Jesteś tutaj: Pogotowie komputerowe E-B@RT Oprogramowanie Programy antywirusowe Bitdefender Dla Firm Advanced Business Security
Spraw, by infekcje złośliwym oprogramowaniem i spowolnienia systemu przeszły do przeszłości dzięki rozwiązaniu zajmującemu pierwsze miejsce w testach w kategorii ochrony i wydajności.Korzystaj z ujednoliconej konsoli w celu zarządzania zoptymalizowaną ochroną dla wirtualnych i fizycznych stacji roboczych oraz serwerów, urządzeń mobilnych i e-maili.Chroń komputer przed wszystkimi zagrożeniami i atakami dzięki firewallowi, wykrywaniu włamań, kontroli urządzeń i filtrowaniu www.
CECHY OCHRONY DLA FIZYCZNYCH I WIRTUALNYCH STACJI ROBOCZYCH |
|
Antywirus i antymalware Sygnatury, heurystyka, ciągłe monitorowanie procesów i globalnej sieci zagrożeń. |
Różne opcje instalacji Po zainstalowaniu Bitdefender na jednym komputerze, systemy niezabezpieczone są automatycznie wykrywane i można zdalnie wdrożyć ochronę na każdym z nich. |
Dwustronna zapora sieciowa z wykrywaniem i zapobieganiem włamaniom W pełni funkcjonalny, dwukierunkowy firewall z IDS, niezbędny przy blokowaniu prób włamań. |
Model użytkownika bazujący na rolach W konsoli zarządzania mogą być tworzone wewnętrzne konta z różnymi uprawnieniami dostępu. |
Doradca wyszukiwania i filtrowanie stron www Potencjalnie szkodliwe strony internetowe są oznaczane w wynikach wyszukiwania, a znane złośliwe strony są blokowane. |
Konsola dostępna w kilka minut Za pomocą wstępnie skonfigurowanych paczek konsola zarządzająca może być zainstalowana w 30 minut anie w kilka godzin lub dni, jak w przypadku innych rozwiązań. |
Ochrona danych Zapobiega utracie poufnych danych poprzez ustawienie filtrów, które blokują przekazywanie danych. |
Konsola Cloud na żądanie Konsola Cloud znajduje się na serwerze producenta i jest dostępna zaraz po rejestracji.
|
Kontrola www i aplikacji Ogranicza lub blokuje pracownikom dostęp do aplikacji i stron internetowych. |
Kontrola urządzeń i skanowanie USB Zminimalizuj ryzyko infekcji i utraty danych z automatycznym skanowaniem USB i kontrolą urządzeń. |
Uprawnienia użytkowników Możesz wybrać czy umożliwić lub zablokować użytkownikom możliwość modyfikowania ustawień swojego systemu. |
Deinstalacja konkurencyjnych rozwiązań Podczas instalacji Bitdefender wykrywa konkurencyjne rozwiązania i rozpoczyna proces deinstalacji. |
Zdalne lub lokalne zarządzanie kwarantanną Kwarantanna jest przechowywana lokalnie, ale może być zarządzania centralnie z konsoli zarządzającej. |
Endpoint Security Relay Aktualizacje produktów i sygnatur może być rozprowadzane w sieci bardziej efektywnie przez system, który działa jako przekaźnik. |
Polityki bezpieczeństwa Możesz przypisać polityki bezpieczeństwa dla firm lub grup komputerów. |
Kontrola dzienników Działania wykonywane w konsoli zarządzania mogą być śledzone w dzienniku. |
Kontrola w czasie rzeczywistym użytkowników zdalnych (konsola Cloud) Z konsolą zarządzania Cloud możesz kontrolować i monitorować zdalnych użytkowników w czasie rzeczywistym. |
Powiadomienia e-mail Skonfiguruj powiadomienia e-mail, aby otrzymywać je po wystąpieniu określonych zdarzeń |
Zredukuj koszty z Inteligentnym Skanowaniem Bitdefender Inteligentne Skanowanie Bitdefender minimalizuje konsumpcję zasobów poprzez scentralizowanie zadań skanowania dla wskazanych maszyn. Lokalna paczka instalacyjna Bitdefender Endpoint Security Tools, może zwiększyć swoją funkcjonalność i zmieniać ustawienia skanowania pomiędzy skanowaniem lokalnym, w chmurze i scentralizowanym w zależności od ustawień polityk i typu maszyny na których została zainstalowana. |
Integracja z Vmware, Citrix i Microsoft Active Directory™ Integracja z VMware vCenter, Citrix XenServer oraz Microsoft Active Directory upraszcza wdrożenie i zarządzanie ochroną dla wirtualnych i fizycznych maszyn. |
Pełna ochrona dla systemów wirtualnych W trakcie gdy inne rozwiązania są ograniczone w wykonywaniu procesów skanowania w środowiskach wirtualnych, Bitdefender oferuje kompletną ochronę włączając w to procesy, pamięć i skanowanie rejestrów. |
Pokrycie dla wielu platform GravityZone dotarcza zoptymalizowanej ochrony dla wszystkich znanych hipernadzorców – Vmware vShield, Vmware ESXi, Citrix Xen, Microsoft Hyper-V, Red Hat KVM, Oracle VM i inne. |
CECHY OCHRONY SKRZYNEK POCZTOWYCH |
CECHY OCHRONY URZĄDZEŃ MOBILNYCH |
|||
Najwyższe antyspamowe wyniki wykryć Bitdefender sukcesywnie uzyskuje najlepsze wyniki w wykrywaniu spamu z najmniejszą z możliwych liczbą fałszywych alarmów wg testu Virus Bulletin VBSpam |
Ochrona przeciwko wirusom przenoszonymi e-mailem, złośliwemu oprogramowaniu lub próbom phishingu Filtry analizy danych w czasie rzeczywistym wykorzystuje chmurę Globalnej Sieci Ochronnej w celu wykrywania wiadomości spamowych i dostarczenia natychmiastowej ochrony przeciwko nowym i zaawansowanym zagrożeniom. |
Kontroluj BYOD Wsparcie dla BYOD zainicjowane scentralizowaną polityką zarządzania bezpieczeństwem dla iPhone'ów, iPad'ów i urządzeń Android. |
Numer jeden technologii antymalware Wykrywa złośliwe oprogramowanie stworzone dla systemu Android i blokuje mobilnym użytkownikom możliwość przesłania plików wewnątrz lub na zewnątrz organizacji.
|
|
Behawioralna analiza i ochrona przed nowymi zagrożeniami Wykorzystując potężną heurystykę filtrów antyspamowych, Bitdefender wykrywa nieznane wiadomości spamowe. |
Wszechstronne filtrowanie e-maili Oprócz ochrony antymalaware i antyspamu, rozwiązanie posiada również filtrowanie załączników i zawartości dla wzmocnienia bezpieczeństwa i kontroli. |
Jedna konsola zarządzająca dla wszystkich punktów końcowych Zarządzaj bezpieczeństwem i monitoruj wszystkie urządzenia z tej samej konsoli, używanej dla punktów końcowych oraz zabezpieczenia poczty. |
Wymusza proste, ale skuteczne blokowanie ekranu i uwierzytelnianie Stosuje zgodne polityki ochrony dla wszystkich użytkowników urządzeń i chroni ich przed uzyskaniem dostępu do niechcianych lub niezarządzanych telefonów i tabletów. |
|
Inteligentne Skanowanie Skanowanie antymalware może zostać przekazane z chronionych serwerów pocztowych do scentralizowanych, bezpiecznych serwerów . |
Skanowanie na żądanie Produkt filtruje ruch przychodzący i wychodzący, ale może być użyty również w celu uruchamienia na żądanie skanowania antymalware dla Exchange Information Store. |
Anti-theft (Lokalizacja, Blokowanie, Odblokowanie, Czyszczenie) Znajdź zagubione urządzenie poprzez wyświetlenie go na mapie.Zapobiegnij wyciekowi danych poprzez zdalne czyszczenie lub blokadę. |
Kontrola i ochrona przeglądanych treści www Blokuje strony www, które zawierają złośliwe oprogramowanie, phishing lub są próbami oszustwa. Pozwala na blokowanie lub ograniczanie dostępu do określonych stron. |
|
Szybkie wdrożenie Produkt jest prosty do instalacji i konfiguracji oraz może zostać zainstalowany w kilka minut. |
Końcowy monitoring IT Scentralizowane zarządzanie i raportowanie dla punktów końcowych, e-maili lub urządzeń mobilnych usprawnia procesy IT. |
Szyfrowanie schowka Android Aktywuje szyfrowanie dla systemu operacyjnego Android i przechowuje bezpiecznie wrażliwe dane. |
WYMAGANIA SYSTEMOWE |
|
Wspierane systemy operacyjne:
|
GravityZone Control Center (On-Premise)
Wsparcie dla innych formatów i platform wirtualizacji mogą być dostarczone na życzenie |
Wymagania sprzętowe:
|
Obsługiwane urządzenia mobilne:
|
Pamięć:
|
Centrum sterowania Minimalne wymagania sprzętowe
|
Miejsce na dysku twardym:
|
|
Obsługiwane serwery e-mail:
|
|