Tylko teraz Kaspersky Total Security w cenie Kaspersky Internet Security!  Sprawdź ofertę »

X

Kaspersky Endpoint Security for Business | Select

Ochrona i kontrola punktów końcowych oraz bezpieczeństwo urządzeń mobilnych

  • Zaawansowana ochrona stacji roboczych i serwerów plików
  • Wielowarstwowa ochrona oraz zarządzanie urządzeniami mobilnymi
  • Kontrola aplikacji, urządzeń i dostępu do internetu
  • Scentralizowana konsola do zarządzania wszystkimi funkcjami

Informacje techniczne

Pokaż ulotkę Przegląd platform

Najwyższej klasy technologie zabezpieczeń punktów końcowych oraz rozbudowane funkcje zarządzania systemami obsługiwane za pośrednictwem pojedynczej konsoli.

  • Ochrona stacji roboczych i laptopów z systemami Windows, Linux i OS X*

    Ochrona wielowarstwowa
    Nasz najnowszy mechanizm ochrony przed szkodliwym oprogramowaniem to połączenie mechanizmów ochrony opartych na sygnaturach, analizy heurystycznej oraz technologii behawioralnej i wspomaganej przez chmurę chroniące firmę przed znanymi, powstającymi i skomplikowanymi zagrożeniami. Mechanizm ten jest w stanie chronić dowolną kombinację stacji roboczych i laptopów pracujących pod kontrolą systemów OS X, Linux i Windows.

    Wydajna aktualizacja zabezpieczeń
    Z uwagi na fakt, że tworzone przez cyberprzestępców szkodliwe oprogramowanie jest coraz nowocześniejsze i bardziej skomplikowane, nasze bazy danych są aktualizowane częściej niż u innych producentów oprogramowania zabezpieczającego. Dzięki zastosowaniu wielu zaawansowanych technologii zabezpieczeń nasze współczynniki wykrywania zagrożeń są wyższe, a rozmiar aktualizacji mniejszy, co umożliwia lepsze wykorzystanie przepustowości łącza.

    Ochrona przed nieznanymi i skomplikowanymi zagrożeniami
    Czas między pojawieniem się nowego szkodliwego programu a opracowaniem jego sygnatury jest okresem podwyższonego ryzyka. Aby zapewnić ochronę przed atakami zero-day, technologie firmy Kaspersky Lab oraz inteligentne mechanizmy wykrywania są nieustannie doskonalone w celu zapewnienia ochrony przed najbardziej zaawansowanymi zagrożeniami.

    Wykrywanie podejrzanego zachowania
    Po uruchomieniu dowolnej aplikacji w sieci przedsiębiorstwa moduł Kontrola systemu rozpoczyna monitorowanie jej zachowania. W przypadku wykrycia podejrzanego działania aplikacji moduł Kontrola systemu automatycznie ją blokuje. Z uwagi na fakt, że moduł Kontrola systemu rejestruje na bieżąco pracę systemu operacyjnego oraz jego rejestru i innych funkcji, możliwe jest automatyczne cofnięcie groźnych operacji wykonywanych przez szkodliwe oprogramowanie przed jego zablokowaniem.

    Ochrona przed wykorzystaniem luk w zabezpieczeniach
    Nasza nowatorska technologia AEP (ang. Automatic Exploit Prevention - automatyczne zapobieganie exploitom) uniemożliwia szkodliwemu oprogramowaniu wykorzystanie luk w zabezpieczeniach systemu operacyjnego lub aplikacji działających w sieci. Technologia AEP monitoruje przede wszystkim aplikacje najczęściej narażone na ataki, w tym programy Adobe Reader, Internet Explorer, składniki pakietu Microsoft Office, środowisko Java i wiele innych, zapewniając dodatkowy poziom zabezpieczeń dzięki funkcjom monitorowania nieznanych zagrożeń i ochrony przed nimi.

    Kontrola aplikacji i połączeń
    W przypadku niektórych aplikacji, które niekoniecznie zalicza się do oprogramowania szkodliwego, ich działanie może zostać uznane za niebezpieczne. W związku z tym zaleca się ograniczanie działania takich aplikacji. Oparty na hoście system zapobiegania włamaniom (HIPS) firmy Kaspersky Lab ogranicza działanie aplikacji do punktu końcowego zgodnie z przypisanym jej poziomem zaufania. System HIPS współpracuje z osobistą zaporą sieciową na poziomie aplikacji, która ogranicza aktywność w sieci.

    Blokowanie ataków sieciowych
    Funkcja blokowania ataków sieciowych umożliwia wykrywanie i monitorowanie podejrzanych działań zachodzących w sieci firmy i pozwala z góry określić reakcję systemów w razie ich wykrycia.

    Wyższy poziom bezpieczeństwa dzięki współpracy z chmurą
    Dzięki milionom użytkowników rozwiązań Kaspersky Lab, którzy wyrazili zgodę na przesyłanie do sieci Kaspersky Security Network (KSN) informacji o szkodliwych działaniach i zagrożeniach IT na ich komputerach, firmy mogą korzystać ze skuteczniejszej ochrony przed najnowszymi szkodliwymi programami. Dzięki informacjom zbieranym na bieżąco klienci nie muszą obawiać się nowych ataków ani martwić fałszywymi ostrzeżeniami.

    * W przypadku niektórych platform funkcjonalność jest ograniczona.

  • Ochrona serwerów plików

    Zabezpieczenie środowisk niejednorodnych
    Nasze nagradzane funkcje zabezpieczeń chronią serwery plików pracujące pod kontrolą systemów Windows, Linux i FreeBSD. Zoptymalizowane procesy skanowania wpływają na wydajność serwerów jedynie w minimalnym stopniu. Nasze rozwiązanie zabezpiecza nie tylko serwery klastrowe, ale także serwery terminali Microsoft i Citrix.

    Niezawodna ochrona
    Jeśli w którymkolwiek serwerze plików dojdzie do usterki, po jego ponownym uruchomieniu automatycznie zostaną włączone także funkcje zabezpieczeń.

    Skuteczniejsze zarządzanie
    Każda minuta poświęcona na zadania związane z administrowaniem i generowaniem raportów to czas, który można przeznaczyć na działania o znaczeniu strategicznym. Z tego względu stworzyliśmy scentralizowaną konsolę umożliwiającą zarządzanie funkcjami zabezpieczeń wszystkich punktów końcowych, w tym serwerów plików, stacji roboczych i urządzeń mobilnych, oraz łatwiejsze generowanie szczegółowych raportów.

  • Ochrona urządzeń mobilnych z systemami Android, iOS i Windows Phone

    Skuteczna ochrona urządzeń mobilnych
    Łącząc ze sobą najbardziej zaawansowane w branży technologie chronimy urządzenia mobilne przed najnowszymi zagrożeniami. Funkcja ochrony przed wyłudzaniem informacji chroni przed stronami internetowymi wykradającymi informacje lub dane osobowe, a funkcja ochrony przed spamem ułatwia filtrowanie niechcianych połączeń i wiadomości.
    Elastyczne narzędzia kontroli uniemożliwiają uruchamianie nieautoryzowanych aplikacji i blokują dostęp do niebezpiecznych stron internetowych. Zdarzenia, takie jak rootowanie czy jailbreak, są wykrywane automatycznie, a powiązane z nimi urządzenia są blokowane.

    Oddzielanie danych firmowych od prywatnych
    Nasza technologia dodatkowej warstwy zabezpieczeń (ang. app wrapping) umożliwia tworzenie oddzielnych kontenerów na poszczególnych urządzeniach. W kontenerach tych są przechowywane aplikacje korporacyjne, które są w ten sposób oddzielone od prywatnych danych użytkownika. Procesem szyfrowania można objąć wszystkie dane przechowywane w kontenerach i zapobiec ich kopiowaniu i wklejaniu poza kontener. Można także zażądać dodatkowego uwierzytelnienia, które będzie wymagane do uruchomienia aplikacji przechowywanych w kontenerach .
    Po odejściu pracownika z firmy obsługiwana zdalnie funkcja Selective Wipe umożliwia usunięcie odpowiedniego kontenera bez usuwania prywatnych danych i ustawień użytkownika urządzenia.

    Obsługa popularnych platform MDM
    Dzięki udoskonalonym funkcjom zarządzania urządzeniami mobilnymi (MDM) stosowanie grupowych i indywidualnych reguł dla urządzeń obsługujących Microsoft Exchange ActiveSync i iOS MDM jest łatwe za pośrednictwem pojedynczego interfejsu. Obsługa platformy Samsung KNOX umożliwia zarządzanie różnymi ustawieniami urządzeń firmy Samsung. Możliwe jest także wymuszanie stosowania kodów PIN na wszystkich urządzeniach mobilnych oraz wykonywanie następujących działań:

    • Nakładanie ograniczeń na hasła - dzięki temu w ramach firmowych urządzeń będą stosowane wyłącnzie silne hasła
    • Zarządzanie funkcjami szyfrowania
    • Blokowanie możliwości korzystania z kamery urządzenia
    • Zarządzanie innymi funkcjami urządzeń mobilnych

    Blokowanie, kasowanie danych i lokalizowanie urządzeń
    Obsługiwane zdalnie funkcje zabezpieczeń pomagają chronić firmowe dane przechowywane w zgubionych lub skradzionych urządzeniach. Zarówno administratorzy, jak i użytkownicy mogą zablokować i zlokalizować urządzenie, a także usunąć z niego dane firmowe. Jeśli złodziej wymieni kartę SIM na inną, funkcja SIM Watch wyśle do użytkownika wiadomość z nowym numerem, umożliwiając w ten sposób korzystanie z funkcji antykradzieżowych. Aby zapewnić produktywność personelu podczas godzin roboczych oraz zadbać o to, by polityka bezpieczeństwa była stosowana dla danych będących w ruchu, Kontrola urządzeń pozwala zdefiniować czas, w którym stosowane są dane funkcje kontroli. Obsługa usługi Google Cloud Messaging (GCM) ułatwia dynamiczne wysyłanie poleceń antykradzieżowych do urządzeń z systemem Android.

    Portal samoobsługowy
    Nasz portal samoobsługowy ułatwia korzystanie z sieci korporacyjnej za pośrednictwem prywatnych urządzeń mobilnych. Portal zapewnia także zdalny dostęp do funkcji antykradzieżowych, aby użytkownicy mogli szybko zareagować na zgubienie lub kradzież urządzenia i zminimalizować ryzyko utraty danych bez obciążania administratorów dodatkowymi zadaniami.

    Odciążanie administratorów IT
    Pojedyncza, scentralizowana konsola umożliwia zarządzanie urządzeniami mobilnymi oraz ich zabezpieczeniami, a także ułatwia stosowanie spójnych reguł na różnych platformach mobilnych. Konsola internetowa umożliwia nie tylko zarządzanie urządzeniami mobilnymi oraz ich zabezpieczeniami, ale także zabezpieczeniami punktów końcowych z dowolnego miejsca z dostępem do internetu.

    * W przypadku niektórych z obsługiwanych platform mobilnych część funkcji jest niedostępna. Rozwiązanie pozwala na kontrolowanie przywilejów dostępu do urządzeń - umożliwia to wyeliminowanie ryzyka utraty danych lub wniknięcia szkodliwego oprogramowania do sieci firmowej z nieautoryzowanych urządzeń. Przywileje dostępu mogą zostać skonfigurowane z uwzględnieniem rodzaju urządzenia, wykorzystywanych metod komunikacji oraz numeru seryjnego sprzętu.

  • Sterowanie aplikacjami, urządzeniami i dostępem do internetu

    Dynamiczne tworzenie białej listy podnosi poziom bezpieczeństwa
    Funkcja kontroli aplikacji jest najbardziej kompleksowym rozwiązaniem w branży. Jesteśmy jedynym producentem oprogramowania zabezpieczającego, który prowadzi własne laboratorium zajmujące się tworzeniem białej listy i oceną bezpieczeństwa aplikacji. Nasza baza danych dotycząca aplikacji znajdujących się na białej liście obejmuje ponad 1,3 miliarda unikatowych plików, których przybywa w tempie miliona dziennie. Funkcje kontroli aplikacji i dynamicznego tworzenia białej listy ułatwiają stosowanie zasady domyślnego blokowania, która blokuje wszystkie aplikacje poza tymi, które figurują na białej liście. Jeśli chcesz wdrożyć lub zaktualizować zasadę domyślnego blokowania, nasz nowy tryb testowy umożliwia skonfigurowanie i sprawdzenie jej w środowisku testowym przed faktycznym wdrożeniem.

    Blokowanie nieautoryzowanych urządzeń
    Funkcja kontroli urządzeń ułatwia zarządzanie dostępem urządzeń do firmowej sieci informatycznej. Za jej pomocą można skonfigurować elementy sterowania dostępem bazujące na porze dnia, lokalizacji geograficznej oraz typie urządzenia. Elementy te można skorelować z usługą Active Directory, aby zwiększyć dokładność czynności związanych z administrowaniem i stosowaniem zasad. Administratorzy mogą także tworzyć reguły kontroli urządzeń z zastosowaniem masek, aby łatwiej dodawać do białej listy więcej urządzeń.

    Monitorowanie i kontrolowanie dostępu do internetu
    Narzędzia kontroli dostępu do internetu umożliwiają tworzenie i egzekwowanie zasad dostępu oraz monitorowanie sposobu wykorzystania zasobów internetowych. Korzystając z nich, można zezwalać, zakazywać, ograniczać lub kontrolować dostęp użytkowników do konkretnych witryn internetowych lub całych kategorii witryn, takich jak serwisy społecznościowe, strony dla miłośników gier czy serwisy hazardowe. Elementy sterowania bazujące na lokalizacji geograficznej lub porze dnia można skorelować z usługą Active Directory, aby wspomóc czynności związane z administrowaniem i ustalaniem zasad.

  • Centralne wykonywanie zadań związanych z zarządzaniem

    Sterowanie wszystkimi funkcjami z poziomu pojedynczej konsoli
    Rozwiązanie Kaspersky Endpoint Security for Business CORE zawiera program Kaspersky Security Center stanowiący pojedynczą i zunifikowaną konsolę zarządzania, która zapewnia przegląd wszystkich uruchomionych technologii zabezpieczeń firmy Kaspersky Lab i umożliwia zarządzanie nimi. Program Kaspersky Security Center zapewnia wygodę administrowania zabezpieczeniami w sieciach heterogenicznych, umożliwiając m.in. konfigurowanie parametrów ochrony, dystrybuowanie aktualizacji oraz monitorowanie zabezpieczeń.

    Efektywne wykorzystanie zasobów informatycznych
    W przypadku zmiany wymagań związanych z bezpieczeństwem i podjęciu decyzji o zabezpieczeniu dodatkowych obszarów sieci przez dodanie kolejnych technologii zabezpieczeń firmy Kaspersky Lab użytkownik może zarządzać nimi wszystkimi za pośrednictwem programu Kaspersky Security Center. Użytkownik może zatem rozbudować posiadany pakiet bezpieczeństwa, aby chronić serwery plików, urządzenia mobilne, maszyny wirtualne i nie tylko, korzystając z wygody zarządzania z poziomu pojedynczej konsoli.

Wzrost zapotrzebowania na dostęp do danych firmowych bez względu na miejsce, czas i urządzenie zmusza firmy do wdrażania zabezpieczeń zarówno w ramach tradycyjnych obszarów działalności biznesowej, jak i poza nimi. Dzięki takim zabezpieczeniom pracownicy korzystający z urządzeń mobilnych i pracujący zdalnie nie narażają firmy na zagrożenia. Pakiet Kaspersky Endpoint Security for Business | Select to połączenie mechanizmów kontroli punktów końcowych oraz zaawansowanych technologii zabezpieczeń dla stacji roboczych i serwerów plików. Oprogramowanie to chroni wewnętrzną infrastrukturę IT firmy i zapewnia bezpieczeństwo obsługi urządzeń mobilnych, chroniąc je poza granicami sieci firmowej.

  • Zaawansowana ochrona przed współczesnym szkodliwym oprogramowaniem

    Dzięki wielowarstwowym zabezpieczeniom przed szkodliwym oprogramowaniem i atakami chronimy firmy przed znanymi, nieznanymi i zaawansowanymi zagrożeniami. Poza zabezpieczeniami dla stacji roboczych wyposażonych w systemy operacyjne Windows, OS X i Linux zapewniamy ochronę serwerów plików działających pod kontrolą systemów operacyjnych Windows i Linux.

  • Zabezpieczanie urządzeń mobilnych oraz zarządzanie nimi

    Nowatorskie technologie zabezpieczeń mobilnych chronią szeroką gamę platform mobilnych przed szkodliwym oprogramowaniem, atakami mającymi na celu wyłudzenie danych oraz spamem i innymi zagrożeniami. Technologie mobilne zapewniają przegląd wszystkich urządzeń mobilnych podłączonych do sieci, co umożliwia stosowanie zaawansowanych zasad bezpieczeństwa i zarządzanie zarówno prywatnymi urządzeniami pracowników, jak i sprzętem firmowym. Z uwagi na fakt, że pakiet Kaspersky Endpoint Security for Business | Select jest zintegrowanym rozwiązaniem informatycznym, zarządzanie wszystkimi funkcjami zabezpieczeń, obejmującymi także urządzenia mobilne i punkty końcowe, odbywa się z poziomu scentralizowanej konsoli.

  • Pomoc w stosowaniu zasad bezpieczeństwa

    Funkcje kontroli aplikacji, urządzeń i dostępu do internetu pomagają zarządzać uruchamianiem aplikacji, blokować nieautoryzowane urządzenia zewnętrzne oraz wdrażać zasady dostępu do internetu. Te zaawansowane funkcje współpracują z technologiami zabezpieczeń punktów końcowych, zapewniając stosowanie firmowych zasad bezpieczeństwa oraz ich egzekwowanie.

  • Scentralizowane zarządzanie zabezpieczeniami

    Pakiet Kaspersky Endpoint Security for Business | Select zawiera program Kaspersky Security Center stanowiący wysoce zintegrowaną konsolę zarządzania, która zapewnia scentralizowaną kontrolę nad wszystkimi uruchomionymi technologiami zabezpieczeń firmy Kaspersky Lab. Do dyspozycji użytkownika są także gotowe zbiory zasad, które można szybko wdrożyć w całej sieci.

  • Rozbudowa zabezpieczeń w miarę potrzeb

    Nasza oferta rozwiązań z zakresu ochrony ukierunkowanej umożliwia dodawanie kolejnych technologii zabezpieczeń i zarządzania, w tym:

    • Kaspersky Security for Storage
    • Kaspersky Security for Mail Server
    • Kaspersky Security for Internet Gateway
    • Kaspersky Security for Virtualization
    • Kaspersky Security for Collaboration
    • Kaspersky Systems Management

Aplikacje dostarczane z Kaspersky Endpoint Security for Business | Select:

Aby uzyskać informacje dotyczące wymagań systemowych dla poszczególnych aplikacji, należy kliknąć nazwę wybranej aplikacji na powyższej liście.

Wybierz ochronę dla swojej firmy

Porównaj nasze rozwiązania dla biznesu

Core Select Advanced Total
Ujednolicona konsola administracyjna
Ochrona przed szkodliwym oprogramowaniem dla stacji roboczych
Ochrona przed szkodliwym oprogramowaniem dla serwerów plików
Security for Mobile
Zarządzanie urządzeniami mobilnymi
Funkcje kontroli
(aplikacji, urządzeń oraz sieci)
Szyfrowanie
Zarządzanie systemami
Ochrona poczty
Ochrona bramy internetowej
Ochrona serwerów współpracy
  Wypróbuj Kup Wypróbuj Kup Wypróbuj Kup Wypróbuj Kup

Kaspersky Endpoint Security for Business | Select

Kaspersky Endpoint Security for Business | Select to druga z czterech warstw naszego zintegrowanego rozwiązania bezpieczeństwa.

Kaspersky
Endpoint Security | Select

Kaspersky Endpoint Security for Business - wprowadzenie

Rozwiązania Kaspersky Lab dla biznesu

Warstwa 2: Dodatkowe narzędzia kontroli punktów końcowych (sieci, urządzeń i aplikacji) pomagają Twojej firmie wprowadzić politykę IT, zabezpieczając najbardziej istotne elementy Twojego środowiska IT.

Dzięki Kaspersky Endpoint Security for Business administratorzy mogą obserwować, kontrolować i chronić swoje środowisko IT.

Kazda firma, niezależnie od rozmiaru, jest narażona na ataki ze strony szkodliwego oprogramowania. Kaspersky Lab posiada unikatowe zasoby pozwalające dostrzec i wykryć wiele z tych zagrożeń.

Nie jesteś pewien, które rozwiązanie bezpieczeństwa jest odpowiednie dla Twojej firmy?

© 1997 - 2016 Kaspersky Lab

Wszelkie prawa zastrzeżone.
Lider na rynku rozwišązań antywirusowych