Porównaj nasze produkty

GravityZone to rozwiązanie biznesowe, które może być zainstalowane lokalnie lub hostowane przez Bitdefender. Każda z poniższych opcji obejmuje wielowarstwową ochronę ze sprawdzonym uczeniem maszynowym, zaawansowaną heurystyką, oprogramowaniem ransomware, potężnym zabezpieczeniem przed exploitami, sygnaturami, zaporą ogniową i kontrolą urządzeń.

ROZWIĄZANIA DLA ŚREDNICH I DUŻYCH FIRM

Idealny dla średnich firm i dużych przedsiębiorstw z kompleksowymi, zaawansowanymi potrzebami w zakresie bezpieczeństwa i ścisłymi wymogami dotyczącymi zgodności

GravityZone Ultra

Polecany firmom poszukującym agresywnej ochrony przed wyrafinowanymi zagrożeniami

GravityZone Elite

Zalecany dla średnich firm poszukujących kompleksowej ochrony

GravityZone Enterprise Security

Zalecane dla firm poszukujących zintegrowanych zabezpieczeń z maksymalną elastycznością licencjonowania.

OPCJE ZARZĄDZANIA

On premise / Cloud

On premise / Cloud

On premise

RODZAJE CHRONIONYCH ENDPOINTÓW

Spójna ochrona nowej generacji we wszystkich punktach końcowych

Fizyczne komputery stacjonarne, stacje robocze i laptopy

Najnowocześniejsze zabezpieczenia urządzeń użytkowników końcowych

Bezpieczeństwo serwera z funkcją Smart Centralzed Scanning - On premise / Cloud (dostępne również w ramach licencji na gniazdo procesora)

Pro-VM, ochrona Pro-Cloud z Smart Centralzed Scanning zapewniającym wysoką wydajność i optymalne wrażenia użytkownika.

Bezpieczeństwo urządzeń mobilnych

Niezależne od urządzenia i platformy bezpieczeństwo mobilne.

On premise

On premise

Microsoft® Exchange

Bezkonkurencyjna ochrona przed spamem i próbami phishingu.

Bezpieczeństwo dla IoT

Bezagentowa ochrona, która może wykrywać zagrożenia dla IIoT, IoMT i innych rodzajów IoT.

Dostępne z NTSA

Dostępne z NTSA

Dostępne z NTSA

TECHNOLOGIE BEZPIECZEŃSTWA

MODUŁY ZAPOBIEGAWCZE

Uczenie maszynowe lokalne i w chmurze

Prognozowane wykrywanie nieznanego złośliwego oprogramowania; Dynamiczna analiza plików wyszkolona na miliardach próbek; Lokalne uczenie maszynowe przeszkolono w zakresie 80 000 funkcji złośliwego oprogramowania. Analiza zagrożeń z ponad 500 milionów punktów końcowych na całym świecie.

Exploit Defense

Koncentruje się na narzędziach ataku i na technikach wykrywania exploitów znanych i zero-day, atakujących popularne aplikacje.

Automatyczna dezynfekcja i usuwanie

Automatycznie blokuje potwierdzone zagrożenia poprzez zestaw predefiniowanych reguł, w tym zakończenie procesu, przejście do kwarantanny lub blokowanie dostępu.

Ochrona przed bezplikowymi atakami

Chroni przed atakami, które próbują zapisać zmiany bezpośrednio w pamięci.

Ochrona przed atakiem sieciowym

Chroni przed zagrożeniami wykorzystującymi luki w sieci.

HyperDetect ™ (regulowane uczenie maszynowe)

Regulowana warstwa uczenia maszynowego wykrywa wyrafinowane zagrożenia. Blokuje narzędzia hakerskie, ataki bez plików, złośliwe oprogramowanie zero-day i wiele innych.

Add-on

Automatyczny analizator sandboxa

Wysyła podejrzane pliki do detonacji, analizuje i wydaje werdykt w czasie rzeczywistym. Wykrywa ataki zero-day i ataki ukierunkowane; Zapobieganie atakom w czasie rzeczywistym z automatycznym przesyłaniem; Analizuje raz blok dla całego przedsiębiorstwa.

MODUŁY WYKRYWANIA I ODPOWIEDZI

Inspektor procesów

Wykrywanie zachowań w czasie rzeczywistym; Monitoruje wszystkie procesy uruchomione w systemie operacyjnym i jeśli proces zostanie uznany za złośliwy, zakończy go. Zwykle znany jako Advanced Threat Control (ATC).

Łagodzenie ransomware

Tworzy kopie zapasowe plików w czasie rzeczywistym, zanim zostaną zmodyfikowane przez podejrzany proces, aby zmniejszyć ryzyko utraty danych podczas zaawansowanych ataków ransomware.

On premise

On premise

Wizualizacja incydentów

Łatwe do zrozumienia wizualne przewodniki podkreślają krytyczne ścieżki ataku, zmniejszając obciążenie personelu IT.

Add-on

Analiza przyczyn

Podkreśla wektor ataku, punkt wejścia ataku i sposób rozpoczęcia ataku. Pomaga wskazać początkowy węzeł ataku, podświetlony na stronie Incydent. Wynik ufności zapewnia kontekst dla zdarzeń bezpieczeństwa.

Add-on

Obrona anomalii

Bazuje zasoby systemowe, aby zwrócić uwagę na nietypowe zachowanie w oparciu o techniki zagrożeń MITER i własne badania Bitdefender.

Add-on

Tagowanie zdarzeń MITER

Techniki ataku MITER i wskaźniki naruszenia bezpieczeństwa zapewniają najświeższy wgląd w nazwane zagrożenia i inne złośliwe oprogramowanie, które mogą być zaangażowane.

Add-on

MODUŁY ANALITYCZNE UTWARDZANIA I RYZYKA

Analiza ryzyka endpointów

Ocenia, ustala priorytety i utrwala błędne konfiguracje i ustawienia zabezpieczeń punktów końcowych za pomocą łatwej do zrozumienia listy priorytetów.

Konsola Cloud

Konsola Cloud

Ochrona przed zagrożeniami internetowymi

Skanuje przychodzący ruch internetowy, w tym ruch SSL, HTTP i HTTPS, aby zapobiec pobieraniu złośliwego oprogramowania do punktu końcowego. Automatycznie blokuje phishing i fałszywe strony internetowe. Wyświetla oceny wyszukiwania sygnalizujące strony zaufane i niezaufane.

Kontrola urządzenia

Zagrożenia są często wprowadzane do firmy za pomocą urządzeń wymiennych. Wybierz urządzenia, które mają być uruchamiane, i zdecyduj, które będą automatycznie blokowane lub skanowane.

Kontrola aplikacji (czarna lista)

Umożliwia pełną widoczność i kontrolę nad uruchomionymi aplikacjami, przez umieszczenie na czarnej liście niechcianego oprogramowania.. Pomaga ograniczyć ryzyko wykrycia złośliwego kodu.

Kontrola aplikacji (biała lista)

Zapewnia pełną widoczność i kontrolę aplikacji zainstalowanych lub uruchomionych na firmowych punktach końcowych i zapobiega wykonaniu dowolnej aplikacji niedozwolonej przez zasady.

On premise

On premise

Firewall

Punkty końcowe są chronione za pomocą w pełni funkcjonalnego dwukierunkowego firewalla z funkcją wykrywania włamań, która ma kluczowe znaczenie dla ochrony urządzeń zdalnych.

DODATKOWA OCHRONA Z KOMPATYBILNYMI PRODUKTAMI

DOSTĘPNE DODATKI

Ochrona E-mail

Dla wszystkich klientów e-mail, w tym Office 365.

Dostępne

Dostępne

Dostępne

Zarządzanie poprawkami

Aktualizuje systemy operacyjne i aplikacje w całej bazie instalacyjnej Windows.

Dostępne

Dostępne

Dostępne

Pełne szyfrowanie dysku

Chroni dane dla całego dysku twardego punktu końcowego, wykorzystując mechanizmy szyfrowania zapewniane przez Windows (BitLocker) i Mac (FileVault).

Dostępne

Dostępne

Dostępne

HyperDetect ™ i Cloud Sandbox

Włącz licencjonowanie a-la-carte HyperDetect ™ i Cloud Sandbox for Enterprise

Dostępne

Moduł Endpoint Detection and Response

Włącza funkcje EDR w ramach licencji Enterprise a-la-carte

Dostępne

Przechowywanie detekcji i odpowiedzi punktu końcowego

Umożliwia długoterminowe przechowywanie surowych danych EDR (30, 90 i 180 dni)

Dostępne

Cloud

KOMPATYBILNE PRODUKTY

Hypervisor Introspection

Chroni wrażliwe dane biznesowe przed ich ujawnieniem, wykrywając i zatrzymując w czasie rzeczywistym cyberataki na poziomie hiperwizora.

Kompatybilny

On premise

Kompatybilny

On premise

Kompatybilny

Security for Storage

Kompletne rozwiązania bezpieczeństwa do przechowywania danych dla korporacyjnych systemów udostępniania plików i sieciowych pamięci masowych zgodnych z ICAP.

Kompatybilny

Kompatybilny

Kompatybilny

Network Traffic Security Analytics (NTSA)

Analiza zagrożeń w chmurze, uczenie maszynowe i analizy zachowań zastosowane do ruchu sieciowego w celu wczesnego wykrywania zaawansowanych ataków i umożliwienia skutecznego wykrywania zagrożeń.

Kompatybilny

Kompatybilny

Kompatybilny

Advanced Threat Intelligence

Gromadzi dane z czujników na całym świecie - koreluje setki tysięcy wskaźników kompromisu i zamienia dane w przydatne informacje w czasie rzeczywistym.

Kompatybilny

Kompatybilny

Kompatybilny

Lokalny analizator piaskownicy

Lokalna piaskownica nowej generacji zasilana sztuczną inteligencją z zaawansowanym wykrywaniem, raportowaniem i widocznością ataków

Kompatybilny

Kompatybilny

Kompatybilny

DOSTĘPNE USŁUGI

Managed Detection and Response Service Pack

Obsługiwana przez naszych doświadczonych analityków bezpieczeństwa i wykorzystująca nagradzany pakiet technologii, usługa MDR monitoruje szczegółową telemetrię, aby szybko i skutecznie reagować na złośliwe działania, aktywnie usuwając zagrożenie, aby skrócić czas przebywania i ograniczyć wszelkie szkody.

Dostępne

Cloud

Nie dostępne

Dostępne, gdy obecny jest dodatek EDR

Profesjonalne usługi

Zapewnij swojej organizacji optymalną konfigurację zabezpieczeń, ochronę i dostosowane usługi.

Dostępne

Dostępne

Dostępne

Wsparcie Premium

Wybierz pakiety wsparcia technicznego Silver, Gold lub Platinum Premium Enterprise, w zależności od czasów reakcji i rodzajów proaktywnych usług niezbędnych dla Twojej organizacji.

Dostępne

Dostępne

Dostępne

Szczegóły

Obejmuje komputery stacjonarne, serwery i skrzynki pocztowe Exchange. Na serwerach można używać nie więcej niż 35% licencji.

Obejmuje komputery stacjonarne, serwery i skrzynki pocztowe Exchange. Na serwerach można używać nie więcej niż 35% licencji.

Licencjonowanie a la carte

GravityZone Ultra

GravityZone Elite

GravityZone Enterprise Security

Jesteśmy tu dla Ciebie

Telefonicznie, Internetowo, na czacie czy e-mailowo – nasz zespół pomocy technicznej odpowie na Twoje pytania i pomoże Ci przy instalacji i wdrożeniu.