GravityZone to rozwiązanie biznesowe, które może być zainstalowane lokalnie lub hostowane przez Bitdefender. Każda z poniższych opcji obejmuje wielowarstwową ochronę ze sprawdzonym uczeniem maszynowym, zaawansowaną heurystyką, oprogramowaniem ransomware, potężnym zabezpieczeniem przed exploitami, sygnaturami, zaporą ogniową i kontrolą urządzeń.
Spójna ochrona nowej generacji we wszystkich punktach końcowych
Bezpieczeństwo fizycznych i wirtualnych punktów końcowych
Najnowocześniejsze zabezpieczenia urządzeń użytkowników końcowych
Bezpieczeństwo serwera z funkcją Smart Centralzed Scanning - On premise / Cloud (dostępne również w ramach licencji na gniazdo procesora)
Pro-VM, ochrona Pro-Cloud z Smart Centralzed Scanning zapewniającym wysoką wydajność i optymalne wrażenia użytkownika.
Bezpieczeństwo urządzeń mobilnych
Niezależne od urządzenia i platformy bezpieczeństwo mobilne.
On premise
On premise
Security for Exchange
Bezkonkurencyjna ochrona przed spamem i próbami phishingu.
Bezpieczeństwo dla IoT
Bezagentowa ochrona, która może wykrywać zagrożenia dla IIoT, IoMT i innych rodzajów IoT.
Dostępne z NTSA
Dostępne z NTSA
Dostępne z NTSA
TECHNOLOGIE
Analiza ryzyka endpointów
Ocenia, ustala priorytety i utrwala błędne konfiguracje i ustawienia zabezpieczeń punktów końcowych za pomocą łatwej do zrozumienia listy priorytetów.
Konsola Cloud
Konsola Cloud
Konsola Cloud
Ochrona przed zagrożeniami internetowymi
Skanuje przychodzący ruch internetowy, w tym ruch SSL, HTTP i HTTPS, aby zapobiec pobieraniu złośliwego oprogramowania do punktu końcowego. Automatycznie blokuje phishing i fałszywe strony internetowe. Wyświetla oceny wyszukiwania sygnalizujące strony zaufane i niezaufane.
Kontrola urządzenia
Zagrożenia są często wprowadzane do firmy za pomocą urządzeń wymiennych. Wybierz urządzenia, które mają być uruchamiane, i zdecyduj, które będą automatycznie blokowane lub skanowane.
Kontrola aplikacji (czarna lista)
Umożliwia pełną widoczność i kontrolę nad uruchomionymi aplikacjami, przez umieszczenie na czarnej liście niechcianego oprogramowania.. Pomaga ograniczyć ryzyko wykrycia złośliwego kodu.
Kontrola aplikacji (biała lista)
Zapewnia pełną widoczność i kontrolę aplikacji zainstalowanych lub uruchomionych na firmowych punktach końcowych i zapobiega wykonaniu dowolnej aplikacji niedozwolonej przez zasady.
On premise
Firewall
Punkty końcowe są chronione za pomocą w pełni funkcjonalnego dwukierunkowego firewalla z funkcją wykrywania włamań, która ma kluczowe znaczenie dla ochrony urządzeń zdalnych.
Automatyczny analizator sandboxa
Wysyła podejrzane pliki do detonacji, analizuje i wydaje werdykt w czasie rzeczywistym. Wykrywa ataki zero-day i ataki ukierunkowane; Zapobieganie atakom w czasie rzeczywistym z automatycznym przesyłaniem; Analizuje raz blok dla całego przedsiębiorstwa.
HyperDetect ™ (regulowane uczenie maszynowe)
Regulowana warstwa uczenia maszynowego wykrywa wyrafinowane zagrożenia. Blokuje narzędzia hakerskie, ataki bez plików, złośliwe oprogramowanie zero-day i wiele innych.
Inteligentne scentralizowane skanowanie
Umożliwia do 30% więcej maszyn wirtualnych niż tradycyjne rozwiązania poprzez optymalizację i centralizację zadań skanowania.
Uczenie maszynowe lokalne i w chmurze
Prognozowane wykrywanie nieznanego złośliwego oprogramowania; Dynamiczna analiza plików wyszkolona na miliardach próbek; Lokalne uczenie maszynowe przeszkolono w zakresie 80 000 funkcji złośliwego oprogramowania. Analiza zagrożeń z ponad 500 milionów punktów końcowych na całym świecie.
Exploit Defense
Koncentruje się na narzędziach ataku i na technikach wykrywania exploitów znanych i zero-day, atakujących popularne aplikacje.
Inspektor procesów
Wykrywanie zachowań w czasie rzeczywistym; Monitoruje wszystkie procesy uruchomione w systemie operacyjnym i jeśli proces zostanie uznany za złośliwy, zakończy go. Zwykle znany jako Advanced Threat Control (ATC).
Łagodzenie ransomware
Tworzy kopie zapasowe plików w czasie rzeczywistym, zanim zostaną zmodyfikowane przez podejrzany proces, aby zmniejszyć ryzyko utraty danych podczas zaawansowanych ataków ransomware.
Konsola On-Premise
Konsola On-Premise
Konsola On-Premise
Automatyczna dezynfekcja i usuwanie
Automatycznie blokuje potwierdzone zagrożenia poprzez zestaw predefiniowanych reguł, w tym zakończenie procesu, przejście do kwarantanny lub blokowanie dostępu.
Ochrona przed bezplikowymi atakami
Chroni przed atakami, które próbują zapisać zmiany bezpośrednio w pamięci.
Ochrona przed atakiem sieciowym
Chroni przed zagrożeniami wykorzystującymi luki w sieci.
DODATKOWA OCHRONA Z KOMPATYBILNYMI PRODUKTAMI
DOSTĘPNE DODATKI
Ochrona E-mail
Dla wszystkich klientów e-mail, w tym Office 365.
Dostępne
Dostępne
Dostępne
Zarządzanie poprawkami
Aktualizuje systemy operacyjne i aplikacje w całej bazie instalacyjnej Windows.
Dostępne
Dostępne
Dostępne
Pełne szyfrowanie dysku
Chroni dane dla całego dysku twardego punktu końcowego, wykorzystując mechanizmy szyfrowania zapewniane przez Windows (BitLocker) i Mac (FileVault).
Dostępne
Dostępne
Dostępne
Bezpieczeństwo dla AWS
Stworzony do wirtualizacji, oferuje elastyczne ceny i skaluje się do twojego rozmiaru i potrzeb w celu uzyskania optymalnego zwrotu z inwestycji.
Dostępne
Dostępne
Dostępne
KOMPATYBILNE PRODUKTY
Hypervisor Introspection
Chroni wrażliwe dane biznesowe przed ich ujawnieniem, wykrywając i zatrzymując w czasie rzeczywistym cyberataki na poziomie hiperwizora.
Kompatybilne
Konsola On-Premise
Kompatybilne
Konsola On-Premise
Security for Storage
Kompletne rozwiązania bezpieczeństwa do przechowywania danych dla korporacyjnych systemów udostępniania plików i sieciowych pamięci masowych zgodnych z ICAP.
Kompatybilne
Kompatybilne
Konsola On-Premise
Network Traffic Security Analytics (NTSA)
Analiza zagrożeń w chmurze, uczenie maszynowe i analizy zachowań zastosowane do ruchu sieciowego w celu wczesnego wykrywania zaawansowanych ataków i umożliwienia skutecznego wykrywania zagrożeń.
Kompatybilne
Kompatybilne
Kompatybilne
DOSTĘPNE USŁUGI
Profesjonalne usługi
Zapewnij swojej organizacji optymalną konfigurację zabezpieczeń, ochronę i dostosowane usługi.
Dostępne
Dostępne
Dostępne
Wsparcie Premium
Wybierz pakiety wsparcia technicznego Silver, Gold lub Platinum Premium Enterprise, w zależności od czasów reakcji i rodzajów proaktywnych usług niezbędnych dla Twojej organizacji.
Dostępne
Dostępne
Dostępne
Advanced Threat Intelligence
Gromadzi dane z czujników na całym świecie - koreluje setki tysięcy wskaźników kompromisu i zamienia dane w przydatne informacje w czasie rzeczywistym.
Dostępne
Dostępne
Dostępne
Szczegóły
Obejmuje komputery stacjonarne, serwery i skrzynki pocztowe Exchange. Na serwerach można używać nie więcej niż 35% licencji.
Obejmuje komputery stacjonarne, serwery i skrzynki pocztowe Exchange. Na serwerach można używać nie więcej niż 35% licencji.
Obejmuje serwery i komputery stacjonarne.
Serwery powinny stanowić mniej niż 30% wszystkich jednostek