Suites de sécurité pour les petites entreprises

Solution idéale pour les entreprises à la recherche d'une sécurité simple et puissante

GravityZone Business Security Premium

Pour les entreprises cherchant une protection agressive contre les menaces sophistiquées.

Plus d'infos

GravityZone Business Security

Solution idéale pour les petites entreprises à la recherche d'une sécurité simple et efficace.

Plus d'infos

Small Business Security

Solution idéale pour les petites entreprises à la recherche d'une sécurité qui, une fois installée, ne demande plus d'intervention.

Plus d'infos

Options d'administration

Sur site/dans le cloud
Sur site/dans le cloud
Cloud
Types d'endpoints protégés

Défenses Next-Gen puissantes pour tous les types d'endpoints

Stations de travail et serveurs physiques et virtuels

Sécurité de pointe pour les appareils des utilisateurs finaux.
yes
yes
yes

Sécurité des serveurs avec Smart Centralized Scanning (VDI, DaaS) - sur site ou dans le cloud (également disponible en licence au CPU)

Sécurité développée pour le cloud et la virtualisation, intégrant une analyse centralisée intelligente pour des performances exceptionnelles et une expérience utilisateur optimale.
yes

Microsoft® Exchange

Protection inégalée contre les malwares, les spams et les tentatives de phishing.
yes
TECHNOLOGIES DE SÉCURITÉ

Endpoint Risk Analytics

Évaluation, hiérarchisation et renforcement de la configuration et du paramétrage de la sécurité des endpoints grâce à une liste de priorités.
yes (Console cloud uniquement)
yes (Console cloud uniquement)

Protection contre les menaces Web

Analyse le trafic Web entrant - SSL, http et https - pour empêcher le téléchargement de malware sur l'endpoint. Bloque automatiquement les pages abritant des tentatives de hameçonnage et de fraude. Sur les moteurs de recherche, affiche un indice de confiance des pages ressortant dans les résultats.
yes
yes
yes

Contrôle des appareils

Les menaces s'infiltrent souvent dans les infrastructures via les périphériques mobiles. Notre solution permet de sélectionner les périphériques qui pourront s'exécuter et ceux qui seront bloqués ou analysés automatiquement.
yes
yes

Liste noire des applications

Permet d'obtenir une visibilité totale et un contrôle optimal des applications, grâce à une liste noire de logiciels indésirables. Limite le risque d'exécution de code malveillant.
yes
yes

Contrôle des Applications (Liste blanche)

Visibilité totale et contrôle des applications installées ou exécutées sur les endpoints, pour éviter l'exécution d'une application non autorisée par la politique de l'entreprise.
yes (Console sur site uniquement)

Pare-feu

Pare-feu bidirectionnel complet qui contrôle l'accès des applications au réseau et à Internet. En outre, il peut protéger le système contre les attaques par analyse des ports, restreindre ICS et envoyer des alertes lorsque de nouveaux nœuds s'ajoutent à une connexion Wi-Fi.
yes
yes
yes

Sandbox Analyzer

Envoie les fichiers suspects dans la sandbox pour exécution et analyse, et fournit un verdict en temps réel ; Détecte les exploits zero-day et les attaques ciblées ; Assure une prévention en temps réel avec envoi automatique ; Analyse une fois puis blocage à l'échelle de l'entreprise.
yes

HyperDetect™ (Machine Learning réglable)

Couche de Machine Learning paramétrable, qui détecte les menaces complexes. Bloque les outils de hacking, les attaques sans fichier, les malwares Zero-day, etc.
yes

Smart Centralized Scanning

Technologie d'analyse centralisée intelligente permettant de déployer jusqu'à 30% de machines virtuelles en plus par rapport à une solution de sécurité traditionnelle. Optimise et centralise les tâches d'analyse.
yes

Machine Learning dans le cloud et en local

Détection prédictive de malwares inconnus ; analyse dynamique des fichiers basée sur l'étude de milliards d'échantillons ; système de Machine Learning local formé par l'étude de 80 000 caractéristiques de malwares. Informations récoltées sur plus de 500 millions d'endpoints à travers le monde.
yes
yes
yes

Anti-exploit avancé

Se concentre sur les outils d'attaque et les techniques de détection des exploits Zero-day et des connus qui ciblent les applications logicielles les plus populaires.
yes
yes
yes

Process Inspector

Détection en temps réel basée sur le comportement ; surveillance de tous les processus en cours d'exécution. Si le processus est jugé malveillant il sera supprimé. Module anciennement appelé Advanced Threat Control (ATC).
yes
yes
yes

Atténuation des dégâts des ransomwares

Crée en temps réel une sauvegarde des fichiers avant qu'ils soient modifiés par le processus malveillant. Le risque de perdre des données en cas d'attaque par un ransomware avancé est donc moindre
yes
yes
yes

Désinfection et suppression automatique

Bloque automatiquement la menace confirmée en appliquant un ensemble de règles prédéfinies, parmi lesquelles l'arrêt du processus, la mise en quarantaine ou le blocage de l'accès.
yes
yes
yes

Défense contre les attaques sans fichier

Protège contre les attaques qui tentent de modifier directement la mémoire.
yes
yes

Network Attack Defense

Protège contre les menaces qui exploitent les vulnérabilités du réseau.
yes
yes

Renforcez votre sécurité avec des produits complémentaires

Modules complémentaires facturés

Security for Email

Sécurité pour tous les clients de messagerie, y compris Office 365
disponible (Console cloud uniquement)
disponible (Console cloud uniquement)
disponible

Patch Management

Assure le contrôle des mises à jour des OS et des applications sous Windows
disponible
disponible
disponible

Full Disk Encryption

Protège les données de tous les disques durs des endpoints en utilisant les mécanismes de chiffrement fournis par Windows (Bitlocker) et macOS (Filevault).
disponible
disponible
disponible

Security for Mobile

Solution de sécurité mobile intégrée à l'appareil pour les appareils iOS, Android et ChromeOS
disponible (Console cloud uniquement)
disponible (Console cloud uniquement)
disponible (Console cloud uniquement)
Produits compatibles

Advanced Threat Intelligence

Collecte des données provenant de capteurs répartis à travers le monde, établit des corrélations entre des centaines de milliers d'indicateurs de compromission et transforme ces informations en conseils pratiques fournis en temps réel.
compatible
compatible
compatible

Security for Storage

Solution de sécurité complète pour la protection des données des systèmes de stockage réseau et de partage des fichiers compatibles avec le protocole ICAP

Security for AWS

Développé pour la virtualisation, permet une tarification flexible et s'adapte à la taille et aux besoins de votre entreprise, pour un retour sur investissement optimal
compatible
compatible
compatible
Services disponibles

Services professionnels

Fournissez à votre entreprise ce qui se fait de mieux en matière de configuration, de protection et de services personnalisés.
Disponible
Disponible
Disponible

Support Premium

Choisissez entre les packages de support Silver, Gold ou Platinum, en fonction du temps de réponse et des types de services dont votre entreprise a besoin.
Disponible
Disponible
Disponible
Détails
Protège les postes physiques et virtuels (ordinateurs et serveurs) et les messageries Exchange. Au maximum, 35 % des licences peuvent être utilisées sur des serveurs.
Protège les serveurs et les postes de travail. Au maximum 30% de toutes les unités peuvent être des serveurs
Protège les serveurs et les postes de travail. Au maximum 30% de toutes les unités peuvent être des serveurs

Suites de sécurité pour les entreprises, grandes et moyennes

Solution idéale pour les entreprises, grandes ou moyennes, à la recherche d'une protection optimale qui couvre leurs besoins complexes en matière de sécurité et respecte strictement leurs critères en matière de conformité.

GravityZone Business Security Enterprise

Pour les entreprises cherchant une plateforme intégrée Next-Gen de protection des endpoints intégrant des outils EDR qui protège contre les cybermenaces sophistiquées.'

Vous recherchez une solution EDR indépendante ?

En savoir plus

GravityZone Business Security Premium

Recommended to companies looking for a single platform that integrates prevention, hardening, and risks & incidents analytics.

En savoir plus

GravityZone à la carte

Pour les entreprises qui cherchent une solution de sécurité intégrée garantissant aussi une grande souplesse dans la gestion des licences.

En savoir plus

Options d'administration

Sur site/dans le cloud
Sur site/dans le cloud
Sur site/dans le cloud
Types d'endpoints protégés

Défenses Next-Gen puissantes pour tous les types d'endpoints

Ordinateurs de bureau et portables physiques et virtuels

Sécurité de pointe pour les appareils des utilisateurs finaux.
yes
yes
yes

Sécurité des serveurs avec Smart Centralized Scanning (VDI, DaaS) - sur site ou dans le cloud (également disponible en licence au CPU)

Sécurité développée pour le cloud et la virtualisation, intégrant une analyse centralisée intelligente pour des performances exceptionnelles et une expérience utilisateur optimale.
yes
yes
yes

Microsoft® Exchange

Protection inégalée contre les malwares, les spams et les tentatives de phishing.
yes
yes
yes (Console sur site uniquement)

TECHNOLOGIES DE SÉCURITÉ

MODULES DE PRÉVENTION

Machine Learning dans le cloud et en local

Détection prédictive de malwares inconnus ; analyse dynamique des fichiers basée sur l'étude de milliards d'échantillons ; système de Machine Learning local formé par l'étude de 80 000 caractéristiques de malwares. Informations récoltées sur plus de 500 millions d'endpoints à travers le monde.
yes
yes
yes

Anti-exploit avancé

Se concentre sur les outils d'attaque et les techniques de détection des exploits Zero-day et des connus qui ciblent les applications logicielles les plus populaires.
yes
yes
yes

Désinfection et suppression automatique

Bloque automatiquement la menace confirmée en appliquant un ensemble de règles prédéfinies, parmi lesquelles l'arrêt du processus, la mise en quarantaine ou le blocage de l'accès.
yes
yes
yes

Défense contre les attaques sans fichier

Protège contre les attaques qui tentent de modifier directement la mémoire.
yes
yes
yes

Network Attack Defense

Protège contre les attaques qui tentent de modifier directement la mémoire.
yes
yes
yes

HyperDetect™ (Machine Learning réglable)

Couche de Machine Learning paramétrable, qui détecte les menaces complexes. Bloque les outils de hacking, les attaques sans fichier, les malwares Zero-day, etc.
yes
yes
Module complémentaire

Sandbox Analyzer

Envoie les fichiers suspects dans la sandbox pour exécution et analyse, et fournit un verdict en temps réel ; Détecte les exploits zero-day et les attaques ciblées ; Assure une prévention en temps réel avec envoi automatique ; Analyse une fois puis blocage à l'échelle de l'entreprise.
yes
yes
Module complémentaire
Modules de détection et de réponse

Process Inspector

Détection en temps réel basée sur le comportement ; surveillance de tous les processus en cours d'exécution. Si le processus est jugé malveillant il sera supprimé. Module anciennement appelé Advanced Threat Control (ATC).
yes
yes
yes

Atténuation des dégâts des ransomwares

Crée en temps réel une sauvegarde des fichiers avant qu'ils soient modifiés par le processus malveillant. Le risque de perdre des données en cas d'attaque par un ransomware avancé est donc moindre
yes
yes
yes

Visualisation des incidents

Des guides visuels faciles à comprendre indiquent les chemins critiques d’attaque pour simplifier la tâche du personnel de sécurité.
yes
yes
Module complémentaire

Analyse des causes racines

Les données fournies indiquent les vecteurs d'attaques, les points d'entrée et les origines. Cela permet d'identifier le nœud d'où est parti l'attaque, qui apparaît sur la page des incidents. L'indice de confiance fournit des informations contextuelles sur les événements de sécurité.
yes
yes
Module complémentaire

Défense contre les anomalies

Définition d'un système de références pour repérer les comportements inhabituels, en s'appuyant sur les techniques des menaces MITRE et sur les recherches menées par Bitdefender.
yes
Module complémentaire

Marquage MITRE des événements

Les techniques d’attaque MITRE et les indicateurs de compromission vous fournissent les toutes dernières informations sur une menace et tout autre malware pouvant être impliqué.
yes
Module complémentaire
MODULES DE RENFORCEMENT ET D'ANALYSE DES RISQUES

Endpoint Risk Analytics

Évaluation, hiérarchisation et renforcement de la configuration et du paramétrage de la sécurité des endpoints grâce à une liste de priorités.
yes (Console cloud uniquement)
yes (Console cloud uniquement)
yes (Console cloud uniquement)

Protection contre les menaces Web

Analyse le trafic Web entrant - SSL, HTTP et HTTPSs - pour empêcher le téléchargement de malware sur l'endpoint. Bloque automatiquement les pages abritant des tentatives de hameçonnage et de fraude. Sur les moteurs de recherche, affiche un indice de confiance des pages ressortant dans les résultats.
yes
yes
yes

Contrôle des appareils

Les menaces s'infiltrent souvent dans les infrastructures via les périphériques mobiles. Notre solution permet de sélectionner les périphériques qui pourront s'exécuter et ceux qui seront bloqués ou analysés automatiquement.
yes
yes
yes

Contrôle des Applications (Liste noire)

Permet d'obtenir une visibilité totale et un contrôle optimal des applications, grâce à une liste noire de logiciels indésirables. Limite le risque d'exécution de code malveillant.
yes
yes
yes

Contrôle des Applications (Liste blanche)

Visibilité totale et contrôle des applications installées ou exécutées sur les endpoints, pour éviter l'exécution d'une application non autorisée par la politique de l'entreprise.
yes (Console sur site uniquement)
yes (Console sur site uniquement)
yes (Console sur site uniquement)

Pare-feu

Pare-feu bidirectionnel complet qui contrôle l'accès des applications au réseau et à Internet. En outre, il peut protéger le système contre les attaques par analyse des ports, restreindre ICS et envoyer des alertes lorsque de nouveaux nœuds s'ajoutent à une connexion Wi-Fi.
yes
yes
yes

Renforcez votre sécurité avec des produits complémentaires

Add-ons

Security for Mobile

Solution de sécurité mobile intégrée à l'appareil pour les appareils iOS, Android et ChromeOS
Disponible (Console cloud uniquement)
Disponible (Console cloud uniquement)

Security for Email

Sécurité pour tous les clients de messagerie, y compris Office 365
Disponible (Console cloud uniquement)
Disponible (Console cloud uniquement)

Patch Management

Assure le contrôle des mises à jour des OS et des applications sous Windows
Disponible
Disponible
Disponible

Full Disk Encryption

Protège les données de tous les disques durs des endpoints en utilisant les mécanismes de chiffrement fournis par Windows (Bitlocker) et macOS (Filevault).
Disponible
Disponible
Disponible

Module de détection et de réponse dédié aux endpoints

Permet d'activer des fonctionnalités EDR pour les licences à la carte de l'entreprise
Disponible

Stockage EDR

Permet le stockage à long terme des données de l'EDR (30, 90 et 180 jours)
Disponible (Console cloud uniquement)
Produits compatibles

Security for Storage

Analyse antimalware reposant sur le machine learning pour les serveurs de stockage en réseau (NAS) et les systèmes de partage des fichiers compatibles avec le protocole ICAP
compatible
compatible
compatible

Advanced Threat Intelligence

Collecte des données provenant de capteurs répartis à travers le monde, établit des corrélations entre des centaines de milliers d'indicateurs de compromission et transforme ces informations en conseils pratiques fournis en temps réel.
compatible
compatible
compatible
Services disponibles

Package de services Managed Detection and Response

Nos experts en sécurité expérimentés s'appuient sur un ensemble de technologies primées pour fournir le service MDR en surveillant des télémétries détaillées pour répondre rapidement et efficacement aux activités malveillantes, supprimer les menaces pour limiter les temps d'arrêt et les dégâts.
Disponible (Console cloud uniquement)
disponible lorsque le module EDR est installé

Services professionnels

Fournissez à votre entreprise ce qui se fait de mieux en matière de configuration, de protection et de services personnalisés.
Disponible
Disponible
Disponible

Support Premium

Choisissez entre les packages de support Silver, Gold ou Platinum, en fonction du temps de réponse et des types de services dont votre entreprise a besoin.
Disponible
Disponible
Disponible
Détails
Protège les postes physiques et virtuels (ordinateurs et serveurs) et les messageries Exchange. Au maximum, 35 % des licences peuvent être utilisées sur des serveurs.
Protège les postes physiques et virtuels (ordinateurs et serveurs) et les messageries Exchange. Au maximum, 35 % des licences peuvent être utilisées sur des serveurs.
Licence à la carte

Suite de sécurité pour les MSP

Solutions conçues pour les fournisseurs de services cloud et infogérés afin de minimiser les coûts de sécurité et d'exploitation et d'optimiser les profits.

Pour tous les MSP, Next-Gen AV & Endpoint Security (produit principal)

Plus d'infos

Pour les MSP à la recherche d'une couverture complète pour une conformité optimale

Plus d'infos

Pour les MSP à la recherche d'une solution de sécurité avancée et unifiée

Plus d'infos

FONCTIONNALITÉ

Analyse des risques

Évaluation, hiérarchisation et renforcement de la configuration et du paramétrage de la sécurité des endpoints grâce à une liste de priorités.
yes
yes
yes

Machine Learning dans le cloud et en local

Détection prédictive de malwares inconnus ; analyse dynamique des fichiers, fondée sur l'étude de milliards d'échantillons ; système de machine learning local formé par l'examen de 80 000 caractéristiques de malwares.
yes
yes
yes

Renseignements sur les menaces dans le cloud

Une multitude de renseignements sur les menaces (URL malveillantes, schémas suspects, sites douteux, etc.) est collectée et actualisée en 3 secondes grâce au Bitdefender Global Protective Network qui rassemble plus de 500 millions d'endpoints.
yes
yes
yes

Défense contre les exploits

Se concentre sur les outils d'attaque et les techniques de détection des exploits Zero-day et des connus qui ciblent les applications logicielles les plus populaires.
yes
yes
yes

Contrôle du contenu Web

Restreint l'accès des utilisateurs à des sites potentiellement malveillants ou appartenant à certaines catégories (jeux d'argent, etc.).
yes
yes
yes

Network Attack Defense

Protège contre les menaces qui exploitent les vulnérabilités du réseau (attaques par force brute, renifleurs de mots de passe, etc.).
yes
yes
yes

Protection contre les menaces Web

Analyse le trafic Web entrant - SSL, http et https - pour empêcher le téléchargement de malware sur l'endpoint. Bloque automatiquement les pages abritant des tentatives de hameçonnage et de fraude. Sur les moteurs de recherche, affiche un indice de confiance des pages ressortant dans les résultats.
yes
yes
yes

Pare-feu

Les endpoints sont protégés par un pare-feu bidirectionnel pleinement intégré avec la détection des intrusions. Indispensable pour bien sécuriser les appareils à distance.
yes
yes
yes

Contrôle des appareils

Les menaces s'infiltrent souvent dans les infrastructures via les périphériques mobiles. Notre solution permet de sélectionner les périphériques qui pourront s'exécuter et ceux qui seront bloqués ou analysés automatiquement.
yes
yes
yes

Process Inspector (détection automatique)

Détection en temps réel basée sur le comportement ; surveillance de tous les processus en cours d'exécution. Si le processus est jugé malveillant il sera supprimé. Module anciennement appelé Advanced Threat Control (ATC).
yes
yes
yes

Security for Mobile

Solution de sécurité mobile intégrée à l'appareil pour les appareils iOS, Android et ChromeOS
yes Module complémentaire
yes Module complémentaire

Full Disk Encryption

Protège les données de tous les disques durs des endpoints en utilisant les mécanismes de chiffrement fournis par Windows (Bitlocker) et macOS (Filevault).
yes Module complémentaire
yes Module complémentaire

Patch Management

L'application manuelle et automatique des patchs pour les applications Windows et les applications de tiers corrige les vulnérabilités et limite le risque d'attaque reposant sur un exploit
yes Module complémentaire
yes Module complémentaire

Antispam et protection des messageries dans le cloud

Office 365 et d'autres systèmes de messagerie dans le cloud ou sur site sont protégés : notre solution détecte les tentatives d'usurpation d'identité et bloque les spams, le hameçonnage et les attaques avancées avant qu'ils n'atteignent les utilisateurs.
yes Module complémentaire
yes Module complémentaire

Sécurité pour les environnements virtualisés

Protection optimisée des postes de travail et des serveurs virtuels
yes Module complémentaire
yes Module complémentaire

Security for AWS

Protection des VM intégrée à Amazon Web Services et optimisée pour garantir des performances inégalées
yes Module complémentaire
yes Module complémentaire

Antispam et sécurité pour Exchange sur site

Protection antispam et antimalware pour les organisations hébergeant leur serveur Exchange
yes Module complémentaire
yes Module complémentaire

HyperDetect (Machine Learning réglable)

Couche de Machine Learning paramétrable, qui détecte les menaces complexes. Bloque les outils de hacking, les attaques sans fichier, les malwares Zero-day, etc.
yes Module complémentaire (Advanced Threat Security)

Défense contre les attaques sans fichier

Les systèmes sont protégés contre les attaques par script qui s'exécutent dans la mémoire à l'aide d'outils tels que PowerShell ou Command Prompt
yes Module complémentaire (Advanced Threat Security)

Sandbox Analyzer

Les fichiers suspects sont automatiquement analysés puis neutralisés dans une zone confinée du cloud. Le rapport fourni donne un verdict, des informations contextuelles complémentaires et une visibilité totale sur les actions à mener contre de telles menaces.
yes Module complémentaire (Advanced Threat Security)

Visualisation des incidents

La représentation visuelle de chaque étape d'une attaque permet de comprendre ses effets, d'identifier d'éventuelles lacunes et d'assurer la conformité des processus
yes Disponible sous forme de module complémentaire et en tant que produit autonome compatible avec la technologie AV/EPP concurrentielle (détection et réponse des endpoints)

Enquête sur les alertes (par ordre de priorité)

Les activités douteuses déclenchent des alertes, lesquelles entraînent la prise en charge d'événements MITRE et le lancement d'une enquête sur les violations potentielles.
yes Disponible sous forme de module complémentaire et en tant que produit autonome compatible avec la technologie AV/EPP concurrentielle (détection et réponse des endpoints)

Réponse aux incidents

Réagit efficacement aux incidents grâce à des options telles qu'Endpoint Isolation, qui déconnecte un système du réseau, ou Live Response, qui permet la connexion à distance et la collecte des journaux provenant des endpoints touchés.
yes Disponible sous forme de module complémentaire et en tant que produit autonome compatible avec la technologie AV/EPP concurrentielle (détection et réponse des endpoints)

Défense contre les anomalies

Définition d'un système de références pour repérer les comportements inhabituels, en s'appuyant sur les techniques des menaces MITRE et sur les recherches menées par Bitdefender.
yes Disponible sous forme de module complémentaire et en tant que produit autonome compatible avec la technologie AV/EPP concurrentielle (détection et réponse des endpoints)

Extended Detection and Response

Cette solution prête à l'emploi répond aux besoins des équipes confrontées aux incidents, en intégrant de nouvelles sources de télémétrie et en fournissant à la fois des informations contextualisées et des moyens de réponse plus complets.
yes Disponible en tant qu’extension. Les modules Advanced Threat Security et Endpoint Detection and Response sont nécessaires.