wyszukiwanie zaawansowane
Strona główna » Oprogramowanie » Oprogramowanie antywirusowe/backup » Programy antywirusowe i do ochrony danych » Bitdefender » Dla biznesu » Bitdefender GravityZone Enterprise Security (Ultra) » Bitdefender GravityZone Enterprise Security (Ultra) 25-49 stacji
Bitdefender GravityZone Enterprise Security (Ultra) 25-49 stacji

Bitdefender GravityZone Enterprise Security (Ultra) 25-49 stacji

Bitdefender

Dostępność: Dostępny

Czas wysyłki: 24 godziny

Koszt wysyłki: od 0,00 zł

Stan magazynowy: 1000 szt.

Stan produktu: Nowy

Abonament
Rodzaj licencji

Cena brutto: 282,90 zł

Cena netto: 230,00 zł

Ilość: szt.
Dodaj do koszyka

dodaj do schowka

  • Opis produktu
  • Kluczowe cechy
  • Podsumowanie
  • Recenzje produktu (0)
Oprogramowanie Bitdefender GravityZone jest kompatybilne z systemem Windows 11,10
alt

Wyzwania dzisiejszych środowisk komputerowych

Różnej wielkości organizacje starają się zmniejszyć koszty eksploatacji, zwiększyć wydajność i efektywność dzięki wirtualizacji oraz przy użyciu chmury

Wyzwania dzisiejszych środowisk komputerowych   Bitdefender GravityZone rewolucjonizuje bezpieczeństwo
Organizacje nie mogą w pełni korzystać z wirtualizacji i chmury   GravityZone przystosowuje się do każdego środowiska
Większość dostawców zabezpieczeń nie spełnia wymagań ochrony trzech platform jednocześnie alt Zapewnia najszybszą i najbardziej efektywną ochronę w centrach danych, biurach i chmurze.
Bezpieczeństwo utrudnia migrację z systemów fizycznych na wirtualne i do chmury   Rozwijająca się ochrona i większa wydajność dla maszyn fizycznych, wirtualizacji i cloud computingu
Tradycyjne narzędzia zabezpieczające nie nadają się do ochrony chmury lub poświęcają zasoby na wydajność lub jakość ochrony alt
Urządzenia wirtualne – rozwiązanie zabezpieczające oparte na stosowaniu agenta, który świadomie monitoruje każdy ruch, zmianę kształtu oraz zachowanie
Rozwiązania zabezpieczające powinny pomóc zmniejszyć złożoność   Firmy potrzebują wszystkie usługi bezpieczeństwa w jednej prostej platformie
Tradycyjne rozwiązania składają się wielu aplikacji Windows połączonych ze sobą, które niosą dodatkowe koszty instalacji, skonfigurowania i utrzymania. alt Jedna aplikacja do ochrony i zarządzania politykami bezpieczeństwa dla każdego punktu końcowego w dowolnym miejscu i dowolnym środowisku
AV-Test rejestruje dziennie 390 tys. nowych szkodliwych programów   Bitdefender Reflective Artificial Intelligence Networks zapewnia pełną ochronę przed zagrożeniami w czasie rzeczywistym
Ochrona polega na tradycyjnych aktualizacjach, dostarczanych codziennie, gdy każda minuta przynosi setki nowych zagrożeń. alt Wszystkie chronione punkty końcowe są uodpornione w mniej niż 3 sekundy po wykryciu nowego zagrożenia w dowolnym miejscu na świecie
W szybko rozwijającej się firmie, skalowalność ochrony to norma   GravityZone jest dostarczany w modułowy i zrównoważony sposób

Poszerzanie tradycyjnej ochrony wymaga replikacji relacyjnych baz danych, dodatkowych serwerów Windows i dodatkowej opłaty za licencje firm trzecich.
alt Oparty jest na konfigurowalnych, elastycznych i bezpiecznych rozwiązaniach open source, GravityZone rośnie dzięki klonowaniu urządzeń wirtualnych.


 

Odejdź od tradycji

W odróżnieniu od tradycyjnych dostawców oprogramowania antywirusowego nie łączy
pre-wirtualizacji i pre-chmury Windows. Bitdefender GravityZone łączy wszystkie usługi bezpieczeństwa w jednej platformie w celu zmniejszenia kosztów budowy zaufanego, bezpiecznego środowiska dla wszystkich punktów końcowych.

 
Kluczowe korzyści
 
 
Inteligentne rozmieszczenie Zabezpieczenie w 3 sekundy
Wdrożenie w ciągu kilku minut a nie dni: wstępnie skonfigurowany pakiet usprawnia instalację. Wykorzystując technologię Bitdefender Reflective Artificial Intelligent Networks (B.R.A.I.N.) uodparnia wszystkie punkty końcowe w mniej niż 3 sekundy po wykryciu nowego zagrożenia w dowolnym miejscu na świecie.
Ochrona wszystkich maszyn  

Świadome środowisko zabezpiecza wszystkie rodzaje punktów końcowych: fizyczne, wirtualne oraz w chmurze.
 
 
  
alt

 
Kluczowe cechy
 
Jedna aplikacja

Dostarcza ochronę dla fizycznych punktów końcowych, urządzeń mobilnych, serwerów poczty Exchange i maszyn wirtualnych.


Jedna konsola

Oferuje łatwe scentralizowane zarządzanie, łatwe wdrażanie i egzekwowanie polityk bezpieczeństwa dla  każdego rodzaju i liczby punktów końcowych w dowolnym miejscu.


Jedna architektura

Umożliwia pełny wgląd  i kontrolę w całej firmie poprzez integrację z Active Directory, VMware i Citrix hipervisors.


Jeden agent

Obejmujący kombinację platform wirtualnych, dostawców cloud, systemów operacyjnych i urządzeń fizycznych.


Wielowarstwowa ochrona dla punktu końcowego

antywirus i antymalware z monitoringiem zachowań, ochroną przed zagrożeniami dnia zerowego, kontrolą aplikacji, sandboxem, zaporą sieciową, kontrolą urządzeń i zawartości z modułami antyphishing i antyspam dla serwerów poczty Exchange.
Uniwersalny zakres ochrony:
 
  • Każdego punktu końcowego: fizycznego, wirtualnego i w chmurze;
  • Każdej formy: stacji roboczej, serwera, urządzeń mobilnych
  • Każdego systemu operacyjnego: Windows, Linux, Mac;
  • Każdej platformy wirtualizacji: Vmware, Citrix, Microsoft Hyper-V, KVM, Oracle;
  • Przedsiębiostwo każdego rozmiaru: skalowanie od dziesięciu do milionów punktów końcowych, jedynie dzięki klonowaniu wirtualnych urządzeń;
  • Każde środowisko: centra danych, obszary sieci lokalnej, obszary sieci rozległych oraz chmury;
  alt
GravityZone
Security for Virtualized Environments

 
alt
GravityZone
Security
for Endpoints
alt

GravityZone
Security for Exchange

 
alt

GravityZone
Security for Mobile

 
PODSUMOWANIE Ochrona dla zwirtualizowanych centrów danych umożliwiająca skanowanie w czasie rzeczywistym plików systemowych, procesów oraz pamięci maszyn wirtualnych Windows i Linux na ich platformach wirtualizacyjnych i w każdej publicznej chmurze Ochrona dla dowolnej liczby fizycznych stacji roboczych (Windows, Linux i Mac), wbudowanych urządzeń i serwerów Ochrona dla Serwerów Microsoft Exchange zapewniająca bezpieczną wymianę korespondencji i kolaborację środowiska Ujednolicone bezpieczeństwo z możliwością zarządzania  i kontrolą zgodności urządzeń iPhone, iPad i Android w celu wspierania inicjatywy bring-your-own-device (BYOD)
CHRONIONE SYSTEMY I PLATFORMY Guest OS:
  • Windows
  • Oracle Solaris
  • Linux
Platformy wirtualizacji:
  • VMware
  • Citrix
  • Hyper-V
  • Linux Red Hat
Systemy operacyjne serwerów:
  • Windows
  • Linux
Systemy operacyjne Stacji roboczych:
  • Windows
  • Mac
  • Linux
Tablety i wbudowane systemy operacyjne:
  • Windows Embedded
  • Windows XP Tablet PC
Serwery Poczty:
  • Exchange 2007, 2010, 2013
  • Fizyczne i wirtualne serwery
  • Role: Edge, Hub i Skrzynka Pocztowa
  • Protokoły: SMTP, MAPI, Exchange, ActiveSync
Platformy mobilne:
  • Apple iPhone i tablety iPad
  • smartfony i tablety Google Android
CECHY
  • Sprytne Skanowanie – scentralizowane skanowanie odciąża zadania bezpieczeństwa dla Wirtualnego Urządzenia Bezpieczeństwa,
  • Integracja z VMware vCenter, Citrix XenServer i Microsoft Active Directory,
  • Bezagentowe bezpieczeństwo z punktem końcowym VMware vShield endpoint,
  • Dwuwarstwowe buforowanie.
  • Równoważenie obciążenia na wielu Wirtualnych Urządzeniach Bezpieczeństwa,
  • Agent bezpieczeństwa ze świadomością środowiska,
  • Inteligentne wdrożenie,
  • Optymalizacja zasobów dla maszyn wirtualnych,
  • Sprytne Skanowanie – scentralizowane skanowanie odciąża zadania bezpieczeństwa dla Wirtualnego Urządzenia Bezpieczeństwa,
  • Agent bezpieczeństwa ze świadomością środowiska
  • Integracja z Microsoft Active Directory,
  • Inteligentne wdrożenie
  • Optymalizacja zasobów dla maszyn wirtualnych,
  • Filtrowanie ruchu e-maili,
  • Skanowanie baz danych Exchange w poszukiwaniu złośliwego oprogramowania,
  • Wsparcie dla Database Availability Groups DAG,
  • Zdalne wdrażanie,
  • Raportowanie i monitoring działań,
  • Integracja z Microsoft Active Directory,
  • Ujednolicone zarządzanie,
  • Zarządzanie urządzeniami,
  • Blokowanie ekranu hasłem,
  • Wsparcie zasad dla BYOD,
  • Zarządzanie zgodnością urządzeń,
  • Zaopatrzenie VPN i Wi-Fi,
OCHRONA Antymalware
Antymalware zawiera ochronę w czasie rzeczywistym dla systemów plików, pamięci, procesów i rejestru bazy danych.

Monitoring Behawioralny i Kontrola Aplikacji


Zapora Sieciowa
Pełna dwukierunkowa zapora osobista i bazujące na hoście wykrywanie oraz zapobieganie włamaniom HIDS / HIPS.


Kontrola Zawartości
Wielopoziomowe filtrowanie zawartości treści stron www w celu wykrywania zagrożeń.


Kontrola urządzeń
Kontrolowanie portów i urządzeń dla skutecznego egzekwowania zasad  ochrony danych.

 
Antymalware
Antymalware, Antywirus, Antyspyware, Antyphishing, wykrywanie Trojanów i Rootkitów


Monitoring Behawioralny i Kontrola Aplikacji

Zapora Sieciowa
Pełna dwukierunkowa zapora osobista i bazujące na hoście wykrywanie oraz zapobieganie włamaniom HIDS / HIPS.


Kontrola Zawartości
Wielopoziomowe filtrowanie zawartości treści stron www w celu wykrywania zagrożeń.


Kontrola urządzeń
Kontrolowanie portów i urządzeń dla skutecznego egzekwowania zasad  ochrony danych.

 
  • Antymalware
  • Antyspam
  • Antyphishing
  • Filtrowanie załączników
  • Filtrowanie zawartości
  • Antymalware
  • Antyphishing
  • Moduł Antykradzieżowy
  • Filtrowanie stron www
  • Szyfrowane magazynów
  • Wykrywanie urządzeń poddanych rootowaniu i jailbreak.
  • Egzekwowanie polityk bezpieczeństwa
LICENCJOWANIE Dla skonsolidowanych centrów danych:
 
  • Na liczbę fizycznych procesorów;
Dla indywidualnych maszyn wirtualnych:
  • Na liczbę Wirtualnych Desktopów (VDI);
  •  Na liczbę Wirtualnych Serwerów (VS);
  • Na liczbę Fizycznych Stacji Roboczych (PW);
  • Na liczbę Fizycznych Serwerów (PS);
  • Na liczbę skrzynek mailowych
  • Na liczbę urządzeń mobilnych

Nikt jeszcze nie napisał recenzji do tego produktu. Bądź pierwszy i napisz recenzję.

Tylko zarejestrowani klienci mogą pisać recenzje do produktów. Jeżeli posiadasz konto w naszym sklepie zaloguj się na nie, jeżeli nie załóż bezpłatne konto i napisz recenzję.

Sklep internetowy shopGold
Korzystanie z tej witryny oznacza wyrażenie zgody na wykorzystanie plików cookies. Więcej informacji możesz znaleźć w naszej Polityce Cookies.
Nie pokazuj więcej tego komunikatu