GravityZone to rozwiązanie biznesowe, które może być zainstalowane lokalnie lub hostowane przez Bitdefender. Każda z poniższych opcji obejmuje wielowarstwową ochronę ze sprawdzonym uczeniem maszynowym, zaawansowaną heurystyką, oprogramowaniem ransomware, potężnym zabezpieczeniem przed exploitami, sygnaturami, zaporą ogniową i kontrolą urządzeń.
Idealny dla średnich firm i dużych przedsiębiorstw z kompleksowymi, zaawansowanymi potrzebami w zakresie bezpieczeństwa i ścisłymi wymogami dotyczącymi zgodności
GravityZone Ultra
Polecany firmom poszukującym agresywnej ochrony przed wyrafinowanymi zagrożeniami
Spójna ochrona nowej generacji we wszystkich punktach końcowych
Fizyczne komputery stacjonarne, stacje robocze i laptopy
Najnowocześniejsze zabezpieczenia urządzeń użytkowników końcowych
Bezpieczeństwo serwera z funkcją Smart Centralzed Scanning - On premise / Cloud (dostępne również w ramach licencji na gniazdo procesora)
Pro-VM, ochrona Pro-Cloud z Smart Centralzed Scanning zapewniającym wysoką wydajność i optymalne wrażenia użytkownika.
Bezpieczeństwo urządzeń mobilnych
Niezależne od urządzenia i platformy bezpieczeństwo mobilne.
On premise
On premise
Microsoft® Exchange
Bezkonkurencyjna ochrona przed spamem i próbami phishingu.
Bezpieczeństwo dla IoT
Bezagentowa ochrona, która może wykrywać zagrożenia dla IIoT, IoMT i innych rodzajów IoT.
Dostępne z NTSA
Dostępne z NTSA
Dostępne z NTSA
TECHNOLOGIE BEZPIECZEŃSTWA
MODUŁY ZAPOBIEGAWCZE
Uczenie maszynowe lokalne i w chmurze
Prognozowane wykrywanie nieznanego złośliwego oprogramowania; Dynamiczna analiza plików wyszkolona na miliardach próbek; Lokalne uczenie maszynowe przeszkolono w zakresie 80 000 funkcji złośliwego oprogramowania. Analiza zagrożeń z ponad 500 milionów punktów końcowych na całym świecie.
Exploit Defense
Koncentruje się na narzędziach ataku i na technikach wykrywania exploitów znanych i zero-day, atakujących popularne aplikacje.
Automatyczna dezynfekcja i usuwanie
Automatycznie blokuje potwierdzone zagrożenia poprzez zestaw predefiniowanych reguł, w tym zakończenie procesu, przejście do kwarantanny lub blokowanie dostępu.
Ochrona przed bezplikowymi atakami
Chroni przed atakami, które próbują zapisać zmiany bezpośrednio w pamięci.
Ochrona przed atakiem sieciowym
Chroni przed zagrożeniami wykorzystującymi luki w sieci.
HyperDetect ™ (regulowane uczenie maszynowe)
Regulowana warstwa uczenia maszynowego wykrywa wyrafinowane zagrożenia. Blokuje narzędzia hakerskie, ataki bez plików, złośliwe oprogramowanie zero-day i wiele innych.
Add-on
Automatyczny analizator sandboxa
Wysyła podejrzane pliki do detonacji, analizuje i wydaje werdykt w czasie rzeczywistym. Wykrywa ataki zero-day i ataki ukierunkowane; Zapobieganie atakom w czasie rzeczywistym z automatycznym przesyłaniem; Analizuje raz blok dla całego przedsiębiorstwa.
MODUŁY WYKRYWANIA I ODPOWIEDZI
Inspektor procesów
Wykrywanie zachowań w czasie rzeczywistym; Monitoruje wszystkie procesy uruchomione w systemie operacyjnym i jeśli proces zostanie uznany za złośliwy, zakończy go. Zwykle znany jako Advanced Threat Control (ATC).
Łagodzenie ransomware
Tworzy kopie zapasowe plików w czasie rzeczywistym, zanim zostaną zmodyfikowane przez podejrzany proces, aby zmniejszyć ryzyko utraty danych podczas zaawansowanych ataków ransomware.
On premise
On premise
Wizualizacja incydentów
Łatwe do zrozumienia wizualne przewodniki podkreślają krytyczne ścieżki ataku, zmniejszając obciążenie personelu IT.
Add-on
Analiza przyczyn
Podkreśla wektor ataku, punkt wejścia ataku i sposób rozpoczęcia ataku. Pomaga wskazać początkowy węzeł ataku, podświetlony na stronie Incydent. Wynik ufności zapewnia kontekst dla zdarzeń bezpieczeństwa.
Add-on
Obrona anomalii
Bazuje zasoby systemowe, aby zwrócić uwagę na nietypowe zachowanie w oparciu o techniki zagrożeń MITER i własne badania Bitdefender.
Add-on
Tagowanie zdarzeń MITER
Techniki ataku MITER i wskaźniki naruszenia bezpieczeństwa zapewniają najświeższy wgląd w nazwane zagrożenia i inne złośliwe oprogramowanie, które mogą być zaangażowane.
Add-on
MODUŁY ANALITYCZNE UTWARDZANIA I RYZYKA
Analiza ryzyka endpointów
Ocenia, ustala priorytety i utrwala błędne konfiguracje i ustawienia zabezpieczeń punktów końcowych za pomocą łatwej do zrozumienia listy priorytetów.
Konsola Cloud
Konsola Cloud
Ochrona przed zagrożeniami internetowymi
Skanuje przychodzący ruch internetowy, w tym ruch SSL, HTTP i HTTPS, aby zapobiec pobieraniu złośliwego oprogramowania do punktu końcowego. Automatycznie blokuje phishing i fałszywe strony internetowe. Wyświetla oceny wyszukiwania sygnalizujące strony zaufane i niezaufane.
Kontrola urządzenia
Zagrożenia są często wprowadzane do firmy za pomocą urządzeń wymiennych. Wybierz urządzenia, które mają być uruchamiane, i zdecyduj, które będą automatycznie blokowane lub skanowane.
Kontrola aplikacji (czarna lista)
Umożliwia pełną widoczność i kontrolę nad uruchomionymi aplikacjami, przez umieszczenie na czarnej liście niechcianego oprogramowania.. Pomaga ograniczyć ryzyko wykrycia złośliwego kodu.
Kontrola aplikacji (biała lista)
Zapewnia pełną widoczność i kontrolę aplikacji zainstalowanych lub uruchomionych na firmowych punktach końcowych i zapobiega wykonaniu dowolnej aplikacji niedozwolonej przez zasady.
On premise
On premise
Firewall
Punkty końcowe są chronione za pomocą w pełni funkcjonalnego dwukierunkowego firewalla z funkcją wykrywania włamań, która ma kluczowe znaczenie dla ochrony urządzeń zdalnych.
DODATKOWA OCHRONA Z KOMPATYBILNYMI PRODUKTAMI
DOSTĘPNE DODATKI
Ochrona E-mail
Dla wszystkich klientów e-mail, w tym Office 365.
Dostępne
Dostępne
Dostępne
Zarządzanie poprawkami
Aktualizuje systemy operacyjne i aplikacje w całej bazie instalacyjnej Windows.
Dostępne
Dostępne
Dostępne
Pełne szyfrowanie dysku
Chroni dane dla całego dysku twardego punktu końcowego, wykorzystując mechanizmy szyfrowania zapewniane przez Windows (BitLocker) i Mac (FileVault).
Dostępne
Dostępne
Dostępne
HyperDetect ™ i Cloud Sandbox
Włącz licencjonowanie a-la-carte HyperDetect ™ i Cloud Sandbox for Enterprise
Dostępne
Moduł Endpoint Detection and Response
Włącza funkcje EDR w ramach licencji Enterprise a-la-carte
Dostępne
Przechowywanie detekcji i odpowiedzi punktu końcowego
Umożliwia długoterminowe przechowywanie surowych danych EDR (30, 90 i 180 dni)
Dostępne
Cloud
KOMPATYBILNE PRODUKTY
Hypervisor Introspection
Chroni wrażliwe dane biznesowe przed ich ujawnieniem, wykrywając i zatrzymując w czasie rzeczywistym cyberataki na poziomie hiperwizora.
Kompatybilny
On premise
Kompatybilny
On premise
Kompatybilny
Security for Storage
Kompletne rozwiązania bezpieczeństwa do przechowywania danych dla korporacyjnych systemów udostępniania plików i sieciowych pamięci masowych zgodnych z ICAP.
Kompatybilny
Kompatybilny
Kompatybilny
Network Traffic Security Analytics (NTSA)
Analiza zagrożeń w chmurze, uczenie maszynowe i analizy zachowań zastosowane do ruchu sieciowego w celu wczesnego wykrywania zaawansowanych ataków i umożliwienia skutecznego wykrywania zagrożeń.
Kompatybilny
Kompatybilny
Kompatybilny
Advanced Threat Intelligence
Gromadzi dane z czujników na całym świecie - koreluje setki tysięcy wskaźników kompromisu i zamienia dane w przydatne informacje w czasie rzeczywistym.
Kompatybilny
Kompatybilny
Kompatybilny
Lokalny analizator piaskownicy
Lokalna piaskownica nowej generacji zasilana sztuczną inteligencją z zaawansowanym wykrywaniem, raportowaniem i widocznością ataków
Kompatybilny
Kompatybilny
Kompatybilny
DOSTĘPNE USŁUGI
Managed Detection and Response Service Pack
Obsługiwana przez naszych doświadczonych analityków bezpieczeństwa i wykorzystująca nagradzany pakiet technologii, usługa MDR monitoruje szczegółową telemetrię, aby szybko i skutecznie reagować na złośliwe działania, aktywnie usuwając zagrożenie, aby skrócić czas przebywania i ograniczyć wszelkie szkody.
Dostępne
Cloud
Nie dostępne
Dostępne, gdy obecny jest dodatek EDR
Profesjonalne usługi
Zapewnij swojej organizacji optymalną konfigurację zabezpieczeń, ochronę i dostosowane usługi.
Dostępne
Dostępne
Dostępne
Wsparcie Premium
Wybierz pakiety wsparcia technicznego Silver, Gold lub Platinum Premium Enterprise, w zależności od czasów reakcji i rodzajów proaktywnych usług niezbędnych dla Twojej organizacji.
Dostępne
Dostępne
Dostępne
Szczegóły
Obejmuje komputery stacjonarne, serwery i skrzynki pocztowe Exchange. Na serwerach można używać nie więcej niż 35% licencji.
Obejmuje komputery stacjonarne, serwery i skrzynki pocztowe Exchange. Na serwerach można używać nie więcej niż 35% licencji.