Réduit le temps de présence des malwares et limite le recours au réimageage des terminaux infectés.
Essai gratuit Nous contacterD'après une étude menée par le Ponemon Institute, l'identification d'une intrusion malveillante ou criminelle prend environ 229 jours et sa suppression 82 jours. Les processus de remédiation à ces incidents sont longs, plusieurs heures étant généralement nécessaires rien que pour réimager un seul terminal. Les experts des équipes informatiques semblent résignés à des temps de présence allongés des menaces et à des réinitialisations fastidieuses des machines. Malwarebytes Incident Response change la donne.
Déployez Malwarebytes Incident Response préalablement sur vos terminaux pour bénéficier de ses capacités avancées de détection et de remédiation en un seul clic. L'automatisation accélère les processus d'intervention en cas d'incident des entreprises tout en réduisant le temps de présence des malwares.
La plupart du temps, les tentatives d'élimination des malwares se concentrent avant tout sur le fichier exécutable actif, oubliant dans le système de nombreux composants qui laissent celui-ci vulnérable à une nouvelle infection. Notre moteur de liaison propriétaire Linking Engine élimine l'infection, y compris tous les artefacts associés. Votre terminal est de nouveau en parfaite santé.
Malwarebytes Incident Response inclut des agents permanents et temporaires pour offrir des options de déploiement flexibles en fonction de l'environnement informatique. Il s'intègre facilement à votre infrastructure de sécurité actuelle et il est compatible avec la configuration recommandée de votre système d'exploitation (MS Windows et Mac OS X).
Le tableau de bord principal présente une synthèse générale du statut des terminaux connectés et de l'activité récente.
Synthèse des menaces identifiées sur l'ensemble des terminaux connectés.
Choisissez les options d'analyse d'Incident Response.
Agent temporaire déployable via une ligne de commande pour analyser et remédier à la demande.
Collectez les détails des événements dans les journaux MS Windows pour les analyser.
Trois modes d'analyse (à la demande, planifiée, automatique) rapides et extrêmement efficaces.
Technologie indépendante des signatures qui identifie et élimine complètement tous les artefacts associés à la charge utile de la menace primaire.
Les modes d'analyse rapide, de recherche de menaces et personnalisée sont des outils configurables qui opèrent silencieusement pour ne pas déranger les utilisateurs finaux.
Outil temporaire (sans agent) peu encombrant qui peut être déployé via des outils tiers existants, notamment des plateformes de gestion des terminaux et des SIEM. Il traque les malwares et les menaces sur le réseau de terminaux à l'aide d'indicateurs de compromis (IOC) utilisant l'infrastructure OpenIOC de partage des menaces.
Outil qui collecte rapidement les données des événements et journaux provenant de plus de 20 journaux référentiels Windows et les affiche sous forme de frise chronologique pour permettre aux équipes de sécurité de connaître les terminaux compromis, les modalités d'intrusion et la direction dans laquelle l'attaque a pu se propager.
Déploie Malwarebytes Incident Response via un unique agent de protection unifié aux terminaux. Le déploiement et la gestion sont simplifiés et vous pouvez vous adapter sans peine à l'évolution du nombre de terminaux. La console permet une gestion centralisée des règles et un affichage consolidé des menaces sur tous les terminaux connectés.
Sélectionnez votre langue