Protege contra malware novo e malware com base em exploits

Documentos relacionados
Protege contra malware novo e malware com base em exploits

Novidades do AVG 2013

APRESENTAÇÃO GRAVITYZONE BUSINESS SECURITY

Software de gerenciamento de impressoras

Google Site Search Pesquisa de websites do Google para sua organização

MicrovixPOS Requisitos, Instalação e Execução

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.

NSi Output Manager Perguntas frequentes. Version 3.2

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA

COMUNICADO DE IMPRENSA

Symantec AntiVirus Enterprise Edition

Principais Benefícios. ESET Endpoint Antivírus

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Objetivo. Requisitos. Resumo. Processo de Instalação PS4E e PS4B

Guia de instalação Command WorkStation 5.6 com o Fiery Extended Applications 4.2

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:

Gerenciador de dados do SCS

Symantec Endpoint Protection

Principais Benefícios. ESET Endpoint Security

Requisitos Mínimos para instalação do Antivírus McAfee

APRESENTAÇÃO ADVANCED BUSINESS SECURITY

Guia de instalação Command WorkStation 5.5 com o Fiery Extended Applications 4.1

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Office Synchronizer. Notas de versão. Versão 1.61

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource Rev: 02

Solicitação de Manutenção de Veículo. Manual SRM

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou , Rússia

SolarWinds Kiwi Syslog Server

Quarta-feira, 09 de janeiro de 2008

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

Manual de Instalação

Requisitos dos postos de usuário para utilizar os aplicativos da Adquira

Kaspersky Administration Kit

MANUAL DE INSTALAÇÃO. LSoft Ponto Eletrônico

AP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS

Symantec Backup Exec.cloud

Este guia foi escrito para ajudar os administradores de sistema ou qualquer um que usa o Avast Small Office. 1.0 Requisitos do sistema...

Manual de Instalação Corporate

Guia de instalação. Configuração necessária Instalação e ativação

SUMÁRIO 3 DAJE. 3 cartórios online E cartórios off-line

para Mac Guia de Inicialização Rápida

MicroPower Presence. Requisitos Técnicos e Roteiro de Acesso

Pré-Requisitos do Software Themis Pré-Requisitos do Software Themis

Office Synchronizer. Notas de versão. Versão 1.66

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.

FANESE Faculdade de Administração e Negócios de Sergipe

ESET NOD32 ANTIVIRUS 6

3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de

sala de aula SMART Sync 2010 para sistemas operacionais Windows.

Revisão 7 Junho de 2007

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

Instalar o MarkVision

COMODO INTERNET SECURITY

CA Protection Suites Proteção Total de Dados

NOVO MODELO DE ATUALIZAÇÃO FOCCO Atualização automática com o FoccoUPDATE

Especificações SMART Bridgit 2010

Manual de instalação, configuração e utilização do Assinador Betha

Manual de Instalação do Sistema Audatex Mono / Perito Nova Plataforma

*HUPRQGR±0DQXDOGR8VXiULR

NetEye Guia de Instalação

Software de monitoramento Módulo CONDOR CFTV V1 R1

Sistema de Validação E-A-Rfit 3M. Guia de instalação Versão 4.1 (Atualização) Líder no Progresso da Conservação Auditiva

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Passo a passo do Antivírus BitDefender

Manual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades

SISTEMA OPERACIONAL - WINDOWS

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

Requisitos de Sistema Impressão Comercial e Editorial

Basic Exchange System

Executando o Modo Windows XP com Windows Virtual PC

OBJETIVOS DA APRESENTAÇÃO

Google Site Search Pesquisa de Websites Google para a sua Entidade

Requisitos de Sistema Impressão Comercial e Editorial

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

UNIVERSIDADE FEDERAL DE PELOTAS

Centro de Inteligência em Tecnologia da Informação e Segurança Linha ESET Nod32

SMART Sync 2010 Guia prático

2015 Check Point Software Technologies Ltd. 1

F-Secure Anti-Virus for Mac 2015

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

Backup rápido, Recuperação rápida

SOLO NETWORK. Backup & Recovery

LEIA ISTO PRIMEIRO. IBM Tivoli Configuration Manager, Versão 4.2.1

Software SMART Bridgit Versão 4.5

Manual de instalação Priority HIPATH 1100 versão 7.0

Pré-requisitos para Instalação Física e Lógica do SISLOC

Manual de Instalação

ModusOne. Especificações técnicas. ModusOne Versão: 5.2.0

Transcrição:

A poderosa defesa multicamadas oferece uma proteção inteligente do ponto de extremidade. Protege contra malware novo e malware com base em exploits Adquira Malwarebytes Anti-Malware for Business e Malwarebytes Anti-Exploit for Business em um só pacote poderoso e econômico. Proteja os seus pontos de extremidade com uma defesa Malwarebytes em camadas, concebida para eliminar o malware mais recente e mais perigoso. A solução inteligente para os seus desafios de segurança. Malwarebytes Anti-Malware For Business Anti-Malware/Anti-Spyware Detecta e elimina vírus hora zero e vírus, trojans, worms, rootkits, adware e spyware conhecidos em tempo real para garantir a segurança dos dados e a integridade da rede. Estende sua proteção ao Windows Server OSes. Três modos de análise do sistema (rápido, extra rápido, completo) Permite a seleção da análise mais eficiente do sistema para requisitos de segurança de pontos de extremidade e recursos de sistema disponíveis. Bloqueio de websites maliciosos Impede o acesso a endereços IP maliciosos para que os usuários finais sejam protegidos proativamente contra downloads de malware, tentativas de hacking, redirecionamentos para websites maliciosos e malvertising. Bloqueio de execução de arquivos Evita que ameaças maliciosas executem códigos e colocam-nas em quarentena para evitar ataques de malware. Tecnologia Malwarebytes Chameleon Impede que o malware bloqueie a instalação do Malwarebytes Anti-Malware for Business num ponto de extremidade infectado para que a infecção possa ser corrigida. Remediação avançada de malware Utiliza "delete on reboot" (apagar ao reiniciar) para remover malware persistente ou profundamente enraizado. Interface de linha de comandos Oferece uma alternativa ao Malwarebytes GUI para controle e flexibilidade e permite a importação e a exportação das configurações do cliente para agilizar a configuração. Registo XML Fornece relatórios num formato conveniente, legível por seres humanos e máquinas, de forma a simplificar a utilização por ferramentas de análise de registros e o gerenciamento de dados. Pacote MSI Garante uma instalação flexível.

Malwarebytes Anti-Exploit For Business Quatro camadas de proteção contra Vantagens exploits 1. Proteção contra tentativas de ultrapassagem da segurança do sistema operacional (SO) Emprega múltiplas técnicas avançadas de proteção da memória para detectar tentativas de exploits de ultrapassar as proteções originais do sistema operacional, tal como Data Execution Prevention (DEP) e Address Space Layout Randomization (ASLR). 2. Proteção de memory caller Incorpora técnicas de memória múltiplas para impedir que o código dos exploits execute a partir das áreas específicas ou especiais da memória. 3. Proteção do comportamento de aplicativos Impede que os aplicativos protegidos sejam explorados por evasão de sandbox e bypasses de redução de memória, impedindo que o exploit execute o seu conteúdo malicioso. 4. Proteção de aplicativos Utiliza técnicas comprovadas, incluindo a imposição obrigatória da Data Execution Prevention (DEP), imposição de ASLR ascendente e Anti-Heap Spraying para proteger genericamente os aplicativos e torná-los menos suscetíveis a ataques de exploits aos pontos vulneráveis, mesmo que não tenham sido aplicados os patches e as atualizações. Recursos adicionais Tecnologia instantânea e totalmente proativa que não depende de listas negras (assinaturas), listas brancas, sandboxing, ou máquinas virtuais Sem bancos de dados de assinaturas não são necessárias atualizações diárias. Tamanho de 3 MB extremamente leve Compatível com produtos antimalware e antivírus Compatível com sistemas operacionais Windows antigos e em fim de vida útil, incluindo Windows XP Instalar e esquecer não requer gerenciamento e praticamente nenhuma interação do usuário final Oferece à sua empresa a solução de mitigação mais completa Nenhuma outra solução para mitigação de exploits em endpoints oferece quatro camadas de proteção. Estas camadas (bypasses do sistema operacional, memory caller malicioso, comportamento de aplicativos e proteção de aplicativos) interagem para bloquear exploits de forma instantânea, tanto na primeira fase do ataque, impedindo a execução de código shell, como na segunda fase, de acessos à memória, evasão da sandbox e bypasses de mitigação da memória. Menor, mais leve e mais fácil de usar O Malwarebytes Anti-Exploit for Business não utiliza um banco de dados de assinatura, como a segurança tradicional para terminais; portanto, não requer atualizações frequentes, conservando a largura de banda da rede. Seu tamanho reduzido de 3 MB e o cliente "limpo" minimiza a utilização de recursos do sistema. Além disso, ao contrário de outras soluções para redução de exploits, o Malwarebytes Anti-Exploit for Business não desperdiça valiosos ciclos de CPU ao utilizar máquinas virtuais. Tudo isto torna o Malwarebytes Anti-Exploit for Business a solução perfeita para hardware mais antigo e sistemas operacionais em fim de vida, como o Microsoft Windows XP, que deixará de ser compatível com atualizações de segurança. Mãos livres, sem manutenção O Malwarebytes Anti-Exploit for Business depende da tecnologia avançada que não utiliza listas negras/brancas ou sandboxing. Portanto, requer bem menos gerenciamento por parte do departamento de TI do que a segurança de pontos de extremidade tradicional. Malwarebytes Anti- Exploit for Business também requer interação mínima ou nenhuma do usuário final. Instale e esqueça.

Console de gerenciamento Malwarebytes Recursos e benefícios Permite a instalação de envio por push de produtos Malwarebytes a clientes distribuídos a partir de um único console para uma implementação mais fácil Permite o agendamento de análises de pontos de extremidade e instalações automáticas nos clientes fora do horário de pico, de forma a conservar a largura de banda da rede e recursos Detecta todos os pontos de extremidade e o respectivo software na rede, para que os pontos de extremidade que não possuem o Malwarebytes e estão vulneráveis a ciberataques possam estar seguros Permite políticas personalizadas e acesso a diferentes grupos de usuários Oferece diferentes configurações de visibilidade de usuários finais para garantir o equilíbrio perfeito entre notificação, atenção à segurança do usuário final e produtividade Apresenta relatórios robustos do sistema (com registros imprimíveis) para permitir melhor gerenciamento da segurança Envia os eventos de segurança ao servidor Syslog (em formato JSON) Permite a implementação simulada num ponto de extremidade antes da instalação, para que potenciais problemas possam ser previamente endereçados Envia notificações de e-mail para administradores/usuários especificados com banco em ameaças detectadas e/ou critérios de desempenho Threat View Agrega os dados necessários para avaliar ameaças potencialmente maliciosas nos clientes distribuídos e localiza o acesso de usuários a websites potencialmente maliciosos. O Threat View localiza também atividade por endereço IP e login de usuários ao mesmo tempo em que exibe os dados agregados em formato de tabela, conveniente para análises mais eficientes. Opera juntamente com outros consoles de administração de fornecedores de segurança sem conflitos ou necessidade de deslocar clientes de segurança existentes de pontos de extremidade Atualiza banco de dados de assinaturas automaticamente em clientes distribuídos para garantir uma proteção viável

Especificações técnicas Malwarebytes Anti-Malware for Business Versão: 1.80 Inglês, árabe, bósnio, búlgaro, catalão, chinês simplificado, chinês tradicional, croata, checo, dinamarquês, holandês, estoniano, finlandês, francês, alemão, grego, hebraico, húngaro, italiano, letão, lituano, macedônio, norueguês, polonês, português (Brasil), português (Portugal), romeno, russo, sérvio, eslovaco, esloveno, espanhol, sueco, tailandês, turco, vietnamita. Requisitos de hardware CPU: 800MHz RAM: 1 GB cliente; 2 GB servidor Espaço em disco: 25 MB Resolução da tela: 800x600 ou superior Conexão com a internet deve estar ativa para atualizar os bancos de dados e os produtos.net Framework 4.0 (Windows Vista, Windows 7, Windows 8) Software Navegador Microsoft Internet Explorer 6 (ou mais recente), Firefox, Chrome ou Opera Windows 10 (32 bits, 64 bits) Windows 8.1 (32 bits, 64 bits) Windows 8 (32 bits, 64 bits) Windows 7 (32 bits, 64 bits) Windows Vista (32 bits, 64 bits) Windows XP (Service Pack 3 ou superior) (apenas 32 bits) Windows Server 2012/2012 R2 (exclui a opção de instalação Server Core) Windows Server 2008/2008 R2 (exclui a opção de instalação Server Core) Windows Server 2003 (32 bits somente) Requisitos adicionais para o modo gerenciado Windows Installer 4.0 (apenas Windows XP, já incluído em outras versões Windows).NET Framework 4.0 (Windows Vista, Windows 7, Windows 8) Malwarebytes Anti-Exploit for Business Versão: 1.07 Inglês Requisitos de hardware: CPU: CPU de 800MHz RAM: 1024 MB (recomendado 512 MB ou mais) Espaço em disco: 10 MB Resolução da tela: Resolução da tela 800x600 ou superior Windows 10 (32 bits, 64 bits) Windows 8.1 (32 bits, 64 bits) Windows 8 (32 bits, 64 bits) Windows 7 (32 bits, 64 bits) Windows Vista (32 bits, 64 bits) Windows XP (32 bits, 64 bits, Service Pack 3 ou superior) Windows Server 2008 /2008 R2 (32 bits, 64 bits) Windows Server 2012 /2012 R2 (64 bits) Windows Server 2003 (32 bits somente) Requisitos adicionais para o modo gerenciado Windows Installer 4.0 (apenas Windows XP, já incluído em outras versões Windows)

Console de gerenciamento Malwarebytes (apenas modo gerenciado) Versão: 1.6 Inglês Hardware CPU: 2 GHz (recomendado dual-core 2.6 GHZ ou superior) RAM: 2 GB (recomendado 4 GB) Espaço em disco disponível: 10 GB (recomendado 20 GB) Resolução de tela 1024x768 ou superior Conexão com a internet deve estar ativa para atualizar os bancos de dados e os produtos (exclui a opção de instalação de Server Core) Windows Server 2012 R2 (64 bits) Windows Server 2012 (64 bits) Windows Server 2008 (32/64 bits) Windows Server 2008 R2 (32/64 bits) Servidores Microsoft SQL compatíveis SQL Server 2014 SQL Server 2012 SQL Server 2008 (para instalações de maiores dimensões) SQL Express 2008 (fornecido com o produto, sujeito à revisão, limitação de tamanho máximo do banco de dados de 10 GB) Software Navegador Microsoft Internet Explorer 6 (ou mais recente), Firefox, Chrome ou Opera.NET Framework 4.0