Una sicurezza all'avanguardia per i dispositivi degli utenti finali.
Difese Pro-VM e Pro-Cloud con scansione centralizzata intelligente per garantire massime prestazione e un'esperienza utente ottimale.
Sicurezza mobile per ogni dispositivo e piattaforma.
Una difesa impareggiabile da malware, spam e tentativi di phishing.
Difese prive di agente che possono rilevare minacce per IIoT, IoMT e altri tipi di IoT.
Valuta, priorizza e migliora le errate configurazioni e impostazioni per la sicurezza degli endpoint con un intuitivo elenco prioritario.
Esamina il traffico web in entrata, incluso il traffico SSL, HTTP e HTTPS, per prevenire il download di malware sull'endpoint. Blocca automaticamente pagine web fraudolente e phishing. Visualizza le valutazioni di ricerca che segnalano pagine attendibili e non attendibili.
Le minacce vengono spesse introdotte nell'azienda tramite l'uso di dispositivi rimovibili. Scegli quali dispositivi autorizzare e decidi quali saranno bloccati o esaminati automaticamente.
Consente una piena visibilità e il controllo delle applicazioni in esecuzione, inserendo in una blacklist il software indesiderato. Aiuta a limitare il rischio che eventuale codice dannoso venga eseguito senza essere rilevato.
Fornisce piena visibilità e controllo sulle applicazioni installate o in esecuzione sugli endpoint aziendali, prevenendo l'esecuzione di qualsiasi applicazione non consentita dalla policy.
Un completo firewall a due vie che controlla l'accesso alla rete e a Internet da parte delle applicazioni. Inoltre, il firewall può proteggere il sistema da port scan, limita gli ICS e avvisa quando nuovi nodi si collegano a una connessione Wi-Fi
Invia i file sospetti per la detonazione e l'analisi, fornendo un verdetto in tempo reale. Rileva attacchi mirati e zero-day. Previene gli attacchi in tempo reale con invio automatico. Una volta analizzati, esegue un blocco a livello aziendale.
Livello di apprendimento automatico configurabile, rileva le minacce più sofisticate. Blocca strumenti di hacking, attacchi privi di file, malware zero-day e molto altro.
Consente fino al 30% in più di virtual machine rispetto alle soluzioni tradizionali, ottimizzando e centralizzando le attività di scansione.
Rilevamento predittivo di malware sconosciuti; analisi dinamica dei file addestrata su miliardi di campioni; apprendimento automatico locale addestrato su 80.000 funzioni malware. Informazioni sulle minacce da oltre 500 milioni di endpoint a livello globale.
Si concentra su strumenti e tecniche di attacco per rilevare sia exploit noti che zero-day, che puntano ad applicazioni software popolari.
Rilevamento in tempo reale su base comportamentale: monitora tutti i processi in esecuzione nel sistema operativo e se un processo dovesse essere dannoso, lo arresta subito. In precedenza, era conosciuto come Advanced Threat Control (ATC).
Crea un backup in tempo reale dei file prima che vengano modificati da un processo sospetto per ridurre il rischio di perdere i dati durante gli attacchi ransomware avanzati.
Blocca automaticamente le minacce confermate attraverso un set di regole predefinite, tra cui il termine del processo, lo spostamento in quarantena o il blocco dell'accesso.
Protegge dagli attacchi che tentano di scrivere modifiche direttamente nella memoria.
Protegge dalle minacce che sfruttano le vulnerabilità di rete.
Per tutti i client e-mail, tra cui Office 365
Mantiene aggiornati sistemi operativi e applicazioni nell'intera base Windows installata
Protegge i dati dell'intero disco rigido dell'endpoint, utilizzando i meccanismi di cifratura offerti da Windows (BitLocker) e macOS (FileVault).
Creato per la virtualizzazione, offre una tariffazione flessibile e si adatta alla tua dimensione e alle tue esigenze per un rendimento ottimale degli investimenti
Protegge i dati aziendali più importanti prima che vengano esposti, rilevando e arrestando in tempo reale gli attacchi informatici a livello di hypervisor
Complete soluzioni di sicurezza per la protezione dell'archiviazione dei dati per sistemi aziendali di condivisione di file e archiviazione di rete compatibili con ICAP
Informazioni sulle minacce cloud, apprendimento automatico e analisi comportamentali applicate al traffico di rete per rilevare gli attacchi avanzati in anticipo e consentire una ricerca delle minacce sempre efficace
Offri alla tua organizzazione una configurazione e una protezione ottimali, oltre a servizi di sicurezza personalizzati.
Seleziona i pacchetti di Supporto aziendale Premium Silver, Gold o Platinum, in base ai tempi di risposta e al tipo di servizi proattivi necessari per la tua azienda.
Raccoglie dati da sensori in tutto il mondo - Mette in correlazione centinaia di Indicatori di compromissione e trasforma i dati in informazioni in tempo reale e fruibili.
Una sicurezza all'avanguardia per i dispositivi degli utenti finali.
Difese Pro-VM e Pro-Cloud con scansione centralizzata intelligente per garantire massime prestazione e un'esperienza utente ottimale.
Sicurezza mobile per ogni dispositivo e piattaforma.
Una difesa impareggiabile da malware, spam e tentativi di phishing.
Rilevamento predittivo di malware sconosciuti; analisi dinamica dei file addestrata su miliardi di campioni; apprendimento automatico locale addestrato su 80.000 funzioni malware. Informazioni sulle minacce da oltre 500 milioni di endpoint a livello globale.
Si concentra su strumenti e tecniche di attacco per rilevare sia exploit noti che zero-day, che puntano ad applicazioni software popolari.
Blocca automaticamente le minacce confermate attraverso un set di regole predefinite, tra cui il termine del processo, lo spostamento in quarantena o il blocco dell'accesso.
Protegge dagli attacchi che tentano di scrivere modifiche direttamente nella memoria.
Protegge dagli attacchi che tentano di scrivere modifiche direttamente nella memoria.
Livello di apprendimento automatico configurabile, rileva le minacce più sofisticate. Blocca strumenti di hacking, attacchi privi di file, malware zero-day e molto altro.
Invia i file sospetti per la detonazione e l'analisi, fornendo un verdetto in tempo reale. Rileva attacchi mirati e zero-day. Prevenzione di attacchi in tempo reale con invio automatico. Una volta analizzati, esegue un blocco a livello aziendale.
Rilevamento in tempo reale su base comportamentale: monitora tutti i processi in esecuzione nel sistema operativo e se un processo dovesse essere dannoso, lo arresta subito. In precedenza, era conosciuto come Advanced Threat Control (ATC).
Crea un backup in tempo reale dei file prima che vengano modificati da un processo sospetto per ridurre il rischio di perdere i dati durante gli attacchi ransomware avanzati.
Guide visive di facile comprensione evidenziano i percorsi di attacco critici, alleviando gli oneri per il personale informatico.
Evidenzia il vettore d'attacco, il punto di ingresso dell'attacco e come si è originato l'attacco. Aiuta a individuare il nodo di origine dell'attacco, evidenziandolo nella pagina dell'Incidente. Il punteggio di confidenza fornisce il contesto per gli eventi di sicurezza.
Valuta le risorse di sistema per rilevare comportamenti inusuali basati su tecniche di minaccia MITRE e le ricerche di Bitdefender.
Le tecniche di attacco MITRE e gli indicatori di compromissione forniscono informazioni dettagliate sulle minacce e su altri malware che potrebbero essere coinvolti.
Valuta, priorizza e migliora le errate configurazioni e impostazioni per la sicurezza degli endpoint con un intuitivo elenco prioritario.
Esamina il traffico web in entrata, incluso il traffico SSL, HTTP e HTTPS, per prevenire il download di malware sull'endpoint. Blocca automaticamente pagine web fraudolente e phishing. Visualizza le valutazioni di ricerca che segnalano pagine attendibili e non attendibili.
Le minacce vengono spesse introdotte nell'azienda tramite l'uso di dispositivi rimovibili. Scegli quali dispositivi autorizzare e decidi quali saranno bloccati o esaminati automaticamente.
Consente una piena visibilità e il controllo delle applicazioni in esecuzione, inserendo in una blacklist il software indesiderato. Aiuta a limitare il rischio che eventuale codice dannoso venga eseguito senza essere rilevato.
Fornisce piena visibilità e controllo sulle applicazioni installate o in esecuzione sugli endpoint aziendali, prevenendo l'esecuzione di qualsiasi applicazione non consentita dalla policy.
Un completo firewall a due vie che controlla l'accesso alla rete e a Internet da parte delle applicazioni. Inoltre, il firewall può proteggere il sistema da port scan, limita gli ICS e avvisa quando nuovi nodi si collegano a una connessione Wi-Fi
Per tutti i client e-mail, tra cui Office 365
Mantiene aggiornati sistemi operativi e applicazioni nell'intera base Windows installata
Protegge i dati dell'intero disco rigido dell'endpoint, utilizzando i meccanismi di cifratura offerti da Windows (BitLocker) e Mac (FileVault).
Attiva HyperDetect™ e Cloud Sandbox per licenze aziendali à la carte
Attiva le funzionalità EDR su licenze aziendali à la carte
Consente l'archiviazione a lungo termine di dati non elaborati EDR (30, 90 e 180 giorni)
Una tecnologia rivoluzionaria che utilizza l'hypervisor per proteggere le virtual machine dagli exploit a livello di kernel
Una scansione antimalware basata sull'apprendimento automatico per sistemi di condivisione dei file e archiviazione network attached storage (NAS).
Raccoglie dati da sensori in tutto il mondo - Mette in correlazione centinaia di Indicatori di compromissione e trasforma i dati in informazioni in tempo reale e fruibili.
Sandbox basato su IA di nuova generazione in locale con strumenti avanzati di rilevamento, reporting e visibilità sugli attacchi.
Gestito dai nostri esperti analisti della sicurezza e utilizzando una pluripremiata suite di tecnologia, il servizio MDR monitora la telemetria dettagliata per rispondere rapidamente ed efficacemente alle attività dannose, rimuovendo attivamente la minaccia per ridurre il tempo di permanenza e limitare eventuali danni.
Offri alla tua organizzazione una configurazione e una protezione ottimali, oltre a servizi di sicurezza personalizzati.
Seleziona i pacchetti di Supporto aziendale Premium Silver, Gold o Platinum, in base ai tempi di risposta e al tipo di servizi proattivi necessari per la tua azienda.
Valuta, priorizza e migliora le errate configurazioni e impostazioni per la sicurezza degli endpoint con un intuitivo elenco prioritario.
Rilevamento predittivo di malware sconosciuti; analisi dinamica dei file addestrata su miliardi di campioni; apprendimento automatico locale addestrato su 80.000 funzioni malware.
Le informazioni sulle minacce includono informazioni su URL dannosi, modelli, siti web, ecc ottenute e aggiornate ogni 3 secondi usando la Bitdefender Global Protective Network, costituita da oltre 500 milioni di endpoint
Si concentra su strumenti e tecniche di attacco per rilevare sia exploit noti che zero-day, che puntano ad applicazioni software popolari.
Limita l'accesso degli utenti a siti o categorie web potenzialmente pericolosi, come quelli dedicati al gioco d'azzardo
Protegge dalle minacce che sfruttano le vulnerabilità di rete, come attacchi di forza bruta o furti di password.
Esamina il traffico web in entrata, incluso il traffico SSL, http e https, per prevenire il download di malware sull'endpoint. Blocca automaticamente pagine web fraudolente e phishing. Visualizza le valutazioni di ricerca che segnalano pagine attendibili e non attendibili.
Gli endpoint sono protetti con firewall bidirezionale con funzionalità complete e rilevamento delle intrusioni, fondamentale per la protezione dei dispositivi remoti.
Le minacce vengono spesse introdotte nell'azienda tramite l'uso di dispositivi rimovibili. Scegli quali dispositivi autorizzare e decidi quali saranno bloccati o esaminati automaticamente.
Rilevamento in tempo reale su base comportamentale: monitora tutti i processi in esecuzione nel sistema operativo e se un processo dovesse essere dannoso, lo arresta subito. In precedenza, era conosciuto come Advanced Threat Control (ATC).
Protegge i dati dell'intero disco rigido dell'endpoint, utilizzando i meccanismi di cifratura offerti da Windows (BitLocker) e Mac (FileVault).
Installazione manuale e automatica di patch per Windows e altre applicazioni di terze parti per ridurre le vulnerabilità delle applicazioni e i rischi di attacchi che sfruttano eventuali exploit
Proteggi Office 365 o altri sistemi e-mail cloud e in locale, rileva tentativi di impersonificazione, blocca lo spam, il phishing e gli attacchi avanzati prima che raggiungano gli utenti.
Protezione ottimizzata per desktop o server virtuali che
Protezione VM integrata con Amazon Web Services e ottimizzata per le massime prestazioni.
Protezione antispam e antimalware per e-mail per organizzazioni che ospitano un proprio server di Exchange
Livello di apprendimento automatico configurabile, rileva le minacce più sofisticate. Blocca strumenti di hacking, attacchi privi di file, malware zero-day e molto altro.
Protegge da attacchi basati su script che vengono eseguiti nella memoria usando strumenti come PowerShell o il prompt dei comandi
Analizza automaticamente i file sospessi detonandoli in un ambiente cloud sicuro, consegnando un verdetto e una piena visibilità e contesto nelle azioni della minaccia
Una rappresentazione visiva di ogni passaggio in un attacco che aiuta a comprenderne l'impatto, identificare le potenziali lacune nella protezione e supportare la conformità
Visualizza le attività sospette, come avvisi che sfruttano gli eventi MITRE e indaga su potenziali violazioni
Rispondi agli incidenti con opzioni come Endpoint Isolation, che disconnette un sistema dalla rete, o Live Response, che consente la connessione remota e la raccolta dei rapporti dall'endpoint interessato
Valuta le risorse di sistema per rilevare comportamenti inusuali basati su tecniche di minaccia MITRE e le ricerche di Bitdefender.
Tramite telefono, web, chat o email, il nostro team di supporto è sempre disponibile per aiutarti con l'installazione, l'impiego e ogni possibile domanda che potresti avere.
Get support