010-68421378
sales@cogitosoft.com
产品分类
AddFlow  AmCharts JavaScript Stock Chart AmCharts 4: Charts Aspose.Total for Java Altova SchemaAgent Altova DatabaseSpy Altova MobileTogether Altova UModel  Altova MapForce Altova StyleVision Server Altova MapForce Server Altova Authentic Aspose.Total for .NET Altova RaptorXML Server ComponentOne Ultimate Chart FX for SharePoint Chart FX CodeCharge Studio ComponentOne Enterprise combit Report Server Combit List & Label 22 Controls for Visual C++ MFC Chart Pro for Visual C ++ MFC DbVisualizer version 12.1 DemoCharge DXperience Subscription .NET DevExpress Universal Subscription Essential Studio for ASP.NET MVC FusionCharts Suite XT FusionCharts for Flex  FusionExport V2.0 GrapeCity TX Text Control .NET for WPF GrapeCity Spread Studio Highcharts Gantt Highcharts 10.0 版 HelpNDoc Infragistics Ultimate  ImageKit9 ActiveX ImageKit.NET JetBrains--Fleet JetBrains-DataSpell JetBrains--DataGrip jQuery EasyUI jChart FX Plus Nevron Vision for .NET OPC DA .NET Server Toolkit  OSS ASN.1/C Oxygen XML Author  OSS 4G NAS/C, C++ Encoder Decoder Library OSS ASN.1 Tools for C with 4G S1/X2 OSS ASN.1/C# OSS ASN.1/JAVA OSS ASN.1/C++ OPC HDA .NET Server Toolkit OPC DA .Net Client Development Component PowerBuilder redgate NET Developer Bundle Report Control for Visual C++ MFC  Altova StyleVision Sencha Test Stimulsoft Reports.PHP Stimulsoft Reports.JS Stimulsoft Reports.Java Stimulsoft Reports. Ultimate Stimulsoft Reports.Wpf Stimulsoft Reports.Silverlight SPC Control Chart Tools for .Net SlickEdit Source Insight Software Verify .Net Coverage Validator Toolkit Pro for VisualC++MFC TeeChart .NET Telerik DevCraft Complete Altova XMLSpy Zend Server

Malwarebytes Incident Response

时间紧迫时,可及时响应

 

恶意威胁在逃避检测方面的活动变得日益复杂。Ponemon Institute研究的研究表明,恶意数据或刑事数据的泄露平均需要229天进行识别(停留时间),82天才能有效控制。

修复事件所需要的时间是非常长的,重塑一个端点通常需要数个小时。漫长的停留时间与长时间的重塑过程对于一个有经验的IT团队来说不可避免。难道真的是这样吗?Malwarebytes Incident Response打破了这种观点。

 

解决修复需求

 

查找并移除恶意软件

Malwarebytes Incident Response会扫描包括恶意软件、PUPs、广告软件在内的高级威胁扫描网络端点并将其删除。我们的专利链接引擎会删除所有恶意代码的痕迹,包括相关遗留并修复损坏文件。提高威胁检测的能力的同时降低恶意软件的停留时间,减少进行重塑的需求。

 

事件响应自动化

将Malwarebytes Incident Response预先配置在端点上,这样点击按钮就可以进行威胁检测并修复文件。SIEM与威胁检测工具会与现有的端点管理进行整合自动对事件警报进行响应。自动威胁响应可帮助企业加速事件响应的工作流程,减少攻击的停留时间。

 

灵活配置、整合

Malwarebytes Incident Response包含一个持久代理与非持久代理。这为不同公司的IT环境提供了灵活的配置选择。在满足操作系统(Windows and Mac OS X)与基础设施要求的条件下,可轻松地整合到现有的安全栈中。

 

Malwarebytes Incident Response技术

 

事件响应引擎

使用请求、预定、自动扫描功能对威胁进行快速、有效的扫描

 

链接引擎

Signature-less技术可识别与彻底删除所有与主要威胁有效负载所连接的全部遗留威胁

 

多种扫描模式

Hyper、Threat、Custom扫描模式提供可配置、安静的扫描,不会打扰最终用户

 

违约补救

非永久(无代理)、占用内存小的工具可与包含端点管理平台与SIEMs在内的现有第三方工具进行配置、整合。在带有Indicators of Compromise (IOCs)的网络端点上,使用OpenIOC威胁共享框架搜索恶意软件与威胁。

 

 Forensic Timeliner

可从20余个Windows日志库中快速收集事件与日志细节,用时间轴进行显示,使安全团队了解端点什么时候、怎样受到攻击的,受到了什么样的攻击,攻击还会扩散到哪些区域。

 

技术规格

 

Malwarebytes Incident Response

 

支持语言

英语

 

包含组件

Malwarebytes云端平台

Malwarebytes Incident Response(持续Windows与Mac OS X代理)

Breach Remediation(非持续Windows CLI、Mac GUI、Mac CLI代理)

Forensic Timeliner (Windows)

通过邮件或电话提供技术支持

 

硬件要求

Windows

CPU: 1 GHz

RAM: 1 GB (客户端); 2 GB (服务器)

磁盘空间: 100 MB (程序+日志)

保证网络连接畅通

 

Mac

任意支持Mac OS X的Apple Mac设备(10.10 版本或更新)

保证网络连接畅通

 

支持的操作系统

Windows 10® (32位, 64位)

Windows 8.1® (32位, 64位)

Windows 8® (32位, 64位)

Windows 7® (32位, 64位)

Windows Vista® (32位, 64位)

Windows XP® SP3 (32位, 64位)

* Windows Server 2016® (32位, 64位)

* Windows Server 2012/2012R2® (32位, 64位)

* Windows Small Business Server 2011

* Windows Server 2008/2008R2® (32位, 64位)

* Windows Server 2003® (仅支持32位)

Mac OS X (10.10 版本或更新)

请注意:使用Server Core安装的 Windows服务器不包括在内。

*Windows Action Center 集成不支持Windows Server操作系统。

快速导航

                               

 京ICP备09015132号-996网络文化经营许可证京网文[2017]4225-497号 | 违法和不良信息举报电话:4006561155

                                   © Copyright 2000-2023 北京哲想软件有限公司版权所有 | 地址:北京市海淀区西三环北路50号豪柏大厦C2座11层1105室

                         北京哲想软件集团旗下网站:哲想软件 | 哲想动画

                            华滋生物