Wyzwania dzisiejszych środowisk komputerowych | Bitdefender GravityZone rewolucjonizuje bezpieczeństwo | |
Organizacje nie mogą w pełni korzystać z wirtualizacji i chmury | GravityZone przystosowuje się do każdego środowiska | |
Większość dostawców zabezpieczeń nie spełnia wymagań ochrony trzech platform jednocześnie | Zapewnia najszybszą i najbardziej efektywną ochronę w centrach danych, biurach i chmurze. | |
Bezpieczeństwo utrudnia migrację z systemów fizycznych na wirtualne i do chmury | Rozwijająca się ochrona i większa wydajność dla maszyn fizycznych, wirtualizacji i cloud computingu | |
Tradycyjne narzędzia zabezpieczające nie nadają się do ochrony chmury lub poświęcają zasoby na wydajność lub jakość ochrony | Urządzenia wirtualne – rozwiązanie zabezpieczające oparte na stosowaniu agenta, który świadomie monitoruje każdy ruch, zmianę kształtu oraz zachowanie |
|
Rozwiązania zabezpieczające powinny pomóc zmniejszyć złożoność | Firmy potrzebują wszystkie usługi bezpieczeństwa w jednej prostej platformie | |
Tradycyjne rozwiązania składają się wielu aplikacji Windows połączonych ze sobą, które niosą dodatkowe koszty instalacji, skonfigurowania i utrzymania. | Jedna aplikacja do ochrony i zarządzania politykami bezpieczeństwa dla każdego punktu końcowego w dowolnym miejscu i dowolnym środowisku | |
AV-Test rejestruje dziennie 390 tys. nowych szkodliwych programów | Bitdefender Reflective Artificial Intelligence Networks zapewnia pełną ochronę przed zagrożeniami w czasie rzeczywistym | |
Ochrona polega na tradycyjnych aktualizacjach, dostarczanych codziennie, gdy każda minuta przynosi setki nowych zagrożeń. | Wszystkie chronione punkty końcowe są uodpornione w mniej niż 3 sekundy po wykryciu nowego zagrożenia w dowolnym miejscu na świecie | |
W szybko rozwijającej się firmie, skalowalność ochrony to norma | GravityZone jest dostarczany w modułowy i zrównoważony sposób | |
Poszerzanie tradycyjnej ochrony wymaga replikacji relacyjnych baz danych, dodatkowych serwerów Windows i dodatkowej opłaty za licencje firm trzecich. |
Oparty jest na konfigurowalnych, elastycznych i bezpiecznych rozwiązaniach open source, GravityZone rośnie dzięki klonowaniu urządzeń wirtualnych. |
Kluczowe korzyści |
|
Inteligentne rozmieszczenie | Zabezpieczenie w 3 sekundy |
Wdrożenie w ciągu kilku minut a nie dni: wstępnie skonfigurowany pakiet usprawnia instalację. | Wykorzystując technologię Bitdefender Reflective Artificial Intelligent Networks (B.R.A.I.N.) uodparnia wszystkie punkty końcowe w mniej niż 3 sekundy po wykryciu nowego zagrożenia w dowolnym miejscu na świecie. |
Ochrona wszystkich maszyn | |
Świadome środowisko zabezpiecza wszystkie rodzaje punktów końcowych: fizyczne, wirtualne oraz w chmurze. |
Jedna aplikacja Dostarcza ochronę dla fizycznych punktów końcowych, urządzeń mobilnych, serwerów poczty Exchange i maszyn wirtualnych. Jedna konsola Oferuje łatwe scentralizowane zarządzanie, łatwe wdrażanie i egzekwowanie polityk bezpieczeństwa dla każdego rodzaju i liczby punktów końcowych w dowolnym miejscu. Jedna architektura Umożliwia pełny wgląd i kontrolę w całej firmie poprzez integrację z Active Directory, VMware i Citrix hipervisors. Jeden agent Obejmujący kombinację platform wirtualnych, dostawców cloud, systemów operacyjnych i urządzeń fizycznych. Wielowarstwowa ochrona dla punktu końcowego antywirus i antymalware z monitoringiem zachowań, ochroną przed zagrożeniami dnia zerowego, kontrolą aplikacji, sandboxem, zaporą sieciową, kontrolą urządzeń i zawartości z modułami antyphishing i antyspam dla serwerów poczty Exchange. |
Uniwersalny zakres ochrony:
|
GravityZone Security for Virtualized Environments |
GravityZone
Security for Endpoints
|
GravityZone Security for Exchange |
GravityZone Security for Mobile |
|
PODSUMOWANIE | Ochrona dla zwirtualizowanych centrów danych umożliwiająca skanowanie w czasie rzeczywistym plików systemowych, procesów oraz pamięci maszyn wirtualnych Windows i Linux na ich platformach wirtualizacyjnych i w każdej publicznej chmurze | Ochrona dla dowolnej liczby fizycznych stacji roboczych (Windows, Linux i Mac), wbudowanych urządzeń i serwerów | Ochrona dla Serwerów Microsoft Exchange zapewniająca bezpieczną wymianę korespondencji i kolaborację środowiska | Ujednolicone bezpieczeństwo z możliwością zarządzania i kontrolą zgodności urządzeń iPhone, iPad i Android w celu wspierania inicjatywy bring-your-own-device (BYOD) |
CHRONIONE SYSTEMY I PLATFORMY | Guest OS:
|
Systemy operacyjne serwerów:
|
Serwery Poczty:
|
Platformy mobilne:
|
CECHY |
|
|
|
|
OCHRONA | Antymalware Antymalware zawiera ochronę w czasie rzeczywistym dla systemów plików, pamięci, procesów i rejestru bazy danych. Monitoring Behawioralny i Kontrola Aplikacji Zapora Sieciowa Pełna dwukierunkowa zapora osobista i bazujące na hoście wykrywanie oraz zapobieganie włamaniom HIDS / HIPS. Kontrola Zawartości Wielopoziomowe filtrowanie zawartości treści stron www w celu wykrywania zagrożeń. Kontrola urządzeń Kontrolowanie portów i urządzeń dla skutecznego egzekwowania zasad ochrony danych. |
Antymalware Antymalware, Antywirus, Antyspyware, Antyphishing, wykrywanie Trojanów i Rootkitów Monitoring Behawioralny i Kontrola Aplikacji Zapora Sieciowa Pełna dwukierunkowa zapora osobista i bazujące na hoście wykrywanie oraz zapobieganie włamaniom HIDS / HIPS. Kontrola Zawartości Wielopoziomowe filtrowanie zawartości treści stron www w celu wykrywania zagrożeń. Kontrola urządzeń Kontrolowanie portów i urządzeń dla skutecznego egzekwowania zasad ochrony danych. |
|
|
LICENCJOWANIE | Dla skonsolidowanych centrów danych:
|
|
|
|
Nikt jeszcze nie napisał recenzji do tego produktu. Bądź pierwszy i napisz recenzję.
Tylko zarejestrowani klienci mogą pisać recenzje do produktów. Jeżeli posiadasz konto w naszym sklepie zaloguj się na nie, jeżeli nie załóż bezpłatne konto i napisz recenzję.