Malwarebytes Vergleich

Vergleich der Malwarebytes Endpoint Security und ThreatDown Bundles. Direkte Links zu Preisen und anderen nützliche Informationen für Ihren Einkauf. Der Abruf unserer Sofortangebote dauert nur Sekunden.

Logo des Herstellers Malwarebytes
Aktualisiert am:

Vergleich ThreatDown Bundles

FunktionenCoreAdvancedEliteUltimate
Verwaltungskonsole Nebula (SaaS)
Security Advisor
Endpoint Protection (EP)
Incident Response (IR)
Application Block (AB)
Vulnerability Assessment (VA)
Patch Management (PM)
Endpoint Detection and Response (EDR)
Managed Threat Hunting (MTH)
Managed Detection and Response (MDR)
31-day lookbacks
Website content filtering
Add-ons (optional)
Mobile Security

Vergleich Malwarebytes for Business Endpoint Security (Vorgängereditionen)

Features kurz erklärt

Nebula

Nebula ist eine Managementkonsole, die als SaaS aus der Cloud bereitgestellt wird. Sie ist in Endpoint Protection und Endpoint Detection and Response enthalten.

Threat Protection/Prevention

Erkennt und blockiert proaktiv unbekannte Viren, Schadsoftware, Ransomware sowie Versuche von anomalen Eigenschaften in Echtzeit. Schadsoftware kann ohne "re-imaging" beseitigt werden. Ebenso werden Zero-Day-Attacken verhindert.

Multi-Vector Protection (MVP)

Selbstlernende KI, erkennt und beseitigt Bedrohungen und Anomalien durch sieben Sicherheitsstufen: Application Hardening, Exploit Mitigation, Application Behavior Protection, Anomaly Detection, Machine Learning, Payload Analysis und Ransomware Mitigation.

Forensic Timeliner

Forensic-Tool, sammelt und ordnet das Windows-Protokoll Ereignisse in einer einzigen chronologischen Ansicht.

Role Based Access Control (RBAC)

Mit Role Based Access Control (rollenbasierte Zugriffskontrolle (RBAC)) können Sie Ihre Daten mit entsprechenden Rollen und zugewiesenen Gruppen schützen, etwa Super-Admin (Voller Zugriff), Administrator (Zugriff auf Cloud-Konsole) und Nur-Lese-Rolle (Nur Anzeige von Daten der Cloud-Konsole).

Linking-Engine

Malwarebytes firmeneigene, signaturfreie Technologie zur Beseitigung von Schadsoftware, die alle zu der primären Bedrohungs-Payload gehörenden Bedrohungsartefakte erkennt und sorgfältig entfernt, einschließlich PUPs (potenziell unerwünschte Programme) und PUMs (potenziell unerwünschte Modifikationen). Proprietäre Linking Engine entfernt ausführbare Dateien, Artefakte und Änderungen.

USB-Device Protection

USB-Device Protection schützt vor Upload sensitiver Daten und vor Download von Malware via externer Geräte, die an Endpoints angeschlossen werden. Über Richtlinien bestimmen Sie, was verboten und was erlaubt ist. Unterstützt werden unter USB-Storages.

Incident Response Engine

Scannen auf Bedrohungen mit On-Demand, geplanten und automatisierten Optionen.

Asset-Management

Sammelt und zeigt Endpunktdetails an, einschließlich installierter Software, Updates, Startprogramme und mehr. Sammelt detaillierte Bedrohungsinformationen zur Analyse und Untersuchung.

Automatische Zero-Day-Analyse

Jeden Tag werden neue Zero-Day-Bedrohungen entdeckt. Mit der Malwarebytes Engine werden Ihre Geräte automatisch danach untersucht, ohne Performance Einbußen.

MITRE ATT&CK

Erkennt ungewöhnliches Verhalten auf Grundlage der MITRE-Wissensbank  und Malwarebytes eigener Forschung.

Cloud-Sandbox

Mit Machine Learning können bei Gefahren Netzwerke, Server oder die betroffenen Prozesse isoliert und untersucht werden. Granulare Isolation für Prozesse, Netzwerke und Windows-Desktops.

Containment-Management

Granulare Isolation für Prozesse, Netzwerke und Windows-Desktops.

Monitoring

Kontinuierliche Überwachung und Sichtbarkeit von Endpoint-Dateisystemereignissen, Netzwerkverbindungen, Prozessereignisse und Registrierungsaktivitäten

Ransomware Rollback

Ransomware wird automatisch erkannt. Mit Hilfe des Ransomware Rollback können verschlüsselte oder gelöschte Daten innerhalb 72 nach Infektion (bei vorhandenem Backup) zurückgesetzt werden. Für Windows Desktops und Server.

Managed Threat Hunting

Alarmpriorisierung - Kategorisierung kritischer Warnungen zur Sichtbarkeit dringender Bedrohungen und einfache Schritt-für-Schritt-Anleitung zur Behebung kritischer Warnungen.

Haben Sie Fragen?