ZALETY BITDEFENDER GRAVITYZONE

Podobne dokumenty
BitDefender GravityZone Security for Virtualized Environments VS 1ROK

Bitdefender GravityZone

Bitdefender GravityZone

BITDEFENDER GRAVITYZONE

Bitdefender GravityZone

Bitdefender GravityZone

Small Business Server. Serwer HP + zestaw NOWS

Bitdefender GravityZone

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

BITDEFENDER GRAVITYZONE

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Dane licencyjne nie mierzone przez skanowanie. Nowy moduł ACDC o unikalnej funkcjonalności

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

VMware vsphere 5.5: Install, Configure, Manage

Otwock dn r. Do wszystkich Wykonawców

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Sieci komputerowe cel

Produkty. MKS Produkty

Gdy liczy się prędkość rozwiązanie jest jedno, Webroot. Instalator 700Kb Instalacja ok. 2 sek. Skanowanie 2 min.

Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego

Wyspecjalizowani w ochronie urządzeń mobilnych

Bitdefender GravityZone Advanced Business Security

3) Kreator nowego połaczenia

Wyspecjalizowani w ochronie urządzeń mobilnych

SIŁA PROSTOTY. Business Suite

Instrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet.

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji.

GravityZone PODRĘCZNIK INSTALACJI

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING

Acronis w nowej odsłonie

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Łatwe w obsłudze narzędzie ochrony danych w środowiskach wirtualnych STORWARE.EU

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).

R o g e r A c c e s s C o n t r o l S y s t e m 5

Wymagania systemowe. Dla przedsiębiorstw i średnich firm

CyberGuru Wirtualizacja na platformie Hyper-V w pigułce. Prezentuje: Kamil Frankowicz

Różne potrzeby? Wiele obliczy kopii zapasowej! Janusz Mierzejewski Presales Consultant- Symantec Poland Sp. z o.o. Rodzina Backup Exec

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2013

Bezpieczeństwo dla wszystkich środowisk wirtualnych

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

Sieciowa instalacja Sekafi 3 SQL

Microsoft Windows GDI

7. zainstalowane oprogramowanie zarządzane stacje robocze

GravityZone PODRĘCZNIK INSTALACJI

Poradnik administratora Korporacyjne rozwiązania G Data

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:

Microsoft System Center Virtual Machine Manager 2012

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

1. Wprowadzenie... 13

Instalacja Wirtualnego Serwera Egzaminacyjnego

Włącz autopilota w zabezpieczeniach IT

COMODO IT & Security manager ABC konsoli w chmurze. str. 1. COMODO IT & Security Manager (ITSM) www:

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Licencjonowanie w środowiskach wirtualnych

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Instalacja i konfiguracja automatu synchronizacji CDN OFFLINE

ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT

GravityZone PODRĘCZNIK INSTALACJI

Instrukcja szybkiego rozpoczęcia pracy

Poradnik dotyczący licencjonowania Symantec Backup Exec 3600

Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management Studio. Microsoft Access Oracle Sybase DB2 MySQL

Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium

OCHRONA PRZED RANSOMWARE

Recenzja Bitdefender GravityZone

Konfiguracja historii plików

Bitdefender GravityZone (bazujący na chmurze)

SpedCust 5 instrukcja instalacji

Bitdefender GravityZone

OPIS PRZEDMIOTU ZAMÓWIENIA

Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r

Załącznik nr 1 do pisma znak..- BPSP MMK/13 z dnia 20 sierpnia 2013r.

Wymagania techniczne Comarch ERP e-sklep. Wersja

Szczegółowy Opis Przedmiotu Zamówienia

Wirtualizacja w praktyce.

8. Konfiguracji translacji adresów (NAT)

Comodo Endpoint Security Manager instrukcja instalacji.

Konfigurator opisuje proces instalacji i konfiguracji karty sieciowej bezprzewodowej D-Link DWL-520+ w systemach /2000/XP /

Wirtualizacja infrastruktury według VMware. Michał Małka DNS Polska

Wymagania systemowe Dla przedsiębiorstw i średnich firm

INFORMATOR TECHNICZNY WONDERWARE

Symantec Backup Exec 2012

Security for Virtualized Environments

Zdalne odnawianie certyfikatów do SWI

oprogramowania F-Secure

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ

Wymagania systemowe. Wersja dokumentacji 1.12 /

Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x

Wymagania systemowe. Wersja dokumentacji 1.9 /

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Profesjonalna ochrona danych z arcserve UDP

Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange)

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

Transkrypt:

ZALETY BITDEFENDER GRAVITYZONE

AGENDA 1 Rodzaje produktów i opis 2 Ochrona dla punktów ko cowych 3 Ochrona dla rodowisk wirtualnych 4 Podsumowanie

GRAVITYZONE BUSINESS SECURITY SKIEROWANE DLA MAŁYCH I REDNICH FIRM Konsola Cloud LUB Konsola On-Premise Security for Endpoints

GRAVITYZONE BUSINESS SECURITY GravityZone Business Security to zestaw usług zapewniaj cych ochronę. Skierowany dla małych i rednich przedsiębiorstw. Ł czy #1 klasy ochronę z prostym zcentralizowanym zarz dzaniem dla stacji roboczych i serwerów. Bitdefender GravityZone Business Security daje organizacji efektywn ochron dla fizycznych stacji roboczych i serwerów, zu ywaj c jedn jednostkę licencji na system. Firmy mog u ywać osadzonej w chmurze konsoli zarz dzania lub wdro yć konsolę lokalnie. Oparta na Linuxie zapakowana w obraz maszyny wirtualnej, konsola Bitdefender on-premise jest skonfigurowana i gotowa do u ycia w mniej ni 30 minut. GravityZone Business Security posiada jeden klucz licencyjny na wszystkiego usługi bezpiecze stwa. Całkowita liczba serwerów nie powinna przekraczać 30% liczby punktów ko cowych. Ten pakiet nie zawiera ochrony Exchange i ochrony urz dze mobilnych, lecz rozwi zanie, konfiguracja i sposób u ycia jest ten sam co dla GravityZone Advanced Business Security.

GRAVITYZONE ADVANCED BUSINESS SECURITY SKIEROWANE DLA MAŁYCH I REDNICH FIRM Konsola Cloud LUB Konsola On-Premise

GRAVITYZONE ADVANCED BUSINESS SECURITY GravityZone Advanced Business Security jest rozwiazaniem wszystko-w-jednym i zawiera jednolit ochronę i zarz dzanie dla stacji roboczych, serwerów, poczty elektronicznej oraz urz dze mobilnych. Bitdefender GravityZone Advanced Business Security dostarcza firmie wydajn ochronę dla fizycznych i wirtualnych stacji roboczych i urz dze mobilnych pobieraj c jednostkę licencji na ka dy system operacyjny. Ochrona poczty Exchange jest wł czona w licencje bez adnych dodatkowych kosztów, a liczba chronionych skrzynek jest równa liczbie chronionych komputerów. Firma mo e korzystać z zarz dzania w chmurze lub wdro yć konsolę lokalnie. Oparta na Linuxie zapakowana w obraz maszyny wirtualnej, konsola Bitdefender on-premise jest skonfigurowana i gotowa do u ycia w mniej ni 30 minut. Zaprojektowany w stylu modułowym, integruje się z Active Directory, Citrix XenServer lub Vmware NSX, oszczędza czas i upraszcza proces ochrony.

GRAVITYZONE ENTERPRISE SECURITY SKIEROWANE DO KORPORACJI I DU YCH FIRM

GRAVITYZONE ENTERPRISE SECURITY GravityZone dostarcza wiele warstw ochrony punktów ko cowych, wliczaj c ochronę skrzynek mailowych Microsoft Exchange: antywirus i antymalware z monitorowaniem behawioralnym, ochron zagro e 0-day, kontrol aplikacji i sandboxem, zapor sieciow, kontrol urz dze, zawarto ci do tego antyphishing i antyspam. GravityZone Enterprise Security dostarcza elastyczne opcje licencjonowania aby dopasować się do potrzeb twojego biura, centrum danych lub publicznej chmury. Wszystkie usługi bezpiecze stwa s dostarczone w jednym obrazie maszyny wirtualnej zainstalowanym lokalnie. Pokrywa wszystkie punkty ko cowe w twoim rodowisku. To rozwi zanie zarz dza i chroni ka d liczbę fizycznych, wirtualnych i mobilnych punktów ko cowych oraz skrzynki pocztowe Microsoft Exchange.

KOMPONENTY ZARZ DZANIA ZALETY Konsola On-Premise (Lokalna) Łatwe i szybkie wdro enie, opcje plug and play, Nie wymaga adnych komponentów firm trzecich (np. SQL Express), Konsola GravityZone jest oparta na ustabilizowanym systemie Linux Ubuntu (mniej podatny na infekcje ani eli systemy oparte na Windows Serwer), Wyj tkowo elastyczny- zwiększaj pojemno ć konsoli wraz ze wzrostem firmy, w zale no ci od potrzeb, Wysoka dostępno ć i równowa enie obci Load Balancing) enia między komponentami (wbudowany

KOMPONENTY ZARZ DZANIA ZALETY Konsola w chmurze (Cloud) Zarz dzenie komponentami zawsze dostępne w chmurze, Nie ma potrzeby zakupu adnych dodatkowych urz dze lub oprogramowania = zero dodatkowych kosztów, Dostęp z dowolnego miejsca i urz dzenia, wymagane tylko poł czenie do Internetu, Opcja licencjonowanie miesięcznego, Obsługa i ochrona nielimitowanej liczby firm, Integracja z Amazon Web Services (AWS), Opcja Ochrona jako Usługa (Security-as-a-Sevice) dla usługodawców,

SCENARIUSZ WDRO ENIA WDRO ENIE ALL-IN-ONE Web Server Update Server App. 1 App. 1 Database Communication Server App. 2 App. 2 VM VM GravityZone Virtual Appliance Wszystkie role GravityZone za jednym wdro eniem, w jednym miejscu na maszynie wirtualnej.

SCENARIUSZ WDRO ENIA CONTROL CENTER DEPLOYMENT WITH DATABASE REPLICA SET Web Server 1 Update Server Database 2 Database 1 Comm. Srv. 1 Comm. Srv. 2 Load Balancer GZ VA GZ VA GravityZone Virtual Appliance Web Server 2 Comm. Srv. 3 Database 3 GZ VA GZ VA Ten scenariusz jest podobny od poprzedniego, ale dodano kolejne role Bazy Danych poprzez Replica Set, to oznacza wysok niezawodno ć serwera Bazy Danych

KOMPONENTY ZARZ DZANIA BAZA DANYCH GravityZone korzysta z MongoDB, nie-relacyjnej bazy danych (NoSQL) Nie-relacyjna baza danych nie opiera się na tabelach, dane s przechowywane w pojedynczym pliku. Relacyjna baza danych umieszcza dane w polach zdefiniowanych kolumn ródło: https://www.upwork.com/hiring/data/sql-vs-nosql-databases-whats-the-difference/

KOMPONENTY ZARZ DZANIA ZALETY MONGODB Wysoce skalowalna baza danych, Open-source, Rozwi zania oparte na bazach danych SQL, wymagaj płatnej wersji baz danych SQL dla du ych wdro e. Domy lnie takie rozwi zania SQL Express w paczkach instalacyjnych. Ograniczenia SQL Express: Limit pojemno ci bazy danych 10GB (4GB<SQL Express 2008 R2) 1 CPU 1GB RAM Zorientowane na pliki zamiast tabel, Wbudowana funkcjonalno ć Replikacji komponentów ( powielanie baz danych itd. W zale no ci od potrzeb) Mniej podatne na ataki ni bazy danych SQL (z racji znacznie mniejszej popularno ci, bazy MongoDB nie s tak częstym obiektem ataków jak bazy SQL)

OCHRONA PUNKTÓW KO COWYCH TESTY AV-Test Windows Business Client ródło: https://www.av-test.org/en/antivirus/business-windows-client/windows-8/

OCHRONA PUNKTÓW KO COWYCH TESTY AV Comparatives Real World Protection Tests ródło: https://www.avcomparatives.org/dynamic-tests/

OCHRONA PUNKTÓW KO COWYCH BITDEFENDER ENDPOINT SECURITY TOOLS (BEST) Chroni ka d liczbę systemów Windows, Linux oraz Mac OS X Zawiera następuj ce moduły: Antymalware oraz Aktywn kontrolę zagro e, Zapora sieciowa (Firewall)*, Kontrola zawarto ci (Kontrola dostępu Sieci Web, Czarna Lista Aplikacji, Ochrona Danych)*, Kontrola Aplikacji, Kontrola Urz dze **, Super-u ytkownik *niedostępne dla systemów Mac, Linux i Windows Serwer **niedostępne dla systemów Mac oraz Linux

OCHRONA PUNKTÓW KO COWYCH SILNIKI SKANOWANIA BEST Silniki skanowania s automatycznie ustawione, w trakcie tworzenia paczki instalacyjnej Bitdefender Endpoint Security Tools. Pozwalaj c agentowi punktu ko cowego wykryć konfiguracje najodpowiedniejsz dla komputera. Lokalne Skanowanie Hybrydowe Skanowanie Centralne Skanowanie

OCHRONA PUNKTÓW KO COWYCH NAJLEPSZE SILNIKI SKANOWANIA Bitdefender Security Cloud Skanowanie Lokalne Skanowanie Hybrydowe Security Server Skanowanie Centralne

SILNIKI SKANOWANIA BITDEFENDERA Lokalne skanowanie oznacza, e silnik skanowania oraz sygnatury s umieszczone i składowane na punkcie ko cowym. Tryb skanowania skierowany do mocniejszych maszyn. Hybrydowe Skanowania z lekkim silnikiem, ma rednie wymagania i korzysta ze sprawdzania reputacji plików w chmurze lecz sygnatury składuje lokalnie. Mniejsze zu ycie zasobów. Centralne Skanowanie w prywatnej chmurze małe zu ycie zasobów, lecz wymaga, serwera bezpiecze stwa, sygnatury nie s składowane lokalnie, a proces skanowania jest przeniesiony na serwer bezpiecze stwa. W przypadku centralnego skanowanie jest dostępna opcja awaryjna, je li serwer bezpiecze stwa nie będzię mógł się poł czyć. Kiedy korzystaj c z dwóch silników skanowania, je li jeden padnie, awaryjny się urochomi Zu ycie zasobów jest oparte na wybranym silniku. Do wyboru jest centralne skanowanie z lokalnym lub hybrydowym trybie jako zabezpieczenie.

OCHRONA PUNKTÓW KO COWYCH NAJLEPIEJ JE LI W SIECI JEST RELAY Głów a siedzi a fir y Odział poza sie ią lokal ą Endpoint Security Relay Dostarcza dodatkowe opcje: Server aktualizacji Server komunikacji (Proxy) Wykrywanie sieci Głów e iuro/ pra ow i y zdal i

OCHRONA PUNKTÓW KO COWYCH Poprzedni diagram reprezentuje firmę, która ma oddziały poza siedzib główn gdzie znajduje się serwer GravityZone. Punkty ko cowe w siedzibie maj bezpo redni dostęp do serwera komunikacyjnego. Cała struktura jest poł czona VPN-em. W przypadku du ych przedsiębiorstw z biurami w ró nych lokalizacjach. Endpoint Security Relay mo e być u yty jako proxy komunikacyjne, między punktami ko cowymi oraz serwerem w głównej siedzibie. W tym przypadku komputery z odziału poza sieci lokaln ł cz się do Relaya i tylko on ma dostęp do poł czenia VPN z do siedziby głównej i serwera GravityZone.

OCHRONA DLA RODOWISK WIRTUALNYCH Bitdefender Security for Virtualized Environments jest pierwsz wszechstronnym rozwi zaniem ochrony dla wirtualnych centrów danych, chroni cym wirtualne serwery z systemami Windows lub Linux. Zapewnia bezpiecze stwo, które jest zbudowanie specjalnie dla rodowisk wirtualnych, pozwalaj c organizacjom utrzymać wy szy współczynnik konsolidacji w swoich centrach danych. Kompatybilny z VMware, Citrix, Microsoft Hyper-V, Red Hat, Oracle VM, Integruje się z vshield Endpoint dla bezagentowego antywirusa Wspiera maszyny wirtualne Windows oraz Linux

OCHRONA DLA RODOWISK WIRTUALNYCH TRADYCYJNE VS. PODEJ CIE BITDEFENDERA Bitdefender Approach Traditional Approach Potentially available resources with Bitdefender Scan Agent Scan Agent Scan Agent Scan Agent Scan Agent Scan Agent Scan Agent Scan Agent Scan Agent Scan Agent Security Server

OCHRONA DLA RODOWISK WIRTUALNYCH Unikalna architektura Bitdefender pozwala na zcentralizowanie wielu funkcji skanowania. Dzięki temu, te funkcjonalno ci s ju zawarte gotowym linuxowym obrazie maszyny wirtualnej. Rozwi zanie de-duplikuje obci enie zwi zane ze skanowaniem, aktualizacjami i zarz dzaniem. Wła ciwie zamiast wdro enia antywirusa na ka dym kliencie maszyny wirtualnej, mo esz wdro yć jeden zawieraj cy silniki skanowania. Zmniejszenie alokacji pamięci na klienta VM pozwoli na zwiększenie współczynnika konsolidacji. W rodowiskach nie korzystaj cych z Vmware czyli pozostałych klientach musisz tylko zainstalować Bitdefender Endpoint Security Tools z centralnym skanowaniem, poniewa proces skanowania zostanie przeniesiony na klienta z zainstalowanym serwerem bezpiecze stwa.

OCHRONA DLA RODOWISK WIRTUALNYCH OCHRONA DLA RODOWISK MULTI-PLATFORMOWYCH GravityZone Control Center VM VM VM VM Security Server BEST with Central Scan

OCHRONA DLA RODOWISK WIRTUALNYCH W tym scenariuszu, BEST jest zainstalowany na ka dym kliencie VM-a natomiast proces skanowania jest przekazany na Serwer Bezpiecze stwa po TCP/IP. Obci enie sieci będzie utrzymane do minimum dzięki narzędziom do obsługi cache lokalnie i na Serwerze Bezpiecze stwa. Narzędzie wykorzystuje lokaln pamięć podręczn, która jest rozdysponowana w oparciu o zmienne rodowiskowe; w ten sposób jest w stanie odci yć tylko z tego co jest wymagane i wykluczyć bezpieczne ju obiekty (skanuje tylko nowe i zmodyfikowane pliki)

OCHRONA DLA RODOWISK WIRTUALNYCH ARCHITEKTURA MULTI-PLATFORMOWA DB CS WS US SVA DB CS WS US SVA SVA Database Communication Server Web Server Update Server Scanning Virtual Appliance (Security Server)

OCHRONA DLA RODOWISK WIRTUALNYCH Bitdefender Endpoint Security Tools mo e być skonfigurowany z kilkoma adresami IP Serwerów Bezpiecze stwa, w oparciu o priorytet w ustawieniach. Na przykład je li Serwer Bezpiecze stwa z 1 miejsca będzie offline, zast pi go następny. To samo je li pierwszy Serwer Bezpiecze stwa jest przeci ony, czę ć skanowanych danych zostanie przeniesiona kolejny Serwer zgodnie z ustawieniami polityki.

OCHRONA DLA RODOWISK WIRTUALNYCH JAK DZIAŁA SKANOWANIE Lokalna pamięć podręczna jest odpytywana na pocz tku 2. Je li odpowiedni wpis nie istnieje w lokalnej pamięci podręcznej, pamięć globalna (global cache) jest odpytywana 3. Je li odpowiedni wpis nie istnieje w pamięci podręcznej odpowiedzi, obiekt zostanie poddany skanowaniu 4. Fragmenty plików, które mo e zawierać zło liwy kod, zostaj wysłane do skanowania do Serwera Bezpiecze stwa 5. Odpowied, która jest wynikiem skanowania, słu y do wypełnienia pamięci globalnej i lokalnej. Security Server AV Core AV Core Scan Process Scan Process Engine Scan Plugin Response Cache Plugin Scan Manager TCP / IP 1. BEST Local Cache Scan Client

OCHRONA DLA RODOWISK WIRTUALNYCH ZALETY Kompatybilny z Vmware vshield and NSX lecz nie wymagany (dodatkowe komponenty oraz licencje nie s wymagane) Centralne skanowanie zawieraj ce lokalne i centralne mechanizmy cache w obojętnie jakiej platformie wirtualizacji (Vmware, Citrix, Hyper-v, Oracle VM ) Bardzo niskie zu ycie zasobów na maszynach wirtualnych ( rednio ~15mb RAM)-> co się równa brakiem AV Storm ów* w czasie skanowania Aktualizacje pobierane na serwery bezpiecze stwa-> brak AV Storm ów* przy aktualizacji *AV Storm - wykorzystanie zasobów komputerowych, które ro nie gdy oprogramowanie antywirusowe jednocze nie skanuje wiele klientów maszyn wirtualnych na jednym fizycznym Ho cie. W tym kontek cie "storm" oznacza zawieruchę, bombardowanie. Rezultatem jest pogorszenie działania usług.

OCHRONA DLA RODOWISK WIRTUALNYCH ZALETY Zwiększona niezawodno ć dzięki wielu serwerom bezpiecze stwa (wbudowana opcja przeł czania awaryjnego między serwerami bezpiecze stwa) Jeden Serwer Bezpiecze stwa mo e chronić Maszyny Wirtualne z kilku hostów i nawet z ró nych hypervisorów (małe zu ycie zasobów jeden serwer bezpiecze stwa chroni 200 maszyn wirtualnych) Utrzymanie wysokiego współczynnika konsolidacji na hostach (redukcja hostów)

PODSUMOWANIE ZALETY GRAVITYZONE WOBEC KONKURENCJI 1. Rozwi zanie dostarczone jako gotowy obraz maszyny wirtualnej. 2. Wybór między konsol lokaln i chmurow. 3. Wysoce skalowalna nie-relacyjna baza danych NoSQL MongoDB. 4. Nie wymaga adnych komponentów/narzędzi firm trzecich. 5. Wysoki wska nik wykrywalno ci. 6. Technologie antymalware. 7. Ujednolicone w klienta all-in-one. 8. Kilka silników skanowania: lokalne, hybrydowe, centralne (od wersji Advanced). 9. Rozwi zanie zbudowane z my l o ochronie rodowisk wirtualnych. 10.Kompatybilne z ka dym rodowiskiem wirtualnym