Bitdefender GravityZone Cloud MSP Security

 

Une plateforme de cybersécurité unifiée hautement efficace pour les MSP et les MSSP, qui combine durcissement des systèmes, analyse des risques, prévention des menaces, capacités de détection et de réponse étendues (XDR) et sécurité intégrée des e-mails pour offrir une protection avancée contre les attaques et améliorer la résistance aux ransomwares et aux cybermenaces sophistiquées.

 

Security for managed service providers

Security for managed service providers

  • 01

    Suite de cybersécurité multi-tenant évolutive

    Une solution multi-tenant qui évolue avec votre entreprise et s'intègre parfaitement aux plateformes que vous utilisez déjà. Offre une cybersécurité avancée aux infrastructures mobiles, cloud et d'entreprise grâce à une protection contre les menaces et à des services EDR, XDR et MDR.

  • 02

    Protection complète et réponse aux menaces

    Notre technologie exclusive apporte une protection étendue couvrant les endpoints et le cloud, qui permet d'apporter des réponses immédiates sans dépendre de solutions tierces. Notre plateforme native alimente des services MDR disponibles 24 h/24, 7 j/7, garantissant une détection plus rapide et plus précise des menaces tout en réduisant le bruit et en allégeant la charge de travail de votre équipe.

  • 03

    Conformité et analyse des risques

    Bitdefender permet aux MSP de répondre aux exigences de conformité croissantes auxquelles sont soumises les PME grâce à une analyse avancée des risques. GravityZone identifie les vulnérabilités et fournit des rapports prédéfinis, facilitant ainsi la démonstration des améliorations en matière de conformité et de sécurité à vos clients.

Une console unique pour tout gérer

La plateforme GravityZone vous permet de gérer tous vos tenants à partir d'une console de gestion centralisée offrant des intégrations à vos diverses plateformes (RMM, PSA et autres) afin d'améliorer l'efficacité de la prise en charge de vos clients.

Sécurité de niveau entreprise

Régulièrement placée en tête des classements réalisés par des cabinets d'analyse et des organismes de test indépendants (tels que Gartner, Forrester, MITRE, AV-TEST et AV-Comparatives), notre sécurité est désormais accessibles aux PME prises en charge par les MSP.

Garantir la sécurité des clients et des revenus

Nos solutions flexibles vous permettent de choisir la bonne sécurité pour vos clients, avec des recommandations d'options pour les industries hautement régulées et une facturation mensuelle basée sur l'utilisation qui s'aligne sur le modèle d'entreprise des MSP.

Une plateforme unifiée pour la gestion de la sécurité, des risques et de la conformité

Spécialement conçue pour l'évolutivité, l'efficacité et la prestation de services rationalisée des MSP

 

SUITES RECOMMANDÉES
CAPACITÉS INCLUSES
MODULES COMPLÉMENTAIRES AVANCÉS
GravityZone MSP Secure Extra (MXDR)
GravityZone MSP Secure Plus (MDR)
GravityZone MSP Secure (EPP + EDR)

Améliore la posture de sécurité grâce à une approche basée sur les risques et alignée sur les cadres de sécurité du secteur, en identifiant, en priorisant et en corrigeant les vulnérabilités logicielles, les configurations à risque et les comportements dangereux des utilisateurs.

lire la suite

Prévient la perte d'accès à des fichiers critiques en atténuant les conséquences des ransomwares grâce à une détection en temps réel des chiffrements malveillants, à la création de copies infalsifiables des données ciblées et à la restauration automatique des fichiers affectés à leur état d'origine.

lire la suite

Offre une protection automatique précoce contre les attaques basées sur le réseau en inspectant le trafic entrant, sortant et latéral ainsi qu'en détectant et en bloquant les attaques par force brute, les analyses de ports, les vols d'identifiants et les mouvements latéraux au moyen de techniques de détection multicouches.

lire la suite

Détecte précocement les attaques ciblées et avancées en analysant les échantillons suspects dans une sandbox sécurisée hébergée dans le cloud ; cette fonctionnalité prend en charge les techniques d'évasion telles que l'exécution différée et fournit un verdict accompagné de rapports comportementaux détaillés.

lire la suite

Fournit des informations détaillées et exploitables sous la forme de chronologies d'incidents visuelles qui mettent en corrélation les alertes, les évènements et les causes profondes issus des différents endpoints et capteurs, ce qui permet d'accélérer l'investigation, l'évaluation de l'impact et la priorisation des réponses à apporter.

lire la suite

Réduit la surface d'attaque et le risque de fuite de données en bloquant les appareils externes non autorisés et en limitant l'utilisation d'applications à haut risque ou non approuvées, éliminant ainsi les points d'entrée communs des menaces sur les endpoints.

lire la suite

Réduit le risque d'exploitation en assurant une protection contre les attaques zero-day et les vulnérabilités non corrigées, grâce à la surveillance comportementale des techniques d'attaque et au blocage en temps réel des processus suspects.

lire la suite

Prévient précocement les menaces sans fichier et les menaces basées sur des scripts en analysant les commandes et les scripts avant leur exécution, en bloquant les activités de script malveillantes (PowerShell, WMI, etc.) et en neutralisant les attaques exécutées en mémoire qui échappent aux défenses traditionnelles basées sur des fichiers.

lire la suite

Détecte les menaces furtives et internes en identifiant les comportements anormaux qui dévient des normes de référence propres à l'organisation, offrant ainsi une visibilité sur les attaques qui contournent les défenses antimalware traditionnelles.

lire la suite

Fournit des conseils clairs et contextualisés sur les incidents (ce qui s'est passé, pourquoi un incident a été généré, cause profonde et impact de l'incident et recommandations d'actions), ce qui permet une compréhension, un endiguement et une remédiation plus rapides avec un minimum d'analyse manuelle.

lire la suite

Bloque les menaces basées sur Internet et réduit les risques de violation en inspectant le trafic Internet, y compris SSL, afin d'empêcher tout accès à des sites, fichiers et scripts malveillants et de prévenir les tentatives de phishing, tout en appliquant des contrôles d'accès au niveau des sites, des applications et des catégories Internet.

lire la suite

Bloque automatiquement les menaces furtives qui échappent à l'analyse statique basée sur le Machine Learning, grâce à une surveillance comportementale continue des processus en cours d'exécution et au blocage en temps réel des activités suspectes qui dépassent les seuils de risque définis.

lire la suite

Bloque automatiquement les attaques avancées et ciblées avant leur exécution grâce à un Machine Learning paramétrable, réduisant ainsi le risque de violation de données tout en permettant d'ajuster l'agressivité de la détection entre protection maximale et simple visibilité (rapport).

lire la suite

Permet d'interroger les systèmes en temps réel afin de faciliter la recherche de menaces à l'aide d'indicateurs de compromission (IoC) et de rationaliser les tâches d'administration, d'inventaire et de conformité en récupérant des informations relatives aux processus, aux configurations et aux applications.

lire la suite

Fournit des recommandations de réponse contextuelles grâce à un cadre unifié qui simplifie l'endiguement et la remédiation à partir d'une plateforme unique, réduisant l'analyse manuelle et accélérant la résolution des incidents.

lire la suite

Fournit 24 /24 des capacités de surveillance, de détection, d'investigation et de traitement des menaces de sécurité survenant au niveau des endpoints et des environnements de sécurité étendus, mises en œuvre par un SOC mondial afin d'identifier et d'endiguer rapidement les incidents.

lire la suite

Offre une réponse aux incidents directement assurée par des analystes de sécurité expérimentés, qui enquêtent sur les menaces, évaluent les conséquences et guident ou procèdent à l'endiguement et à la remédiation sur la base d'actions préapprouvées afin de minimiser les risques et les perturbations.

lire la suite

Recherche de manière proactive les menaces cachées et émergentes à l'aide de capacités avancées d'analyse et de télémétrie, et fournit des informations exploitables sur la recherche de menaces, des rapports après action, une visibilité sur les incidents et des recommandations d'actions de suivi pour favoriser la connaissance de la situation, la réduction des risques et l'amélioration continue.

lire la suite

Détecte et corrèle les menaces survenant dans de multiples environnements de sécurité en unifiant la télémétrie des endpoints à l'aide de capteurs de sécurité étendus, fournissant ainsi un contexte enrichi qui permet d'accélérer l'investigation et le traitement des attaques complexes.

lire la suite

Surveille les activités liées à l'identité afin de repérer les comportements d'authentification suspects, les utilisations abusives de comptes et les abus de privilèges, ce qui permet de détecter les attaques basées sur l'identité telles que les compromissions d'identifiants et les mouvements latéraux.

lire la suite

Surveille l'activité au sein des plateformes de productivité et de collaboration afin de détecter les comportements suspects des utilisateurs, les liens ou fichiers malveillants et les utilisations abusives de comptes, ce qui permet d'identifier diverses menaces telles que les compromissions basées sur le phishing, les expositions de données et les utilisations abusives d'applications de confiance.

lire la suite
Gestion des risques, Prévention & Protection

Réduit la surface d'attaque en durcissant automatiquement les endpoints, sur la base des rôles et du comportement des utilisateurs, en restreignant de manière dynamique les actions risquées et l'accès aux applications afin de prévenir toute exploitation sans perturber la productivité normale des utilisateurs.

lire la suite

Simplifie la gestion de la conformité en évaluant en permanence la posture de sécurité par rapport aux exigences réglementaires et sectorielles, en identifiant les lacunes et en fournissant des conseils exploitables pour favoriser l'atteinte des objectifs de conformité au niveau des endpoints et des environnements gérés.

lire la suite

Identifie et surveille la surface d'attaque externe des organisations gérées en découvrant en continu les actifs et services exposés à Internet, en détectant les erreurs de configuration et les risques d'exposition et en fournissant des informations concrètes permettant de réduire l'exposition et de prévenir les compromissions externes dans l'ensemble des environnements gérés.

lire la suite

Améliore la posture de sécurité cloud en évaluant en permanence les environnements cloud afin de détecter les erreurs de configuration, les autorisations risquées et les lacunes de conformité, en priorisant les risques et en fournissant des conseils de remédiation exploitables dans les déploiements multicloud.

lire la suite

Protège les utilisateurs contre les menaces avancées véhiculées par e-mail, y compris les tentatives de phishing, les compromissions d'e-mails professionnels, les ransomwares et les liens et pièces jointes malveillants, grâce à une analyse multicouche, à des renseignements sur les menaces et à une protection post-réception.

lire la suite

Réduit le risque d'exploitation en identifiant et en priorisant le correctifs manquants (systèmes d'exploitation et applications tierces) et en permettant la remédiation manuelle ou automatique des vulnérabilités connues.

lire la suite

Protège les données sensibles stockées sur les appareils en chiffrant les disques, ce qui permet d'empêcher les accès non autorisés et l'exposition des données en cas de perte ou de vol des appareils, tout en garantissant le respect des exigences de conformité.

lire la suite

Protège les appareils mobiles et favorise la conformité en utilisant le Machine Learning sur les appareils afin de détecter et de bloquer les menaces connues et inconnues, y compris les applications malveillantes, les activités réseau anormales et les attaques de phishing, même lorsque les appareils sont hors ligne.

lire la suite

Surveille les fichiers et les configurations système dans les environnements sur site, cloud et virtualisés afin de détecter les modifications non autorisées en temps réel, ce qui permet de prendre des mesures correctives qui réduisent les risques de sécurité et garantissent le respect des exigences de conformité.

lire la suite
Détection & Réponse

Conserve la télémétrie de l'EDR (détection et réponse au niveau des endpoints) à des fins d'investigation et d'analyse approfondie, ce qui permet une visibilité historique sur l'activité des endpoints, les alertes et les incidents, facilitant ainsi la recherche de menaces, l'investigation des incidents et la conformité.

lire la suite

Surveille le trafic réseau et les modèles de communication afin de détecter les activités suspectes telles que les analyses, les tentatives de force brute, les connexions anormales et les mouvements latéraux, facilitant ainsi l'identification des attaques basées sur le réseau et des comportements post-compromission.

lire la suite

Surveille l'activité et les modifications apportées aux configurations dans les environnements cloud afin de détecter les comportements suspects, les erreurs de configuration et les accès non autorisés, ce qui permet d'identifier les menaces natives du cloud telles que les compromissions de comptes, les utilisations abusives de privilèges et l'abus de services exposés.

lire la suite

Fournit un stockage centralisé évolutif et une analyse avancée pour la télémétrie de sécurité au niveau des endpoints et des sources de sécurité étendues, ce qui permet la conservation à long terme, la recherche de menaces avancées, les investigations interdomaines et une conformité qui va au-delà de la conservation standard des données EDR.

lire la suite
Bitdefender GravityZone
  • Endpoint Endpoint
  • Identité Identité
  • Cloud Cloud
  • E-mail E-mail
  • Réseau Réseau

Solutions de sécurité Bitdefender GravityZone pour les MSP

Diversifiez et renforcez vos offres pour les MSP grâce à nos solutions de sécurité personnalisées. Chaque solution a été conçue pour offrir un niveau élevé de contrôle, de flexibilité et d'évolutivité spécialement adapté aux fournisseurs de services gérés. Choisissez la solution qui correspond aux besoins de vos clients.

SECURE (EDR)

Solution recommandée pour les MSP qui cherchent à réduire le temps passé à répondre aux incidents et à améliorer leur productivité.

Ce que vous obtenez :
 

  • Atténuation des ransomwares et capacités complètes de prévention et de protection.
  • Machine Learning paramétrable, prévention des attaques sans fichier et mise en sandbox dans le cloud.
  • Détection des menaces avancées, investigation et réponse.

SECURE PLUS (MDR)

Solution recommandée pour les MSP qui recherchent des capacités continues (24 h/24, 7j /7) de surveillance, détection et remédiation des menaces et de chasse aux menaces proactive menée par l'homme.

Ce que vous obtenez :
 

  • Tout ce qui est inclus dans Secure.
  • Surveillance continue de la sécurité (24 h/24, 7 j/7), prévention, détection et remédiation des attaques avancées, le tout assuré par une équipe d'experts de la sécurité
  • Recherche de menaces, recommandations d'experts et rapports de service mensuels

 

SECURE EXTRA (MXDR)

Solution recommandée pour les MSP qui recherchent une protection de bout en bout contre les menaces, avec des capacités continues (24 h/24, 7 j/7) de surveillance, de prévention, de détection et de remédiation avancées, le tout alimenté par le module GravityZone XDR.

Ce que vous obtenez :
 

  • Tout ce qui est inclus dans Secure Plus.
  • Détection et réponse étendues (XDR) au niveau des identités.
  • Détection et réponse étendues (XDR) au niveau des applications de productivité.

 

Solutions avancées pour MSSP par Bitdefender

Bitdefender offre un portefeuille intégré de produits complémentaires qui fournissent aux MSSP de robustes outils leur permettant de se protéger de manière proactive contre des menaces en constante évolution, d'assurer leur conformité et de maintenir leur efficience opérationnelle. Tout cela se traduit par une amélioration de leurs services de sécurité gérés et par la fourniture d'une protection supérieure à leurs clients.

  • 01

    Portail Bitdefender IntelliZone

    Une solution facile à utiliser, conçue pour aider les professionnels de la sécurité à identifier, surveiller et atténuer les cybermenaces de manière proactive en consolidant de nombreux renseignements sur les cybermenaces et sur les auteurs de menaces qui leur sont associés au sein d'un tableau de bord unique, incluant l'accès au service next-gen d'analyse des malwares de Bitdefender.

  • 02

    Bitdefender GravityZone CSPM+

    Une solution de sécurité native du cloud intégrée à la plateforme GravityZone, qui offre une vision approfondie de l'inventaire du cloud au travers d'une interface hautement intuitive, détecte automatiquement les erreurs de configuration et les corrige conformément aux meilleures pratiques et aux normes de conformité et consolide les informations dans le cadre de capacités avancées de détection et de réponse aux menaces.

  • 03

    Pen Testing et Red Teaming

    La solution Bitdefender Offensive Security Services va au-delà des évaluations de vulnérabilité traditionnelles en mettant au jour les failles de sécurité critiques et en simulant des attaques en conditions réelles, dotant les professionnels de la sécurité de capacités sophistiquées de détection et de réponse qui renforcent la sécurité globale des environnements informatiques de leurs clients.

Proactive Hardening and Attack Surface Reduction (PHASR)

 

Renforcez la sécurité des organisations que vous gérez grâce à PHASR, la première solution du marché conçue pour réduire de manière proactive et personnalisée la surface d'attaque en fonction du comportement des utilisateurs. Mettant à profit les renseignements recueillis par Bitdefender sur les menaces, PHASR s'adapte de manière autonome et en temps réel aux menaces émergentes. Résultat : vos défenses sont renforcées et vous gardez une longueur d'avance sur les nouveaux vecteurs de menaces.

 

Partenaires d'intégration et technologiques

Avec plus de solutions intégrées que n'importe quel autre fournisseur de sécurité, nous ne nous contentons pas de comprendre la communauté des MSP.
Nous en faisons partie intégrante. Nous travaillons avec les outils que vous utilisez tous les jours.

Kaseya logo
ConnectWise image logo
NinjaOne logo
Atera logo
AWS logo
Datto logo
Pulseway logo
RG system logo
Syncro logo

Approuvé par les clients, les MSP et les partenaires technologiques

David Lawrence

Grant McGregor,
Directeur des opérations

Grant McGregor
Citation

Nous avons choisi Bitdefender en raison de son excellente réputation au sein de l'industrie et de l'étendue de ses capacités de sécurité avancées. Nous avons également été impressionnés par la facilité d'utilisation de la console cloud GravityZone et par l'accès simplifié à de précieuses informations cybersécuritaires qui nous aident à protéger nos clients. »

Ben Brassington

Fondateur et directeur
Blaze Networks

Blaze
Citation

Nous avons choisi Bitdefender GravityZone pour assurer la sécurité de nos endpoints, car cette solution a été conçue dès le départ pour le cloud et intègre de multiples couches [...]. Nous sommes également ravis des capacités de Machine Learning, d'analyse heuristique et de mise en sandbox de Bitdefender. De plus, les organismes indépendants qui évaluent le secteur saluent régulièrement les taux de détection extrêmement élevés de Bitdefender. »

Jason Nuss

Vice-président, services cloud,
Heartland Business Systems

Heartland
Citation

Nous avons apprécié le portail de gestion centralisé de Bitdefender, qui nous permet de mettre en place des politiques de sécurité à partir d'une interface unique plutôt que d'avoir à manipuler et configurer des milliers d'endpoints distincts. Nous avons également été séduits par les capacités EDR avancées de Bitdefender. »

Fiche produit MSP
Témoignage vidéo

Pourquoi les MSP utilisent les technologies de cybersécurité avancées de Bitdefender

Regarder la vidéo
lire la suite Présentation de la solution

GravityZone Cloud MSP Security

lire la suite
lire la suite E-book

Remportez la bataille de la cybersécurité : MSP contre cybercriminels

lire la suite
lire la suite Document de recherche

Tendances en matière d'écosystèmes cybersécuritaires : le rôle stratégique des MSP

lire la suite

La solution Bitdefender est-elle compatible avec un portail multi-tenant ?

Oui, Bitdefender GravityZone for MSP est une plateforme basée dans le cloud conçue pour que les partenaires MSP puissent créer des infrastructures parent-enfant, facilitant ainsi la gestion de multiples environnements de clients. Si vous le souhaitez, la plateforme permet en outre une gestion rationalisée grâce à l'héritage des politiques.

Bitdefender s'intègre-t-il aux outils RMM et PSA ?

Bitdefender a des partenariats avec de nombreuses plateformes populaires utilisées par les MSP dans le monde entier. Des intégrations sont disponibles pour diverses plateformes RMM et PSA (ConnectWise, Kaseya, NinjaOne, Atera, RG System, etc.). Pour plus d'informations, consultez notre section « Partenaires d'intégration et technologiques » ci-dessus.

Quels types de systèmes puis-je protéger avec Bitdefender ?

Bitdefender offre une protection des endpoints pour les postes de travail et les serveurs fonctionnant sous Windows, Linux OS et macOS. Nous fournissons également des capteurs XDR (détection et réponse étendues) et des intégrations pour les services cloud les plus populaires tels que Microsoft 365, Google Cloud et AWS. De plus, des capteurs réseau sont disponibles pour renforcer la protection des réseaux sur site.

Quel est le modèle tarifaire des solutions Bitdefender pour MSP ?

Notre modèle de tarification permet une consommation et une facturation mensuelles par le biais d'un réseau mondial de distributeurs et de partenaires RMM. Les partenaires MSP peuvent allouer les fonctionnalités ou forfaits nécessaires par client, offrant ainsi une flexibilité maximale permettant de répondre aux besoins spécifiques des clients. Il n'y a pas d'engagement minimal, et les partenaires MSP peuvent agréger l'utilisation de tous leurs clients afin de bénéficier de la tarification au volume.

Comment puis-je acheter Bitdefender GravityZone for MSP ?

Rejoignez le Partner Advantage Network et trouvez un partenaire de distribution Bitdefender dans votre région. Nos solutions sont accessibles par le biais d'un vaste réseau mondial de partenaires de distribution et de partenaires RMM.

Comment fonctionnent les licences basées sur l'utilisation mensuelle et comment activer les produits complémentaires ?

Généralement, un partenaire de distribution ou un partenaire RMM crée des comptes partenaires dans la console GravityZone dédiée aux fournisseurs de services. Il suffit ensuite aux MSP de se connecter et d'installer les solutions de sécurité Bitdefender sans clé de licence traditionnelle. Ils auront alors une visibilité sur l'ensemble des solutions déployées (y compris les modules complémentaires) dans la console de sécurité et sur le portail Bitdefender Partner Advantage Network.

Quel niveau de sécurité et/ou quels modules complémentaires recommandez-vous que je choisisse pour mes clients ?

Cela dépend généralement du profil de risque et de la tolérance au risque de chaque client, du cadre réglementaire auquel il est soumis et de son budget. Compte tenu de l'évolution constante des cyberattaques, nous recommandons que les modules ATS (Advanced Threat Security) et EDR (Endpoint Detection and Response) fassent partie de l'offre standard ou par défaut (toutes deux incluses à la solution GravityZone MSP Secure). De plus, compléter les technologies ATS et EDR par l’ajout d’une couche de détection et de réponse étendues (XDR) peut renforcer la cybersécurité de vos clients : ils auront ainsi accès à une expertise et bénéficieront d’une diminution de la charge liée aux alertes et de la lassitude des analystes, rendue possible par une analyse et une corrélation automatiques des activités provenant de différentes sources de télémétrie. Les alertes peuvent être traitées de manière plus efficace grâce à des investigations basées sur des visualisations intégrées des données, tandis que l’automatisation peut renforcer l’efficience opérationnelle en limitant les tâches répétitives.

Pour les MSP qui rencontrent des difficultés en matière de recrutement ou qui ne disposent pas d’une expertise suffisante, le service Managed Detection and Response (MDR) Foundations peut être une solution adaptée.

Une efficacité cybersécuritaire inégalée. Éprouvée.

Nous sommes là pour vous aider à choisir la solution ou le service qui conviendra le mieux à votre entreprise.