Do prawidłowego działania strony wymagana jest włączona obsługa skryptów JavaScript!

. Endpoint Security for Business | Advanced | Kaspersky Lab

Tylko teraz Kaspersky Total Security w cenie Kaspersky Internet Security!  Sprawdź ofertę »

X

Kaspersky Endpoint Security for Business | Advanced

Najwyższej klasy zabezpieczenia - rozbudowane zarządzanie infrastrukturą IT

  • Rozbudowane funkcje zarządzania systemami
  • Analiza luk w zabezpieczeniach i zarządzanie poprawkami
  • Wielopoziomowa ochrona z funkcją szyfrowania
  • Funkcje kontroli aplikacji, urządzeń oraz dostępu do internetu
  • Ochrona urządzeń mobilnych i zarządzanie nimi
  • Scentralizowanie zarządzanie zabezpieczeniami i systemami

Informacje techniczne

Pokaż ulotkę Przegląd platform

Najwyższej klasy zabezpieczenia punktów końcowych, w tym laptopów, stacji roboczych, serwerów plików i urządzeń mobilnych.

  • Ochrona stacji roboczych i laptopów z systemami Windows, Linux i OS X*

    Ochrona wielowarstwowa
    Nasz najnowszy mechanizm ochrony przed szkodliwym oprogramowaniem to połączenie mechanizmów ochrony opartych na sygnaturach, analizy heurystycznej oraz technologii behawioralnej i wspomaganej przez chmurę chroniące firmę przed znanymi, powstającymi i skomplikowanymi zagrożeniami. Mechanizm ten jest w stanie chronić dowolną kombinację stacji roboczych i laptopów pracujących pod kontrolą systemów OS X, Linux i Windows.

    Wydajna aktualizacja zabezpieczeń
    Z uwagi na fakt, że tworzone przez cyberprzestępców szkodliwe oprogramowanie jest coraz nowocześniejsze i bardziej skomplikowane, nasze bazy danych są aktualizowane częściej niż u innych producentów oprogramowania zabezpieczającego. Dzięki zastosowaniu wielu zaawansowanych technologii zabezpieczeń nasze współczynniki wykrywania zagrożeń są wyższe, a rozmiar aktualizacji mniejszy, co umożliwia lepsze wykorzystanie przepustowości łącza.

    Ochrona przed nieznanymi i skomplikowanymi zagrożeniami
    Czas między pojawieniem się nowego szkodliwego programu a opracowaniem jego sygnatury jest okresem podwyższonego ryzyka. Aby zapewnić ochronę przed atakami zero-day, technologie firmy Kaspersky Lab oraz inteligentne mechanizmy wykrywania są nieustannie doskonalone w celu zapewnienia ochrony przed najbardziej zaawansowanymi zagrożeniami.

    Wykrywanie podejrzanego zachowania
    Po uruchomieniu dowolnej aplikacji w sieci przedsiębiorstwa moduł Kontrola systemu rozpoczyna monitorowanie jej zachowania. W przypadku wykrycia podejrzanego działania aplikacji moduł Kontrola systemu automatycznie ją blokuje. Z uwagi na fakt, że moduł Kontrola systemu rejestruje na bieżąco pracę systemu operacyjnego oraz jego rejestru i innych funkcji, możliwe jest automatyczne cofnięcie groźnych operacji wykonywanych przez szkodliwe oprogramowanie przed jego zablokowaniem.

    Ochrona przed wykorzystaniem luk w zabezpieczeniach
    Nasza nowatorska technologia AEP (ang. Automatic Exploit Prevention - automatyczne zapobieganie exploitom) uniemożliwia szkodliwemu oprogramowaniu wykorzystanie luk w zabezpieczeniach systemu operacyjnego lub aplikacji działających w sieci. Technologia AEP monitoruje przede wszystkim aplikacje najczęściej narażone na ataki, w tym programy Adobe Reader, Internet Explorer, składniki pakietu Microsoft Office, środowisko Java i wiele innych, zapewniając dodatkowy poziom zabezpieczeń dzięki funkcjom monitorowania nieznanych zagrożeń i ochrony przed nimi.

    Kontrola aplikacji i połączeń
    W przypadku niektórych aplikacji, które niekoniecznie zalicza się do oprogramowania szkodliwego, ich działanie może zostać uznane za niebezpieczne. W związku z tym zaleca się ograniczanie działania takich aplikacji. Oparty na hoście system zapobiegania włamaniom (HIPS) firmy Kaspersky Lab ogranicza działanie aplikacji do punktu końcowego zgodnie z przypisanym jej poziomem zaufania. System HIPS współpracuje z osobistą zaporą sieciową na poziomie aplikacji, która ogranicza aktywność w sieci.

    Blokowanie ataków sieciowych
    Funkcja blokowania ataków sieciowych umożliwia wykrywanie i monitorowanie podejrzanych działań zachodzących w sieci firmy i pozwala z góry określić reakcję systemów w razie ich wykrycia.

    Wyższy poziom bezpieczeństwa dzięki współpracy z chmurą
    Dzięki milionom użytkowników rozwiązań Kaspersky Lab, którzy wyrazili zgodę na przesyłanie do sieci Kaspersky Security Network (KSN) informacji o szkodliwych działaniach i zagrożeniach IT na ich komputerach, firmy mogą korzystać ze skuteczniejszej ochrony przed najnowszymi szkodliwymi programami. Dzięki informacjom zbieranym na bieżąco klienci nie muszą obawiać się nowych ataków ani martwić fałszywymi ostrzeżeniami.

    * W przypadku niektórych platform funkcjonalność jest ograniczona.

  • Ochrona serwerów plików

    Zabezpieczenie środowisk niejednorodnych
    Nasze nagradzane funkcje zabezpieczeń chronią serwery plików pracujące pod kontrolą systemów Windows, Linux i FreeBSD. Zoptymalizowane procesy skanowania wpływają na wydajność serwerów jedynie w minimalnym stopniu. Nasze rozwiązanie zabezpiecza nie tylko serwery klastrowe, ale także serwery terminali Microsoft i Citrix.

    Niezawodna ochrona
    Jeśli w którymkolwiek serwerze plików dojdzie do usterki, po jego ponownym uruchomieniu automatycznie zostaną włączone także funkcje zabezpieczeń.

    Skuteczniejsze zarządzanie
    Każda minuta poświęcona na zadania związane z administrowaniem i generowaniem raportów to czas, który można przeznaczyć na działania o znaczeniu strategicznym. Z tego względu stworzyliśmy scentralizowaną konsolę umożliwiającą zarządzanie funkcjami zabezpieczeń wszystkich punktów końcowych, w tym serwerów plików, stacji roboczych i urządzeń mobilnych, oraz łatwiejsze generowanie szczegółowych raportów.

  • Wyższy poziom bezpieczeństwa i rozbudowane funkcje zarządzania systemami

    Eliminowanie znanych luk w zabezpieczeniach
    Nasze funkcje skanują całą sieć i identyfikują luki w zabezpieczeniach aplikacji oraz systemów operacyjnych. Wykryte luki są klasyfikowane według priorytetu, co umożliwia automatyczne instalowanie poprawek i aktualizacji. Z uwagi na fakt, że nasze poprawki są udostępniane szybciej niż ma to miejsce u innych dostawców rozwiązań, klienci mogą usunąć luki w zabezpieczeniach w krótszym czasie.

    Zarządzanie sprzętem i oprogramowaniem
    Wszystkie urządzenia i programy dostępne w sieci są automatycznie wykrywane i zapisywane na listach inwentarzowych sprzętu i oprogramowania. Inwentarz sprzętowy zawiera szczegółowe informacje dotyczące poszczególnych urządzeń, a inwentarz oprogramowania ułatwia zarządzanie wykorzystaniem programów i blokowanie nieautoryzowanych aplikacji.

    W sieci wykrywane są nawet urządzenia podłączane w trybie gościa, którym nadawane są uprawnienia dostępu bez narażania bezpieczeństwa firmowych systemów i danych.

    Optymalizacja dystrybucji oprogramowania
    Aplikacje można wdrażać na żądanie lub po godzinach pracy zgodnie z ustalonym harmonogramem. W przypadku niektórych instalatorów można określić dodatkowe parametry w celu dostosowania instalowanego pakietu oprogramowania do potrzeb. Obsługa bezpiecznych, zdalnych połączeń z dowolnym komputerem stacjonarnym lub klienckim umożliwia szybkie rozwiązywanie problemów, a mechanizm uwierzytelniania zapobiega przypadkom nieautoryzowanego dostępu zdalnego. Podczas trwania sesji dostępu zdalnego wszystkie czynności są rejestrowane, co ułatwia identyfikowanie użytkowników.

    Automatyzacja i optymalizacja procesów wdrażania systemów operacyjnych
    Technologie firmy Kaspersky Lab automatyzują i centralizują operacje związane z tworzeniem, przechowywaniem i klonowaniem zabezpieczonych obrazów systemu. Obrazy są przechowywane w specjalnym magazynie, a dostęp do nich jest możliwy w trakcie procesu instalowania i konfigurowania. Instalacja i konfiguracja obrazu klienckiej stacji roboczej może zostać wykonana za pomocą serwerów PXE (Preboot eXecution Environment) - które były wcześniej wykorzystywane w sieci - lub przy użyciu naszych rozwiązań. Dzięki funkcji Wake-on-LAN obrazy mogą zostać rozesłane do komputerów po godzinach pracy. Nasze rozwiązania obsługują interfejs UEFI.

    Ograniczanie natężenia ruchu - dystrybucja zdalna
    Jeśli wymagane jest dostarczenie oprogramowania lub poprawek do placówki zdalnej, jedna z lokalnych stacji roboczych może pełnić rolę agenta aktualizacji dla całej placówki, ograniczając w ten sposób natężenie ruchu w sieci.

    Integracja z systemami SIEM
    Z uwagi na fakt, że systemy zarządzania informacjami i zdarzeniami bezpieczeństwa informatycznego (SIEM) mogą umożliwić dużym firmom monitorowanie zasobów w czasie rzeczywistym, nasze rozwiązania obsługują dwa najpopularniejsze produkty - HP ArcSight i IBM QRadar.

  • Szyfrowanie informacji poufnych

    Silne szyfrowanie
    Dzięki zastosowaniu algorytmu szyfrującego AES z kluczem o długości 256 bitów i rekomendacją NIST (nr 2980) nasze rozwiązania zapewniają silne szyfrowanie poufnych informacji. W przypadku zgubienia lub kradzieży komputerów nieautoryzowani użytkownicy nie będą mieli dostępu do zaszyfrowanych danych. Nasz algorytm szyfrowania został opracowany z myślą o zgodności ze standardem FIPS 140-2 (aktualnie oczekuje na weryfikację).

    Skuteczniejsze zarządzanie dzięki integracji
    Choć na rynku często spotyka się programy szyfrujące, które nie są zintegrowane z kompleksowymi rozwiązaniami zabezpieczającymi, technologie szyfrowania firmy Kaspersky Lab stanowią element wspólnego kodu, który został w całości stworzony przez specjalistów z naszej firmy. Ułatwia to wdrażanie ustawień szyfrowania w ramach reguł ochrony przed szkodliwymi programami i kontroli punktów końcowych oraz innych technologii zabezpieczeń.

    Szyfrowanie na poziomie całych dysków i poszczególnych plików
    Metoda szyfrowania na poziomie całych dysków (FDE) operuje na sektorach dysku twardego, aby zapewnić szyfrowanie na poziomie zbliżonym do sprzętowego i ułatwić prowadzenie strategii szyfrowania wszystkiego jednocześnie. Metoda szyfrowania na poziomie plików (FLE) umożliwia bezpieczne udostępnianie danych w sieci. Po zaszyfrowaniu pliku jego pierwotna, niezaszyfrowana wersja może zostać usunięta z dysku.

    Szyfrowanie nośników zewnętrznych
    W celu zabezpieczenia danych, które mają trafić na nośnik zewnętrzny, funkcja szyfrowania nośników zewnętrznych może zaszyfrować dane metodą FDE lub FLE.

    Szyfrowanie w trybie przenośnym
    Jeśli wymagane jest przesłanie danych poufnych pocztą elektroniczną, przez internet lub na nośniku zewnętrznym, można utworzyć chronione hasłem, zaszyfrowane i samorozpakowujące się pakiety plików. Specjalny "tryb przenośny" do szyfrowania nośników zewnętrznych metodą FLE zapewnia bezpieczny transfer danych nawet w przypadku komputerów, w których nie jest zainstalowane oprogramowanie Kaspersky Endpoint Security for Windows.

    Uproszczone logowanie i obsługa kart inteligentnych/tokenów
    Po uruchomieniu komputera przez użytkownika i zalogowaniu się za pomocą nazwy i hasła funkcja pojedynczego logowania zapewnia mu natychmiastowy dostęp do zaszyfrowanych plików znajdujących się na dysku twardym komputera. Dzięki temu procesy szyfrowania i deszyfrowania są dla użytkownika niemal transparentne, co zwiększa efektywność i wydajność pracy. Obsługiwane jest także uwierzytelnianie dwupoziomowe przy użyciu kart inteligentnych i tokenów.

    Obsługa technologii Intel AES-NI i nie tylko
    Dzięki obsłudze technologii Intel AES-NI szyfrowanie i deszyfrowanie danych działa szybciej w przypadku komputerów z procesorami Intel i AMD*. Nasza technologia FDE obsługuje także platformy oparte na interfejsie UEFI. Zapewniamy także obsługę klawiatur z układem klawiszy innym niż QWERTY.

    *Nie wszystkie procesory są obsługiwane.

  • Ochrona urządzeń mobilnych z systemami Android, iOS i Windows Phone

    Skuteczna ochrona urządzeń mobilnych
    Łącząc ze sobą najbardziej zaawansowane w branży technologie chronimy urządzenia mobilne przed najnowszymi zagrożeniami. Funkcja ochrony przed wyłudzaniem informacji chroni przed stronami internetowymi wykradającymi informacje lub dane osobowe, a funkcja ochrony przed spamem ułatwia filtrowanie niechcianych połączeń i wiadomości.
    Elastyczne narzędzia kontroli uniemożliwiają uruchamianie nieautoryzowanych aplikacji i blokują dostęp do niebezpiecznych stron internetowych. Zdarzenia, takie jak rootowanie czy jailbreak, są wykrywane automatycznie, a powiązane z nimi urządzenia są blokowane.

    Oddzielanie danych firmowych od prywatnych
    Nasza technologia dodatkowej warstwy zabezpieczeń (ang. app wrapping) umożliwia tworzenie oddzielnych kontenerów na poszczególnych urządzeniach. W kontenerach tych są przechowywane aplikacje korporacyjne, które są w ten sposób oddzielone od prywatnych danych użytkownika. Procesem szyfrowania można objąć wszystkie dane przechowywane w kontenerach i zapobiec ich kopiowaniu i wklejaniu poza kontener. Można także zażądać dodatkowego uwierzytelnienia, które będzie wymagane do uruchomienia aplikacji przechowywanych w kontenerach .
    Po odejściu pracownika z firmy obsługiwana zdalnie funkcja Selective Wipe umożliwia usunięcie odpowiedniego kontenera bez usuwania prywatnych danych i ustawień użytkownika urządzenia.

    Obsługa popularnych platform MDM
    Dzięki udoskonalonym funkcjom zarządzania urządzeniami mobilnymi (MDM) stosowanie grupowych i indywidualnych reguł dla urządzeń obsługujących Microsoft Exchange ActiveSync i iOS MDM jest łatwe za pośrednictwem pojedynczego interfejsu. Obsługa platformy Samsung KNOX umożliwia zarządzanie różnymi ustawieniami urządzeń firmy Samsung. Możliwe jest także wymuszanie stosowania kodów PIN na wszystkich urządzeniach mobilnych oraz wykonywanie następujących działań:

    • Nakładanie ograniczeń na hasła - dzięki temu w ramach firmowych urządzeń będą stosowane wyłącnzie silne hasła
    • Zarządzanie funkcjami szyfrowania
    • Blokowanie możliwości korzystania z kamery urządzenia
    • Zarządzanie innymi funkcjami urządzeń mobilnych

    Blokowanie, kasowanie danych i lokalizowanie urządzeń
    Obsługiwane zdalnie funkcje zabezpieczeń pomagają chronić firmowe dane przechowywane w zgubionych lub skradzionych urządzeniach. Zarówno administratorzy, jak i użytkownicy mogą zablokować i zlokalizować urządzenie, a także usunąć z niego dane firmowe. Jeśli złodziej wymieni kartę SIM na inną, funkcja SIM Watch wyśle do użytkownika wiadomość z nowym numerem, umożliwiając w ten sposób korzystanie z funkcji antykradzieżowych. Aby zapewnić produktywność personelu podczas godzin roboczych oraz zadbać o to, by polityka bezpieczeństwa była stosowana dla danych będących w ruchu, Kontrola urządzeń pozwala zdefiniować czas, w którym stosowane są dane funkcje kontroli. Obsługa usługi Google Cloud Messaging (GCM) ułatwia dynamiczne wysyłanie poleceń antykradzieżowych do urządzeń z systemem Android.

    Portal samoobsługowy
    Nasz portal samoobsługowy ułatwia korzystanie z sieci korporacyjnej za pośrednictwem prywatnych urządzeń mobilnych. Portal zapewnia także zdalny dostęp do funkcji antykradzieżowych, aby użytkownicy mogli szybko zareagować na zgubienie lub kradzież urządzenia i zminimalizować ryzyko utraty danych bez obciążania administratorów dodatkowymi zadaniami.

    Odciążanie administratorów IT
    Pojedyncza, scentralizowana konsola umożliwia zarządzanie urządzeniami mobilnymi oraz ich zabezpieczeniami, a także ułatwia stosowanie spójnych reguł na różnych platformach mobilnych. Konsola internetowa umożliwia nie tylko zarządzanie urządzeniami mobilnymi oraz ich zabezpieczeniami, ale także zabezpieczeniami punktów końcowych z dowolnego miejsca z dostępem do internetu.

    * W przypadku niektórych z obsługiwanych platform mobilnych część funkcji jest niedostępna. Rozwiązanie pozwala na kontrolowanie przywilejów dostępu do urządzeń - umożliwia to wyeliminowanie ryzyka utraty danych lub wniknięcia szkodliwego oprogramowania do sieci firmowej z nieautoryzowanych urządzeń. Przywileje dostępu mogą zostać skonfigurowane z uwzględnieniem rodzaju urządzenia, wykorzystywanych metod komunikacji oraz numeru seryjnego sprzętu.

  • Sterowanie aplikacjami, urządzeniami i dostępem do internetu

    Dynamiczne tworzenie białej listy podnosi poziom bezpieczeństwa
    Funkcja kontroli aplikacji jest najbardziej kompleksowym rozwiązaniem w branży. Jesteśmy jedynym producentem oprogramowania zabezpieczającego, który prowadzi własne laboratorium zajmujące się tworzeniem białej listy i oceną bezpieczeństwa aplikacji. Nasza baza danych dotycząca aplikacji znajdujących się na białej liście obejmuje ponad 1,3 miliarda unikatowych plików, których przybywa w tempie miliona dziennie. Funkcje kontroli aplikacji i dynamicznego tworzenia białej listy ułatwiają stosowanie zasady domyślnego blokowania, która blokuje wszystkie aplikacje poza tymi, które figurują na białej liście. Jeśli chcesz wdrożyć lub zaktualizować zasadę domyślnego blokowania, nasz nowy tryb testowy umożliwia skonfigurowanie i sprawdzenie jej w środowisku testowym przed faktycznym wdrożeniem.

    Blokowanie nieautoryzowanych urządzeń
    Funkcja kontroli urządzeń ułatwia zarządzanie dostępem urządzeń do firmowej sieci informatycznej. Za jej pomocą można skonfigurować elementy sterowania dostępem bazujące na porze dnia, lokalizacji geograficznej oraz typie urządzenia. Elementy te można skorelować z usługą Active Directory, aby zwiększyć dokładność czynności związanych z administrowaniem i stosowaniem zasad. Administratorzy mogą także tworzyć reguły kontroli urządzeń z zastosowaniem masek, aby łatwiej dodawać do białej listy więcej urządzeń.

    Monitorowanie i kontrolowanie dostępu do internetu
    Narzędzia kontroli dostępu do internetu umożliwiają tworzenie i egzekwowanie zasad dostępu oraz monitorowanie sposobu wykorzystania zasobów internetowych. Korzystając z nich, można zezwalać, zakazywać, ograniczać lub kontrolować dostęp użytkowników do konkretnych witryn internetowych lub całych kategorii witryn, takich jak serwisy społecznościowe, strony dla miłośników gier czy serwisy hazardowe. Elementy sterowania bazujące na lokalizacji geograficznej lub porze dnia można skorelować z usługą Active Directory, aby wspomóc czynności związane z administrowaniem i ustalaniem zasad.

  • Centralne wykonywanie zadań związanych z zarządzaniem

    Sterowanie wszystkimi funkcjami z poziomu pojedynczej konsoli
    Rozwiązanie Kaspersky Endpoint Security for Business CORE zawiera program Kaspersky Security Center stanowiący pojedynczą i zunifikowaną konsolę zarządzania, która zapewnia przegląd wszystkich uruchomionych technologii zabezpieczeń firmy Kaspersky Lab i umożliwia zarządzanie nimi. Program Kaspersky Security Center zapewnia wygodę administrowania zabezpieczeniami w sieciach heterogenicznych, umożliwiając m.in. konfigurowanie parametrów ochrony, dystrybuowanie aktualizacji oraz monitorowanie zabezpieczeń.

    Efektywne wykorzystanie zasobów informatycznych
    W przypadku zmiany wymagań związanych z bezpieczeństwem i podjęciu decyzji o zabezpieczeniu dodatkowych obszarów sieci przez dodanie kolejnych technologii zabezpieczeń firmy Kaspersky Lab użytkownik może zarządzać nimi wszystkimi za pośrednictwem programu Kaspersky Security Center. Użytkownik może zatem rozbudować posiadany pakiet bezpieczeństwa, aby chronić serwery plików, urządzenia mobilne, maszyny wirtualne i nie tylko, korzystając z wygody zarządzania z poziomu pojedynczej konsoli.

Biznesowe środowiska informatyczne stają się coraz bardziej skomplikowane. Jednocześnie cyberprzestępcy i hakerzy stosują coraz bardziej zaawansowane metody ataków na zasoby firm niezależnie od wielkości. Jeśli rozwój technologii zabezpieczeń oraz zarządzanie nimi nie będą nadążać za nowymi wyzwaniami, firmom grozi poważne niebezpieczeństwo.

Pakiet Kaspersky Endpoint Security for Business | Advanced zawiera nasze wielokrotnie nagradzane technologie ochrony przed zagrożeniami oraz szereg innych zabezpieczeń, które zapewniają firmom wielowarstwową ochronę. Technologie skanowania w poszukiwaniu luk i zarządzania poprawkami ułatwiają pozbycie się potencjalnych punktów wnikania zagrożeń w obrębie systemów operacyjnych i aplikacji, a funkcje szyfrowania zabezpieczają poufne dane firmowe w przypadku próby ich kradzieży lub zagubienia laptopa.

  • Wyższa wydajność zarządzania systemami IT

    Biorąc pod uwagę dzisiejsze skomplikowane środowiska informatyczne, liczba kluczowych, wykonywanych codziennie zadań związanych z zarządzaniem systemami może być przytłaczająca. Nasza funkcja zarządzania systemami automatyzuje znaczną liczbę zadań związanych z bezpieczeństwem i administrowaniem, ułatwiając zarządzanie infrastrukturą IT. Użytkownik dysponuje przeglądem sieci informatycznej i może kontrolować wiele funkcji bezpieczeństwa oraz zadań administracyjnych za pośrednictwem pojedynczej, zintegrowanej konsoli zarządzania.

  • Usuwanie luk w zabezpieczeniach i zarządzanie poprawkami

    Z uwagi na fakt, że cyberprzestępcy bardzo często atakują sieci firmowe, wykorzystując luki w zabezpieczeniach systemów operacyjnych i aplikacji, opracowaliśmy technologię automatycznego skanowania luk oraz zarządzania i dystrybucji poprawek. Dając użytkownikowi kontrolę nad analizą luk i dystrybucją poprawek, pomagamy zmniejszyć ryzyko zagrożeń.

  • Zapobieganie utracie poufnych informacji firmowych

    Poufne dane ze zgubionego laptopa lub urządzenia mobilnego mogą trafić w niepowołane ręce. Nasze elastyczne funkcje szyfrowania pomagają egzekwować zasady szyfrowania plików, folderów, dysków i urządzeń zewnętrznych. Funkcję szyfrowania można łatwo skonfigurować, a ponadto można nią zarządzać za pośrednictwem tej samej konsoli zarządzania, która zapewnia kontrolę nad wszystkimi działającymi w sieci funkcjami zabezpieczeń firmy Kaspersky Lab.

  • Wielowarstwowa ochrona stacji roboczych i nie tylko

    Nasze najwyższej klasy, wielowarstwowe zabezpieczenia przed szkodliwym oprogramowaniem i atakami chronią komputery stacjonarne i laptopy wyposażone w systemy operacyjne Windows, OS X i Linux oraz serwery plików wyposażone w systemy operacyjne Windows i Linux przed znanymi, powstającymi i zaawansowanymi zagrożeniami. Technologie te uzupełniają narzędzia kontroli aplikacji, urządzeń i dostępu do internetu dla komputerów stacjonarnych i laptopów. Nasze zaawansowane narzędzia kontroli pomagają zarządzać uruchamianiem aplikacji, blokować nieautoryzowane urządzenia zewnętrzne oraz wdrażać zasady dostępu do internetu.

  • Ochrona urządzeń mobilnych oraz danych

    Zaawansowane technologie zabezpieczeń mobilnych pomagają chronić najpopularniejsze platformy mobilne przed szkodliwym oprogramowaniem, wyłudzaniem danych, spamem oraz innymi zagrożeniami. Co więcej, po włączeniu funkcji zarządzania urządzeniami mobilnymi (MDM) i aplikacjami (MAM) za pośrednictwem wspólnego interfejsu pakiet Kaspersky Endpoint Security for Business | Advanced oszczędza czas i ułatwia wdrażanie zunifikowanych zasad bezpieczeństwa mobilnego.

  • Scentralizowane zarządzanie systemami i zabezpieczeniami

    Pakiet Kaspersky Endpoint Security for Business | Advanced zawiera program Kaspersky Security Center stanowiący wysoce zintegrowaną konsolę zarządzania, która zapewnia scentralizowaną kontrolę nad wszystkimi technologiami zabezpieczeń punktów końcowych, ułatwiając zarządzanie. Dzięki integracji z dwoma najpopularniejszymi produktami do zarządzania informacjami i zdarzeniami bezpieczeństwa informatycznego (SIEM) - HP ArcSight i IBM QRadar - nasz pakiet zabezpieczeń umożliwia firmom monitorowanie przepływu danych w czasie rzeczywistym.

Pakiet Kaspersky Endpoint Security for Business | Advanced obejmuje następujące aplikacje:

Aby uzyskać informacje dotyczące wymagań systemowych dla poszczególnych aplikacji, należy kliknąć nazwę wybranej aplikacji na powyższej liście.

Wybierz ochronę dla swojej firmy

Porównaj nasze rozwiązania dla biznesu

Core Select Advanced Total
Ujednolicona konsola administracyjna
Ochrona przed szkodliwym oprogramowaniem dla stacji roboczych
Ochrona przed szkodliwym oprogramowaniem dla serwerów plików
Security for Mobile
Zarządzanie urządzeniami mobilnymi
Funkcje kontroli
(aplikacji, urządzeń oraz sieci)
Szyfrowanie
Zarządzanie systemami
Ochrona poczty
Ochrona bramy internetowej
Ochrona serwerów współpracy
  Wypróbuj Kup Wypróbuj Kup Wypróbuj Kup Wypróbuj Kup

Kaspersky Endpoint Security for Business | Advanced

Kaspersky Endpoint Security for Business | Advanced to trzecia z czterech warstw naszego zintegrowanego rozwiązania bezpieczeństwa.

Kaspersky
Endpoint Security | Advanced

Kaspersky Endpoint Security for Business - wprowadzenie

Rozwiązania Kaspersky Lab dla biznesu

Warstwa 3: Platforma ochrony i zarządzania, jakiej Twoja firma potrzebuje do wdrożenia polityki bezpieczeństwa IT, chroni użytkowników przed szkodliwym oprogramowaniem i przypadkową utratą danych z powodu kradzieży lub zagubienia urządzeń.

Dzięki Kaspersky Endpoint Security for Business administratorzy mogą obserwować, kontrolować i chronić swoje środowisko IT.

Kazda firma, niezależnie od rozmiaru, jest narażona na ataki ze strony szkodliwego oprogramowania. Kaspersky Lab posiada unikatowe zasoby pozwalające dostrzec i wykryć wiele z tych zagrożeń.

Nie jesteś pewien, które rozwiązanie bezpieczeństwa jest odpowiednie dla Twojej firmy?

© 1997 - 2016 Kaspersky Lab

Wszelkie prawa zastrzeżone.
Lider na rynku rozwišązań antywirusowych