Comparez nos produits

GravityZone est une solution professionnelle qui peut aussi bien être installée en local qu'hébergée dans le cloud Bitdefender. GravityZone fournit une protection multi-couches avec des technologies éprouvées : Machine Learning, analyse comportementale et par signatures, anti-ransomware, anti-exploit avancé, pare-feu et contrôle des appareils sont intégrés à toutes les offres suivantes.

SUITE DE SÉCURITÉ POUR LES PETITES ENTREPRISES

Solution idéale pour les entreprises à la recherche d'une sécurité simple et puissante

 
- 60%

GravityZone
Elite

Pour les entreprises cherchant une protection agressive contre les menaces sophistiquées

- 50%

GravityZone Advanced Business Security

Recommandé pour les entreprises de taille moyenne ayant besoin d'une protection complète

- 50%

GravityZone Business Security

Solution idéale pour les petites entreprises à la recherche d'une sécurité simple et efficace

OPTIONS DE GESTION

Sur site/dans le cloud
Sur site/dans le cloud
Sur site/dans le cloud

TYPES D'ENDPOINTS PROTÉGÉS

Défenses Next-Gen puissantes pour tous les types d'endpoints

 
 
 

Stations de travail et serveurs physiques et virtuels

Sécurité de pointe pour les appareils des utilisateurs finaux.

Sécurité des serveurs avec Smart Centralized Scanning (VDI, DaaS) - sur site ou dans le cloud (également disponible en licence au CPU)

Sécurité développée pour le cloud et la virtualisation, intégrant une analyse centralisée intelligente pour des performances exceptionnelles et une expérience utilisateur optimale.

 

Appareils mobiles

Sécurité mobile multi-appareils et multi-plateformes.

(Console sur site uniquement)
(Console sur site uniquement)
 

Microsoft® Exchange

Protection inégalée contre les malwares, les spams et les tentatives de phishing.

 

Sécurité des appareils connectés (IoT)

Protection sans agent qui détecte les menaces pour tous les types d'objets connectés (secteur industriel, secteur médical, etc.)

Disponible avec le produit NTSA
Disponible avec le produit NTSA
Disponible avec le produit NTSA

TECHNOLOGIES

 
 
 

Endpoint Risk Analytics

Évaluation, hiérarchisation et renforcement de la configuration et du paramétrage de la sécurité des endpoints grâce à une liste de priorités.

(Console cloud uniquement)
(Console cloud uniquement)
(Console cloud uniquement)

Protection contre les menaces Web

Analyse le trafic Web entrant - SSL, HTTP et HTTPSs - pour empêcher le téléchargement de malware sur l'endpoint. Bloque automatiquement les pages abritant des tentatives de hameçonnage et de fraude. Sur les moteurs de recherche, affiche un indice de confiance des pages ressortant dans les résultats.

Contrôle des appareils

Les menaces s'infiltrent souvent dans les infrastructures via les périphériques mobiles. Notre solution permet de sélectionner les périphériques qui pourront s'exécuter et ceux qui seront bloqués ou analysés automatiquement.

Liste noire des applications

Permet d'obtenir une visibilité totale et un contrôle optimal des applications, grâce à une liste noire de logiciels indésirables. Limite le risque d'exécution de code malveillant.

Contrôle des Applications (Liste blanche)

Visibilité totale et contrôle des applications installées ou exécutées sur les endpoints, pour éviter l'exécution d'une application non autorisée par la politique de l'entreprise.

(Console sur site uniquement)
 
 

Pare-feu

Pare-feu bidirectionnel complet qui contrôle l'accès des applications au réseau et à Internet. En outre, il peut protéger le système contre les attaques par analyse des ports, restreindre ICS et envoyer des alertes lorsque de nouveaux nœuds s'ajoutent à une connexion Wi-Fi.

Sandbox Analyzer

Envoie les fichiers suspects dans la sandbox pour exécution et analyse, et fournit un verdict en temps réel ; Détecte les exploits zero-day et les attaques ciblées ; Assure une prévention en temps réel avec envoi automatique ; Analyse une fois puis blocage à l'échelle de l'entreprise.

 
 

HyperDetect™ (Machine Learning paramétrable)

Couche de Machine Learning paramétrable, qui détecte les menaces complexes. Bloque les outils de hacking, les attaques sans fichier, les malwares Zero-day, etc.

 
 

Smart Centralized Scanning

Technologie d'analyse centralisée intelligente permettant de déployer jusqu'à 30% de machines virtuelles en plus par rapport à une solution de sécurité traditionnelle. Optimise et centralise les tâches d'analyse.

 

Machine Learning dans le cloud et en local

Détection prédictive de malwares inconnus ; analyse dynamique des fichiers basée sur l'étude de milliards d'échantillons ; système de Machine Learning local formé par l'étude de 80 000 caractéristiques de malwares. Informations récoltées sur plus de 500 millions d'endpoints à travers le monde.

Anti-exploit avancé

Se concentre sur les outils d'attaque et les techniques de détection des exploits Zero-day et des connus qui ciblent les applications logicielles les plus populaires.

Process Inspector

Détection en temps réel basée sur le comportement ; surveillance de tous les processus en cours d'exécution. Si le processus est jugé malveillant il sera supprimé. Module anciennement appelé Advanced Threat Control (ATC).

Limitation des dégâts des ransomwares

Crée en temps réel une sauvegarde des fichiers avant qu'ils soient modifiés par le processus malveillant. Le risque de perdre des données en cas d'attaque par un ransomware avancé est donc moindre.

(Console sur site uniquement)

Désinfection et suppression automatique

Bloque automatiquement la menace confirmée en appliquant un ensemble de règles prédéfinies, parmi lesquelles l'arrêt du processus, la mise en quarantaine ou le blocage de l'accès.

Défense contre les attaques sans fichier

Protège contre les attaques qui tentent de modifier directement la mémoire.

 

Network Attack Defense

Protège contre les menaces qui exploitent les vulnérabilités du réseau.

RENFORCEZ VOTRE SÉCURITÉ AVEC DES PRODUITS COMPLÉMENTAIRES

 
 
 

MODULES COMPLÉMENTAIRES DISPONIBLES

 
 
 

Email Security

Sécurité pour tous les clients de messagerie, y compris Office 365

disponible
disponible
disponible

Patch Management

Assure le contrôle des mises à jour des OS et des applications sous Windows

disponible
disponible
disponible

Full Disk Encryption

Protège les données de tous les disques durs des endpoints en utilisant les mécanismes de chiffrement fournis par Windows (Bitlocker) et macOS (Filevault).

disponible
disponible
disponible

Security for AWS

Développé pour la virtualisation, permet une tarification flexible et s'adapte à la taille et aux besoins de votre entreprise, pour un retour sur investissement optimal

disponible
disponible
disponible

PRODUITS COMPATIBLES

 
 
 

Hypervisor Introspection

Protège les données sensibles des entreprises avant qu'elles ne soient exposées, en détectant et en bloquant en temps réel les cyberattaques au niveau de l'hyperviseur.

compatible (Console sur site uniquement)
compatible (Console sur site uniquement)
 

Security for Storage

Solution de sécurité complète pour la protection des données des systèmes de stockage réseau et de partage des fichiers compatibles avec le protocole ICAP

compatible
compatible (Console sur site uniquement)
 

Network Traffic Security Analytics

La Threat Intelligence cloud, le Machine Learning et l'analyse comportementale sont appliqués au trafic réseau pour détecter les attaques avancées en amont et permettre une "traque" efficace des menaces.

compatible
compatible
compatible

SERVICES DISPONIBLES

 
 
 

Professional Services

Fournissez à votre entreprise ce qui se fait de mieux en matière de configuration, de protection et de services personnalisés.

disponible
disponible
disponible

Premium Support

Choisissez entre les packages de support Silver, Gold ou Platinum, en fonction du délai de réponse souhaité et des types de services dont votre entreprise a besoin.

disponible
disponible
disponible

Advanced Threat Intelligence

Collecte des données provenant de capteurs répartis à travers le monde, établit des corrélations entre des centaines de milliers d'indicateurs de compromission et transforme ces informations en conseils pratiques fournis en temps réel.

disponible
disponible
disponible

Détails

Protège les postes physiques et virtuels (ordinateurs et serveurs) et les messageries Exchange. Au maximum, 35 % des licences peuvent être utilisées sur des serveurs.
Protège les postes physiques et virtuels (ordinateurs et serveurs) et les messageries Exchange. Au maximum, 35 % des licences peuvent être utilisées sur des serveurs.
Protège les serveurs et les postes de travail. Au maximum 30% de toutes les unités peuvent être des serveurs

SUITE DE SÉCURITÉ POUR LES ENTREPRISES, GRANDES OU MOYENNES

Solution idéale pour les entreprises, grandes ou moyennes, à la recherche d'une protection optimale qui couvre leurs besoins complexes en matière de sécurité et respecte strictement leurs critères en matière de conformité.

 

GravityZone Ultra/
Ultra Plus

Pour les entreprises cherchant une plateforme intégrée Next-Gen de protection des endpoints intégrant des outils EDR qui protège contre les cybermenaces sophistiquées.

- 60%

GravityZone
Elite

Pour les entreprises à la recherche d'une plateforme unique intégrant la prévention et le renforcement de la sécurité, mais aussi l'analyse des risques et des incidents.

GravityZone Enteprise Licensing (à la carte)

Pour les entreprises qui cherchent une solution de sécurité intégrée garantissant aussi une grande souplesse dans la gestion des licences.

OPTIONS DE GESTION

On premises / Cloud
On premises / Cloud
On premises

TYPES D'ENDPOINTS PROTÉGÉS

Défenses Next-Gen puissantes pour tous les types d'endpoints

 
 
 

Stations de travail et serveurs physiques et virtuels

Sécurité de pointe pour les appareils des utilisateurs finaux.

Sécurité des serveurs avec Smart Centralized Scanning (VDI, DaaS) - sur site ou dans le cloud (également disponible en licence au CPU)

Sécurité développée pour le cloud et la virtualisation, intégrant une analyse centralisée intelligente pour des performances exceptionnelles et une expérience utilisateur optimale.

Appareils mobiles

Sécurité mobile multi-appareils et multi-plateformes.

(Console sur site uniquement)
(Console sur site uniquement)

Microsoft® Exchange

Protection inégalée contre les malwares, les spams et les tentatives de phishing.

Sécurité des appareils connectés (IoT)

Protection sans agent qui détecte les menaces pour tous les types d'objets connectés (secteur industriel, secteur médical, etc.)

Inclus dans Ultra Plus Disponible avec le produit NTSA
Disponible avec le produit NTSA
Disponible avec le produit NTSA

TECHNOLOGIES DE SÉCURITÉ

 
 
 

MODULES DE PRÉVENTION

 
 
 

Machine Learning dans le cloud et en local

Détection prédictive de malwares inconnus ; analyse dynamique des fichiers basée sur l'étude de milliards d'échantillons ; système de Machine Learning local formé par l'étude de 80 000 caractéristiques de malwares. Informations récoltées sur plus de 500 millions d'endpoints à travers le monde.

Anti-exploit avancé

Se concentre sur les outils d'attaque et les techniques de détection des exploits Zero-day et des connus qui ciblent les applications logicielles les plus populaires.

Désinfection et suppression automatique

Bloque automatiquement la menace confirmée en appliquant un ensemble de règles prédéfinies, parmi lesquelles l'arrêt du processus, la mise en quarantaine ou le blocage de l'accès.

Défense contre les attaques sans fichier

Protège contre les attaques qui tentent de modifier directement la mémoire.

Network Attack Defense

Protège contre les attaques qui tentent de modifier directement la mémoire.

HyperDetect™ (Machine Learning paramétrable)

Couche de Machine Learning paramétrable, qui détecte les menaces complexes. Bloque les outils de hacking, les attaques sans fichier, les malwares Zero-day, etc.

module complémentaire

Sandbox Analyzer

Envoie les fichiers suspects dans la sandbox pour exécution et analyse, et fournit un verdict en temps réel ; Détecte les exploits zero-day et les attaques ciblées ; Assure une prévention en temps réel avec envoi automatique ; Analyse une fois puis blocage à l'échelle de l'entreprise.

module complémentaire

MODULES DE DÉTECTION ET DE RÉPONSE

 
 
 

Process Inspector

Détection en temps réel basée sur le comportement ; surveillance de tous les processus en cours d'exécution. Si le processus est jugé malveillant il sera supprimé. Module anciennement appelé Advanced Threat Control (ATC).

Limitation des dégâts des ransomwares

Crée en temps réel une sauvegarde des fichiers avant qu'ils soient modifiés par le processus malveillant. Le risque de perdre des données en cas d'attaque par un ransomware avancé est donc moindre

(Console sur site uniquement)
(Console sur site uniquement)

Visualisation des incidents

Des guides visuels faciles à comprendre indiquent les chemins critiques d’attaque pour simplifier la tâche du personnel de sécurité.

module complémentaire

Analyse des causes racines

Les données fournies indiquent le vecteur d'attaque, le point d'entrée et l'origine. Cela permet d'identifier le nœud d'où est parti l'attaque, qui apparaît sur la page Incident. L'indice de confiance donne des informations contextuelles sur les événements de sécurité.

module complémentaire

Défense contre les anomalies

Définition d'un système de références pour repérer les comportements inhabituels, en s'appuyant sur les techniques des menaces MITRE et sur les recherches menées par Bitdefender.

 
module complémentaire

Marquage MITRE des événements

Les techniques d’attaque MITRE et les indicateurs de compromission vous fournissent les toutes dernières informations sur une menace et tout autre malware pouvant être impliqué.

 
module complémentaire

MODULES DE RENFORCEMENT ET D'ANALYSE DES RISQUES

 
 
 

Endpoint Risk Analytics

Évaluation, hiérarchisation et renforcement de la configuration et du paramétrage de la sécurité des endpoints grâce à une liste de priorités.

(Console cloud uniquement)
(Console cloud uniquement)
 

Protection contre les menaces Web

Analyse le trafic Web entrant - SSL, HTTP et HTTPSs - pour empêcher le téléchargement de malware sur l'endpoint. Bloque automatiquement les pages abritant des tentatives de hameçonnage et de fraude. Sur les moteurs de recherche, affiche un indice de confiance des pages ressortant dans les résultats.

Contrôle des appareils

Les menaces s'infiltrent souvent dans les infrastructures via les périphériques mobiles. Notre solution permet de sélectionner les périphériques qui pourront s'exécuter et ceux qui seront bloqués ou analysés automatiquement.

Contrôle des Applications (Liste noire)

Permet d'obtenir une visibilité totale et un contrôle optimal des applications, grâce à une liste noire de logiciels indésirables. Limite le risque d'exécution de code malveillant.

Contrôle des Applications (Liste blanche)

Visibilité totale et contrôle des applications installées ou exécutées sur les endpoints, pour éviter l'exécution d'une application non autorisée par la politique de l'entreprise.

(Console sur site uniquement)
(Console sur site uniquement)

Pare-feu

Pare-feu bidirectionnel complet qui contrôle l'accès des applications au réseau et à Internet. En outre, il peut protéger le système contre les attaques par analyse des ports, restreindre ICS et envoyer des alertes lorsque de nouveaux nœuds s'ajoutent à une connexion Wi-Fi.

RENFORCEZ VOTRE SÉCURITÉ AVEC DES PRODUITS COMPATIBLES

 
 
 

MODULES COMPLÉMENTAIRES DISPONIBLES

 
 
 

Email Security

Sécurité pour tous les clients de messagerie, y compris Office 365

disponible
disponible
disponible

Patch Management

Assure le contrôle des mises à jour des OS et des applications sous Windows

disponible
disponible
disponible

Full Disk Encryption

Protège les données de tous les disques durs des endpoints en utilisant les mécanismes de chiffrement fournis par Windows (Bitlocker) et macOS (Filevault).

disponible
disponible
disponible

HyperDetect™ & Cloud Sandbox

Permet d'activer HyperDetect™ et Cloud Sandbox pour les licences à la carte de l'entreprise

 
 
disponible

Module de détection et de réponse dédié aux endpoints

Permet d'activer des fonctionnalités EDR pour les licences à la carte de l'entreprise

 
 
disponible

Stockage EDR

Permet le stockage à long terme des données de l'EDR (30, 90 et 180 jours)

disponible (Console cloud uniquement)
 
 

PRODUITS COMPATIBLES

 
 
 

Hypervisor Introspection

Technologie révolutionnaire qui utilise l'hyperviseur protéger les machines virtuelles des exploits avancés au niveau du noyau

compatible (Console sur site uniquement)
compatible (Console sur site uniquement)
compatible

Security for Storage

Analyse antimalware reposant sur le machine learning pour les serveurs de stockage en réseau (NAS) et les systèmes de partage des fichiers compatibles avec le protocole ICAP

compatible
compatible
compatible

Network Traffic Security Analytics

La Threat Intelligence cloud, le Machine Learning et l'analyse comportementale sont appliqués au trafic réseau pour détecter les attaques avancées en amont et permettre une "traque" efficace des menaces.

compatible
compatible
compatible

Advanced Threat Intelligence

Collecte des données provenant de capteurs répartis à travers le monde, établit des corrélations entre des centaines de milliers d'indicateurs de compromission et transforme ces informations en conseils pratiques fournis en temps réel.

compatible
compatible
compatible

Sandbox Analyzer On-Premises

Sandbox sur site nouvelle génération fonctionnant grâce l'IA, avec détection, production de rapports & visibilité des attaques avancées

compatible
compatible
compatible

SERVICES DISPONIBLES

 
 
 

Package de services Managed Detection and Response

Nos experts en sécurité expérimentés s'appuient sur un ensemble de technologies primées pour fournir le service MDR en surveillant des télémétries détaillées pour répondre rapidement et efficacement aux activités malveillantes, supprimer les menaces pour limiter les temps d'arrêt et les dégâts.

disponible (Console cloud uniquement)
 
disponible lorsque le module EDR est installé

Professional Services

Fournissez à votre entreprise ce qui se fait de mieux en matière de configuration, de protection et de services personnalisés.

disponible
disponible
disponible

Premium Support

Choisissez entre les packages de support Silver, Gold ou Platinum, en fonction du délai de réponse souhaité et des types de services dont votre entreprise a besoin.

disponible
disponible
disponible

Détails

Protège les postes physiques et virtuels (ordinateurs et serveurs) et les messageries Exchange. Au maximum, 35 % des licences peuvent être utilisées sur des serveurs.
Protège les postes physiques et virtuels (ordinateurs et serveurs) et les messageries Exchange. Au maximum, 35 % des licences peuvent être utilisées sur des serveurs.
Licence à la carte
 

Pour tous les MSP, antivirus Next-Gen et sécurité des endpoints (produit de base)

Pour les MSP à la recherche d'une couverture complète pour une conformité optimale

Pour les MSP à la recherche d'une solution de sécurité avancée et unifiée

FONCTIONNALITÉ

 
 
 

Analyse des risques

Évaluation, hiérarchisation et renforcement de la configuration et du paramétrage de la sécurité des endpoints grâce à une liste de priorités.

Machine Learning dans le cloud et en local

Détection prédictive de malwares inconnus ; analyse dynamique des fichiers, fondée sur l'étude de milliards d'échantillons ; système de machine learning local formé par l'examen de 80 000 caractéristiques de malwares.

Informations sur les menaces dans le cloud

Une multitude de renseignements sur les menaces (URL malveillantes, schémas suspects, sites douteux, etc.) est collectée et actualisée en 3 secondes grâce au Bitdefender Global Protective Network qui rassemble plus de 500 millions d'endpoints.

Exploit Defense

Se concentre sur les outils d'attaque et les techniques de détection des exploits Zero-day et des connus qui ciblent les applications logicielles les plus populaires.

Web Content Control

Restreint l'accès des utilisateurs à des sites potentiellement malveillants ou appartenant à certaines catégories (jeux d'argent, etc.).

Network Attack Defense

Protège contre les menaces qui exploitent les vulnérabilités du réseau (attaques par force brute, renifleurs de mots de passe, etc.).

Protection contre les menaces Web

Analyse le trafic Web entrant - SSL, http et https - pour empêcher le téléchargement de malware sur l'endpoint. Bloque automatiquement les pages abritant des tentatives de hameçonnage et de fraude. Sur les moteurs de recherche, affiche un indice de confiance des pages ressortant dans les résultats.

Pare-feu

Les endpoints sont protégés par un pare-feu bidirectionnel pleinement intégré avec la détection des intrusions. Indispensable pour bien sécuriser les appareils à distance.

Contrôle des appareils

Les menaces s'infiltrent souvent dans les infrastructures via les périphériques mobiles. Notre solution permet de sélectionner les périphériques qui pourront s'exécuter et ceux qui seront bloqués ou analysés automatiquement.

Process Inspector (détection automatique)

Détection en temps réel basée sur le comportement ; surveillance de tous les processus en cours d'exécution. Si le processus est jugé malveillant il sera supprimé. Module anciennement appelé Advanced Threat Control (ATC).

Full Disk Encryption

Protège les données de tous les disques durs des endpoints en utilisant les mécanismes de chiffrement fournis par Windows (Bitlocker) et macOS (Filevault).

 
Module complémentaire
Module complémentaire

Patch Management

L'application manuelle et automatique des patchs pour les applications Windows et les applications de tiers corrige les vulnérabilités et limite le risque d'attaque reposant sur un exploit

 
Module complémentaire
Module complémentaire

Antispam et protection des messageries dans le cloud

Office 365 et d'autres systèmes de messagerie dans le cloud ou sur site sont protégés : notre solution détecte les tentatives d'usurpation d'identité et bloque les spams, le hameçonnage et les attaques avancées avant qu'ils n'atteignent les utilisateurs.

 
Module complémentaire
Module complémentaire

Security for Virtualized Environments

Protection optimisée des postes de travail et des serveurs virtuels

 
Module complémentaire
Module complémentaire

Security for AWS

Protection des VM intégrée à Amazon Web Services et optimisée pour garantir des performances inégalées

 
Module complémentaire
Module complémentaire

Antispam et sécurité pour Exchange sur site

Protection antispam et antimalware pour les organisations hébergeant leur serveur Exchange

 
Module complémentaire
Module complémentaire

HyperDetect (Machine learning paramétrable)

Couche de Machine Learning paramétrable, qui détecte les menaces complexes. Bloque les outils de hacking, les attaques sans fichier, les malwares Zero-day, etc.

 
 
Module complémentaire (Advanced Threat Security)

Défense contre les attaques sans fichier

Les systèmes sont protégés contre les attaques par script qui s'exécutent dans la mémoire à l'aide d'outils tels que PowerShell ou Command Prompt

 
 
Module complémentaire (Advanced Threat Security)

Sandbox Analyzer

Les fichiers suspects sont automatiquement analysés puis neutralisés dans une zone confinée du cloud. Le rapport fourni donne un verdict, des informations contextuelles complémentaires et une visibilité totale sur les actions à mener contre de telles menaces.

 
 
Module complémentaire (Advanced Threat Security)

Visualisation des incidents

La représentation visuelle de chaque étape d'une attaque permet de comprendre ses effets, d'identifier d'éventuelles lacunes et d'assurer la conformité des processus

 
 
Module complémentaire (Endpoint Detection and Response)

Enquête sur les alertes (par ordre de priorité)

Les activités douteuses déclenchent des alertes, lesquelles entraînent la prise en charge d'événements MITRE et le lancement d'une enquête sur les violations potentielles.

 
 
Module complémentaire (Endpoint Detection and Response)

Réponse aux incidents

Réagit efficacement aux incidents grâce à des options telles qu'Endpoint Isolation, qui déconnecte un système du réseau, ou Live Response, qui permet la connexion à distance et la collecte des journaux provenant des endpoints touchés.

 
 
Module complémentaire (Endpoint Detection and Response)

Défense contre les anomalies

Définition d'un système de références pour repérer les comportements inhabituels, en s'appuyant sur les techniques des menaces MITRE et sur les recherches menées par Bitdefender.

 
 
Module complémentaire (Endpoint Detection and Response)

Nous sommes là pour vous

Par téléphone, chat ou e-mail, notre équipe de support dédiée est là pour vous aider à installer et à déployer la solution et pour répondre à toutes vos questions.

Get support