GravityZone Business Security Premium + Add-ons
GravityZone Business Security Premium combiné à nos modules complémentaires les plus populaires.
Solution idéale pour les entreprises à la recherche d'une sécurité simple et puissante
GravityZone Business Security Premium combiné à nos modules complémentaires les plus populaires.
Pour les entreprises cherchant une protection agressive contre les menaces sophistiquées.
Solution idéale pour les petites entreprises à la recherche d'une sécurité simple et efficace.
Défenses Next-Gen puissantes pour tous les types d'endpoints
Stations de travail et serveurs physiques et virtuels
Sécurité de pointe pour les appareils des utilisateurs finaux.Sécurité des serveurs avec Smart Centralized Scanning (VDI, DaaS) - sur site ou dans le cloud (également disponible en licence au CPU)
Sécurité développée pour le cloud et la virtualisation, intégrant une analyse centralisée intelligente pour des performances exceptionnelles et une expérience utilisateur optimale.Appareils mobiles
Sécurité mobile multi-appareils et multi-plateformes.Microsoft® Exchange
Protection inégalée contre les malwares, les spams et les tentatives de phishing.Endpoint Risk Analytics
Évaluation, hiérarchisation et renforcement de la configuration et du paramétrage de la sécurité des endpoints grâce à une liste de priorités.Protection contre les menaces Web
Analyse le trafic Web entrant - SSL, http et https - pour empêcher le téléchargement de malware sur l'endpoint. Bloque automatiquement les pages abritant des tentatives de hameçonnage et de fraude. Sur les moteurs de recherche, affiche un indice de confiance des pages ressortant dans les résultats.Contrôle des appareils
Les menaces s'infiltrent souvent dans les infrastructures via les périphériques mobiles. Notre solution permet de sélectionner les périphériques qui pourront s'exécuter et ceux qui seront bloqués ou analysés automatiquement.Liste noire des applications
Permet d'obtenir une visibilité totale et un contrôle optimal des applications, grâce à une liste noire de logiciels indésirables. Limite le risque d'exécution de code malveillant.Contrôle des Applications (Liste blanche)
Visibilité totale et contrôle des applications installées ou exécutées sur les endpoints, pour éviter l'exécution d'une application non autorisée par la politique de l'entreprise.Pare-feu
Pare-feu bidirectionnel complet qui contrôle l'accès des applications au réseau et à Internet. En outre, il peut protéger le système contre les attaques par analyse des ports, restreindre ICS et envoyer des alertes lorsque de nouveaux nœuds s'ajoutent à une connexion Wi-Fi.Sandbox Analyzer
Envoie les fichiers suspects dans la sandbox pour exécution et analyse, et fournit un verdict en temps réel ; Détecte les exploits zero-day et les attaques ciblées ; Assure une prévention en temps réel avec envoi automatique ; Analyse une fois puis blocage à l'échelle de l'entreprise.HyperDetect™ (Machine Learning réglable)
Couche de Machine Learning paramétrable, qui détecte les menaces complexes. Bloque les outils de hacking, les attaques sans fichier, les malwares Zero-day, etc.Smart Centralized Scanning
Technologie d'analyse centralisée intelligente permettant de déployer jusqu'à 30% de machines virtuelles en plus par rapport à une solution de sécurité traditionnelle. Optimise et centralise les tâches d'analyse.Machine Learning dans le cloud et en local
Détection prédictive de malwares inconnus ; analyse dynamique des fichiers basée sur l'étude de milliards d'échantillons ; système de Machine Learning local formé par l'étude de 80 000 caractéristiques de malwares. Informations récoltées sur plus de 500 millions d'endpoints à travers le monde.Anti-exploit avancé
Se concentre sur les outils d'attaque et les techniques de détection des exploits Zero-day et des connus qui ciblent les applications logicielles les plus populaires.Process Inspector
Détection en temps réel basée sur le comportement ; surveillance de tous les processus en cours d'exécution. Si le processus est jugé malveillant il sera supprimé. Module anciennement appelé Advanced Threat Control (ATC).Atténuation des dégâts des ransomwares
Crée en temps réel une sauvegarde des fichiers avant qu'ils soient modifiés par le processus malveillant. Le risque de perdre des données en cas d'attaque par un ransomware avancé est donc moindreDésinfection et suppression automatique
Bloque automatiquement la menace confirmée en appliquant un ensemble de règles prédéfinies, parmi lesquelles l'arrêt du processus, la mise en quarantaine ou le blocage de l'accès.Défense contre les attaques sans fichier
Protège contre les attaques qui tentent de modifier directement la mémoire.Network Attack Defense
Protège contre les menaces qui exploitent les vulnérabilités du réseau.Security for Mobile
Solution de sécurité mobile intégrée à l'appareil pour les appareils iOS, Android et ChromeOSSecurity for Email
Sécurité pour tous les clients de messagerie, y compris Office 365Patch Management
Assure le contrôle des mises à jour des OS et des applications sous WindowsFull Disk Encryption
Protège les données de tous les disques durs des endpoints en utilisant les mécanismes de chiffrement fournis par Windows (Bitlocker) et macOS (Filevault).Advanced Threat Intelligence
Collecte des données provenant de capteurs répartis à travers le monde, établit des corrélations entre des centaines de milliers d'indicateurs de compromission et transforme ces informations en conseils pratiques fournis en temps réel.Security for Storage
Solution de sécurité complète pour la protection des données des systèmes de stockage réseau et de partage des fichiers compatibles avec le protocole ICAPSecurity for AWS
Développé pour la virtualisation, permet une tarification flexible et s'adapte à la taille et aux besoins de votre entreprise, pour un retour sur investissement optimalServices professionnels
Fournissez à votre entreprise ce qui se fait de mieux en matière de configuration, de protection et de services personnalisés.Support Premium
Choisissez entre les packages de support Silver, Gold ou Platinum, en fonction du temps de réponse et des types de services dont votre entreprise a besoin.Solution idéale pour les entreprises, grandes ou moyennes, à la recherche d'une protection optimale qui couvre leurs besoins complexes en matière de sécurité et respecte strictement leurs critères en matière de conformité.
Pour les entreprises cherchant une plateforme intégrée Next-Gen de protection des endpoints intégrant des outils EDR qui protège contre les cybermenaces sophistiquées.'
Vous recherchez une solution EDR indépendante ?
Recommended to companies looking for a single platform that integrates prevention, hardening, and risks & incidents analytics.
Pour les entreprises qui cherchent une solution de sécurité intégrée garantissant aussi une grande souplesse dans la gestion des licences.
Défenses Next-Gen puissantes pour tous les types d'endpoints
Ordinateurs de bureau et portables physiques et virtuels
Sécurité de pointe pour les appareils des utilisateurs finaux.Sécurité des serveurs avec Smart Centralized Scanning (VDI, DaaS) - sur site ou dans le cloud (également disponible en licence au CPU)
Sécurité développée pour le cloud et la virtualisation, intégrant une analyse centralisée intelligente pour des performances exceptionnelles et une expérience utilisateur optimale.Appareils mobiles
Sécurité mobile multi-appareils et multi-plateformes.Microsoft® Exchange
Protection inégalée contre les malwares, les spams et les tentatives de phishing.Machine Learning dans le cloud et en local
Détection prédictive de malwares inconnus ; analyse dynamique des fichiers basée sur l'étude de milliards d'échantillons ; système de Machine Learning local formé par l'étude de 80 000 caractéristiques de malwares. Informations récoltées sur plus de 500 millions d'endpoints à travers le monde.Anti-exploit avancé
Se concentre sur les outils d'attaque et les techniques de détection des exploits Zero-day et des connus qui ciblent les applications logicielles les plus populaires.Désinfection et suppression automatique
Bloque automatiquement la menace confirmée en appliquant un ensemble de règles prédéfinies, parmi lesquelles l'arrêt du processus, la mise en quarantaine ou le blocage de l'accès.Défense contre les attaques sans fichier
Protège contre les attaques qui tentent de modifier directement la mémoire.Network Attack Defense
Protège contre les attaques qui tentent de modifier directement la mémoire.HyperDetect™ (Machine Learning réglable)
Couche de Machine Learning paramétrable, qui détecte les menaces complexes. Bloque les outils de hacking, les attaques sans fichier, les malwares Zero-day, etc.Sandbox Analyzer
Envoie les fichiers suspects dans la sandbox pour exécution et analyse, et fournit un verdict en temps réel ; Détecte les exploits zero-day et les attaques ciblées ; Assure une prévention en temps réel avec envoi automatique ; Analyse une fois puis blocage à l'échelle de l'entreprise.Process Inspector
Détection en temps réel basée sur le comportement ; surveillance de tous les processus en cours d'exécution. Si le processus est jugé malveillant il sera supprimé. Module anciennement appelé Advanced Threat Control (ATC).Atténuation des dégâts des ransomwares
Crée en temps réel une sauvegarde des fichiers avant qu'ils soient modifiés par le processus malveillant. Le risque de perdre des données en cas d'attaque par un ransomware avancé est donc moindreVisualisation des incidents
Des guides visuels faciles à comprendre indiquent les chemins critiques d’attaque pour simplifier la tâche du personnel de sécurité.Analyse des causes racines
Les données fournies indiquent les vecteurs d'attaques, les points d'entrée et les origines. Cela permet d'identifier le nœud d'où est parti l'attaque, qui apparaît sur la page des incidents. L'indice de confiance fournit des informations contextuelles sur les événements de sécurité.Défense contre les anomalies
Définition d'un système de références pour repérer les comportements inhabituels, en s'appuyant sur les techniques des menaces MITRE et sur les recherches menées par Bitdefender.Marquage MITRE des événements
Les techniques d’attaque MITRE et les indicateurs de compromission vous fournissent les toutes dernières informations sur une menace et tout autre malware pouvant être impliqué.Endpoint Risk Analytics
Évaluation, hiérarchisation et renforcement de la configuration et du paramétrage de la sécurité des endpoints grâce à une liste de priorités.Protection contre les menaces Web
Analyse le trafic Web entrant - SSL, HTTP et HTTPSs - pour empêcher le téléchargement de malware sur l'endpoint. Bloque automatiquement les pages abritant des tentatives de hameçonnage et de fraude. Sur les moteurs de recherche, affiche un indice de confiance des pages ressortant dans les résultats.Contrôle des appareils
Les menaces s'infiltrent souvent dans les infrastructures via les périphériques mobiles. Notre solution permet de sélectionner les périphériques qui pourront s'exécuter et ceux qui seront bloqués ou analysés automatiquement.Contrôle des Applications (Liste noire)
Permet d'obtenir une visibilité totale et un contrôle optimal des applications, grâce à une liste noire de logiciels indésirables. Limite le risque d'exécution de code malveillant.Contrôle des Applications (Liste blanche)
Visibilité totale et contrôle des applications installées ou exécutées sur les endpoints, pour éviter l'exécution d'une application non autorisée par la politique de l'entreprise.Pare-feu
Pare-feu bidirectionnel complet qui contrôle l'accès des applications au réseau et à Internet. En outre, il peut protéger le système contre les attaques par analyse des ports, restreindre ICS et envoyer des alertes lorsque de nouveaux nœuds s'ajoutent à une connexion Wi-Fi.Security for Mobile
Solution de sécurité mobile intégrée à l'appareil pour les appareils iOS, Android et ChromeOSSecurity for Email
Sécurité pour tous les clients de messagerie, y compris Office 365Patch Management
Assure le contrôle des mises à jour des OS et des applications sous WindowsFull Disk Encryption
Protège les données de tous les disques durs des endpoints en utilisant les mécanismes de chiffrement fournis par Windows (Bitlocker) et macOS (Filevault).Module de détection et de réponse dédié aux endpoints
Permet d'activer des fonctionnalités EDR pour les licences à la carte de l'entrepriseStockage EDR
Permet le stockage à long terme des données de l'EDR (30, 90 et 180 jours)Security for Storage
Analyse antimalware reposant sur le machine learning pour les serveurs de stockage en réseau (NAS) et les systèmes de partage des fichiers compatibles avec le protocole ICAPAdvanced Threat Intelligence
Collecte des données provenant de capteurs répartis à travers le monde, établit des corrélations entre des centaines de milliers d'indicateurs de compromission et transforme ces informations en conseils pratiques fournis en temps réel.Package de services Managed Detection and Response
Nos experts en sécurité expérimentés s'appuient sur un ensemble de technologies primées pour fournir le service MDR en surveillant des télémétries détaillées pour répondre rapidement et efficacement aux activités malveillantes, supprimer les menaces pour limiter les temps d'arrêt et les dégâts.Services professionnels
Fournissez à votre entreprise ce qui se fait de mieux en matière de configuration, de protection et de services personnalisés.Support Premium
Choisissez entre les packages de support Silver, Gold ou Platinum, en fonction du temps de réponse et des types de services dont votre entreprise a besoin.Solutions conçues pour les fournisseurs de services cloud et infogérés afin de minimiser les coûts de sécurité et d'exploitation et d'optimiser les profits.
Analyse des risques
Évaluation, hiérarchisation et renforcement de la configuration et du paramétrage de la sécurité des endpoints grâce à une liste de priorités.Machine Learning dans le cloud et en local
Détection prédictive de malwares inconnus ; analyse dynamique des fichiers, fondée sur l'étude de milliards d'échantillons ; système de machine learning local formé par l'examen de 80 000 caractéristiques de malwares.Renseignements sur les menaces dans le cloud
Une multitude de renseignements sur les menaces (URL malveillantes, schémas suspects, sites douteux, etc.) est collectée et actualisée en 3 secondes grâce au Bitdefender Global Protective Network qui rassemble plus de 500 millions d'endpoints.Défense contre les exploits
Se concentre sur les outils d'attaque et les techniques de détection des exploits Zero-day et des connus qui ciblent les applications logicielles les plus populaires.Contrôle du contenu Web
Restreint l'accès des utilisateurs à des sites potentiellement malveillants ou appartenant à certaines catégories (jeux d'argent, etc.).Network Attack Defense
Protège contre les menaces qui exploitent les vulnérabilités du réseau (attaques par force brute, renifleurs de mots de passe, etc.).Protection contre les menaces Web
Analyse le trafic Web entrant - SSL, http et https - pour empêcher le téléchargement de malware sur l'endpoint. Bloque automatiquement les pages abritant des tentatives de hameçonnage et de fraude. Sur les moteurs de recherche, affiche un indice de confiance des pages ressortant dans les résultats.Pare-feu
Les endpoints sont protégés par un pare-feu bidirectionnel pleinement intégré avec la détection des intrusions. Indispensable pour bien sécuriser les appareils à distance.Contrôle des appareils
Les menaces s'infiltrent souvent dans les infrastructures via les périphériques mobiles. Notre solution permet de sélectionner les périphériques qui pourront s'exécuter et ceux qui seront bloqués ou analysés automatiquement.Process Inspector (détection automatique)
Détection en temps réel basée sur le comportement ; surveillance de tous les processus en cours d'exécution. Si le processus est jugé malveillant il sera supprimé. Module anciennement appelé Advanced Threat Control (ATC).Security for Mobile
Solution de sécurité mobile intégrée à l'appareil pour les appareils iOS, Android et ChromeOSFull Disk Encryption
Protège les données de tous les disques durs des endpoints en utilisant les mécanismes de chiffrement fournis par Windows (Bitlocker) et macOS (Filevault).Patch Management
L'application manuelle et automatique des patchs pour les applications Windows et les applications de tiers corrige les vulnérabilités et limite le risque d'attaque reposant sur un exploitAntispam et protection des messageries dans le cloud
Office 365 et d'autres systèmes de messagerie dans le cloud ou sur site sont protégés : notre solution détecte les tentatives d'usurpation d'identité et bloque les spams, le hameçonnage et les attaques avancées avant qu'ils n'atteignent les utilisateurs.Sécurité pour les environnements virtualisés
Protection optimisée des postes de travail et des serveurs virtuelsSecurity for AWS
Protection des VM intégrée à Amazon Web Services et optimisée pour garantir des performances inégaléesAntispam et sécurité pour Exchange sur site
Protection antispam et antimalware pour les organisations hébergeant leur serveur ExchangeHyperDetect (Machine Learning réglable)
Couche de Machine Learning paramétrable, qui détecte les menaces complexes. Bloque les outils de hacking, les attaques sans fichier, les malwares Zero-day, etc.Défense contre les attaques sans fichier
Les systèmes sont protégés contre les attaques par script qui s'exécutent dans la mémoire à l'aide d'outils tels que PowerShell ou Command PromptSandbox Analyzer
Les fichiers suspects sont automatiquement analysés puis neutralisés dans une zone confinée du cloud. Le rapport fourni donne un verdict, des informations contextuelles complémentaires et une visibilité totale sur les actions à mener contre de telles menaces.Visualisation des incidents
La représentation visuelle de chaque étape d'une attaque permet de comprendre ses effets, d'identifier d'éventuelles lacunes et d'assurer la conformité des processusEnquête sur les alertes (par ordre de priorité)
Les activités douteuses déclenchent des alertes, lesquelles entraînent la prise en charge d'événements MITRE et le lancement d'une enquête sur les violations potentielles.Réponse aux incidents
Réagit efficacement aux incidents grâce à des options telles qu'Endpoint Isolation, qui déconnecte un système du réseau, ou Live Response, qui permet la connexion à distance et la collecte des journaux provenant des endpoints touchés.Défense contre les anomalies
Définition d'un système de références pour repérer les comportements inhabituels, en s'appuyant sur les techniques des menaces MITRE et sur les recherches menées par Bitdefender.Extended Detection and Response
Cette solution prête à l'emploi répond aux besoins des équipes confrontées aux incidents, en intégrant de nouvelles sources de télémétrie et en fournissant à la fois des informations contextualisées et des moyens de réponse plus complets.