Vergleich ThreatDown Bundles
Funktionen | Core | Advanced | Elite | Ultimate |
---|---|---|---|---|
Verwaltungskonsole Nebula (SaaS) | ✓ | ✓ | ✓ | ✓ |
Security Advisor | ✓ | ✓ | ✓ | ✓ |
Endpoint Protection (EP) | ✓ | ✓ | ✓ | ✓ |
Incident Response (IR) | ✓ | ✓ | ✓ | ✓ |
Application Block (AB) | ✓ | ✓ | ✓ | ✓ |
Vulnerability Assessment (VA) | ✓ | ✓ | ✓ | ✓ |
Patch Management (PM) | – | ✓ | ✓ | ✓ |
Endpoint Detection and Response (EDR) | – | ✓ | ✓ | ✓ |
Managed Threat Hunting (MTH) | – | ✓ | ✓ | ✓ |
Managed Detection and Response (MDR) | – | – | ✓ | ✓ |
31-day lookbacks | – | – | ✓ | ✓ |
Website content filtering | – | – | – | ✓ |
Add-ons (optional) | ||||
Mobile Security | ✓ | ✓ | ✓ | ✓ |
Verwendete Abkürzungen | PC | Server |
---|---|---|
Core: | ThreatDown Core | ThreatDown Core for Server |
Advanced: | ThreatDown Advanced | ThreatDown Advanced for Server |
Elite: | ThreatDown Elite | ThreatDown Elite for Server |
Ultimate: | ThreatDown Ultimate | ThreatDown Ultimate for Server |
Vergleich Malwarebytes for Business Endpoint Security (Vorgängereditionen)
Verwendete Abkürzungen: | |
---|---|
EP: | Malwarebytes Endpoint Protection |
EDR: | Malwarebytes Endpoint Detection and Response |
opt | Optional buchbar |
Features kurz erklärt
Nebula
Nebula ist eine Managementkonsole, die als SaaS aus der Cloud bereitgestellt wird. Sie ist in Endpoint Protection und Endpoint Detection and Response enthalten.
Threat Protection/Prevention
Erkennt und blockiert proaktiv unbekannte Viren, Schadsoftware, Ransomware sowie Versuche von anomalen Eigenschaften in Echtzeit. Schadsoftware kann ohne "re-imaging" beseitigt werden. Ebenso werden Zero-Day-Attacken verhindert.
Multi-Vector Protection (MVP)
Selbstlernende KI, erkennt und beseitigt Bedrohungen und Anomalien durch sieben Sicherheitsstufen: Application Hardening, Exploit Mitigation, Application Behavior Protection, Anomaly Detection, Machine Learning, Payload Analysis und Ransomware Mitigation.
Forensic Timeliner
Forensic-Tool, sammelt und ordnet das Windows-Protokoll Ereignisse in einer einzigen chronologischen Ansicht.
Role Based Access Control (RBAC)
Mit Role Based Access Control (rollenbasierte Zugriffskontrolle (RBAC)) können Sie Ihre Daten mit entsprechenden Rollen und zugewiesenen Gruppen schützen, etwa Super-Admin (Voller Zugriff), Administrator (Zugriff auf Cloud-Konsole) und Nur-Lese-Rolle (Nur Anzeige von Daten der Cloud-Konsole).
Linking-Engine
Malwarebytes firmeneigene, signaturfreie Technologie zur Beseitigung von Schadsoftware, die alle zu der primären Bedrohungs-Payload gehörenden Bedrohungsartefakte erkennt und sorgfältig entfernt, einschließlich PUPs (potenziell unerwünschte Programme) und PUMs (potenziell unerwünschte Modifikationen). Proprietäre Linking Engine entfernt ausführbare Dateien, Artefakte und Änderungen.
USB-Device Protection
USB-Device Protection schützt vor Upload sensitiver Daten und vor Download von Malware via externer Geräte, die an Endpoints angeschlossen werden. Über Richtlinien bestimmen Sie, was verboten und was erlaubt ist. Unterstützt werden unter USB-Storages.
Incident Response Engine
Scannen auf Bedrohungen mit On-Demand, geplanten und automatisierten Optionen.
Asset-Management
Sammelt und zeigt Endpunktdetails an, einschließlich installierter Software, Updates, Startprogramme und mehr. Sammelt detaillierte Bedrohungsinformationen zur Analyse und Untersuchung.
Automatische Zero-Day-Analyse
Jeden Tag werden neue Zero-Day-Bedrohungen entdeckt. Mit der Malwarebytes Engine werden Ihre Geräte automatisch danach untersucht, ohne Performance Einbußen.
MITRE ATT&CK
Erkennt ungewöhnliches Verhalten auf Grundlage der MITRE-Wissensbank und Malwarebytes eigener Forschung.
Cloud-Sandbox
Mit Machine Learning können bei Gefahren Netzwerke, Server oder die betroffenen Prozesse isoliert und untersucht werden. Granulare Isolation für Prozesse, Netzwerke und Windows-Desktops.
Containment-Management
Granulare Isolation für Prozesse, Netzwerke und Windows-Desktops.
Monitoring
Kontinuierliche Überwachung und Sichtbarkeit von Endpoint-Dateisystemereignissen, Netzwerkverbindungen, Prozessereignisse und Registrierungsaktivitäten
Ransomware Rollback
Ransomware wird automatisch erkannt. Mit Hilfe des Ransomware Rollback können verschlüsselte oder gelöschte Daten innerhalb 72 nach Infektion (bei vorhandenem Backup) zurückgesetzt werden. Für Windows Desktops und Server.
Managed Threat Hunting
Alarmpriorisierung - Kategorisierung kritischer Warnungen zur Sichtbarkeit dringender Bedrohungen und einfache Schritt-für-Schritt-Anleitung zur Behebung kritischer Warnungen.