Breach Remediation

Malwarebytes Breach Remediation proporciona detección y desinfección avanzada de amenazas para sus terminales a través de una plataforma extensible.

Contacto Más información
Continue to next section

Con la confianza de

Vermeer uses Malwarebytes Disney uses Malwarebytes Dole uses Malwarebytes Samsung uses Malwarebytes

Se acabaron las restauraciones del sistema, empieza la cacería

De acuerdo con las investigaciones, las amenazas maliciosas se mantienen ocultas en los estaciones de empresa durante tres meses o más de media.* ¿Se puede permitir su empresa (tanto si es pequeña como si no) una espera tan larga? Nuestra solución de detección y desinfección para estaciones (EDR) analiza de manera dinámica la presencia de malware en sus estaciones y los desinfecta, lo que reduce el periodo de permanencia y la necesidad de restaurar el sistema.

Malwarebytes Breach Remediation ha sido diseñado para que se integre de manera fluida en los sistemas de seguridad existentes. Si sus estaciones necesitan una solución avanzada y completa de protección frente a amenazas, le recomendamos Malwarebytes Endpoint Security.

*Sources: Gartner Security & Risk Management Summit Presentation, Defending Endpoints From Persistent Attack, Peter Firstbrook, 8-11 June 2015

Malwarebytes Breach Remediation Screenshots

Ventajas

La caza del malware

La caza del malware

Descubre malware nuevo, aún sin detectar, y lo desinfecta rápidamente. Usa las reglas heurísticas y los patrones de comportamiento de Malwarebytes para detectar el malware de día cero. Accede a los indicadores de riesgo almacenados en las bases de datos y las herramientas de detección de vulnerabilidades de terceros para ampliar su capacidad de detección.

Desinfecta a fondo el malware

Desinfecta a fondo el malware

Elimina cualquier rastro de infección y artefactos asociados, no solo el virus o carga maliciosa principal. Elimina el riesgo de sufrir nuevos ataques o movimientos laterales que aprovechan el rastro dejado por el malware. Malwarebytes es el líder indiscutible de la industria antimalware en el que confían millones de personas; verificado por AV-Test.org.

Reduce drásticamente el tiempo de inactividad

Reduce drásticamente el tiempo de inactividad

Le permite dedicarse a proyectos más importantes en lugar de emplear incontables horas en resolver incidencias asociadas al malware y a restaurar el sistema en los equipos de su empresa.

Reduce el tiempo de permanencia de las amenazas

Reduce el tiempo de permanencia de las amenazas

Detecta amenazas avanzadas que otras capas de seguridad pasan por alto, cerrando la ventana entre la detección y la desinfección. Reduce la exposición a la actividad maliciosa. (De acuerdo con un estudio del Instituto Ponemon, las amenazas avanzadas se mantienen ocultas en los estaciones entre 98 y 197 días, dependiendo del sector).

Funciona en combinación con su sistema de seguridad

Funciona en combinación con su sistema de seguridad

Se integra de manera fluida en la infraestructura de seguridad existente como SIEM, sistemas de detección de vulnerabilidades, y plataformas de gestión de estaciones. Permite activar las funciones de implementación y desinfección mediante la plataforma de gestión de estaciones a partir de alertas recibidas a través del sistema SIEM, que recibirá automáticamente los detalles de la solución.

Permite solucionar la brecha de seguridad de Apple

Permite solucionar la brecha de seguridad de Apple

Permite eliminar el malware y el adware rápidamente de los terminales Mac. Limpia los sistemas OS X en menos de un minuto de principio a fin. La interfaz gráfica de usuario y los programas de línea de comandos independientes permiten una implementación flexible mediante conocidas soluciones de administración de Mac (como, por ejemplo, Apple Remote Desktop, Casper Suite, Munki). Permite el funcionamiento remoto y automatizado mediante comandos de shell o de AppleScript. Los administradores del sistema y los técnicos de soporte pueden recopilar información del sistema mediante el útil comando Snapshot (Instantánea).

Funciones

  • Desinfección avanzada de malware con análisis antirootkit [ PC ] [ Mac ]
  • Motor de análisis inteligente exclusivo [ PC ] [ Mac ]
  • Detección y desinfección automática de malware de forma remota [ PC ] [ Mac ]
  • Vista cronológica de los eventos de análisis [ PC ]
  • Interfaz de línea de comandos [ PC ] [ Mac ]
  • Interfaz gráfica de usuario [ Mac ]
  • Indicadores de amenaza OpenIOC personalizados (formato XML) [ PC ]
  • Cuatro tipos de análisis del sistema (completo, de amenazas, superrápido y de directorio) [ PC ]
  • Opción de elegir entre el modo análisis y desinfección o solo análisis [ PC ] [ Mac ]
  • Gestión de cuarentena de las amenazas detectadas [ PC ] [ Mac ]
  • Envío del registro de eventos a una ubicación central (formato CEF) [ PC ]
  • Eliminación de rastros en los terminales [ PC ] [ Mac ]
  • La plataforma ampliable incluye opciones de implementación flexible [ PC ] [ Mac ]

Breach Remediation en acción (versión Mac)

La versión para Mac se implementa con soluciones de gestión habituales y ofrece opciones de interfaz gráfica de usuario (GUI) y de interfaz de línea de comandos (CLI).

QUE SE LO CUENTEN OTROS

" La primera vez que implementamos Malwarebytes, encontramos malware por todas partes. Cerca de un 25 por ciento de los estaciones de la empresa estaban infectados. Ahora apenas encontramos un puñado de infecciones y dedicamos menos de una hora a la semana a desinfectar los sistemas. "

Robert Kay
Director de infraestructura TI y operaciones
Hypertherm

" Malwarebytes tiene un funcionamiento impecable y ha sido de gran ayuda. No hemos tenido que retirar ningún equipo desde que lo implementamos. Es una de las mejores compras que hemos hecho. "

Mario Bernardo
Asistente de dirección
Florida Gulf Coast University

Especificaciones técnicas

Estos son los requisitos mínimos que debe reunir un equipo para implementar Malwarebytes Breach Remediation. Tenga en cuenta que estos requisitos no incluyen otras funciones de las que responde el equipo.

Breach Remediation More

Versión
Haga clic aquí para ver nuestro historial completo de lanzamientos.

Idiomas disponibles
inglés

Included Components
Windows CLI program
Windows Forensic Timeliner program
Mac GUI program
Mac CLI program

HarRequisitos de hardware
256 MB de RAM (se recomienda 512 MB o más)
CPU de 800 MHz o superior
20 MB de espacio disponible en disco
Resolución de pantalla mínima de 800 x 600
Conexión activa a internet para validación de licencias y actualizaciones de firmas de amenazas
Puerto USB 2.0 (opcional, según el método de implementación)

Sistemas operativos
Windows 10® (32 bits, 64 bits)
Windows 8.1® (32 bits, 64 bits)
Windows 8® (32 bits, 64 bits)
Windows 7® (32 bits, 64 bits)
Windows Vista® (32 bits, 64 bits)
Windows XP® (Service Pack 2 o posterior, (solo 32 bits))
Windows Server 2012®/2012 R2® (32 bits, 64 bits)
Windows Server 2008®/2008 R2® (32 bits, 64 bits)
Windows Server 2003® ((solo 32 bits))
Mac OS X 10.9 (o superior)

Tenga en cuenta que los servidores de Windows que utilizan el proceso de instalación Server Core están expresamente excluidos.

¿Quiere prevenir las amenazas cibernéticas?

Pruebe Malwarebytes Endpoint Security

Información de ciberseguridad de la que no podrá prescindir

¿Desea estar al día en cuanto a los últimos avances en materia de seguridad informática? Suscríbase a nuestro boletín y sepa cómo proteger su ordenador frente a las amenazas.

Seleccione su idioma