Bitdefender GravityZone

Description de Bitdefender GravityZone

GravityZone est conçu à partir de zéro pour la virtualisation et le cloud afin de fournir des services de sécurité d'entreprise aux points de terminaison physiques, aux appareils mobiles, aux machines virtuelles dans les serveurs de messagerie privés, publics et Exchange. GravityZone Enterprise Security fournit des options de licence flexibles pour répondre aux besoins de protection de vos bureaux, des datacenters et du cloud public. Tous les services de sécurité sont fournis à partir d'une machine virtuelle à installer sur site pour couvrir tous les points d'extrémité de votre environnement.

Informations sur Bitdefender GravityZone

bitdefender

Bitdefender GravityZone en vidéos et en images

Vidéo de Bitdefender GravityZone
▶︎
Bitdefender GravityZone Logiciel - 1 - aperçu
Bitdefender GravityZone Logiciel - 2 - aperçu
Bitdefender GravityZone Logiciel - 3 - aperçu

Informations sur Bitdefender GravityZone

bitdefender

Comparez le prix du logiciel Bitdefender GravityZone avec ses alternatives

À partir de

110,99 $US/année
405,00 $US/unique
46,99 $US/année
39,99 $US/année

Version gratuite

Version gratuite Non
Version gratuite Non
Version gratuite Non
Version gratuite Non

Essai gratuit

Essai gratuit Oui
Essai gratuit Oui
Essai gratuit Non
Essai gratuit Oui

Déploiement et prise en charge de Bitdefender GravityZone

Ressources d'aide

  • Support 24/7 (réponse directe)
  • Chat

Déploiement

  • Cloud, SaaS, web
  • Mac (ordinateur)
  • Windows (ordinateur)
  • Android (mobile)
  • iPhone (mobile)
  • iPad (mobile)

Formation

  • Webinaires
  • Documentation

Fonctionnalités - Bitdefender GravityZone

  • Alertes/Notifications
  • Analyse d'événements
  • Analyse des causes profondes
  • Analyse des comportements
  • Définition des priorités
  • Détection d'anomalies et malware
  • Gestion de remédiation
  • Gestion des points de terminaison
  • Liste blanche et liste noire
  • Monitoring en continu

Logiciels EDR (Endpoint Detection and Response) : afficher la liste complète

  • API
  • Accès et contrôle à distance
  • Alertes et remontée des problèmes
  • Analyse de la vulnérabilité
  • Analyse en temps réel
  • Antispam
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Bloqueur de spam
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Cryptage
  • Cryptage P2P
  • Cryptage des applications
  • Cryptage des disques
  • Cryptage des fichiers
  • Cryptage du cloud
  • Gestion de la conformité
  • Gestion des clés
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des informations d'identification
  • Gestion des mots de passe
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion du stockage de données
  • Intervention en cas de menace
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Piste d'audit
  • Rapports de synthèse
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Sauvegarde et récupération
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des problèmes
  • Suivi des serveurs
  • Suivi des statuts
  • Suivi des événements
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Tableau de bord d'activités
  • Tokenisation
  • Visualisation de données
  • Évaluation des risques

Logiciels de cryptage : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse des risques
  • Analyse en temps réel
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Définition des priorités
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion des évaluations
  • Intelligence artificielle et machine learning
  • Intervention en cas de menace
  • Intégrations de tiers
  • Journaux des événements
  • Liste blanche et liste noire
  • Logiciels de protection des équipements
  • Monitoring
  • Notifications en temps réel
  • Outils de collaboration
  • Pare-feu
  • Piste d'audit
  • Protection anti-DDoS
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et statistiques
  • Stockage sécurisé des données
  • Suivi comportemental
  • Suivi des activités
  • Suivi des activités
  • Suivi des serveurs
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Sécurité des données
  • Tableau de bord d'activités
  • Tokenisation
  • Visualisation de données
  • Vérification IOC
  • Évaluation des risques

Logiciels de cybersécurité : afficher la liste complète

  • API
  • Alertes et remontée des problèmes
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse des risques
  • Audit de sécurité
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Cryptage
  • Détection d'anomalies et malware
  • Gestion de la conformité
  • Gestion des appareils
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des menaces web
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intervention en cas de menace
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Notifications en temps réel
  • Rapports de synthèse
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports personnalisables
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des serveurs
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité des applications
  • Tableau de bord d'activités
  • Visualisation de données

Logiciels de protection des équipements : afficher la liste complète

  • API
  • Alertes en temps réel
  • Alertes/Notifications
  • Analyse d'événements
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse du réseau
  • Analyse en temps réel
  • Données en temps réel
  • Définition des priorités
  • Détection d'anomalies et malware
  • Gestion de remédiation
  • Intervention en cas de menace
  • Journaux des événements
  • Monitoring
  • Monitoring réseau
  • Profilage
  • Provisionnement du réseau
  • Rapports d'incidents
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports informatiques
  • Rapports personnalisables
  • Sauvegarde cloud
  • Suivi des activités
  • Suivi des activités
  • Suivi des serveurs
  • Sécurité des applications
  • Sécurité des applications web
  • Tableau de bord d'activités
  • Threat intelligence
  • Visualisation de données

Logiciels de renseignements sur les menaces : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Analyse de la vulnérabilité
  • Analyse des risques
  • Antispam
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Connexion sécurisée
  • Contrôle d'accès
  • Contrôles/Permissions d'accès
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des comptes privilégiés
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des mots de passe
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Logiciels de protection des équipements
  • Mise à jour des définitions de virus
  • Monitoring
  • Piste d'audit
  • Planification de la maintenance
  • Protection contre les failles
  • Protection des données financières
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Référentiel de bonnes pratiques
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Sécurité des applications
  • Sécurité des données
  • Sécurité réseau
  • Tableau de bord d'activités
  • Visualisation de données
  • Évaluation des risques

Logiciels de sécurité informatique : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes par e-mail
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse en temps réel
  • Antispam
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Définition des priorités
  • Filtrage
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intervention en cas de menace
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Notifications en temps réel
  • Pare-feu
  • Piste d'audit
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Système de détection d'intrusion
  • Sécurité SSL
  • Tableau de bord d'activités
  • VPN
  • Visualisation de données
  • Évaluation des risques

Logiciels de sécurité réseau : afficher la liste complète

Alternatives à Bitdefender GravityZone

Plus d'alternatives à Bitdefender GravityZone

Avis sur Bitdefender GravityZone

Lire les 155 avis

Note moyenne

Note globale
4,6
Facilité d'utilisation
4,4
Service client
4,3
Fonctionnalités
4,5
Rapport qualité-prix
4,6

Avis classés par note

5
109
4
38
3
6
2
1
1
1

Avis classés par taille de l'entreprise (nombre d'employés)

  • <50
  • 51-200
  • 201-1 000
  • >1 001
Thierry D.
Manager (Côte d’Ivoire)
Réseaux informatiques, 11-50 employés
Temps d'utilisation du logiciel : plus de deux ans
Source de l'avis

Bitdefender GravityZone

5 il y a 2 ans

Commentaires : Le suivi avec la console cloud est très pratique et permet de nombreuses actions à distance, parfaites pour un responsable IT.

Avantages :

Bitdefender GravityZone est un vrai produit de sécurité professionnel. Il va bien au-delà du simple anti-virus. Il bénéficie de fonctions comme le pare-feu et la gestion des connexions. Il permet un filtrage précis des postes utilisateurs pour s'assurer que chacun utilise le réseau selon ce qu'il lui est permis.

Inconvénients :

La version Advanced, qui permet la sécurisation des appareils portables, n'est pas utilisable avec la console cloud et doit donc être utilisé sur une console fixe. Mais il parait que cela devrait changer l'année prochaine.

Diego martin R.
Diego martin R.
Marketing Analyst (Pérou)
Utilisateur LinkedIn vérifié
Gestion de l'enseignement, 11-50 employés
Temps d'utilisation du logiciel : 6 à 12 mois
Source de l'avis

A set of tools that keeps your data safe.

5 il y a 5 mois

Commentaires : Bitdefender is a great tool that gives us confidence that our data is safe when our partners browse the internet and download large databases to work with. Its price is low compared to the benefits it provides.
I really recommend this product especially for SMEs and personal use.

Avantages :

The most valuable features that our team like are those related to the anonymous and safe browsing. Bitdefender is also easy to use and automatically reduce its resources usage when you are working.

Inconvénients :

I would really like this product was faster when analyze our systems. Usually it can take until 9 hours and this process has a great impact in our resources performance.

Brandon B.
IT Manager (É.-U.)
Services et technologies de l'information, 201-500 employés
Temps d'utilisation du logiciel : plus de deux ans
Source de l'avis

great tool

5 l’année dernière

Commentaires : In today's world cyber security is always top on a companies mind. Being a tool that covers many angles helps me show the value in the tool at renewal time.

Avantages :

The ability to setup different policies and have them applied to different users, As we all know the C level usually dont appreciate the barriers some products make mandatory, I can make that choice and add some as quiet features for them instead of having a pop up hassle them. Also the broad scope Bitdefender covers as well as being known as one of the best.

Inconvénients :

Very little would I fine tune but recently they came out with a risk assessment module and instead of making me call a sales person for the patch management solution a simple cost associated with it when I click on it would be nice

Steve B.
IT Manager (É.-U.)
Biens de consommation, 11-50 employés
Temps d'utilisation du logiciel : 6 à 12 mois
Source de l'avis

Very good product

5 il y a 7 jours Nouveau

Commentaires : Our email is very secure so we have been very pleased with the service.

Avantages :

We primarily use the product to prevent viruses and malware through email. The Email Security does a great job with our Google Workspace

Inconvénients :

Some features and hard to setup and requires a good deal of technical knowledge.

Andrés j G.
Andrés j G.
Director (Colombie)
Utilisateur LinkedIn vérifié
E-learning, 2-10 employés
Temps d'utilisation du logiciel : plus de deux ans
Source de l'avis

Good protection, but slow response on software bugs

3 il y a 2 mois

Commentaires : Besides the two major bugs I've encountered, my experience has been good in the 5 years I've been using this software. The Android app is solid and quite fast, and support is attentive.

Avantages :

Generally speaking, the software is weel designed and with many normal features. It's not pricey and you will be able to use it across multiple Windows, Mac, iOS and Android devices.

Inconvénients :

When they release a version with a bug, they take forever to fix it. In 2020 a bug on the Mac version made the software freeze and made the Mac slower. There were active threads on the companies' forums, and it took them over 3 months to fix this issue. And in 2021, a bug automatically boots the VPN app on Mac, even though they have the option to turn this off. This bug was reported at least in early February 2021, the company acknowledge the issue and in mid-September 2021 they haven't been able to fix this simple issue. Also, the VPN app is a paid feature, which would be better to include in the normal subscription package. If not, it would be better to leave this app away of the offering, and instead, make it an optional download.