Empresas - Bitdefender

Ciberseguridad Empresarial
Construido para la resiliencia

Plataforma galardonada de prevención, detección y respuesta de amenazas
y servicios de seguridad gestionados.

Suite de Seguridad para Pequeñas Empresas

Ideal para empresas que buscan una seguridad sumamente sencilla

GravityZone Business Security

Recomendado para empresas que buscan una protección agresiva contra amenazas sofisticadas.

GravityZone Elite

Recomendado para empresas que buscan una protección agresiva contra amenazas sofisticadas.

Opciones de manejo

En las instalaciones / en la nube

En las instalaciones / en la nube

Estaciones de trabajo y servidores físicos y virtuales

Defensas Pro-VM, Pro-Cloud con escaneo centralizado inteligente para un alto rendimiento y una experiencia de usuario óptima.

Añade aquí tu texto de cabecera

Seguridad móvil independiente del dispositivo y la plataforma.

Solo en consola en las instalaciones

Defensa inigualable contra malware, spam e intentos de phishing.
Defensas sin agente que pueden detectar amenazas para IIoT, IoMT y otros tipos de IoT.
Evalúa, prioriza y fortalece las configuraciones y configuraciones erróneas de seguridad de puntos finales con una lista priorizada fácil de entender.

(Solo consola en la nube)

(Solo consola en la nube)

Analiza el tráfico web entrante, incluido el tráfico SSL, HHTP y HTTPS, para evitar la descarga de malware en el punto final. Bloquea automáticamente páginas web fraudulentas y de phishing. Muestra calificaciones de búsqueda que señalan páginas confiables y no
Las amenazas a menudo se introducen en la empresa a través de dispositivos extraíbles. Elija qué dispositivos permitir que se ejecuten y decida qué se bloqueará o escaneará automáticamente.
Permite la visibilidad y el control completos de las aplicaciones en ejecución al incluir en la lista negra el software no deseado. Ayuda a limitar el riesgo de que se ejecute un código malicioso sin ser detectado.
Brinda visibilidad y control completos de las aplicaciones instaladas o en ejecución en los puntos finales de la empresa y evita la ejecución de cualquier aplicación no permitida por la política.

(Solo consola en la nube)

Cortafuegos bidireccional con todas las funciones que controla el acceso de las aplicaciones a la red ya Internet. Además, el firewall puede proteger el sistema contra escaneos de puertos, restringir ICS y advertir cuando nuevos nodos se unen a una conexión Wi-Fi.
Envía archivos sospechosos para su detonación, los analiza y emite un veredicto en tiempo real. Detecta ataques de día cero y dirigidos; Previene la prevención de ataques en tiempo real con envío automático; Analiza una vez el bloque de toda la empresa.
Capa de aprendizaje automático ajustable, detecta amenazas sofisticadas. Bloquea herramientas de piratería, ataques sin archivos, malware de día cero y más.
Permite hasta un 30 % más de máquinas virtuales que las soluciones tradicionales al optimizar y centralizar las tareas de escaneo.
Detección predictiva de malware desconocido; Análisis de archivos dinámicos entrenados en miles de millones de muestras; Aprendizaje automático local entrenado en 80 000 características de malware. Inteligencia de amenazas de más de 500 millones de puntos finales en todo el mundo.
Se enfoca en herramientas y técnicas de ataque para detectar vulnerabilidades conocidas y de día cero que se dirigen a aplicaciones de software populares
Detección en tiempo real basada en el comportamiento; Supervisa todos los procesos que se ejecutan en el sistema operativo y, si el proceso se considera malicioso, lo finaliza. Anteriormente conocido como Advanced Threat Control (ATC).
Crea una copia de seguridad en tiempo real de los archivos antes de que el proceso sospechoso los modifique para mitigar el riesgo de pérdida de datos durante ataques avanzados de ransomware.
Bloquea automáticamente las amenazas confirmadas a través de un conjunto de reglas predefinidas, incluida la finalización del proceso, el paso a la cuarentena o el bloqueo de acceso.
Protege contra ataques que intentan escribir cambios directamente en la memoria.
Protege contra las amenazas que utilizan las vulnerabilidades de la red.

Amplíe la seguridad con productos compatibles

Para todos los clientes de correo electrónico, incluido Office 365

Disponible solo consola en nube

Disponible solo consola en nube

Mantiene actualizados los sistemas operativos y las aplicaciones en toda la base de instalación de Windows

Disponible en linea

Disponible en linea

Protege los datos de todo el disco duro del endpoint al aprovechar los mecanismos de cifrado proporcionados por Windows (BitLocker) y macOS (FileVault).

Disponible en linea

Disponible en linea

Creado para la virtualización, ofrece precios flexibles y se adapta a su tamaño y necesidades para obtener un retorno de la inversión óptimo

Disponible

Disponible

Protege los datos confidenciales de la empresa antes de que queden expuestos, al detectar y detener en tiempo real los ataques cibernéticos a nivel de hipervisor

Compatible (Solo consola local)

Compatible (Solo consola local)

Soluciones de seguridad completas para la protección del almacenamiento de datos para sistemas empresariales de almacenamiento en red y uso compartido de archivos compatibles con ICAP

Compatible

Compatible

Inteligencia de amenazas en la nube, aprendizaje automático y análisis de comportamiento aplicados al tráfico de red para detectar ataques avanzados de manera temprana y permitir una búsqueda de amenazas efectiva

Compatible

Compatible

Dote a su organización de una configuración de seguridad óptima, protección y servicios personalizados.

Disponible

Disponible

Elija los paquetes Silver, Gold o Platinum Premium Enterprise Support, según los tiempos de respuesta y los tipos de servicios proactivos necesarios para su organización.

Disponible

Disponible

Recopila datos de sensores en todo el mundo: correlaciona cientos de miles de indicadores de compromiso y convierte los datos en información procesable en tiempo real.

Disponible

Disponible

Cubre escritorios, servidores y buzones de Exchange. No se puede utilizar más del 35% de las licencias en servidores.

Cubre servidores y escritorios. Los servidores deben representar menos del 30% del total de unidades.