Sécurisation Réseau Managé

TPE - PME

Office Security PME

Tarifs

Office Security PME

essentiel
4 par mois/endpoint
  • Analyse des risques
  • Protection contre les menaces Web
  • Contrôle des contenus
  • Contrôle des appareils
  • Défense contre les exploits
  • Algorithmes de renseignements cloud et de Machine Learning
  • Contrôle des comportements
  • Network Attack Defense
  • Pare-feu
  • Automatisation de la désinfection, de la suppression et de l'annulation des modifications
  • Ransomware Mitigation (nouveau)

Office Security PME

Patch Management
9 par mois/endpoint
  • Patch Management : Application rapide et souple des correctifs pour les systèmes d'exploitation Windows et les applications tierces
  • Analyse des risques
  • Protection contre les menaces Web
  • Contrôle des contenus
  • Contrôle des appareils
  • Défense contre les exploits
  • Algorithmes de renseignements cloud et de Machine Learning
  • Contrôle des comportements
  • Network Attack Defense
  • Pare-feu
  • Automatisation de la désinfection, de la suppression et de l'annulation des modifications
  • Ransomware Mitigation (nouveau)

Office Security PME

Full Disk Management
10 par mois/endpoint
  • Full Disk Encryption : Gestion des clés et rapports de conformité simplifiés, utilisant des technologies natives sur Windows et sur macOS
  • Analyse des risques
  • Protection contre les menaces Web
  • Contrôle des contenus
  • Contrôle des appareils
  • Défense contre les exploits
  • Algorithmes de renseignements cloud et de Machine Learning
  • Contrôle des comportements
  • Network Attack Defense
  • Pare-feu
  • Automatisation de la désinfection, de la suppression et de l'annulation des modifications
  • Ransomware Mitigation (nouveau)

Office Security PME

E-mails sécurité
11 par mois/endpoint
  • Sécurité des e-mails : Bloque les e-mails embarquant des ransomwares avancés, les arnaques basées sur l'usurpation d'identité, les tentatives de phishing, les spams
  • Analyse des risques
  • Protection contre les menaces Web
  • Contrôle des contenus
  • Contrôle des appareils
  • Défense contre les exploits
  • Algorithmes de renseignements cloud et de Machine Learning
  • Contrôle des comportements
  • Network Attack Defense
  • Pare-feu
  • Automatisation de la désinfection, de la suppression et de l'annulation des modifications
  • Ransomware Mitigation (nouveau)

Office Security PME

Sécurité avancée (ATS)
14 par mois/endpoint
  • Fileless Attack Defense
  • Machine Learning paramétrable - HyperDetect
  • Cloud Sandbox Analyzer
  • Analyse des risques
  • Protection contre les menaces Web
  • Contrôle des contenus
  • Contrôle des appareils
  • Défense contre les exploits
  • Algorithmes de renseignements cloud et de Machine Learning
  • Contrôle des comportements
  • Network Attack Defense
  • Pare-feu
  • Automatisation de la désinfection, de la suppression et de l'annulation des modifications
  • Ransomware Mitigation (nouveau)

Office Security PME

Premium
25 par mois/endpoint
  • Essentiel +
  • Patch Management +
  • Full Disk Management +
  • E-Mails Sécurité +
  • Sécurité Avancée (ATS)

Office Security PME

essentiel Cloud
5€ par mois/150Go
  • Sauvegarde Données Cloud
  • Restauration rapide
  • Protection puissante des fichiers
  • Portabilité des données cloud
  • Flexibilité du stockage

Office Security PME

essentiel Assurance
20 par mois/50 000€
  • Garanties Gestion de crise
  • Garanties Responsabilité civile
  • Garanties Pertes d'exploitation
  • Garanties Enquêtes et sanctions
  • Garanties Cyber Extorsion
  • Garanties Fraude

Demandez un Audit Cybersécurité pour votre entreprise

Un audit de sécurité informatique permet d’acquérir une vision exhaustive des forces et des faiblesses de la sécurité des systèmes d’information d’une entreprise
Gratuit

Niveaux sécurité informatique :

Niveau 1 : Solution sécurité minimale
Antivirus de base type OS (Windows Defender, macOS…)

 

Niveau 2 : Particulier/Professionnel : Logiciel de protection généraliste contre les infections (offre une protection général sans spécification)

 

Niveau 3 : Niveau de sécurité Professionnel Avancé : Besoins spécifiques, contre les attaques avancées, Machine Learning, protection multi-couches, chiffrement de disque…

 

Niveau 4 : Site sensible (data center, banques, Providers, Hebergement web, Cloud…)

 

Niveau 5 : Site ultra sensible, Gouvernement, Agence sécurité, Banques, nucléaire…)

Essentiel

Renforcement et analyse des risques

Analyse des risques
Détecte et corrige les vulnérabilités, suivi & amélioration des scores de risque

Protection contre les menaces Web

Analyse comportementale du trafic (y compris le protocole SSL), Antiphishing, Search Advisor

Contrôle des contenus
Restreint l’accès des utilisateurs aux applications, sites ou catégories de sites tels que les sites à risque ou dangereux

Contrôle des appareils
Contrôle l’accès et l’utilisation des dispositifs USB et autres dispositifs externes

Prévention, contrôle comportemental et remédiation automatisés

Défense contre les exploits
Détecte les techniques d’exploits, bloque les exploits de type “Zero day”

Algorithmes de renseignements cloud et de Machine Learning

Identifient efficacement et avec précision les menaces connues et inconnues

Contrôle des comportements
Contrôle des processus selon une approche “zéro confiance”, blocage automatique des processus malveillants

Network Attack Defense
Bloque les attaques basées sur le réseau, telles que les attaques par force brute ou les voleurs de mots de passe

Pare-feu
Pare-feu hôte bidirectionnel protégeant les endpoints où qu’ils se trouvent

Automatisation de la désinfection, de la suppression et de l’annulation des modifications

Ransomware Mitigation (nouveau)
Restaure les fichiers après une attaque de ransomware à partir de copies sécurisées

Essentiel + Patch Management

Le module complémentaire Patch Management permet aux entreprises d’assurer que l’ensemble des systèmes d’exploitation et applications Windows sont à jour tout en fournissant une visibilité complète sur l’état des patchs sur l’ensemble de la base installée. Le module de patching fournit des mises à jour pour l’ensemble des postes de travail et serveurs physiques comme virtuels.

Patching automatique et à la demande

Le processus extrêmement souple permet de réaliser des analyses planifiées pour les patchs manquants, avec des plannings différents pour les patchs de sécurité et ceux non liés à la sécurité, le patching de certains éditeurs / produits et le report du redémarrage pour les patchs le nécessitant.

Inventaire des patchs

Fourni des informations détaillées sur les patchs (CVE, BuletinID), déploiement rapide des patchs manquants et mise en liste noire – empêche temporairement l’installation des patchs susceptibles de nuire au flux de travail.

Rapports et notifications

Visibilité et contrôle complets sur l’état de l’endpoint en ce qui concerne les patchs installés/manquants/ayant rencontrés une erreur

Couverture totale

Patching des postes de travail et serveurs Windows, physiques et virtuels, des Golden images, et des applications logicielles.

Gestion intégrée et centralisée

GravityZone est une plateforme unique et unifiée de sécurité, destinée non seulement à la protection des endpoints contre les attaques avancées, mais également à la réponse aux incidents et à la gestion des correctifs.

Mise en cache des patchs

Faible impact sur le trafic réseau grâce à la distribution des patchs depuis le relais.

Essentiel + Full Disk Management

Protection des données et conformité

Une solution visant à aider les entreprises à protéger leurs données et à éviter la perte d’informations sensibles en cas de perte ou de vol d’un appareil.

L’activation de l’authentification avant le démarrage

L’authentification prédémarrage empêche toute lecture sur le disque dur, notamment le système d’exploitation, jusqu’à ce que l’utilisateur ait saisi ses informations d’authentification.

 

Chiffrement natif et éprouvé

Bitdefender Full Disk Encryption utilise les dispositifs de chiffrement de Windows (BitLocker) et de Mac (FileVault et l’utilitaire en ligne de commande diskutil), pour tirer profit du chiffrement natif de l’appareil, et ainsi assurer compatibilité et performance. Il ne nécessite pas de déployer d’agent supplémentaire ni d’installer de serveur de gestion des clés.

 

Une console unique pour la protection et la gestion du chiffrement des endpoints

La console GravityZone est maintenant le guichet unique non seulement pour la protection de vos endpoints contre les logiciels malveillants et les attaques ciblées, mais aussi pour les rapports de conformité et la récupération des clés de chiffrement. Sa simplicité et l’administration facile qu’elle assure permettront au personnel de sécurité de rester plus concentré sur ses tâches et de travailler de manière plus efficace.

 

Visibilité et contrôle

Des rapports spécifiques au chiffrement, qui aident les entreprises à prouver leur conformité.

Essentiel + E-Mails Sécurité

Bloquez les tentatives de fraude par e-mail de manière proactive

Votre entreprise bénéficie d’une protection complète des e-mails professionnels, bien au-delà des virus et autres menaces traditionnelles comme le spam, les attaques de phishing à grande échelle et les URL malveillantes. La solution stoppe aussi les menaces modernes, ciblées et sophistiquées, notamment de type BEC (Business Email Compromise) ou la fraude au président.

Contrôle total sur le flux des e-mails

Un puissant moteur de politiques permet de contrôler la distribution des e-mails et le filtrage des messages sur la base d’un ensemble de critères incluant la taille, la source, la destination, les mots clés, etc.

 

Visibilité totale, protection des données et conformité

Des graphiques offrent une visibilité sur le flux des e-mails, les règles déclenchées et les actions réalisées. Les administrateurs peuvent générer des rapports standard ou créer des rapports personnalisés basés sur des éléments déclencheurs spécifiques. Un audit détaillé inclut les actions et les éléments déclencheurs, et des journaux peuvent être obtenus automatiquement après 90 jours. La solution contribue à protéger les informations confidentielles et simplifie la mise en conformité grâce à des fonctionnalités telles que la prévention de la perte de données et la possibilité d’appliquer le chiffrement TLS.

 

Plus de 10 000 algorithmes

L’analyse comportementale intègre à elle seule plus de 10 000 algorithmes analysant plus de 130 variables extraites de chaque e-mail.

 

Protection « Time-of-Click » (en temps réel lors du clic)

Réécrit les liens dans les messages et protège les utilisateurs lors du clic, que ce soit quelques secondes ou plusieurs jours après réception d’un message, grâce à des politiques flexibles et des notifications de type « alerte – page bloquée ». Plusieurs services de réputation sont associés à l’analyse en temps réel des contenus de la page afin de déterminer précisément si une page cible est malveillante au moment où l’utilisateur clique sur le lien.

 

Filtrage sortant

Filtre et contrôle le contenu des messages sortants.

 

Moteur de routage avancé des e-mails

Offre un contrôle complet sur le flux des e-mails et prend en charge de nombreux fournisseurs de messagerie, le tout au sein d’un domaine unique.

 

 

Essentiel + Sécurité Avancée (ATS)

Prévient les attaques sophistiquées à la pré-exécution grâce au module ATS

Le module Sécurité Avancée Advanced Threat Security (ATS) prévient automatiquement les menaces sophistiquées avant leur exécution, réduisant les efforts d’investigation et les risques de violations de données en se basant sur les technologies suivantes :

Machine Learning personnalisable – HyperDetect :

Modèles spéciaux de ML ajustable qui préviennent les ransomwares avancés, les attaques sans fichier et les menaces de type « Zero day ». Bloque les attaques avancées dès la préexécution avec un ensemble d’algorithmes avancés de ML que vous pouvez configurer pour être plus agressif en mode « bloquer » ou « rapport uniquement ».

 

Défense contre les attaques sans fichier :

Analyse les lignes de commande dans la mémoire afin de bloquer les attaques sans fichier ou les attaques basées sur des scripts. Analyse le code de commande en mémoire et bloque les attaques sans fichier ou basées sur des scripts, de plus en plus courantes, en tirant parti d’outils tels que PowerShell ou l’invite
de commande. Antivirus Next-Gen, EDR, analyse des risques et renforcement unifiés, hautement efficaces

 

Sandbox Analyzer

Analyse automatique et manuelle des menaces potentielles, verdict et observations comportementales. Détecte automatiquement et manuellement les fichiers ou scripts suspects pour fournir un verdict et une visibilité totale sur le contexte de la menace et les modifications qu’un élément tente d’apporter.

Premium

Renforcement et analyse des risques

Analyse des risques
Détecte et corrige les vulnérabilités, suivi & amélioration des scores de risque

Protection contre les menaces Web

Analyse comportementale du trafic (y compris le protocole SSL), Antiphishing, Search Advisor

Contrôle des contenus
Restreint l’accès des utilisateurs aux applications, sites ou catégories de sites tels que les sites à risque ou dangereux

Contrôle des appareils
Contrôle l’accès et l’utilisation des dispositifs USB et autres dispositifs externes

Patch Management
Application rapide et souple des correctifs pour les systèmes d’exploitation Windows et les applications tierces

Full Disk Encryption
Gestion des clés et rapports de conformité simplifiés, utilisant des technologies natives sur Windows et sur macOS

Prévention, contrôle comportemental et remédiation automatisés

Défense contre les exploits
Détecte les techniques d’exploits, bloque les exploits de type « Zero day »

 

Algorithmes de renseignements cloud et de Machine Learning

Identifient efficacement et avec précision les menaces connues et inconnues

 

Contrôle des comportements
Contrôle des processus selon une approche « zéro confiance », blocage automatique des processus malveillants

 

Network Attack Defense
Bloque les attaques basées sur le réseau, telles que les attaques par force brute ou les voleurs de mots de passe

 

Pare-feu
Pare-feu hôte bidirectionnel protégeant les endpoints où qu’ils se trouvent

 

Automatisation de la désinfection, de la suppression et de l’annulation des modifications

 

Ransomware Mitigation (nouveau)
Restaure les fichiers après une attaque de ransomware à partir de copies sécurisées

 

Sécurité des e-mails
Bloque les e-mails embarquant des ransomwares avancés, les arnaques basées sur l’usurpation d’identité, les tentatives de phishing, les spams

Sécurité avancée contre les menaces et EDR

Fileless Attack Defense
Analyse les lignes de commande dans la mémoire afin de bloquer les attaques sans fichier ou les attaques basées sur des scripts

 

Machine Learning paramétrable – HyperDetect
Modèles spéciaux de ML ajustable qui préviennent les ransomwares avancés, les attaques sans fichier et les menaces de type « Zero day »

 

Cloud Sandbox Analyzer
Analyse automatique et manuelle des menaces potentielles, verdict et observations comportementales

Essentiel Cloud

Sauvegarde Données Cloud

Sauvegardez tout type de workload et stockez les sauvegardes n’importe où, en local ou dans le cloud, grâce à la réplication intégrée, sans le moindre surcoût. 

Restauration rapide

Une multitude d’options de restauration s’offrent à vous : restaurez à peu près tout — du plus petit au plus gros volume — vers n’importe où, à la vitesse de l’éclair.

Protection puissante des fichiers

Protégez l’ensemble de vos fichiers, des objets applicatifs aux partages de fichiers NAS, et restaurez instantanément ce dont vous avez besoin, quand vous en avez besoin.

Portabilité des données cloud

Faites migrer ou restaurez n’importe quel workload vers AWS, Microsoft Azure ou Google Cloud, tout en protégeant vos sauvegardes contre les attaques.

Flexibilité du stockage

Créez rapidement des sauvegardes et des réplicas à partir de snapshots, en utilisant le matériel de quasiment toutes les solutions de stockage, en toute indépendance.

Essentiel Assurance

Garanties Gestion de crise
  • Frais d’expertises de sécurité informatique
  • Frais de communication et gestion de crise
  • Frais de restauration et récupération des données
  • Frais d’avocat
  • Frais de monitoring et de surveillance
  • Frais de notification
Garanties Responsabilité civile
  • Atteinte aux données personnelles et aux données confidentielles de tiers (dommages et intérêts)
  • Prise en charge des réclamations des tiers consécutives à la diffusion de contenu sur les sites internet et les réseaux sociaux (diffamation par exemple)
  • Prise en charge des dommages et intérêts même si l’assuré a sous-traité l’hébergement et le traitement de ses données
Garanties Pertes d’exploitation
  • Perte de revenus (marge brute)
  • Frais supplémentaires d’exploitation
  • Frais de transfert vers un autre prestataire d’externalisation
Garanties Enquêtes et sanctions
  • Accompagnement par un conseil juridique en cas d’enquête (CNIL ou PCI-DDS)
  • Prise en charge des sanctions (CNIL) ou pénalités (PCI-DSS)
Garanties Cyber Extorsion
  • Accompagnement par un consultant en gestion de crise / négociation
  • Prise en charge de la rançon (remboursement)
Garanties Fraude
  • Fraude informatique
  • Fraude téléphonique

Demandez un Audit Cybersécurité pour votre entreprise

Notre expert en sécurité informatique réalise un audit gratuit permettant d’acquérir une vision exhaustive des forces et des faiblesses de la sécurité des systèmes d’information de votre entreprise.
Il vous suffit de remplir le formulaire situé à droite, nous prendrons contact avec vous dans les plus brefs délais.