SICHERHEITSSUITE FÜR KLEINE UNTERNEHMEN

Ideal für Unternehmen auf der Suche nach einfachen aber leistungsstarken Sicherheitslösungen

GravityZone Business Security Premium

Ideal für Unternehmen, die nach aggressivem Schutz vor komplexen Bedrohungen suchen

Mehr erfahren

GravityZone Business Security

Ideal für kleine Unternehmen auf der Suche nach einer einfachen aber effizienten Sicherheitslösung

Mehr erfahren

Small Business Security

Perfekt für kleine Unternehmen auf der Suche nach Sicherheit, die ihnen die Arbeit abnimmt.

Mehr erfahren

Verwaltungsoptionen

On-Premises / Cloud
On-Premises / Cloud
Cloud
Geschützte Endpoint-Typen

Durchgehende NextGen-Sicherheit für jeden Endpoint-Typ

Physische und virtuelle Computer und Server

Modernste Sicherheit für Endbenutzergeräte
yes
yes
yes

Server-Sicherheit mit intelligenten zentralen Scans (VDI, DaaS) - On-Premises oder in der Cloud (Lizenzierung nach CPU-Sockel möglich)

Pro-VM-, Pro-Cloud-Sicherheit mit intelligenten zentralen Scans für mehr Leistung und optimale Benutzerfreundlichkeit
yes

Microsoft® Exchange

Unübertroffener Schutz vor Malware, Spam und Phishing-Versuchen
yes
SICHERHEITSTECHNOLOGIEN

Endpoint-Risikoanalyse

Bewertet, priorisiert und härtet Fehlkonfigurationen und Einstellungen der Endpoint-Sicherheit mit einer übersichtlichen Prioritätenliste
yes (nur Cloud-Konsole)
yes (nur Cloud-Konsole)

Schutz vor Internetbedrohungen

Scannt eingehenden Internet-Datenverkehr, einschließlich SSL, HTTP und HTTPS, um das Herunterladen von Malware auf Endpoints zu verhindern. Blockiert automatisch Phishing- und betrügerische Webseiten. Zeigt Suchbewertungen zur Erkennung von vertrauenswürdigen und nicht vertrauenswürdigen Seiten an
yes
yes
yes

Gerätesteuerung

Viele Bedrohungen finden über Wechseldatenträger ihren Weg ins Unternehmen. Legen Sie fest, welche Geräte laufen dürfen und was automatisch blockiert oder gescannt werden soll
yes
yes

Anwendungs-Blacklist

Bietet volle Transparenz und Kontrolle über laufende Anwendungen durch Erstellung einer Blacklist mit unerwünschter Software. Reduziert das Risiko, dass Schadcode unentdeckt ausgeführt wird
yes
yes

Anwendungssteuerung (Whitelist)

Bietet volle Transparenz und Kontrolle über Anwendungen, die auf den Endgeräten des Unternehmens installiert sind oder dort ausgeführt werden, und verhindert die Ausführung von Anwendungen, die nicht durch Richtlinien zugelassen sind.
yes (nur On-Premises-Konsole)

Firewall

Umfassende Zwei-Wege-Firewall zur Steuerung des Anwendungszugriffs auf Netzwerk und Internet sowie Schutz des Systems vor Port-Scans, Einschränkung von ICS und Warnung, wenn neue Knoten einer WLAN-Verbindung beitreten
yes
yes
yes

Sandbox Analyzer

Übermittelt verdächtige Dateien zur Ausführung und Analyse und liefert eine Echtzeitbewertung; erkennt Zero-Day- und gezielte Angriffe; verhindert Angriffe in Echtzeit durch automatische Übermittlung; ermöglicht unternehmensweite Blockierung nach einmaliger Analyse.
yes

HyperDetect™ (Individuell abstimmbares maschinelles Lernen)

Individuell anpassbares maschinelles Lernen zur Erkennung komplexer Bedrohungen; blockiert Hacker-Tools, dateilose Angriffe, Zero-Day-Malware u. v. m.
yes

Intelligente zentrale Scans

Bis zu 30 % mehr virtuelle Maschinen als herkömmliche Lösungen durch Optimierung und Zentralisierung von Scan-Aufgaben
yes

Maschinelles Lernen in der Cloud und lokal

Vorausschauende Erkennung unbekannter Malware; dynamische Dateianalyse, die anhand von Milliarden von Stichproben trainiert wird; lokales maschinelles Lernen, das anhand von 80.000 Malware-Merkmalen trainiert wird; Threat Intelligence von vielen Millionen Endpoints in aller Welt.
yes
yes
yes

Erweiterter Exploit-Schutz

Konzentriert sich auf Angriffswerkzeuge und -verfahren, um sowohl bekannte als auch Zero-Day-Exploits zu erkennen, die gängige Anwendungen ins Visier nehmen.
yes
yes
yes

Process Inspector

Verhaltensbasierte Erkennung in Echtzeit; Überwachung aller im Betriebssystem laufenden Prozesse und Beendigung bei Einstufung als schädlich. Ehemals Advanced Threat Control (ATC)
yes
yes
yes

Ransomware-Abhilfemaßnahme

Erstellt in Echtzeit Sicherungskopien von Dateien, bevor sie durch einen verdächtigen Prozess verändert werden, um das Risiko eines Datenverlusts bei komplexen Ransomware-Angriffen zu senken.
yes
yes
yes

Automatische Desinfektion & Entfernung

Automatisches Blockieren bestätigter Bedrohungen durch vordefinierte Regeln, einschließlich Prozessbeendigung, Verschiebung in Quarantäne und Zugriffssperrung
yes
yes
yes

Abwehr von dateilosen Angriffen

Schutz vor Angriffen, die versuchen, Änderungen direkt in den Speicher zu schreiben
yes
yes

Network Attack Defense

Schutz vor Bedrohungen, die Netzwerkschwachstellen ausnutzen
yes
yes

ERWEITERTE SICHERHEIT DURCH KOMPATIBLE PRODUKTE

Kostenpflichtige Add-ons

Security for Email

Für alle E-Mail-Clients, einschließlich Office 365
verfügbar (nur Cloud-Konsole)
verfügbar (nur Cloud-Konsole)
verfügbar

Patch-Management

Hält alle Betriebssysteme und Anwendungen über die gesamte installierte Windows-Basis hinweg aktuell
verfügbar
verfügbar
verfügbar

Full Disk Encryption

Macht sich die in Windows (Bitlocker) und macOS (FileVault) integrierten Verschlüsselungsmechanismen zu Nutze, um Daten auf der gesamten Endpoint-Festplatte zu schützen.
verfügbar
verfügbar
verfügbar

Security for Mobile

Lokale mobile Sicherheitslösung für iOS-, Android- und ChromeOS-Geräte
verfügbar (nur Cloud-Konsole)
verfügbar (nur Cloud-Konsole)
verfügbar (nur Cloud-Konsole)
Kompatible Produkte

Advanced Threat Intelligence

Datensammlung von Sensoren in aller Welt - korreliert Hunderttausende von IOCs und wandelt die Daten in aussagekräftige Echtzeiteinblicke um
kompatibel
kompatibel
kompatibel

Security for Storage

Umfassende Sicherheitslösungen für den Schutz von Datenspeichern für ICAP-kompatible File-Sharing-Systeme und Netzwerkspeichersysteme

Security for AWS

Für Virtualisierungsanforderungen entwickelt, mit flexibler Preisgestaltung und bedarfsgerechter Skalierung für einen optimalen ROI
kompatibel
kompatibel
kompatibel
Verfügbare Dienste

Professional Services

Optimale Sicherheitskonfigurationen, maximaler Schutz und maßgeschneiderte Services für Ihr Unternehmen
verfügbar
verfügbar
verfügbar

Premium Support

Sie haben die Wahl zwischen dem Silber-, Gold- und Platinum-Prämium-Enterprise-Supportpaket je nachdem, welche Reaktionszeit und proaktive Leistungen Ihr Unternehmen benötigt
verfügbar
verfügbar
verfügbar
Details
Für Desktops, Server und Exchange-Postfächer. Dabei dürfen max. 35 % der Lizenzen für Server genutzt werden
Für Arbeitsplatzrechner und Server. Server sollten weniger als 30 % der Gesamteinheiten ausmachen.
Für Arbeitsplatzrechner und Server. Server sollten weniger als 30 % der Gesamteinheiten ausmachen.

SICHERHEITSSUITE FÜR MITTLERE UND GROßE UNTERNEHMEN

Ideal für mittlere und große Unternehmen mit besonderen Sicherheits- und Compliance-Anforderungen

GravityZone Business Security Enterprise

Ideal für Unternehmen, die eine fortschrittliche und integrierte Endpoint-Sicherheitsplattform mit EDR suchen, die auch vor komplexen Cyberangriffen zuverlässig schützt.'

Auf der Suche nach einer eigenständigen EDR-Lösung?

Weitere Informationen

GravityZone Business Security Premium

Recommended to companies looking for a single platform that integrates prevention, hardening, and risks & incidents analytics.

Weitere Informationen

GravityZone à la carte

Empfohlen für Unternehmen auf der Suche nach integrierter Sicherheit mit flexiblen Lizenzoptionen

Weitere Informationen

Verwaltungsoptionen

On-Premises / Cloud
On-Premises / Cloud
On-Premises / Cloud
Geschützte Endpoint-Typen

Durchgehende NextGen-Sicherheit für jeden Endpoint-Typ

Physische und virtuelle Desktops und Laptops

Modernste Sicherheit für Endbenutzergeräte
yes
yes
yes

Server-Sicherheit mit intelligenten zentralen Scans (VDI, DaaS) - On-Premises oder in der Cloud (Lizenzierung nach CPU-Sockel möglich)

Pro-VM-, Pro-Cloud-Sicherheit mit intelligenten zentralen Scans für mehr Leistung und optimale Benutzerfreundlichkeit
yes
yes
yes

Microsoft® Exchange

Unübertroffener Schutz vor Malware, Spam und Phishing-Versuchen
yes
yes
yes (nur On-Premises-Konsole)

SICHERHEITSTECHNOLOGIEN

PRÄVENTIONSMODULE

Maschinelles Lernen in der Cloud und lokal

Vorausschauende Erkennung unbekannter Malware; dynamische Dateianalyse, die anhand von Milliarden von Stichproben trainiert wird; lokales maschinelles Lernen, das anhand von 80.000 Malware-Merkmalen trainiert wird; Threat Intelligence von über 500 Millionen Endpoints in aller Welt
yes
yes
yes

Erweiterter Exploit-Schutz

Konzentriert sich auf Angriffswerkzeuge und -verfahren, um sowohl bekannte als auch Zero-Day-Exploits zu erkennen, die gängige Anwendungen ins Visier nehmen.
yes
yes
yes

Automatische Desinfektion & Entfernung

Automatisches Blockieren bestätigter Bedrohungen durch vordefinierte Regeln, einschließlich Prozessbeendigung, Verschiebung in Quarantäne und Zugriffssperrung
yes
yes
yes

Abwehr von dateilosen Angriffen

Schutz vor Angriffen, die versuchen, Änderungen direkt in den Speicher zu schreiben
yes
yes
yes

Network Attack Defense

Schutz vor Angriffen, die versuchen, Änderungen direkt in den Speicher zu schreiben
yes
yes
yes

HyperDetect™ (Individuell abstimmbares maschinelles Lernen)

Individuell anpassbares maschinelles Lernen zur Erkennung komplexer Bedrohungen; blockiert Hacker-Tools, dateilose Angriffe, Zero-Day-Malware u. v. m.
yes
yes
Add-on

Sandbox Analyzer

Übermittelt verdächtige Dateien zur Ausführung und Analyse und liefert eine Echtzeitbewertung; erkennt Zero-Day- und gezielte Angriffe Angriffsprävention in Echtzeit durch automatische Übermittlung; einmalige Analyse und unternehmensweite Blockierung
yes
yes
Add-on
DETECTION AND RESPONSE-MODULE

Process Inspector

Verhaltensbasierte Erkennung in Echtzeit; Überwachung aller im Betriebssystem laufenden Prozesse und Beendigung bei Einstufung als schädlich. Ehemals Advanced Threat Control (ATC)
yes
yes
yes

Ransomware-Abhilfemaßnahme

Erstellt in Echtzeit Sicherungskopien von Dateien, bevor sie durch einen verdächtigen Prozess verändert werden, um das Risiko eines Datenverlusts bei komplexen Ransomware-Angriffen zu senken.
yes
yes
yes

Vorfallvisualisierung

Eine übersichtliche visuelle Darstellung zeigt kritische Angriffspfade und entlasten das IT-Personal.
yes
yes
Add-on

Ursachenanalyse

Zeigt den Angriffsvektor, den Einstiegspunkt und den Ursprung des Angriffs. Hilft der Bestimmung des Ursprungsknotens des Angriffs und Anzeige auf der Seite "Vorfall". Konfidenzwert zur Kontextualisierung von Sicherheitsereignissen.
yes
yes
Add-on

Anomalieerkennung

Baselining von Systemressourcen zur schnellen Erkennung von Anomalien anhand von MITRE-Bedrohungstechniken und Bitdefenders eigenen Erkenntnissen
yes
Add-on

MITRE-Ereignisklassifizierung

MITRE-Angriffstechniken und Indicators of Compromise (IoC) bieten einen stets aktuellen Einblick in die genannten Bedrohungen und andere möglicherweise beteiligte Malware.
yes
Add-on
MODULE ZUR HÄRTUNG UND FÜR RISIKOANALYSEN

Endpoint-Risikoanalyse

Bewertet, priorisiert und härtet Fehlkonfigurationen und Einstellungen der Endpoint-Sicherheit mit einer übersichtlichen Prioritätenliste
yes (nur Cloud-Konsole)
yes (nur Cloud-Konsole)
yes (nur Cloud-Konsole)

Schutz vor Internetbedrohungen

Scannt eingehenden Internet-Datenverkehr, einschließlich SSL, HTTP und HTTPS, um das Herunterladen von Malware auf Endpoints zu verhindern. Blockiert automatisch Phishing- und betrügerische Webseiten. Zeigt Suchbewertungen zur Erkennung von vertrauenswürdigen und nicht vertrauenswürdigen Seiten an
yes
yes
yes

Gerätesteuerung

Viele Bedrohungen finden über Wechseldatenträger ihren Weg ins Unternehmen. Legen Sie fest, welche Geräte laufen dürfen und was automatisch blockiert oder gescannt werden soll
yes
yes
yes

Anwendungssteuerung (Blacklist)

Bietet volle Transparenz und Kontrolle über laufende Anwendungen durch Erstellung einer Blacklist mit unerwünschter Software. Reduziert das Risiko, dass Schadcode unentdeckt ausgeführt wird
yes
yes
yes

Anwendungssteuerung (Whitelist)

Bietet volle Transparenz und Kontrolle über Anwendungen, die auf den Endgeräten des Unternehmens installiert sind oder dort ausgeführt werden, und verhindert die Ausführung von Anwendungen, die nicht durch Richtlinien zugelassen sind.
yes (nur On-Premises-Konsole)
yes (nur On-Premises-Konsole)
yes (nur On-Premises-Konsole)

Firewall

Umfassende Zwei-Wege-Firewall zur Steuerung des Anwendungszugriffs auf Netzwerk und Internet sowie Schutz des Systems vor Port-Scans, Einschränkung von ICS und Warnung, wenn neue Knoten einer WLAN-Verbindung beitreten
yes
yes
yes

ERWEITERTE SICHERHEIT DURCH KOMPATIBLE PRODUKTE

Verfügbare Add-ons

Security for Mobile

Lokale mobile Sicherheitslösung für iOS-, Android- und ChromeOS-Geräte
verfügbar (nur Cloud-Konsole)
verfügbar (nur Cloud-Konsole)

Security for Email

Für alle E-Mail-Clients, einschließlich Office 365
verfügbar (nur Cloud-Konsole)
verfügbar (nur Cloud-Konsole)

Patch-Management

Hält alle Betriebssysteme und Anwendungen über die gesamte installierte Windows-Basis hinweg aktuell
verfügbar
verfügbar
verfügbar

Full Disk Encryption

Macht sich die in Windows (Bitlocker) und macOS (FileVault) integrierten Verschlüsselungsmechanismen zu Nutze, um Daten auf der gesamten Endpoint-Festplatte zu schützen.
verfügbar
verfügbar
verfügbar

Endpoint Detection and Response-Modul

EDR-Funktionen über die À-la-carte-Lizenzierung für Unternehmen
verfügbar

Endpoint Detection and Response-Speicher

Für die langfristige Speicherung von EDR-Rohdaten (30, 90 und 180 Tage)
verfügbar (nur Cloud-Konsole)
Kompatible Produkte

Security for Storage

Malware-Schutz-Scans für ICAP-kompatible NAS- (Network Attached Storage) und File-Sharing-Systeme auf Grundlage maschineller Lernverfahren
kompatibel
kompatibel
kompatibel

Advanced Threat Intelligence

Datensammlung von Sensoren in aller Welt - korreliert Hunderttausende von IOCs und wandelt die Daten in aussagekräftige Echtzeiteinblicke um
kompatibel
kompatibel
kompatibel
Verfügbare Dienste

Managed Detection and Response Service Pack

Betreut durch unsere erfahrenen Sicherheitsanalysten und unter Einsatz preisgekrönter Technologien werden dabei jederzeit ausführliche Telemetriedaten überwacht, um schnell und wirksam auf schädliche Aktivitäten zu reagieren und Bedrohungen aktiv zu beseitigen, um die Verweildauer zu verkürzen und mögliche Schäden zu minimieren.
verfügbar (nur Cloud-Konsole)
verfügbar, wenn EDR-Add-on vorhanden ist

Professional Services

Optimale Sicherheitskonfigurationen, maximaler Schutz und maßgeschneiderte Services für Ihr Unternehmen
verfügbar
verfügbar
verfügbar

Premium Support

Sie haben die Wahl zwischen dem Silber-, Gold- und Platinum-Prämium-Enterprise-Supportpaket je nachdem, welche Reaktionszeit und proaktive Leistungen Ihr Unternehmen benötigt
verfügbar
verfügbar
verfügbar
Details
Für Desktops, Server und Exchange-Postfächer. Dabei dürfen max. 35 % der Lizenzen für Server genutzt werden
Für Desktops, Server und Exchange-Postfächer. Dabei dürfen max. 35 % der Lizenzen für Server genutzt werden
Lizenzierung à la carte

Sicherheitssuite für Managed Service Provider

Lösungen für Cloud- und Managed-Service-Anbieter für minimalen Sicherheits- und Betriebsaufwand und zur maximale Gewinne.

NextGen AV für alle MSPs & Endpoint Security (Kernprodukt)

Mehr erfahren

Für MSPs auf der Suche nach umfassender Sicherheit und Compliance

Mehr erfahren

Für MSPs auf der Suche nach erweiterter durchgängiger Sicherheit

Mehr erfahren

FUNKTIONSUMFANG

Risiko analysen

Bewertet, priorisiert und härtet Fehlkonfigurationen und Einstellungen der Endpoint-Sicherheit mit einer übersichtlichen Prioritätenliste
yes
yes
yes

Maschinelles Lernen in der Cloud und lokal

Vorausschauende Erkennung unbekannter Malware; dynamische Dateianalyse, die anhand von Milliarden von Stichproben up to date gehalten wird; lokales maschinelles Lernen, das anhand von 80.000 Malware-Merkmalen trainiert wird
yes
yes
yes

Cloud Threat Intelligence

Threat Intelligence mit Informationen über schädliche URLs, Muster, Websites usw, die über das Bitdefender Global Protective Network mit über 500 Millionen Endpoints gesammelt und innerhalb von 3 Sekunden aktualisiert werden
yes
yes
yes

Schutz vor Exploits

Konzentriert sich auf Angriffswerkzeuge und -verfahren, um sowohl bekannte als auch Zero-Day-Exploits zu erkennen, die gängige Anwendungen ins Visier nehmen.
yes
yes
yes

Steuerung Webinhalte

Einschränkung des Benutzerzugriffs auf potenziell schädliche Websites oder Webkategorien wie z. B. Glücksspiele
yes
yes
yes

Network Attack Defense

Schutz vor Bedrohungen, die Netzwerkschwachstellen ausnutzen, so z. B. Brute-Force-Angriffe und Passwortdiebstahl
yes
yes
yes

Schutz vor Internetbedrohungen

Scannt eingehenden Internet-Datenverkehr, einschließlich SSL, HTTP und HTTPS, um das Herunterladen von Malware auf Endpoints zu verhindern. Blockiert automatisch Phishing- und betrügerische Webseiten. Zeigt Suchbewertungen zur Erkennung von vertrauenswürdigen und nicht vertrauenswürdigen Seiten an
yes
yes
yes

Firewall

Endpoints werden mit einer vollumfänglichen Zwei-Wege-Firewall mit Angriffserkennung geschützt, unerlässlich für den Schutz von Remote-Geräten
yes
yes
yes

Gerätesteuerung

Viele Bedrohungen finden über Wechseldatenträger ihren Weg ins Unternehmen. Legen Sie fest, welche Geräte laufen dürfen und was automatisch blockiert oder gescannt werden soll
yes
yes
yes

Process Inspector (automatische Erkennung)

Verhaltensbasierte Erkennung in Echtzeit; Überwachung aller im Betriebssystem laufenden Prozesse und Beendigung bei Einstufung als schädlich. Ehemals Advanced Threat Control (ATC)
yes
yes
yes

Security for Mobile

Lokale mobile Sicherheitslösung für iOS-, Android- und ChromeOS-Geräte
yes Add-on
yes Add-on

Full Disk Encryption

Macht sich die in Windows (Bitlocker) und macOS (FileVault) integrierten Verschlüsselungsmechanismen zu Nutze, um Daten auf der gesamten Endpoint-Festplatte zu schützen.
yes Add-on
yes Add-on

Patch-Management

Manuelles & autom Patching von Windows- und Drittanwendungen zur Behebung von Anwendungsschwachstellen und Exploit-Risiken
yes Add-on
yes Add-on

Cloud-gehostete E-Mail-Sicherheit und Spam-Schutz

Schutz von Office 365 und anderen Cloud- und lokalen E-Mail-Systemen, Erkennung von CEO-Scam, Schutz vor Spam, Phishing und komplexen Angriffen, bevor sie Benutzer erreichen
yes Add-on
yes Add-on

Sicherheit für virtualisierte Umgebungen

Optimierter Schutz für virtuelle Desktops oder Server
yes Add-on
yes Add-on

Security for AWS

Mit Amazon Web Services integrierter und für Höchstleistung optimierter VM-Schutz
yes Add-on
yes Add-on

Spam-Schutz und Sicherheit für lokale Exchange-Server

E-Mail-Spam- und Malware-Schutz für Unternehmen, die eigene Exchange-Server hosten
yes Add-on
yes Add-on

HyperDetect (Individuell abstimmbares maschinelles Lernen)

Individuell anpassbares maschinelles Lernen zur Erkennung komplexer Bedrohungen; blockiert Hacker-Tools, dateilose Angriffe, Zero-Day-Malware u. v. m.
yes Add-on (Advanced Threat Security)

Abwehr von dateilosen Angriffen

Schutz vor skriptbasierten Angriffen, die im Arbeitsspeicher mit Hilfe von Tools wie PowerShell oder Command Prompt ausgeführt werden
yes Add-on (Advanced Threat Security)

Sandbox Analyzer

Automatische Analyse verdächtiger Dateien durch Detonation in einer sicheren Cloud-Umgebung für eine schnelle Bewertung, umfassende Transparenz und Kontextualisierung von Bedrohungsaktionen
yes Add-on (Advanced Threat Security)

Vorfallvisualisierung

Visualisierung der einzelnen Angriffsschritte zur schnelleren Auswirkungsanalyse, Identifizierung von Schutzlücken und Compliance-Unterstützung
yes Erhältlich als Add-on und als eigenständiges Produkt, das auch mit Drittanbieter-AV/EPP kompatibel ist (Endpoint Detection and Response)

Priorisierte Untersuchung von Warnmeldungen

Anzeige von verdächtigen Aktivitäten als Warnmeldungen mit MITRE-Ereignissen und Untersuchung von Sicherheitsverletzungen
yes Erhältlich als Add-on und als eigenständiges Produkt, das auch mit Drittanbieter-AV/EPP kompatibel ist (Endpoint Detection and Response)

Reaktion auf Vorfälle

Reagieren Sie auf Vorfälle mit Optionen wie Endpoint-Isolation zur Trennung eines Systems vom Netzwerk oder Live-Reaktion, die Fernverbindungen und Protokollerfassung auf betroffenen Endpoints ermöglicht
yes Erhältlich als Add-on und als eigenständiges Produkt, das auch mit Drittanbieter-AV/EPP kompatibel ist (Endpoint Detection and Response)

Anomalieerkennung

Baselining von Systemressourcen zur schnellen Erkennung von Anomalien anhand von MITRE-Bedrohungstechniken und Bitdefenders eigenen Erkenntnissen
yes Erhältlich als Add-on und als eigenständiges Produkt, das auch mit Drittanbieter-AV/EPP kompatibel ist (Endpoint Detection and Response)

Extended Detection and Response

Erfüllt vom ersten Einsatz an die Anforderungen von Incident Respondern nach Integration weiterer Telemetriedaten, aufschlussreichen Kontextinformationen zu Vorfällen und umfassenderen Reaktionsmöglichkeiten.
yes Als Add-On verfügbar. Erfordert die Add-ons Advanced Threat Security und Endpoint Detection and Response