DE | Deutsch
image_logo_bitdefender.png

Sicherheitslösungen für Ihr Unternehmen.

Preisgekrönte und branchenführende Wirksamkeit und mehrstufige, für moderne Infrastrukturen optimierte Endpunktsicherheit zum Schutz Ihres Unternehmens vor komplexen Cyberbedrohungen.

GravityZone Enterprise Security.

GravityZone wurde speziell für den Einsatz in virtuellen und Cloud-Umgebungen entwickelt, um Unternehmen zuverlässige Sicherheit für ihre physischen Endpunkte, Mobilgeräte und virtuellen Maschinen in privaten und öffentlichen Clouds sowie für ihre Exchange-Mail-Server zu bieten. Mit GravityZone Enterprise Security erhalten Sie flexible Lizenzoptionen, angepasst an die Sicherheitsanforderungen Ihrer Niederlassungen, Rechenzentren und öffentlichen Clouds. Alle Sicherheitsdienste werden über eine virtuelle Appliance bereitgestellt, die vor Ort installiert wird und alle Endpunkte in Ihrer Umgebung abdeckt.

image_bitdefender_person.jpg
Vorteile.
  • Die effektivste Sicherheitslösung mit dem geringsten TCO in heterogenen Systemarchitekturen: physisch, virtuell, mobil und Cloud. 
  • Durch die zentrale Steuerung und Richtlinienfestlegung ohne Single-Point-of-Failure und den Einsatz einer optimierten Anwendung mit effizienter Verwaltung und einfacher Definition und Durchsetzung von Richtlinien auf beliebig vielen Endpunkten jeder Art überall im Unternehmen können Unternehmen die Gesamtkosten ihrer Systemsicherheit senken.
  • Bester Schutz und beste Leistung. Bitdefender geht aus unabhängigen Produkttests von Anbietern wie AV-Test und AV Comparatives regelmäßig als beste Sicherheitslösung hervor und beweist, dass zuverlässiger Schutz nicht zulasten der Systemleistung gehen muss. 
  • Mehr Geld und Zeit sparen. Aufbauend auf sich selbst konfigurierenden, robusten und sicheren Open-Source-Lösungen bietet GravityZone eine intelligente Bereitstellung und intuitive Web-Oberfläche und wächst organisch, um den Verwaltungsaufwand möglichst gering zu halten.
Merkmale.
  • Eine Applikation, um Sicherheitsdienste zu physikalischen Endpunkten, mobilen Geräten, Exchange Mailservern und virtuellen Maschinen in der privaten and öffentlichen Cloud zu liefern.
  • Eine Konsole für eine einfache, zentrale Verwaltung und die einfache Definition und Durchsetzung von Richtlinien auf beliebig vielen Endpunkten jeder Art überall im Unternehmen.
  • Eine Architektur, die durchgängige Transparenz und Kontrolle in Rechenzentren und im gesamten Unternehmen durch die Integration mit Active Directory sowie VMware- und Citrix-Hypervisoren ermöglicht.
  • Ein Agent für jede Kombination aus virtuellen Plattformen, Cloudanbietern, Betriebssystemen und physischen Geräten.
  • Mehrstufige Sicherheit für Endpunkte: Viren- und Malware- Schutz mit verhaltensbasierter Überwachung, Schutz vor Zero-Day-Bedrohungen, Anwendungssteuerung-Blacklist, Sandboxing, Firewall, Geräte- und Inhaltssteuerung mit Phishing- und Spam-Schutz für Exchange-Mail-Server. 
  • Wenden Sie Richtlinien anhand von Standort oder Benutzer an und seien Sie flexibel bei der Vergabe von Berechtigungen, sparen Sie bei der Anlage neuer Richtlinien Zeit, indem Sie bereits vorhandene wiederverwenden. 
  • VMware NSX-Plattform - GravityZone lässt sich ab sofort auch mit der NSX-Plattform von VMware integrieren. Damit ist in virtuellen Rechenzentren agentenloser Schutz über den speziellen Sicherheitsserver möglich. 
  • Berichterstattung/Benachrichtigungen - Build custom and powerful queries on the GravityZone database to obtain für aussagekräftige Analysen und Einblicke in Ihre Netzwerksicherheit. Mit der leicht bedienbaren Grafikschnittstelle müssen Sie beim Verwenden des Report Builder kein SQL-Experte sein, um Abfragen zu erstellen. 
  • Impfung gegen Ransomware. Sie können Ihre Endpunkte ab sofort gegen bekannte Ransomware-Bedrohungen immunisieren, indem Sie diese neue Option aktivieren.
Universell einsetzbar:
Jeder Endpunkt:

Physisch, virtuell und in der Cloud.

 

 

Jeder Endpunkt:

Arbeitsplatz, Server, Embedded, Mobile.

 

 

Alle Betriebssysteme:

Windows, Linux, Mac.

 

 

Alle Virtualisierungplattformen:

VMware, Citrix, Microsoft Hyper-V, KVM, Oracle.

 

 

Unternehmen aller Größen:

Problemloses Skalieren von einigen Dutzend bis hin zu vielen Millionen Endpunkten durch das Klonen der virtuellen Appliances.

Alle Umgebungen:

Rechenzentren, LANs, WANs, Private Cloud, Public Cloud und hybride Clouds.

 

Jeder Endpunkt:

Physisch, virtuell und in der Cloud.

 

Jeder Endpunkt:

Arbeitsplatz, Server, Embedded, Mobile.

 

Alle Betriebssysteme:

Windows, Linux, Mac.

 

Alle Virtualisierungplattformen:

VMware, Citrix, Microsoft Hyper-V, KVM, Oracle.

 

Unternehmen aller Größen:

Problemloses Skalieren von einigen Dutzend bis hin zu vielen Millionen Endpunkten durch das Klonen der virtuellen Appliances.

 

Alle Umgebungen:

Rechenzentren, LANs, WANs, Private Cloud, Public Cloud und hybride Clouds.

 

Finden Sie noch heute die richtige Version für Ihr Unternehmen.
Bitdefender GravityZone Enterprise Security.
Datenblatt.
pdf Download
Bitdefender GravityZone Elite Suite.
Datenblatt.
pdf Download
Bitdefender GravityZone™ Sandbox Analyzer On-Premises.
Datenblatt.
pdf Download
Network Traffic Security Analytics.
Echtzeiterkennung von Sicherheitsverletzungen und lückenlose Transparenz bei Bedrohungen.

Bitdefender Network Traffic Security Analytics ist eine Lösung für die Unternehmenssicherheit, die Sicherheitsverletzungen zuverlässig erkennt und durch die Analyse des Netzwerkdatenverkehrs auch komplexe Angriffe durchschaubar macht. Sie ermöglicht Unternehmen eine schnelle Erkennung und Abwehr hochentwickelter Bedrohungen, indem es die bestehende Sicherheitsarchitektur – im Netzwerk und auf den Endpunkten – um spezialisierte netzwerkbasierte Verteidigungsmechanismen ergänzt. Indem es den Netzwerkverkehr als Quelle zuverlässiger Informationen heranzieht, erkennt NTSA Sicherheitsverstöße sofort, wenn sich das Verhalten der Endpunkte nach einer Infektion ändert. Dabei erkennt die Lösung herkömmliche Bedrohungen ebenso wie Advanced Persistent Threats, unabhängig davon, ob diese bereits bekannt sind oder zum ersten Mal auftreten. Es werden Warnmeldungen generiert, um den Sicherheitsverantwortlichen über die Verhaltensänderungen über die Endpunkte zu informieren, die auf fortgeschrittene Angriffe oder kompromittierte Endpunkte hindeuten.

 

NTSA: Architektur und Bereitstellung. 

NTSA lässt sich schnell und einfach als (Plug-and-Play) bereitstellen und liefert sofortige Ergebnisse. Die Netzwerkleistung wird in keiner Weise beeinträchtigt, da die Appliance „Out of Band“ betrieben wird und eine gespiegelte Kopie des Netzwerkverkehrs analysiert.

Vorteile.
Sicherheitsverstöße vermeiden. 

Erkennt Sicherheitsverstöße und komplexe Bedrohungen, die Präventionsmechanismen auf Endpunkt- oder Netzwerkebene bereits umgangen haben bietet lückenlose Transparenz und Einblicke in bedrohungsrelevante Netzwerkaktivitäten und Anomalien im Endpunktdatenverkehr vereint Bedrohungsaufklärung in der Cloud mit maschinellem Lernen und Verhaltensanalysen, um auch fortschrittlichste Bedrohungen zu erkennen. 

 

Compliance-Anforderungen erfüllen. 

Erkennt ungewöhnliches Nutzerverhalten oder Bedrohungen von innen, die zu Verstößen gegen Unternehmensrichtlinien führen können. Ermöglicht Bedrohungssuche und forensische Untersuchungen durch Zugriff auf langfristig gespeicherte Daten. Bietet schnellen und einfachen Zugang zu den von den Behörden benötigten Informationen innerhalb von 72 Stunden nach Feststellung einer Datenschutzverletzung (DSGVO). 

 

Einfache Handhabung, schneller ROI. 

Ergänzende, einfach zu implementierende und leicht zu wartende Lösung, die sofortige Ergebnisse für einen schnellen ROI liefert. Die Möglichkeit zur Integration mit anderen Überwachungssystemen gewährleistet Sicherheitsautomatisierung und schnelle Reaktionszeiten. Deckt alle Endpunkte im Netzwerk ab, unabhängig vom Typ oder bereits vorhandenen Sicherheitslösungen (unternehmens- oder benutzerverwaltete Geräte, Netzwerkelemente, BYOD, IoT).

Bestandteile.
Erkennung in Echtzeit und rückwirkend.

Erkennt Sicherheitsverstöße, indem der ausgehende Netzwerkverkehr passiv und in Echtzeit auf schädliche Kommunikation überprüft wird. Wendet neue Erkenntnisse der Bedrohungsaufklärung auf aufgezeichnete Metadaten an, um Verstöße auch rückwirkend zu erkennen. 

 

Bedrohungsaufklärung in der Cloud, KI/ML und Heuristiken. 

Vereint die Cloud-Bedrohungsaufklärung von Bitdefender mit Echtzeitanalysen des Netzwerkverkehrs auf Grundlage von KI/ML und Heuristiken, um überlegene Bedrohungserkennungsraten mit möglichst wenigen Fehlalarmen zu garantieren.

 

Erweiterte Abdeckung, lückenlose Transparenz. 

Deckt alle Endpunkte im Netzwerk ab, unabhängig vom Typ oder bereits vorhandenen Sicherheitslösungen (unternehmens- oder benutzerverwaltete Geräte, Netzwerkelemente, BYOD, IoT). Bietet lückenlose Transparenz und Einblicke in bedrohungsrelevante Netzwerkaktivitäten und Anomalien im Endpunktdatenverkehr.

 

Weniger Nebengeräusche, wirksame Bedrohungssuche. 

Automatisiert Sicherheitsanalysen und sorgt für einen besseren Überblick ohne Nebengeräusche, um Analysten eine wirksamere Bedrohungssuche zu ermöglichen, und generiert konkrete und zielführende Warnmeldungen, um die Reaktion auf Vorfälle zu erleichtern. 

 

Verschlüsselte Kommunikation und Datenschutz.

Die Konzentration auf die Metadaten des Datenverkehrs ermöglicht die Analyse verschlüsselter Kommunikation und vermeidet Datenschutzprobleme im Zusammenhang mit unverschlüsseltem Datenverkehr. 

 

Schnelle Bereitstellung, sofortige Ergebnisse. 

Baut auf einer einfachen und flexiblen Architektur (physische oder virtualisierte Bereitstellung) mit Plug-and-Play-Komponenten auf, um sofort Ergebnisse zu liefern.

kontaktbild_reich_oliver.png
Haben wir Ihr Interesse geweckt?

Nehmen Sie Kontakt mit uns auf. Wir beraten Sie gerne.

 

Ihr Ansprechpartner:

Oliver Reich
 

E-MAIL SCHREIBEN