Présentation du produit

Bitdefender GravityZone Business Security Premium, anciennement connu sous le nom de GravityZone Elite, est une solution de pointe conçue pour protéger les organisations contre les cyberattaques sophistiquées. Cette plateforme offre une défense robuste contre les menaces persistantes avancées (APT) et les ransomwares. Elle intègre plusieurs couches de technologies de sécurité basées sur le machine learning. Sans nécessiter de compétences pointues en matière de sécurité, elle est facile à installer et à gérer. La solution couvre les endpoints physiques, virtuels, mobiles et dans le cloud, ainsi que les messageries électroniques. Elle est disponible aussi bien dans le cloud que sur site.


Fonctionnalités clés et avantages :

  • Prévention inégalée des attaques : Grâce à ses technologies et modèles de Machine Learning, elle identifie et bloque efficacement les attaques tout au long de leur cycle de vie.
  • Investigation et visualisation des attaques : Elle offre une visibilité sur les menaces qui impactent l'environnement et permet d'analyser en profondeur les attaques ciblant l'entreprise.
  • Renforcement basé sur les analyses : Elle évalue, hiérarchise et renforce en continu la configuration et le paramétrage de la sécurité informatique des endpoints et des vulnérabilités liées aux utilisateurs.
  • Analyse des risques : Elle réduit activement la surface d'attaque en évaluant et en palliant les risques liés aux mauvaises configurations et aux vulnérabilités des applications.


Cette solution est idéale pour les entreprises soucieuces de garantir une sécurité informatique optimale à leur organisation.

Spécifications

Profils client

  • TPE de 1 à 10

    Non
  • PE de 10 à 50

    Oui
  • ME de 50 à 500

    Oui
  • GE + de 500

    Non

DÉPLOIEMENT

  • Cloud

    Oui
  • On premise

    Oui

SUPPORTS

  • Support 24/7 (réponse directe)

    Non
  • Chat

    Oui
  • Support téléphonique

    Oui

Catégories

100% de compatibilité

Logiciels Antivirus pour Entreprises

  • Protection en temps réel contre les malwares
  • Protection contre les ransomwares
  • Détection des attaques zero-day
  • Gestion centralisée des politiques de sécurité
  • Sandboxing pour tester les fichiers suspects
  • Protection contre les menaces persistantes avancées (APT)
  • Rapports détaillés sur les menaces détectées
  • Consommation minimale des ressources système
  • Mises à jour fréquentes des définitions de virus
  • Analyse des emails pour les menaces potentielles
  • Analyse des téléchargements et des pièces jointes
  • Compatibilité avec divers systèmes d'exploitation
  • Blocage des connexions de réseau suspectes
  • Scans de virus programmables
  • Analyse heuristique
  • Blocage des sites Web malveillants
  • Protection contre le phishing
  • Quarantaine et suppression des malwares détectés
  • Détection des rootkits
  • Fonction de récupération de système
100% de compatibilité

Solutions EDR (Endpoint Detection and Response)

  • Protection contre les attaques zero-day
  • Analyse forensique des terminaux
  • Collecte continue de données
  • Prévention des exploits
  • Tableau de bord de gestion des menaces
  • Protection contre les malwares et les ransomwares
  • Analyse des menaces en temps réel
  • Gestion des correctifs de sécurité
  • Isolation des terminaux en cas d'attaque
  • Gestion des menaces internes
  • Réponse automatique aux incidents
  • Réponse aux incidents et enquête
  • Blocage des menaces
  • Gestion des actifs informatiques
  • Détection d'anomalies comportementales
  • Gestion des vulnérabilités
  • Gestion des accès et des identités
  • Intégration avec les solutions antivirus existantes
  • Intégration avec les systèmes de gestion des informations et des événements de sécurité (SIEM)
  • Rapports de conformité réglementaire
100% de compatibilité

Sécurité des Terminaux pour Entreprises

  • Surveillance en temps réel et alertes
  • Conformité à la réglementation et aux normes de sécurité
  • Prévention des fuites de données (DLP)
  • Protection contre les attaques de type zero-day
  • Protection contre les rançongiciels
  • Contrôle des périphériques externes
  • Détection et prévention des malwares
  • Gestion des correctifs de sécurité
  • Contrôle d'accès basé sur les rôles
  • Journalisation et audit des activités de l'utilisateur final
  • Intégration avec d'autres systèmes de sécurité
  • Sécurité des terminaux mobiles
  • Gestion des configurations de sécurité du terminal
  • Protection contre l'hameçonnage
  • Blocage des URL malveillantes
  • Gestion des vulnérabilités
  • Isolation des applications et des processus
  • Authentification forte (par exemple, biométrique, à deux facteurs)
  • Cryptage des données sur le terminal
  • Sécurité du navigateur
100% de compatibilité

Solutions de Cybersécurité pour Entreprises

  • Sécurité des terminaux
  • Protection contre les attaques zero-day
  • Détection d'intrusion et prévention (IDS/IPS)
  • Protection contre le phishing
  • Analyse comportementale des utilisateurs
  • Sécurité du cloud
  • Gestion des vulnérabilités
  • Protection du courrier électronique
  • Intégration avec les systèmes existants
  • Gestion des menaces internes
  • Protection contre les malwares en temps réel
  • Réponse automatique aux incidents
  • Gestion des accès et des identités
  • Protection contre les attaques par déni de service (DDoS)
  • Formation à la sensibilisation à la sécurité
  • Gestion de la sécurité des informations et des événements (SIEM)
  • Authentification multi-facteurs (MFA)
  • Firewall avancé
  • Conformité réglementaire
  • Cryptage des données
100% de compatibilité

Solutions de Sécurité Informatique pour Entreprises

  • Protection du courrier électronique et anti-spam
  • Gestion des configurations de sécurité
  • Protection contre les rançongiciels
  • Détection et réponse aux menaces (EDR)
  • Gestion de la vulnérabilité et des correctifs
  • Protection des terminaux
  • Formation et sensibilisation à la sécurité
  • Détection d'anomalies comportementales
  • Protection contre les malwares
  • Prévention des intrusions réseau
  • Gestion de l'authentification et des accès
  • Sécurité du cloud
  • Test de pénétration et d'évaluation de la sécurité
  • Chiffrement des données
  • Pare-feu avancé
  • Sécurité des réseaux sans fil
  • Gestion des journaux et SIEM
  • Sécurité des bases de données
  • Gestion de la continuité des affaires
  • Protection des applications web
100% de compatibilité

Logiciels Gestion des Menaces Internes

  • Surveillance en temps réel
  • Analyse prédictive basée sur l'apprentissage automatique
  • Alertes automatisées de comportements suspects
  • Gestion des réponses aux incidents
  • Journalisation et audit des activités des utilisateurs
  • Surveillance du comportement des utilisateurs
  • Classification des risques basée sur des règles
  • Analyse de la cause profonde des incidents
  • Détection des anomalies de comportement
  • Rapports détaillés sur les incidents de sécurité
  • Blocage automatique des actions non autorisées
  • Intégration avec les systèmes de gestion des informations et des événements de sécurité (SIEM)
  • Formation automatisée à la sensibilisation à la sécurité
  • Intégration avec les systèmes de gestion des identités et des accès (IAM)
  • Capacités d'investigation numérique
  • Soutien à la conformité réglementaire
  • Enregistrement vidéo des sessions des utilisateurs
  • Surveillance de l'utilisation des privilèges
  • Capacités de réponse à distance
  • Surveillance de l'utilisation des données