G DATA Endpoint Protection Business
Kompleksowe bezpieczeństwo dla sieci dowolnych rozmiarów.
Szuksz doskonałej ochrony serwerów i stcji roboczych?
Wykorzystując elastyczny sposób licencjonowania, dobierasz ochronę do swoich potrzeb. W ramach licencji oprogramowania GDATA Business planujesz ochronę serwerów i stacji roboczych, dbając tylko o odpowiednie wykorzystanie zakupionej ilości licencji. Serwer zarządzający? To nie problem! - instalujesz dowolną ilość w sieci. Modułowa budowa oprogramowania, pozwala na dopasowanie oferty ochrony dla każdego.

Specyfikacja produktowa oprogramowania antywirusowego chroniącego stacje robocze i serwery plików
- Pełne wsparcie dla systemów Windows: 10, 8.x, 7, Vista (min. SP1).
- Pełne wsparcie dla systemów Windows Server: 2019, 2016, 2012 R2, 2012, 2008 R2, 2008, 2003.
- Wsparcie dla systemów XP SP3 32-bit, Linux 32/64-bit, OS X (tylko klient).
- Interfejsy programu, pomoce i podręczniki w języku polskim.
- Pomoc techniczna w języku polskim.
- Ochrona przed zagrożeniami typu 0-day na poziomie co najmniej 96,6% we wszystkich testach niezależnej organizacji AV-TEST przeprowadzonych w latach 2016 - 2018.
Ochrona antywirusowa
- Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami.
- Wykrywanie i usuwanie niebezpiecznych programów: adware, spyware, scareware, phishing, hacktools itp.
- Wbudowana technologia do ochrony przed rootkitami wykrywająca aktywne i nieaktywne rootkity.
- Klient oprogramowania antywirusowego dla stacji roboczych z systemami Linux.
- Klient oprogramowania antywirusowego dla linuksowych serwerów Samba.
- Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików.
- Dwa niezależne skanery antywirusowe (nie heurystyczne!) z dwoma niezależnymi bazami sygnatur wirusów wykorzystywane przez skaner dostępowy, skaner na żądanie oraz skaner poczty elektronicznej.
- Możliwość konfiguracji programu do pracy z jednym skanerem i dwoma skanerami antywirusowymi jednocześnie.
- Dodatkowy i niezależny od skanerów plików, trzeci skaner poczty oparty o technologię cloud security.
- Możliwość wykluczenia ze skanowania skanera dostępowego: napędów, katalogów, plików lub procesów.
- Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików na żądanie lub według harmonogramu.
- Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z innymi ustawieniami (metody skanowania, obiekty skanowania, czynności, rodzaj plików do skanowania, priorytet skanowania).
- Skanowanie na żądanie pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym.
- Technologia zapobiegająca powtórnemu skanowaniu sprawdzonych już plików, przy czym maksymalny czas od ostatniego sprawdzenia pliku nie może być dłuższy niż 4 tygodnie, niezależnie od tego czy plik był modyfikowany czy nie.
- Możliwość określania poziomu obciążenia procesora podczas skanowania na żądanie i według harmonogramu.
- Możliwość skanowania dysków sieciowych i dysków przenośnych.
- Rozpoznawanie i skanowanie wszystkich znanych formatów kompresji.
- Możliwość definiowania listy procesów, plików, folderów i napędów pomijanych przez skaner dostępowy.
- Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w katalogu kwarantanny w postaci zaszyfrowanej.
- Skanowanie i oczyszczanie poczty przychodzącej POP3 w czasie rzeczywistym, zanim zostanie dostarczona do klienta pocztowego zainstalowanego na stacji roboczej (niezależnie od konkretnego klienta pocztowego).
- Automatyczna integracja skanera POP3 z dowolnym klientem pocztowym bez konieczności zmian w konfiguracji.
- Możliwość definiowania różnych portów dla POP3, SMTP i IMAP na których ma odbywać się skanowanie.
- Możliwość opcjonalnego dołączenia informacji o przeskanowaniu do każdej odbieranej wiadomości e-mail lub tylko do zainfekowanych wiadomości e-mail.
- Dodatek do aplikacji MS Outlook umożliwiający podejmowanie działań związanych z ochroną z poziomu programu pocztowego.
- Dodatek do aplikacji MS Outlook umożliwia ponowne skanowanie wszystkich nieprzeczytanych wiadomość znajdujących się w skrzynce
- Skanowanie ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany a użytkownikowi wyświetlane jest stosowne powiadomienie.
- Dedykowany moduł chroniący przeglądarki przed szkodnikami atakującymi sesje z bankami i sklepami online.
- Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji.
- Możliwość definiowania różnych portów dla HTTP, na których ma odbywać się skanowanie.
- Możliwość ręcznego wysłania próbki nowego zagrożenia z katalogu kwarantanny do laboratorium producenta.
- Dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek nowych zagrożeń powinny być w pełni anonimowe.
- Możliwość automatycznego wysyłania powiadomienia o wykrytych zagrożeniach do dowolnej stacji roboczej w sieci lokalnej.
- W przypadku wykrycia zagrożenia, ostrzeżenie może zostać wysłane do użytkownika i/lub administratora poprzez e mail.
- Możliwość zabezpieczenia hasłem dostępu do opcji konfiguracyjnych programu.
- Aktualizacja dostępna z bezpośrednio Internetu lub offline – z pliku pobranego zewnętrznie.
- Obsługa pobierania aktualizacji za pośrednictwem serwera proxy.
- Możliwość określenia częstotliwości aktualizacji w odstępach 1 godzinowych.
- Możliwość samodzielnej aktualizacji sygnatur wirusów ze stacji roboczej (np. komputery mobilne).
- Program wyposażony w tylko w jeden serwer skanujący uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne, skaner HTTP).
- Możliwość ukrycia programu na stacji roboczej przed użytkownikiem.
- Kontrola zachowania aplikacji (Behaviour Blocking) do wykrywania podejrzanie zachowujących się aplikacji.
- Skanowanie w trybie bezczynności - pełne skanowanie komputera przynajmniej raz na 2 tygodnie uruchamiane i wznawiane automatycznie, podczas gdy nie jest on używany.
- Ochrona przed urządzeniami podszywającymi się pod klawiatury USB.
- Moduł do ochrony przed exploitami (ataki 0-day).
- Moduł do ochrony przed ransomware.
Zdalne administrowanie ochroną
- Integracja z Active Directory – import kont komputerów i jednostek organizacyjnych.
- Ochrona dla urządzeń z systemem Android.
- Zarządzanie urządzeniami z systemem iOS.
- Opcja automatycznej instalacji oprogramowania klienckiego na wszystkich podłączonych komputerach Active Directory.
- Zdalna instalacja i centralne zarządzanie klientami na stacjach roboczych i serwerach Windows.
- Zdalna instalacja i centralne zarządzanie klientami Linux / OS X.
- Do instalacji zdalnej i zarządzania zdalnego nie jest wymagany dodatkowy agent. Na końcówkach zainstalowany jest sam program antywirusowy.
- Możliwość zarządzania ochroną urządzeń mobilnych z poziomu konsoli (przynajmniej aktualizacje, ochronę przeglądarek, skanowania zasobów, synchronizacji raportów).
- Możliwość kontekstowego zastosowania ustawień danej stacji dla całej grupy.
- Możliwość eksportu/importu ustawień dla stacji/grupy stacji.
- Możliwość zarządzania dowolną ilością serwerów zarządzających z jednego okna konsoli.
- Możliwość zarządzania różnymi wersjami licencyjnymi oprogramowania producenta z jednego okna konsoli.
- Możliwość tworzenia hierarchicznej struktury serwerów zarządzających (serwer główny i serwery podrzędne).
- Możliwość zainstalowania zapasowego serwera zarządzającego, przejmującego automatycznie funkcje serwera głównego w przypadku awarii lub odłączenia serwera głównego.
- Możliwość zdalnego zarządzania serwerem spoza sieci lokalnej przy pomocy połączenia VPN.
- Możliwość zdalnego zarządzania serwerem centralnego zarządzania przez przeglądarki internetowe (z sieci lokalnej i spoza niej).
- Możliwość zdalnego zarządzania serwerem centralnego zarządzania przez urządzenia mobilne (smartfony, tablety) oparte o system Android (z sieci lokalnej i spoza niej).
- Szyfrowanie komunikacji między serwerem zarządzającym a klientami.
- Możliwość uruchomienia zdalnego skanowania wybranych stacji roboczych.
- Możliwość sprawdzenia z centralnej konsoli zarządzającej stanu ochrony stacji roboczej (aktualnych ustawień programu, wersji programu i bazy wirusów, wyników skanowania).
- Możliwość przeglądania list programów zainstalowanych na stacjach/serwerach (nazwa, wersja, producent, data instalacji).
- Możliwość stworzenia białej i czarnej listy oprogramowania, i późniejsze filtrowanie w poszukiwaniu stacji je posiadających.
- Odczyt informacji o zasobach sprzętowych stacji (procesor i jego taktowanie, ilość pamięci RAM i ilość miejsca na dysku/partycji systemowej).
- Możliwość centralnej aktualizacji stacji roboczych z serwera w sieci lokalnej lub Internetu.
- Możliwość skanowania sieci z centralnego serwera zarządzającego w poszukiwaniu niezabezpieczonych stacji roboczych.
- Możliwość tworzenia grup stacji roboczych i definiowania w ramach grupy wspólnych ustawień konfiguracyjnymi dla zarządzanych programów.
- Możliwość zmiany konfiguracji na stacjach i serwerach z centralnej konsoli zarządzającej lub lokalnie (lokalnie tylko jeżeli ustawienia programu nie są zabezpieczone hasłem lub użytkownik/administrator zna hasło zabezpieczające ustawienia konfiguracyjne).
- Możliwość generowania raportów w formacie XML.
- Możliwość przeglądania statystyk ochrony antywirusowej w postaci tekstu lub wykresów.
- Możliwość przesłania komunikatu, który wyświetli się na ekranie wybranej stacji roboczej lub grupie stacji roboczych.
- Komunikat można wysłać do wszystkich lub tylko wskazanego użytkownika stacji roboczej.
- Możliwość zminimalizowania obciążenia serwera poprzez ograniczenie ilości jednoczesnych procesów synchronizacji, aktualizacji i przesyłania plików do stacji roboczych.
- Możliwość dynamicznego grupowania stacji na podstawie parametrów: nazwa komputera, adres IP, brama domyślna, nazwa domeny.
Raporty
- Możliwość utworzenia raportów statusu ochrony sieci.
- Możliwość generowania raportów w przynajmniej 3 językach.
- Możliwość wysyłania raportów z określonym interwałem.
- Możliwość wysłania jednego raportu na różne adresy mailowe lub grupy adresów.
- Możliwość zdefiniowania przynajmniej 15 różnych typów informacji dotyczących statusu ochrony oraz różnych form ich przedstawienia (tabele, wykresy) w pojedynczym raporcie.
Osobista zapora połączeń sieciowych
- W pełni zdalna instalacja, zdalne zarządzanie wszystkimi funkcjami zapory i zdalna deinstalacją.
- Zapora działająca domyślnie trybie automatycznego rozpoznawania niegroźnych połączeń i tworzenia reguł bez udziału użytkownika.
- Możliwość określenia w regułach zapory osobistej kierunku ruchu, portu lub zakresu portów, protokołu, aplikacji i adresu komputera zdalnego.
- Możliwość interakcji między użytkownikiem a administratorem w celu dostosowania zestawu reguł.
- Możliwość zdefiniowania osobnych zestawów reguł dla dowolnych grup użytkowników.
- Wbudowany system IDS.
- Możliwość pracy w trybie offsite, po odłączeniu od sieci przedsiębiorstwa.
- Wykrywanie zmian w aplikacjach korzystających z sieci na podstawie sum kontrolnych i monitorowanie o tym zdarzeniu.
- Możliwość automatycznego skanowania antywirusowego modułów o zmodyfikowanych sumach kontrolnych.
- Automatyczne wysyłanie powiadomień o zablokowaniu aktywności sieciowej na wskazany adres mailowy.
- Import/eksport reguł/zestawów reguł zapory na stacji roboczej.
Zdalne zarządzanie wydajnością i czasem pracowników (PolicyManager)
- Wszystkie obostrzenia modułu można zastosować zarówno wobec użytkowników z ograniczonymi kontami Windows, jak i administratorów.
- Kontrola aplikacji umożliwiająca blokowanie lub zezwalanie na stosowanie konkretnych programów, folderów i plików. Opcja zablokowania pliku w konkretnej wersji, o danej sumie kontrolnej oraz podpisanego cyfrowo przez wskazanego producenta.
- Kontrola urządzeń pozwalająca na zarządzanie dostępem do napędów CD/DVD/BD, pendrive’ów, dysków oraz kamer USB, a także tradycyjnych stacji dyskietek. Możliwe jest zablokowanie urządzenia a także ustawienie dostępu tylko do odczytu.
- Możliwość wykluczenia urządzeń na podstawie ich numeru ID i nadanie im pełnych uprawnień lub tylko do odczytu.
- W przypadku wykluczeń urządzeń możliwe jest napisanie odpowiedniego komentarza dla danego wyjątku.
- Kontrola treści internetowych umożliwiająca zablokowanie/odblokowanie użytkownikom stron internetowych z konkretnych kategorii. Rozbudowana lista aktualizowana jest przez Internet.
- Biała i czarna lista stron internetowych stosowana bez względu na przypisaną im kategorię treści.
- Kontrola czasu spędzanego w Internecie. Możliwość precyzyjnego określenia w jakich godzinach jakiego dnia użytkownik może przeglądać treści internetowe. Dodatkowo można określić dzienny, tygodniowy oraz miesięczny limit czasu przeznaczonego do korzystania ze stron internetowych.
- Po zablokowaniu aplikacji, urządzenia lub strony internetowej użytkownik może zażądać udostępnienia zablokowanego zasobu wprost z okna z komunikatem o blokadzie.
- Administrator ma możliwość odblokowania zasobu z poziomu raportu konsoli zarządzającej utworzonego automatycznie po zaznaczeniu przez użytkownika opcji zażądania dostępu do zablokowanego zasobu.
- Automatyczne wysyłanie powiadomień o zablokowaniu danego zasobu na wskazany adres mailowy.
Indywidualna wycena systemu antywirusowego