Jump to content

Malwarebytes Endpoint Protection for Servers - Wer nutzt es und wer hat Erfahrung damit?


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Moin,

nach der ganzen Hafnium Attacke hat uns Malwarebytes sehr gut geholfen die Malware wieder los zu werden. Kein anderes AniVirenprogramm von 7 getestet hat auch nur das gefunden was Malwarebytes gefunden und entfernt hat.

Ich denke darüber nach jetzt auch auf unseren Servern auf Malwarebytes Endpoint Protection for Servers umzusteigen - Wer nutzt es und wer hat Erfahrung damit?

Auf den PC´s nutze ich seit Jahren Malwarebytes und bin damit sehr zufrieden.

 

Was kostet es, 20 PCs und einen Server mit 4 virtuellen Servern mit Malwarebytes zu schützen?
Ich werde aus der Preisliste nicht ganz schlau. ;-)

OK, 
Malwarebytes Endpoint Detection and Response für 20 Geräte kostet 1699,80 $ pro Jahr
https://www.malwarebytes.com/pricing/business/

Endpoint Detection and Response for Servers kostet für einen Server 299.99 $ pro Jahr 
https://www.malwarebytes.com/business/edr/server-security/


Ich habe habe aber ingesamt 5 Server (1 HyperV und 4 VM´s) das wären dann ja 1499,95$ pro Jahr

 

Das wären dann 1699,80 + 1499,95 = 3199,75€ pro Jahr

 

Liege ich da richtig?
 

 

Link zu diesem Kommentar
vor 1 Stunde schrieb magicpeter:

Danke für deinen Kommentar. Das Angebot habe ich bereits angefordert.
Hat jemand Malwarebytes in seinem Netzwerk / Servern im Einsatz?

Ich habe mich für Eset Endpoint Protection entschieden. Kann sowohl auf Windows 10 als auch Server eingesetzt werden. Ausserdem ist bei den Lizenzen auch eine Cloud Console dabei. Diese bietet unter anderem einen MDM und somit kann ich unsere iPhones darüber verwalten. Gutes Preis / Leistungsverhältnis. Weiterer Vorteil - für die Management Console gibt es auch eine on-premise Version für Windows und Linux.

Link zu diesem Kommentar
Gerade eben schrieb winmadness:

Ich habe mich für Eset Endpoint Protection entschieden. Kann sowohl auf Windows 10 als auch Server eingesetzt werden. Ausserdem ist bei den Lizenzen auch eine Cloud Console dabei. Diese bietet unter anderem einen MDM und somit kann ich unsere iPhones darüber verwalten. Gutes Preis / Leistungsverhältnis. Weiterer Vorteil - für die Management Console gibt es auch eine on-premise Version für Windows und Linux.

Das hört sich interessant an, aber ich interessiere mich extra für Malwarebytes weil diese Software alle Malware gefunden und entfernt hat in Zusammenhang mit Hafnium.

Wie sieht es bei dir mit Hafnium aus?

Hattest du einen entsprechenden Angriff?

Hat deine ESET Software die erkannt?

 

Danke für deinen Kommentar.

 

Link zu diesem Kommentar

Hallo Peter,

Malwarebytes ist ein sehr guter Scanner. Wird auch in allen "Virenscanner-Foren" empfohlen wenn es um einen potentiellen Virenbefall geht.

Ich war nicht vom ProxyLogon Exploit betroffen. Exchange / IIS waren bei mir schon immer nur über VPN erreichbar. Ausnahme ActiveSync. Wie schon beschrieben habe ich für EAS ein eigenes virtuelles Verzeichnis mit eigenem Port angelegt. Alle Authentifizierungsmöglichkeiten für EAS sind deaktiviert. Zugriff nur mit Benutzer Zertifikaten. Des Weiteren Geo IP und Allowed DeviceID. In meinen Firewall Protokollen konnte ich feststellen, dass keine unberechtigten Anfragen auf den EAS Port stattgefunden haben.

Link zu diesem Kommentar
vor 3 Minuten schrieb winmadness:

Hallo Peter,

 

Malwarebytes ist ein sehr guter Scanner. Wird auch in allen "Virenscanner-Foren" empfohlen wenn es um einen potentiellen Virenbefall geht.

 

Ich war nicht vom ProxyLogon Exploit betroffen. Exchange / IIS waren bei mir schon immer nur über VPN erreichbar. Ausnahme ActiveSync. Wie schon beschrieben habe ich für EAS ein eigenes virtuelles Verzeichnis mit eigenem Port angelegt. Alle Authentifizierungsmöglichkeiten für EAS sind deaktiviert. Zugriff nur mit Benutzer Zertifikaten. Des Weiteren Geo IP und Allowed DeviceID. In meinen Firewall Protokollen konnte ich feststellen, dass keine unberechtigten Anfragen auf den EAS Port stattgefunden haben.

 

Danke, dir... das klingt schon einmal nach einen guten Sicherheitskonzept was du da aufgebaut hast,
Ich werde jetzt auch alles dicht machen.
Dann werde ich mit der Geschäftsleitung über die weitere Optimierung / Vorgehensweise sprechen.
 

Abwägen ob man mit den alten Servern und der eventuell nicht gefundenen Schadsoftware weiter arbeiten will.

Das ist allein die Entscheidung der GL.

Dann Entscheidung treffen und dann umsetzen:

 

1. Neuaufbau
1.1 Neuaufbau der Server & PC´s
1.2 Optimierung der Netzwerksicherheit

 

 

2. Risiko auf noch vorhandener Schadsoftware in Kauf nehmen
2.1 Weiterbetrieb der Server & PC´s

2.2 Optimierung der Netzwerksicherheit
 

Optimierung der Netzwerksicherheit

Exchange Server mit MTA in der Firewall absichern (Malware- & Spam-Proxy)

Exchange Server absichern - alle Ports bis auf 25 schließen

Passwörter im Active Directory ändern

Weitere kontinuierliche automatische Überprüfung der Server

E-Mail Anbindung externe Clients (iPhone, PC, etc) nur noch über VPN-Tunnel

Malware-AbwehrSoftware erneuern (Malwarebytes für PC´s & Server)



 

Link zu diesem Kommentar
vor 4 Minuten schrieb winmadness:

Hallo Peter,

 

als Admin würde ich immer kompromittierte Systeme neu installieren / aufbauen. Aber wie Du schon richtig schreibst liegt die Entscheidung (leider) bei der Geschäftsleitung – Kosten gegen Sicherheit.

 

Ja, so ist es. Aber oft wird in einem solchen Fall dann auch mal der Server erneuert. Denn Windows Server 2012 mit einem Exchange 2013 sind ja auch nicht mehr die neuesten ;-) 

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...