Ochrona przed złośliwym oprogramowaniem nowym i opartym na kodzie wykorzystującym luki w zabezpieczeniach



Podobne dokumenty
OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Produkty. MKS Produkty

Kaspersky Anti-Virus PC

Wymagania systemowe Dla przedsiębiorstw i średnich firm

DOSTAWA KONCENTRATORÓW SIECIOWYCH ORAZ URZĄDZENIA IPAD NA POTRZEBY SĄDU OKRĘGOWEGO W SZCZECINIE

Otwock dn r. Do wszystkich Wykonawców

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2005 Express Edition Service Pack 3 na potrzeby systemu Sz@rk.

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Temat: Windows 7 Centrum akcji program antywirusowy

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS

Service Pack 1 z poprawką krytyczną Wymagania systemowe Dla przedsiębiorstw i średnich firm

Office Synchronizer. Informacje o wersji. Wersja 1.66

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk.

SIŁA PROSTOTY. Business Suite

Wymagania systemowe Dla przedsiębiorstw i średnich firm

FM Antivirus 2015 to:

ArcaVir 2008 System Protection

Znak sprawy: KZp

Panda Internet Security 2017 przedłużenie licencji

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud

Small Office Security 1Year 10Workstation + 1Server

Office Synchronizer Informacje o wersji. Wersja 1.61

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Wymagania systemowe. Dla przedsiębiorstw i średnich firm

Wymagania systemowe. Wersja dokumentacji 1.9 /

Worry-Free. Business Security Standard Edition i Advanced Edition. Service Pack 1 Wymagania systemowe Securing Your Journey to the Cloud

Audyt oprogramowania. Artur Sierszeń

Technologia Automatyczne zapobieganie exploitom

Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody:

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Kaspersky Internet Security 2016 multi-device 2PC kontynuacja

Worry-Free. Business Security Standard Edition i Advanced Edition Wymagania systemowe. Securing Your Journey to the Cloud

Samsung Universal Print Driver Podręcznik użytkownika

FM Internet Security 2015 to:

Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe

Zainstalowany AutoCAD w pełnej wersji najlepiej Civil lub MAP 2007 lub wyższej.

Program Windykator I Moduły do programu. Wymagania systemowe oraz środowiskowe dla programów

Instrukcja Instalacji. Copyright 2011 Bitdefender

Program Płatnik Instrukcja instalacji

Ochrona o poziom wyżej. OCHRONA DIGITAL

Numer ogłoszenia: ; data zamieszczenia:

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis

Specyfikacja Wymagań Oprogramowania

FM Ultimate Protection 2015 to:

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Weryfikowana konfiguracja stanowiska roboczego: Sprzęt:

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Norton 360 Najczęściej zadawane pytania

Co to jest GASTRONOMIA?

OCHRONA PRZED RANSOMWARE

Szpieg 2.0 Instrukcja użytkownika

Instalacja aplikacji

Weryfikowana konfiguracja stanowiska roboczego: Lista weryfikowanych poprawek systemu operacyjnego:

Produkty. ESET Produkty

Projektowanie bezpieczeństwa sieci i serwerów

sprawdzonych porad z bezpieczeństwa

Przewodnik szybkiego uruchamiania

Wymagania systemowe. Wersja dokumentacji 1.12 /

(KB958690) Aktualizacje zabezpieczeń systemu Windows 7 (KB ) Aktualizacje zabezpieczeń :34 3 KB975467

Worry-Free Business Security Standard Edition i Advanced Edition

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Symantec Protection Suite Small Business Edition

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web

Załącznik nr 1 I. Założenia ogólne:

Wymagania techniczne Comarch ERP e-sklep. Wersja

L.p. Poprawka Opis Kategoria Data instalacji

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Podręcznik instalacji

SKANERY WIZYTÓWEK. SKANERY wizytówek WORLDCARD - Idealne RozwiĄzanie dla Ciebie. WorldCard OFFICE

seco TO DLA NAS PRACUJĄ NAJLEPSI TŁUMACZE CENNIK SZCZEGÓŁOWY. Mamy dla Ciebie miłą obsługę, wysoką jakość i niskie ceny.

seco TO DLA NAS PRACUJĄ NAJLEPSI TŁUMACZE CENNIK SZCZEGÓŁOWY. Mamy dla Ciebie miłą obsługę, wysoką jakość i niskie ceny.

WorkingDoc CostControl: Precyzyjna kontrola kosztów wydruku na urządzeniach Grupy Ricoh

KONFIGURACJA STACJI KLIENCKIEJ UMOŻLIWIAJĄCA KORZYSTANIE Z PLATFORMY APLIKACYJNEJ

Instrukcja instalacji wersja 1.01

Symantec Endpoint Protection

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Symantec AntiVirus Enterprise Edition

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

7. zainstalowane oprogramowanie zarządzane stacje robocze

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

FastReporter 2 OPROGRAMOWANIE DO KOŃCOWEGO PRZETWARZANIA DANYCH

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Enterprise Network Center

Wymagania systemowe Autor: Stefan Cacek

Lista weryfikowanych poprawek systemu operacyjnego: L.p. Poprawka Opis Kategoria Data instalacji

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

INSTRUKCJA instalacja landxpert v11

G DATA Client Security Business

Windows Defender Centrum akcji

Wymagania techniczne Sage Kadry i Płace 2018.a

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

Cloud Customers Relationships Wymagania wersja systemu:

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Transkrypt:

Rozbudowane wielowarstwowe zabezpieczenie zapewnia inteligentną ochronę punktów końcowych. Ochrona przed złośliwym oprogramowaniem nowym i opartym na kodzie wykorzystującym luki w zabezpieczeniach Korzystaj z programów Malwarebytes Anti-Malware For Business i Malwarebytes Anti-Exploit For Business łącznie w jednym rozbudowanym i jednocześnie niedrogim pakiecie. Chroń punkty końcowe swojej sieci za pomocą wielowarstwowej technologii ochrony firmy Malwarebytes stworzonej, aby usuwać najnowsze i najbardziej niebezpieczne złośliwe oprogramowanie. To inteligentne rozwiązanie dla Twoich wyzwań w zabezpieczeniach. Malwarebytes Anti-Malware For Business Ochrona przed złośliwym oprogramowaniem i programami szpiegującymi Program w czasie rzeczywistym wykrywa i eliminuje wirusy, trojany, robaki, rootkity, programy typu adware i programy szpiegujące zarówno te znane, jak i typu zero-hour zapewniając ochronię danych i integralność sieci. Rozszerzenie ochrony na systemy operacyjne Windows Server. Blokowanie złośliwych stron internetowych Program blokuje dostęp do znanych złośliwych adresów IP, aktywnie chroniąc użytkowników przed pobieraniem złośliwego oprogramowania, próbami hakerskimi, przekierowaniami do złośliwych stron internetowych i rozsyłaniem złośliwego kodu w reklamach. Zapobieganie wykonywaniu plików Program chroni przed zagrożeniami wynikającymi z uruchomienia złośliwego kodu oraz poddaje go kwarantannie, aby powstrzymywać ataki złośliwego oprogramowania. Technologia Malwarebytes Chameleon Technologia ta zapobiega próbom zablokowania instalacji programu Malwarebytes Anti-Malware for Business w zainfekowanych punktach końcowych przez złośliwe oprogramowanie, umożliwiając podejmowanie stosownych działań naprawczych. Trzy tryby skanowania systemu (szybkie, błyskawiczne i pełne) Program pozwala na wybór najbardziej optymalnej metody skanowania systemu w oparciu o wymogi bezpieczeństwa punktów końcowych oraz dostępne zasoby systemowe. Zaawansowane usuwanie złośliwego oprogramowania Wykorzystuje usuwanie przy restarcie, aby pozbyć się nieustępliwego i wbudowanego złośliwego oprogramowania. Interfejs wiersza poleceń Program udostępnia alternatywę dla tradycyjnego interfejsu użytkownika Malwarebytes, zapewniając większą kontrolę i elastyczność oraz pozwalając na importowanie i eksportowanie ustawień klientów w celu przyspieszenia procesu konfiguracji. Rejestrowanie XML Program tworzy raporty w formacie czytelnym zarówno dla człowieka, jak i dla maszyny, ułatwiając korzystanie z narzędzi do analizy dzienników oraz zarządzanie danymi. Pakiet MSI Pakiet zapewnia wysoką elastyczność instalacji.

Malwarebytes Anti-Exploit For Business Cztery warstwy ochrony przed kodem Korzyści wykorzystującym luki w oprogramowaniu 1. Ochrona przed obejściami zabezpieczeń systemów operacyjnych (OS) Stosuje wiele zaawansowanych technik ochrony pamięci w celu wykrywania kodu wykorzystującego luki w zabezpieczeniach, który próbuje obejść rodzime zabezpieczenia systemu operacyjnego, takie jak Data Execution Prevention (DEP) i Address Space Layout Randomization (ASLR). 2. Ochrona programów wywołujących pamięć Wprowadza wiele technik ochrony pamięci w celu zapobiegania uruchomieniu w pamięci kodu wykorzystującego luki w zabezpieczeniach. 3. Ochrona zachowań aplikacji Zapobiega dodawaniu do chronionych aplikacji kodu zawierającego przekierowania do piaskownicy i obejścia ograniczeń pamięci, uniemożliwiając fragmentom kodu wykorzystującego luki w zabezpieczeniach uruchomienie złośliwego oprogramowania. 4. Hartowanie aplikacji Techniki sprawdzone przez użytkowników, w tym obowiązkowo Data Execution Prevention (DEP) Enforcement, Bottom-Up ASLR Enforcement i Anti-Heap Spraying, które ogólnie hartują aplikacje, aby były mniej podatne na ataki kodu wykorzystującego luki w zabezpieczeniach, nawet jeśli nie zostały jeszcze przygotowane poprawki i aktualizacje. Dodatkowe funkcje Błyskawicznie działająca proaktywna technologia, która nie opiera się na czarnych listach (sygnaturach), białych listach, piaskownicy czy maszynach wirtualnych Brak bazy sygnatur nie ma potrzeby codziennej aktualizacji Wyjątkowo mała zajętość pamięci (3 MB) Zgodność z programami antywirusowymi i chroniącymi przed złośliwym oprogramowaniem Zgodność ze starszymi i niewspieranymi wersjami systemu Windows, w tym Windows XP Zainstaluj i zapomnij nie jest potrzebne żadne zarządzanie ani interakcja z użytkownikiem końcowym Oferuje najpełniejszą ochronę przed lukami w oprogramowaniu Żadne inne rozwiązanie ograniczające działanie kodu wykorzystującego luki w zabezpieczeniach nie udostępnia czterech warstw ochrony. Te warstwy (ochrona przed obejściami zabezpieczeń systemów operacyjnych, ochrona przed złośliwymi programami wywołującymi pamięć, ochrona zachowania aplikacji, hartowanie aplikacji) współpracują ze sobą, niezwłocznie blokując próby wykorzystania luk w oprogramowaniu. Odbywa się to zarówno na pierwszym etapie ataku (poprzez zapobieganie uruchomieniu kodu inicjującego), jak i na etapie późniejszym (wywołania pamięci, ucieczki z piaskownicy, próby ominięcia napraw przeprowadzanych w obrębie pamięci). Mniejszy, wymagający mniej zasobów i łatwiejszy w użyciu Program Malwarebytes Anti-Exploit for Business działa w oparciu o technologię niekorzystającą z baz danych sygnatur, jak ma to miejsce w przypadku typowych rozwiązań chroniących punkty końcowe. Dzięki temu nie wymaga on częstych aktualizacji, a tym samym nie obciąża ruchu w obrębie sieci. Mała zajętość pamięci (3 MB) i odchudzony klient jeszcze bardziej minimalizują wykorzystanie zasobów systemu. Co więcej, w przeciwieństwie do innych rozwiązań chroniących przed wykorzystywaniem luk w oprogramowaniu, program Malwarebytes Anti-Exploit for Business nie zużywa cennych zasobów procesora niezbędnych do utrzymywania maszyn wirtualnych. Wszystko to sprawia, że program Malwarebytes Anti-Exploit for Business idealnie sprawdza się w przypadku starszego sprzętu oraz niewspieranych systemów operacyjnych, takich jak Microsoft Windows XP, które nie otrzymują aktualizacji zabezpieczeń. Bezobsługowy, niewymagający konserwacji Program Malwarebytes Anti-Exploit for Business korzysta z zaawansowanej technologii niewymagającej utrzymywania czarnych i białych list ani piaskownic. Dzięki takiemu rozwiązaniu zarządzanie nim wymaga znacznie mniejszej ilości zasobów informatycznych niż w przypadku tradycyjnych metod ochrony punktów końcowych. Malwarebytes Anti-Exploit For Business wymaga minimalnej interakcji z użytkownikiem końcowym lub nie wymaga jej wcale. Zainstaluj program i zapomnij o nim.

Konsola zarządzania Malwarebytes Funkcje i korzyści Pozwala na zdalne instalowanie produktów firmy Malwarebytes na rozproszonych klientach z poziomu pojedynczej konsoli Umożliwia planowanie zadań skanowania punktów końcowych oraz automatycznych instalacji na klientach poza godzinami szczytu, aby odciążyć ruch sieciowy oraz zasoby Wykrywa wszystkie punkty końcowe w sieci oraz ich oprogramowanie, umożliwiając ochronę narażonych na cyberataki punktów, na których nie zainstalowano produktów Malwarebytes Umożliwia przeprowadzanie symulacji wdrażania w punktach końcowych przed dokonaniem instalacji, pozwalając na uprzednie rozwiązywanie potencjalnych problemów Wysyła powiadomienia za pośrednictwem poczty elektronicznej do wybranych administratorów/ użytkowników w oparciu o wykryte zagrożenia i/lub różne kryteria pracy systemu Pracuje równolegle do konsol administracyjnych innych dostawców zabezpieczeń, nie powodując konfliktów ani nie wymagając przenoszenia istniejących klientów zabezpieczeń punktów końcowych Umożliwia wdrażanie dostosowanych zasad i uprawnień dostępu dla poszczególnych grup użytkowników Pozwala dostosowywać ustawienia widoczności po stronie użytkowników końcowych, zapewniając maksymalną równowagę pomiędzy produktywnością a liczbą powiadomień i informacji na temat zabezpieczeń Udostępnia zaawansowaną funkcję raportowania systemu (wraz z możliwością tworzenia dzienników do druku), aby w maksymalnym stopniu zwiększyć możliwości zarządzania zabezpieczeniami Wysyła powiadomienia o zagrożeniach bezpieczeństwa do serwera Syslog (w formacie JSON) Widok zagrożeń Funkcja ta gromadzi w jednym miejscu dane niezbędne do dokonania oceny potencjalnych zagrożeń na rozproszonych klientach oraz śledzi dostęp użytkowników do potencjalnie złośliwych stron internetowych. Widok zagrożeń śledzi również aktywność wg adresów IP i loginów użytkowników, wyświetlając zagregowane dane w postaci wygodnej tabeli, pozwalającej na ich skuteczną analizę. Automatycznie aktualizuje bazy danych sygnatur na rozproszonych klientach, zapewniając ich skuteczną ochronę

Dane techniczne Malwarebytes Anti-Malware For Business Wersja: 1.80 angielski, bośniacki, bułgarski, chiński tradycyjny, chiński uproszczony, chorwacki, czeski, duński, estoński, fiński, francuski, grecki, hebrajski, hiszpański, holenderski, kataloński, litewski, łotewski, macedoński, niemiecki, norweski, polski, portugalski (Brazylia), portugalski (Portugalia), rosyjski, rumuński, serbski, szwedzki, słowacki, słoweński, tajski, turecki, wietnamski, węgierski, włoski. Wymagania sprzętowe Procesor: 800 MHz Pamięć RAM: Klient 1 GB; Serwer 2 GB Dostępne miejsce na dysku: 25 MB Rozdzielczość ekranu: 800x600 lub większa Aktywne połączenie z Internetem do uaktualniania bazy danych i produktów.net Framework 4.0 (Windows Vista, Windows 7, Windows 8) Oprogramowanie Przeglądarka internetowa Microsoft Internet Explorer 6 (lub nowsza), Firefox, Chrome lub Opera Windows 10 (32-, 64-bitowy) Windows 8.1 (32-, 64-bitowy) Windows 8 (32-, 64-bitowy) Windows 7 (32-, 64-bitowy) Windows Vista (32-, 64-bitowy) Windows XP (dodatek Service Pack 3 lub nowszy) (tylko 32-bitowe) Windows Server 2012/2012 R2 (z wyłączeniem opcji instalacji Server Core) Windows Server 2008/2008 R2 (z wyłączeniem opcji instalacji Server Core) Windows Server 2003 (wyłącznie 32-bitowy) Dodatkowe wymagania dla trybu zarządzanego Windows Installer 4.0 (tylko dla Windows XP, domyślnie zawarty w innych wersjach systemu Windows).NET Framework 4.0 (Windows Vista, Windows 7, Windows 8) Malwarebytes Anti-Exploit for Business Wersja: 1.07 Angielski Wymagania sprzętowe: Procesor: 800 MHz Pamięć RAM: 1024 MB (zalecane 512 MB lub więcej) Dostępne miejsce na dysku: 10 MB Rozdzielczość ekranu: Rozdzielczość ekranu 800x600 lub większa Windows 10 (32-, 64-bitowy) Windows 8.1 (32-, 64-bitowy) Windows 8 (32-, 64-bitowy) Windows 7 (32-, 64-bitowy) Windows Vista (32-, 64-bitowy) Windows XP (32-, 64-bitowy, dodatek Service Pack 3 lub nowszy) Windows Server 2008 /2008 R2 (32-, 64-bitowy) Windows Server 2012 /2012 R2 (64-bitowy) Windows Server 2003 (wyłącznie 32-bitowy) Dodatkowe wymagania dla trybu zarządzanego Windows Installer 4.0 (tylko dla Windows XP, domyślnie zawarty w innych wersjach systemu Windows)

Konsola zarządzania Malwarebytes (tylko tryb zarządzany) Wersja: 1.6 Angielski Sprzęt Procesor: 2 GHz (zalecany dwurdzeniowy procesor 2,6 GHz lub szybszy) Pamięć RAM: 2 GB (zalecane 4 GB) Dostępne miejsce na dysku: 10 GB (zalecane 20 GB) (wykluczona jest opcja instalacji Server Core) Windows Server 2012 R2 (64-bitowy) Windows Server 2012 (64-bitowy) Windows Server 2008 (32-, 64-bitowy) Windows Server 2008 R2 (32-, 64-bitowy) Obsługiwane serwery Microsoft SQL SQL Server 2014 SQL Server 2012 SQL Server 2008 (dla większych instalacji) SQL Express 2008 (dostarczany z produktem, może ulec zmianie, maksymalny rozmiar bazy danych 10 GB) Rozdzielczość ekranu 1024x768 lub większa Aktywne połączenie z Internetem do uaktualniania bazy danych i produktów Oprogramowanie Przeglądarka internetowa Microsoft Internet Explorer 6 (lub nowsza), Firefox, Chrome lub Opera.NET Framework 4.0