Consiga que las infecciones de malware y la lentitud del sistema sean cosa del pasado con la solución mejor valorada en pruebas independientes en cuanto a protección y rendimiento. Utilice una única consola unificada para administrar la protección optimizada para equipos de escritorio y servidores, máquinas físicas y virtuales, móviles y correo electrónico. Protéjase contra todos los vectores de ataque y amenazas con firewall, detección de intrusos, control de dispositivos y filtrado Web.
Caracteristicas
Antivirus y antimalware
Bitdefender detecta el malware mediante firmas, heurística, monitorización continua de procesos y una red global de inteligencia contra amenazas.
Cortafuego bidireccional con detección/prevención de intrusos
El completo cortafuego personal bidireccional con detección de intrusos es esencial para el bloqueo de intrusiones y de intentos de secuestro.
Asesor de búsquedas y filtrado Web
Bitdefender marca los sitios Web potencialmente dañinos en los resultados de búsquedas y bloquea las páginas maliciosas conocidas.
Protección de datos
Evite la pérdida de datos confidenciales estableciendo filtros que bloquearán la transmisión de información sensible.
Control de Web y de aplicaciones del usuario
Restrinja o bloquee el acceso de los empleados a ciertas aplicaciones o páginas Web.
Modos de usuario avanzado y usuario limitado
Puede optar por permitir o denegar a los usuarios la posibilidad de modificar los ajustes de seguridad para su sistema.
Gestión de la cuarentena local y remota
La cuarentena se almacena localmente pero puede administrarse de manera centralizada desde la consola de control.
Políticas de seguridad y grupos de equipos anidados
Asigne políticas de seguridad a empresas o grupos de equipos.
Soporte multilingüe
La solución está disponible en inglés, alemán, español, francés y rumano.
Control en tiempo real de los usuarios remotos (consola en la nube)
Mediante la consola de administración alojada en Bitdefender puede controlar y monitorizar a los usuarios remotos en tiempo real.
Reduzca los costes de infraestructura con el análisis inteligente de Bitdefender
El análisis inteligente de Bitdefender minimiza el consumo de recursos al centralizar las tareas de análisis en máquinas dedicadas. El paquete de instalación local, Bitdefender Endpoint Security Tools, puede adaptar su funcionalidad y cambiar entre análisis centralizado, local o de nube, en función de los ajustes de la política y del tipo de máquina en el que se instala.
Protección completa para sistemas virtualizados
Mientras que otras soluciones se limitan a hacer análisis de archivos en entornos virtuales, Bitdefender ofrece protección completa, incluyendo análisis de procesos, de memoria y del registro.
Caracteresticas de Seguridad de Correo Electrónico
Máximas tasas de detección antispam
Bitdefender consigue continuamente las mejores tasas de detección de spam con un número mínimo de falsos positivos en las pruebas de Virus Bulletin VBSpam.
Análisis del comportamiento y protección de día cero
Mediante potentes filtros heurísticos antispam, Bitdefender detecta mensajes de spam desconocidos.
Análisis inteligente
El análisis antimalware se puede transferir de los servidores de correo protegidos a los servidores de seguridad centralizados..
Implementación rápida
El producto es fácil de configurar y se puede instalar en cuestión de minutos..
Protección contra virus recibidos por correo electrónico, malware o intentos de phishing
El filtro de análisis de datos en tiempo real emplea la nube de seguridad de la red de protección global para detectar los mensajes de spam y proporcionar una protección rápida contra amenazas avanzadas y de día cero.
Filtrado completo de correo electrónico
Además de antimalware y antispam, la solución también incluye filtrado de contenidos y adjuntos para una mayor protección y control.
Análisis solicitado
El producto filtra el tráfico entrante y saliente, pero también se puede utilizar para ejecutar un análisis antimalware bajo demanda en el Almacén de información de Exchange.
Vigilancia de TI de extremo a extremo
La administración centralizada y la presentación de informes sobre la protección de puntos finales, correo electrónico o dispositivos móviles agiliza los procesos de TI.
Características de seguridad para dispositivos móviles
Control BYOD
Incorpore iniciativas de apoyo BYOD con la administración de políticas de seguridad centralizada para dispositivos iPhone, iPad y Android.
Seguridad unificada para minimizar la sobrecarga administrativa
Administre la seguridad y monitorice todos los dispositivos de forma remota en la misma consola utilizada para la seguridad de punto final o del correo electrónico.
Halla dispositivos perdidos, mostrándolos en un mapa Impide el uso de dispositivos perdidos con un bloqueo remoto Evita la filtración de datos mediante el borrado de los mismos de forma remota Localiza y bloquea/borra el dispositivo de forma remota.
Vigilancia del cumplimiento de dispositivos con acciones automatizadas en caso de incumplimiento
Evita que dispositivos no conformes accedan a los recursos corporativos Permite a los administradores identificar fácilmente los dispositivos no conformes.
Almacenamiento cifrado en Android
Activa el cifrado de almacenamiento del sistema operativo Android, con lo que mantiene a salvo los datos confidenciales Detección de root.
Tecnologías antimalware con la mejor valoración
Detecte malware de Android y evite que los usuarios de dispositivos móviles distribuyan archivos infectados a otros usuarios dentro o fuera de la organización.
Impone un sencillo pero efectivo bloqueo de pantalla y autenticación
Aplique políticas de seguridad consistentes en todos los dispositivos de los usuarios y evite el acceso no autorizado a teléfonos o tablets sin vigilancia.
Detección de dispositivos rooteados o con jailbreak
Permite aplicar políticas en toda la empresa a dispositivos rooteados o con jailbreak.
Control y seguridad Web para Android
Bloquea las páginas Web que contienen malware, phishing o contenidos fraudulentos. Permite bloquear o restringir el acceso a páginas concretas.
Requisitos del Sistema
Sistemas operativos de puntos finales soportados:
Windows 10, Windows 8, 8.1, Windows 7, Windows Vista (SP1), Windows XP (SP3)
Mac OS X Sierra (10.12.x), Mac OS X El Capitan (10.11.x), Mac OS X Yosemite (10.10.5), Mac OS X Mavericks (10.9.5), Mac OS X Mountain Lion (10.8.5)
Linux: Red Hat Ent. 6.2, 6.1, 5.7, 5.6; CentOS 6.2, 6.1, 5.7, 5.6; Ubuntu 11.04, 10.04; SUSE Ent. Server 11; OpenSUSE 12, 11; Fedora 16, 15
Windows Embedded 8 Standard, Windows Embedded 8.1 Industry, Windows Embedded Standard 7, Windows Embedded POSReady 7, Windows Embedded Enterprise 7, Windows Embedded POSReady 2009, Windows Embedded Standard 2009, Windows XP Embedded con Service Pack 2, Windows XP Tablet PC Edition
Windows Server 2012, Windows Server 2012 R2, Windows Small Business Server (SBS) 2011, Windows Small Business Server (SBS) 2008, Windows Server 2008 R2, Windows Server 2008, Windows Small Business Server (SBS) 2003, Windows Server 2003 R2, Windows Server 2003 con Service Pack 1, Windows Home Server
Requisitos de hardware de puntos finales:
Mínimo: CPU de un solo núcleo a 2,4 GHz
Recomendado: CPU Intel Xeon multinúcleo a 1,86 GHz o más
Memoria:
RAM libre mínima: 512 MB
RAM libre recomendada: 1 GB
Espacio en disco duro: 1,5 GB de espacio libre en disco duro
Dispositivos móviles soportados:
iPhones y tablets iPad Apple (iOS 5.1)
Smartphones y tablets Google Android (2.2+)
Control Center de GravityZone (consola on-premise)
El Control Center de GravityZone se suministra como un appliance virtual y está disponible en los siguientes formatos:
OVA (compatible con VMware vSphere, View)
XVA (compatible con Citrix XenServer, XenDesktop, VDI-in-a-Box)
VHD (compatible con Microsoft Hyper-V)
Se puede proporcionar soporte a petición para otros formatos y plataformas de virtualización.
Requisitos mínimos de hardware del Control Center
CPU: 4 vCPU con 2 GHz cada una
Memoria RAM mínima: 6GB recomendado
40 GB de espacio libre en disco
Acceso a Internet para las actualizaciones y la comunicación con los puntos finales móviles y remotos.