Porównaj nasze produkty

GravityZone to rozwiązanie biznesowe, które może być zainstalowane lokalnie lub hostowane przez Bitdefender. Każda z poniższych opcji obejmuje wielowarstwową ochronę ze sprawdzonym uczeniem maszynowym, zaawansowaną heurystyką, oprogramowaniem ransomware, potężnym zabezpieczeniem przed exploitami, sygnaturami, zaporą ogniową i kontrolą urządzeń.

ROZWIĄZANIA DLA MAŁEGO BIZNESU

Idealny dla biur biznesowych poszukujących wyjątkowo silnych i prostych zabezpieczeń

GravityZone Elite

Polecany firmom poszukującym agresywnej ochrony przed wyrafinowanymi zagrożeniami

GravityZone Advanced Business Security

Zalecany dla średnich firm poszukujących kompleksowej ochrony

GravityZone Business Security

Idealny dla małych firm poszukujących prostego, ale wydajnego bezpieczeństwa

OPCJE ZARZĄDZANIA

On premise / Cloud

On premise / Cloud

On premise / Cloud

RODZAJE CHRONIONYCH ENDPOINTÓW

Spójna ochrona nowej generacji we wszystkich punktach końcowych

Bezpieczeństwo fizycznych i wirtualnych punktów końcowych

Najnowocześniejsze zabezpieczenia urządzeń użytkowników końcowych

Bezpieczeństwo serwera z funkcją Smart Centralzed Scanning - On premise / Cloud (dostępne również w ramach licencji na gniazdo procesora)

Pro-VM, ochrona Pro-Cloud z Smart Centralzed Scanning zapewniającym wysoką wydajność i optymalne wrażenia użytkownika.

Bezpieczeństwo urządzeń mobilnych

Niezależne od urządzenia i platformy bezpieczeństwo mobilne.

On premise

On premise

Security for Exchange

Bezkonkurencyjna ochrona przed spamem i próbami phishingu.

Bezpieczeństwo dla IoT

Bezagentowa ochrona, która może wykrywać zagrożenia dla IIoT, IoMT i innych rodzajów IoT.

Dostępne z NTSA

Dostępne z NTSA

Dostępne z NTSA

TECHNOLOGIE

Analiza ryzyka endpointów

Ocenia, ustala priorytety i utrwala błędne konfiguracje i ustawienia zabezpieczeń punktów końcowych za pomocą łatwej do zrozumienia listy priorytetów.

Konsola Cloud

Konsola Cloud

Konsola Cloud

Ochrona przed zagrożeniami internetowymi

Skanuje przychodzący ruch internetowy, w tym ruch SSL, HTTP i HTTPS, aby zapobiec pobieraniu złośliwego oprogramowania do punktu końcowego. Automatycznie blokuje phishing i fałszywe strony internetowe. Wyświetla oceny wyszukiwania sygnalizujące strony zaufane i niezaufane.

Kontrola urządzenia

Zagrożenia są często wprowadzane do firmy za pomocą urządzeń wymiennych. Wybierz urządzenia, które mają być uruchamiane, i zdecyduj, które będą automatycznie blokowane lub skanowane.

Kontrola aplikacji (czarna lista)

Umożliwia pełną widoczność i kontrolę nad uruchomionymi aplikacjami, przez umieszczenie na czarnej liście niechcianego oprogramowania.. Pomaga ograniczyć ryzyko wykrycia złośliwego kodu.

Kontrola aplikacji (biała lista)

Zapewnia pełną widoczność i kontrolę aplikacji zainstalowanych lub uruchomionych na firmowych punktach końcowych i zapobiega wykonaniu dowolnej aplikacji niedozwolonej przez zasady.

On premise

Firewall

Punkty końcowe są chronione za pomocą w pełni funkcjonalnego dwukierunkowego firewalla z funkcją wykrywania włamań, która ma kluczowe znaczenie dla ochrony urządzeń zdalnych.

Automatyczny analizator sandboxa

Wysyła podejrzane pliki do detonacji, analizuje i wydaje werdykt w czasie rzeczywistym. Wykrywa ataki zero-day i ataki ukierunkowane; Zapobieganie atakom w czasie rzeczywistym z automatycznym przesyłaniem; Analizuje raz blok dla całego przedsiębiorstwa.

HyperDetect ™ (regulowane uczenie maszynowe)

Regulowana warstwa uczenia maszynowego wykrywa wyrafinowane zagrożenia. Blokuje narzędzia hakerskie, ataki bez plików, złośliwe oprogramowanie zero-day i wiele innych.

Inteligentne scentralizowane skanowanie

Umożliwia do 30% więcej maszyn wirtualnych niż tradycyjne rozwiązania poprzez optymalizację i centralizację zadań skanowania.

Uczenie maszynowe lokalne i w chmurze

Prognozowane wykrywanie nieznanego złośliwego oprogramowania; Dynamiczna analiza plików wyszkolona na miliardach próbek; Lokalne uczenie maszynowe przeszkolono w zakresie 80 000 funkcji złośliwego oprogramowania. Analiza zagrożeń z ponad 500 milionów punktów końcowych na całym świecie.

Exploit Defense

Koncentruje się na narzędziach ataku i na technikach wykrywania exploitów znanych i zero-day, atakujących popularne aplikacje.

Inspektor procesów

Wykrywanie zachowań w czasie rzeczywistym; Monitoruje wszystkie procesy uruchomione w systemie operacyjnym i jeśli proces zostanie uznany za złośliwy, zakończy go. Zwykle znany jako Advanced Threat Control (ATC).

Łagodzenie ransomware

Tworzy kopie zapasowe plików w czasie rzeczywistym, zanim zostaną zmodyfikowane przez podejrzany proces, aby zmniejszyć ryzyko utraty danych podczas zaawansowanych ataków ransomware.

Konsola On-Premise

Konsola On-Premise

Konsola On-Premise

Automatyczna dezynfekcja i usuwanie

Automatycznie blokuje potwierdzone zagrożenia poprzez zestaw predefiniowanych reguł, w tym zakończenie procesu, przejście do kwarantanny lub blokowanie dostępu.

Ochrona przed bezplikowymi atakami

Chroni przed atakami, które próbują zapisać zmiany bezpośrednio w pamięci.

Ochrona przed atakiem sieciowym

Chroni przed zagrożeniami wykorzystującymi luki w sieci.

DODATKOWA OCHRONA Z KOMPATYBILNYMI PRODUKTAMI

DOSTĘPNE DODATKI

Ochrona E-mail

Dla wszystkich klientów e-mail, w tym Office 365.

Dostępne

Dostępne

Dostępne

Zarządzanie poprawkami

Aktualizuje systemy operacyjne i aplikacje w całej bazie instalacyjnej Windows.

Dostępne

Dostępne

Dostępne

Pełne szyfrowanie dysku

Chroni dane dla całego dysku twardego punktu końcowego, wykorzystując mechanizmy szyfrowania zapewniane przez Windows (BitLocker) i Mac (FileVault).

Dostępne

Dostępne

Dostępne

Bezpieczeństwo dla AWS

Stworzony do wirtualizacji, oferuje elastyczne ceny i skaluje się do twojego rozmiaru i potrzeb w celu uzyskania optymalnego zwrotu z inwestycji.

Dostępne

Dostępne

Dostępne

KOMPATYBILNE PRODUKTY

Hypervisor Introspection

Chroni wrażliwe dane biznesowe przed ich ujawnieniem, wykrywając i zatrzymując w czasie rzeczywistym cyberataki na poziomie hiperwizora.

Kompatybilne

Konsola On-Premise

Kompatybilne

Konsola On-Premise

Security for Storage

Kompletne rozwiązania bezpieczeństwa do przechowywania danych dla korporacyjnych systemów udostępniania plików i sieciowych pamięci masowych zgodnych z ICAP.

Kompatybilne

Kompatybilne

Konsola On-Premise

Network Traffic Security Analytics (NTSA)

Analiza zagrożeń w chmurze, uczenie maszynowe i analizy zachowań zastosowane do ruchu sieciowego w celu wczesnego wykrywania zaawansowanych ataków i umożliwienia skutecznego wykrywania zagrożeń.

Kompatybilne

Kompatybilne

Kompatybilne

DOSTĘPNE USŁUGI

Profesjonalne usługi

Zapewnij swojej organizacji optymalną konfigurację zabezpieczeń, ochronę i dostosowane usługi.

Dostępne

Dostępne

Dostępne

Wsparcie Premium

Wybierz pakiety wsparcia technicznego Silver, Gold lub Platinum Premium Enterprise, w zależności od czasów reakcji i rodzajów proaktywnych usług niezbędnych dla Twojej organizacji.

Dostępne

Dostępne

Dostępne

Advanced Threat Intelligence

Gromadzi dane z czujników na całym świecie - koreluje setki tysięcy wskaźników kompromisu i zamienia dane w przydatne informacje w czasie rzeczywistym.

Dostępne

Dostępne

Dostępne

Szczegóły

Obejmuje komputery stacjonarne, serwery i skrzynki pocztowe Exchange. Na serwerach można używać nie więcej niż 35% licencji.

Obejmuje komputery stacjonarne, serwery i skrzynki pocztowe Exchange. Na serwerach można używać nie więcej niż 35% licencji.

Obejmuje serwery i komputery stacjonarne. Serwery powinny stanowić mniej niż 30% wszystkich jednostek

GravityZone Elite

GravityZone Advanced Business Security

GravityZone Business Security

Jesteśmy tu dla Ciebie

Telefonicznie, Internetowo, na czacie czy e-mailowo – nasz zespół pomocy technicznej odpowie na Twoje pytania i pomoże Ci przy instalacji i wdrożeniu.