Sécurité de pointe pour les appareils des utilisateurs finaux.
Sécurité développée pour le cloud et la virtualisation, intégrant une analyse centralisée intelligente pour des performances exceptionnelles et une expérience utilisateur optimale.
Sécurité mobile multi-appareils et multi-plateformes.
Protection inégalée contre les malwares, les spams et les tentatives de phishing.
Protection sans agent qui détecte les menaces pour tous les types d'objets connectés (secteur industriel, secteur médical, etc.)
Évaluation, hiérarchisation et renforcement de la configuration et du paramétrage de la sécurité des endpoints grâce à une liste de priorités.
Analyse le trafic Web entrant - SSL, HTTP et HTTPSs - pour empêcher le téléchargement de malware sur l'endpoint. Bloque automatiquement les pages abritant des tentatives de hameçonnage et de fraude. Sur les moteurs de recherche, affiche un indice de confiance des pages ressortant dans les résultats.
Les menaces s'infiltrent souvent dans les infrastructures via les périphériques mobiles. Notre solution permet de sélectionner les périphériques qui pourront s'exécuter et ceux qui seront bloqués ou analysés automatiquement.
Permet d'obtenir une visibilité totale et un contrôle optimal des applications, grâce à une liste noire de logiciels indésirables. Limite le risque d'exécution de code malveillant.
Visibilité totale et contrôle des applications installées ou exécutées sur les endpoints, pour éviter l'exécution d'une application non autorisée par la politique de l'entreprise.
Pare-feu bidirectionnel complet qui contrôle l'accès des applications au réseau et à Internet. En outre, il peut protéger le système contre les attaques par analyse des ports, restreindre ICS et envoyer des alertes lorsque de nouveaux nœuds s'ajoutent à une connexion Wi-Fi.
Envoie les fichiers suspects dans la sandbox pour exécution et analyse, et fournit un verdict en temps réel ; Détecte les exploits zero-day et les attaques ciblées ; Assure une prévention en temps réel avec envoi automatique ; Analyse une fois puis blocage à l'échelle de l'entreprise.
Couche de Machine Learning paramétrable, qui détecte les menaces complexes. Bloque les outils de hacking, les attaques sans fichier, les malwares Zero-day, etc.
Technologie d'analyse centralisée intelligente permettant de déployer jusqu'à 30% de machines virtuelles en plus par rapport à une solution de sécurité traditionnelle. Optimise et centralise les tâches d'analyse.
Détection prédictive de malwares inconnus ; analyse dynamique des fichiers basée sur l'étude de milliards d'échantillons ; système de Machine Learning local formé par l'étude de 80 000 caractéristiques de malwares. Informations récoltées sur plus de 500 millions d'endpoints à travers le monde.
Se concentre sur les outils d'attaque et les techniques de détection des exploits Zero-day et des connus qui ciblent les applications logicielles les plus populaires.
Détection en temps réel basée sur le comportement ; surveillance de tous les processus en cours d'exécution. Si le processus est jugé malveillant il sera supprimé. Module anciennement appelé Advanced Threat Control (ATC).
Crée en temps réel une sauvegarde des fichiers avant qu'ils soient modifiés par le processus malveillant. Le risque de perdre des données en cas d'attaque par un ransomware avancé est donc moindre.
Bloque automatiquement la menace confirmée en appliquant un ensemble de règles prédéfinies, parmi lesquelles l'arrêt du processus, la mise en quarantaine ou le blocage de l'accès.
Protège contre les attaques qui tentent de modifier directement la mémoire.
Protège contre les menaces qui exploitent les vulnérabilités du réseau.
Sécurité pour tous les clients de messagerie, y compris Office 365
Assure le contrôle des mises à jour des OS et des applications sous Windows
Protège les données de tous les disques durs des endpoints en utilisant les mécanismes de chiffrement fournis par Windows (Bitlocker) et macOS (Filevault).
Développé pour la virtualisation, permet une tarification flexible et s'adapte à la taille et aux besoins de votre entreprise, pour un retour sur investissement optimal
Protège les données sensibles des entreprises avant qu'elles ne soient exposées, en détectant et en bloquant en temps réel les cyberattaques au niveau de l'hyperviseur.
Solution de sécurité complète pour la protection des données des systèmes de stockage réseau et de partage des fichiers compatibles avec le protocole ICAP
La Threat Intelligence cloud, le Machine Learning et l'analyse comportementale sont appliqués au trafic réseau pour détecter les attaques avancées en amont et permettre une "traque" efficace des menaces.
Fournissez à votre entreprise ce qui se fait de mieux en matière de configuration, de protection et de services personnalisés.
Choisissez entre les packages de support Silver, Gold ou Platinum, en fonction du délai de réponse souhaité et des types de services dont votre entreprise a besoin.
Collecte des données provenant de capteurs répartis à travers le monde, établit des corrélations entre des centaines de milliers d'indicateurs de compromission et transforme ces informations en conseils pratiques fournis en temps réel.
Sécurité de pointe pour les appareils des utilisateurs finaux.
Sécurité développée pour le cloud et la virtualisation, intégrant une analyse centralisée intelligente pour des performances exceptionnelles et une expérience utilisateur optimale.
Sécurité mobile multi-appareils et multi-plateformes.
Protection inégalée contre les malwares, les spams et les tentatives de phishing.
Protection sans agent qui détecte les menaces pour tous les types d'objets connectés (secteur industriel, secteur médical, etc.)
Détection prédictive de malwares inconnus ; analyse dynamique des fichiers basée sur l'étude de milliards d'échantillons ; système de Machine Learning local formé par l'étude de 80 000 caractéristiques de malwares. Informations récoltées sur plus de 500 millions d'endpoints à travers le monde.
Se concentre sur les outils d'attaque et les techniques de détection des exploits Zero-day et des connus qui ciblent les applications logicielles les plus populaires.
Bloque automatiquement la menace confirmée en appliquant un ensemble de règles prédéfinies, parmi lesquelles l'arrêt du processus, la mise en quarantaine ou le blocage de l'accès.
Protège contre les attaques qui tentent de modifier directement la mémoire.
Protège contre les attaques qui tentent de modifier directement la mémoire.
Couche de Machine Learning paramétrable, qui détecte les menaces complexes. Bloque les outils de hacking, les attaques sans fichier, les malwares Zero-day, etc.
Envoie les fichiers suspects dans la sandbox pour exécution et analyse, et fournit un verdict en temps réel ; Détecte les exploits zero-day et les attaques ciblées ; Assure une prévention en temps réel avec envoi automatique ; Analyse une fois puis blocage à l'échelle de l'entreprise.
Détection en temps réel basée sur le comportement ; surveillance de tous les processus en cours d'exécution. Si le processus est jugé malveillant il sera supprimé. Module anciennement appelé Advanced Threat Control (ATC).
Crée en temps réel une sauvegarde des fichiers avant qu'ils soient modifiés par le processus malveillant. Le risque de perdre des données en cas d'attaque par un ransomware avancé est donc moindre
Des guides visuels faciles à comprendre indiquent les chemins critiques d’attaque pour simplifier la tâche du personnel de sécurité.
Les données fournies indiquent le vecteur d'attaque, le point d'entrée et l'origine. Cela permet d'identifier le nœud d'où est parti l'attaque, qui apparaît sur la page Incident. L'indice de confiance donne des informations contextuelles sur les événements de sécurité.
Définition d'un système de références pour repérer les comportements inhabituels, en s'appuyant sur les techniques des menaces MITRE et sur les recherches menées par Bitdefender.
Les techniques d’attaque MITRE et les indicateurs de compromission vous fournissent les toutes dernières informations sur une menace et tout autre malware pouvant être impliqué.
Évaluation, hiérarchisation et renforcement de la configuration et du paramétrage de la sécurité des endpoints grâce à une liste de priorités.
Analyse le trafic Web entrant - SSL, HTTP et HTTPSs - pour empêcher le téléchargement de malware sur l'endpoint. Bloque automatiquement les pages abritant des tentatives de hameçonnage et de fraude. Sur les moteurs de recherche, affiche un indice de confiance des pages ressortant dans les résultats.
Les menaces s'infiltrent souvent dans les infrastructures via les périphériques mobiles. Notre solution permet de sélectionner les périphériques qui pourront s'exécuter et ceux qui seront bloqués ou analysés automatiquement.
Permet d'obtenir une visibilité totale et un contrôle optimal des applications, grâce à une liste noire de logiciels indésirables. Limite le risque d'exécution de code malveillant.
Visibilité totale et contrôle des applications installées ou exécutées sur les endpoints, pour éviter l'exécution d'une application non autorisée par la politique de l'entreprise.
Pare-feu bidirectionnel complet qui contrôle l'accès des applications au réseau et à Internet. En outre, il peut protéger le système contre les attaques par analyse des ports, restreindre ICS et envoyer des alertes lorsque de nouveaux nœuds s'ajoutent à une connexion Wi-Fi.
Sécurité pour tous les clients de messagerie, y compris Office 365
Assure le contrôle des mises à jour des OS et des applications sous Windows
Protège les données de tous les disques durs des endpoints en utilisant les mécanismes de chiffrement fournis par Windows (Bitlocker) et macOS (Filevault).
Permet d'activer HyperDetect™ et Cloud Sandbox pour les licences à la carte de l'entreprise
Permet d'activer des fonctionnalités EDR pour les licences à la carte de l'entreprise
Permet le stockage à long terme des données de l'EDR (30, 90 et 180 jours)
Technologie révolutionnaire qui utilise l'hyperviseur protéger les machines virtuelles des exploits avancés au niveau du noyau
Analyse antimalware reposant sur le machine learning pour les serveurs de stockage en réseau (NAS) et les systèmes de partage des fichiers compatibles avec le protocole ICAP
La Threat Intelligence cloud, le Machine Learning et l'analyse comportementale sont appliqués au trafic réseau pour détecter les attaques avancées en amont et permettre une "traque" efficace des menaces.
Collecte des données provenant de capteurs répartis à travers le monde, établit des corrélations entre des centaines de milliers d'indicateurs de compromission et transforme ces informations en conseils pratiques fournis en temps réel.
Sandbox sur site nouvelle génération fonctionnant grâce l'IA, avec détection, production de rapports & visibilité des attaques avancées
Nos experts en sécurité expérimentés s'appuient sur un ensemble de technologies primées pour fournir le service MDR en surveillant des télémétries détaillées pour répondre rapidement et efficacement aux activités malveillantes, supprimer les menaces pour limiter les temps d'arrêt et les dégâts.
Fournissez à votre entreprise ce qui se fait de mieux en matière de configuration, de protection et de services personnalisés.
Choisissez entre les packages de support Silver, Gold ou Platinum, en fonction du délai de réponse souhaité et des types de services dont votre entreprise a besoin.
Évaluation, hiérarchisation et renforcement de la configuration et du paramétrage de la sécurité des endpoints grâce à une liste de priorités.
Détection prédictive de malwares inconnus ; analyse dynamique des fichiers, fondée sur l'étude de milliards d'échantillons ; système de machine learning local formé par l'examen de 80 000 caractéristiques de malwares.
Une multitude de renseignements sur les menaces (URL malveillantes, schémas suspects, sites douteux, etc.) est collectée et actualisée en 3 secondes grâce au Bitdefender Global Protective Network qui rassemble plus de 500 millions d'endpoints.
Se concentre sur les outils d'attaque et les techniques de détection des exploits Zero-day et des connus qui ciblent les applications logicielles les plus populaires.
Restreint l'accès des utilisateurs à des sites potentiellement malveillants ou appartenant à certaines catégories (jeux d'argent, etc.).
Protège contre les menaces qui exploitent les vulnérabilités du réseau (attaques par force brute, renifleurs de mots de passe, etc.).
Analyse le trafic Web entrant - SSL, http et https - pour empêcher le téléchargement de malware sur l'endpoint. Bloque automatiquement les pages abritant des tentatives de hameçonnage et de fraude. Sur les moteurs de recherche, affiche un indice de confiance des pages ressortant dans les résultats.
Les endpoints sont protégés par un pare-feu bidirectionnel pleinement intégré avec la détection des intrusions. Indispensable pour bien sécuriser les appareils à distance.
Les menaces s'infiltrent souvent dans les infrastructures via les périphériques mobiles. Notre solution permet de sélectionner les périphériques qui pourront s'exécuter et ceux qui seront bloqués ou analysés automatiquement.
Détection en temps réel basée sur le comportement ; surveillance de tous les processus en cours d'exécution. Si le processus est jugé malveillant il sera supprimé. Module anciennement appelé Advanced Threat Control (ATC).
Protège les données de tous les disques durs des endpoints en utilisant les mécanismes de chiffrement fournis par Windows (Bitlocker) et macOS (Filevault).
L'application manuelle et automatique des patchs pour les applications Windows et les applications de tiers corrige les vulnérabilités et limite le risque d'attaque reposant sur un exploit
Office 365 et d'autres systèmes de messagerie dans le cloud ou sur site sont protégés : notre solution détecte les tentatives d'usurpation d'identité et bloque les spams, le hameçonnage et les attaques avancées avant qu'ils n'atteignent les utilisateurs.
Protection optimisée des postes de travail et des serveurs virtuels
Protection des VM intégrée à Amazon Web Services et optimisée pour garantir des performances inégalées
Protection antispam et antimalware pour les organisations hébergeant leur serveur Exchange
Couche de Machine Learning paramétrable, qui détecte les menaces complexes. Bloque les outils de hacking, les attaques sans fichier, les malwares Zero-day, etc.
Les systèmes sont protégés contre les attaques par script qui s'exécutent dans la mémoire à l'aide d'outils tels que PowerShell ou Command Prompt
Les fichiers suspects sont automatiquement analysés puis neutralisés dans une zone confinée du cloud. Le rapport fourni donne un verdict, des informations contextuelles complémentaires et une visibilité totale sur les actions à mener contre de telles menaces.
La représentation visuelle de chaque étape d'une attaque permet de comprendre ses effets, d'identifier d'éventuelles lacunes et d'assurer la conformité des processus
Les activités douteuses déclenchent des alertes, lesquelles entraînent la prise en charge d'événements MITRE et le lancement d'une enquête sur les violations potentielles.
Réagit efficacement aux incidents grâce à des options telles qu'Endpoint Isolation, qui déconnecte un système du réseau, ou Live Response, qui permet la connexion à distance et la collecte des journaux provenant des endpoints touchés.
Définition d'un système de références pour repérer les comportements inhabituels, en s'appuyant sur les techniques des menaces MITRE et sur les recherches menées par Bitdefender.
Par téléphone, chat ou e-mail, notre équipe de support dédiée est là pour vous aider à installer et à déployer la solution et pour répondre à toutes vos questions.
Get support