| | GravityZone Elite Security | Recomendado para las empresas que buscan una protección agresiva contra las amenazas sofísticadas | | LEER MÁS | | | GravityZone Advanced Business Security | Recomendado para la empresa mediana en busca de una protección completa | | LEER MÁS | | | GravityZone Business Security | Idonea para la pequeña empresa que necesita una seguridad sencilla pero eficaz | | LEER MÁS | |
OPcIONeS de administración | | | On premise / Cloud | | On premise / Cloud | | On premise / Cloud |
Tipos de ENDPOINTS PROTEgidos | | Defensas efectivas de nueva generación para cualquier tipo de endpoint | | | | | | | |
| Seguridad para endpoints físicos y virtuales | Seguridad consistente para cualquier dispositivo | | | | | | | |
| Seguridad a nivel de Servidor con Smart Centralzed Scanning - local o en la nube (disponible también en licenciamiento por CPU socket) | Defensas Pro-VM, Pro-Cloud con Smart Centralized Scanning para alto rendimiento y consumo reducido de recursos. | | | | | | | |
| Seguridad para Dispositivos Móviles | Seguridad para los dispositivos móviles platform agnostic | | | Solo con consola On-Premises | | Solo con consola On-Premises | | |
| Seguridad para Exchange | Defensa sin igual contra los ataques de spam y phishing | | | | | | | |
| Seguridad para IoT | Defensas sin agente que pueden detectar amenazas para IIoT, IoMTs IoTs. | | | Disponible con el producto NTSA | | Disponible con el producto NTSA | | Disponible con el producto NTSA |
TECNOLOGÍAS | | | | | | | | |
| Endpoint Risk Analytics | Evalua, prioriza y refuerza la seguridad a nivel del endpoint contra configuraciones malas y vulnerabilidades con una lista de prioridades fácil de aplicar. | | | Solo con consola en la nube | | | | |
| Web Threat Protection | Escanea el tráfico web incoming (SSL, http y https) para proteger contra la descarga de malware. Bloqueo automático de las páginas de phishing y fraudas online. Enseña los ratings de busqueda señalando las páginas de confianza o sospechosas | | | | | | | |
| Control de dispositivos | Las amenazas pueden entrar en la empresa por vía de los dispositivos externos. Le permitimos elegir que dispositivos permitir conectarse y que dispositivos se tienen que bloquear o escanear automáticamente. | | | | | | | |
| Control de aplicaciones (Blacklisting) | Permite una visibilidad 100%y el control total sobre las aplicaciones en ejecución para bloquear el software no deseado. Ayuda a reducir el riesgo de tener en ejecución código maligno sin detectar. | | | | | | | |
| Control de aplicaciones (Whitelisting) | Permite una visibilidad 100%y el control total sobre las aplicaciones en ejecución, parrando la ejecución de cualquier aplicación fuera de la politica de seguridad. | | | Solo con consola en la nube | | | | |
| Firewall | Los endpoints están protegidos con un cortafuego bi-direccional con Intrusion Detection, componentes críticos para proteger los sistemas fuera del entorno empresarial. | | | | | | | |
| Automatic Sandbox Analyzer | Envía los ficheros sospechosos para su ejecución y análisis en un entorno seguro, para recibir un diagnostico en tiempo real. Detecta ataques zero-day & dirigidos; permite la prevención de los ataques en tiempo real con el auto-submit; Analiza una vez y añade un veredicto para toda la red. | | | | | | | |
| HyperDetect™ (Tunable Machine Learning) | La capa de Machine Learning configurable detecta las amenazas sofistícadas. Bloquea las herramientas de hacking, los ataques en la memoria, sin ficheros y el malware de día cero. | | | | | | | |
| Smart Centralized Scanning | Incrementa el ratio de consolidación de máquinas virtuales con un 30% frente a las otras soluciones, con las tareas centralizadas de actualización y escaneo. | | | | | | | |
| Local and Cloud Machine Learning | Detección predictiva del malwre desconocido; Análisis dínamico de los ficheros aprendiendo de billones de muestras; Local Machine learning aprendiendo con 80,000 características de malware.Threat intelligence de una red de más de 500 Millones de endpoints a nivel global. | | | | | | | |
| Exploit Defense | Enfocado en herramientas y tecnícas de ataque para detectar las amenazas conocidas y a las que explotan vulnerabilidades de día cero. | | | | | | | |
| Process Inspector | Detección en tiempo real basada en el comportamiento de las aplicaciones. Monitorea todos los procesos en ejecución y corta los procesos considerados malignos. Antes conocido y premiada como Advanced Threat Control (ATC). | | | | | | | |
| Automatic Disinfection and Removal | Bloque automático de las amenazas confirmadas por un set de reglas predefinidas, incluyendo corte del proceso, mover en cuarentena o bloqueo del acceso. | | | | | | | |
| Fileless Attacks Defense | Protege contra los ataques que intentas ejecutarse directamente de la memoria RAM. | | | | | | | |
| Network Attack Defense | Protege contra las amenazas que usan vulnerabilidades a nivel de la red. | | | | | | | |
seguridad extensa con productos compatibles | | | | | | | | |
ADD-ONS Disponibles | | | | | | | | |
| Email Security | Para cualquier cliente de correo, incluyendo Office 365. | | | Solo con consola en la nube | | Disponible | | Disponible |
| Patch Management | Mantener los OS y las aplicaciones actualizadas sobre toda la base instalada de endpoints Windows. | | | Disponible | | Disponible | | Disponible |
| Full Disk Encryption | Protege sus datos almacenados en su dsico duro usando los mecanismos nativos de encriptación de Windows (BitLocker) y Mac (FileVault). | | | Disponible | | Disponible | | Disponible |
| Security for AWS | Diseñado para la virtualización, proporciona escalabilidad según sus necesidades y tamaño y precios flexibles para el mejor ROI | | | Disponible | | Disponible | | Disponible |
COMPATIBLE PRODUCTS | | | | | | | | |
| Hypervisor Introspection | Protege la información sensible de su negocio antes de ser expuesta, detectando y parrando en tiempo real los ataques más avanzados a nivel del hipervisor. | | | Solo con consola On-Premises | | Solo con consola On-Premises | | |
| Security for Storage | Soluciones completas de seguridad para la protección del almacenamiento compartido y de red de su empresa compatible con ICAP. | | | Disponible | | Disponible | | |
| Network Traffic Security Analytics | Cloud threat intelligence, Machine Learning y análisis comportamental aplicadas al tráfico de red para detectar los ataques avanzados en cuanto antes y permitir el proceso de Threat Hunting. | | | Disponible | | Disponible | | Disponible |
SERVICios disponibles | | | | | | | | |
| Professional Services | Proporciona a su organización la configuración optima de la seguridad, la protección, asimismo como servicios personalizados. | | | Disponible | | Disponible | | Disponible |
| Premium Support | Elige entre los paquetes Silver, Gold o Platinum Premium Enterprise Support según el tiempo de respuesta y los servicios proactivos de seguridad que su organización necesita. | | | Disponible | | Disponible | | Disponible |
| Advanced Threat Intelligence | Reune datos de sensores de todo el mundo, correlaciona cientos de miles de Indicadores de Compromiso y transforma todos estos datos en información utilizable en tiempo real. | | | Disponible | | Disponible | | Disponible |
| | Cubre escritorios, servidores y buzones Exchange. Sin exceder un 35% de las licencias para endpoints tipo servidor. | | Cubre escritorios, servidores y buzones Exchange. Sin exceder un 35% de las licencias para endpoints tipo servidor. | | Cubre servidores y escritorios. Los servidores no pueden exceder un 30% del total de unidades |
| | | | | | |
| | | | | | |
| | | | | | |