
Kaspersky Endpoint Security for Business ADVANCED
Ulepszone bezpieczeństwo z rozszerzonym zarządzaniem i ochroną danych
Twoja firma dysponuje wrażliwymi danymi, które muszą być odpowiednio zabezpieczone, dlatego my stawiamy nie tylko na ochronę wszystkich punktów końcowych. Dzięki możliwości zarządzania łatami możesz eliminować luki w zabezpieczeniach, a szyfrowanie pomaga zapobiegać uzyskaniu dostępu do danych przez cyberprzestępców.
- Ochrona nowej generacji przed znanymi i nieznanymi zagrożeniami.
- Zmniejszenie poziomu narażenia na ataki poprzez wzmocnienie punktów końcowych.
- Zapobieganie utracie lub kradzieży poufnych danych firmowych.
- Eliminacja luk w celu zmniejszenia punktów wejścia dla ataków.
- Oszczędzanie czasu poprzez automatyzowanie zadań związanych z wdrożeniem systemu operacyjnego i oprogramowania.
- Uproszczenie zarządzania ochroną dzięki zastosowaniu jednej konsoli.
Produkt Kaspersky Endpoint Security for Business Advanced zawiera wszystkie funkcjonalności zapewniane przez Kaspersky Endpoint Security for Business Select, a także dodatkowe technologie, które jeszcze lepiej chronią Twoją firmę.
-
Zaawansowana ochrona przed zagrożeniami
Blokuje ataki w czasie rzeczywistym przy użyciu systemu Host Intrusion Prevention System. Identyfikuje luki i instaluje najnowsze łaty, zamykając punkty wejścia dla ataków, jak również umożliwia decydowanie, które aplikacje mogą działać na serwerach.
-
Dodatkowa ochrona wrażliwych danych
Funkcje szyfrowania z certyfikatem FIPS 140.2 oraz zarządzanie szyfrowaniem dostępnym w systemie operacyjnym chronią firmowe dane i poufne informacje klientów, aby spełnić kluczowe wymogi w zakresie zgodności z przepisami, w tym RODO/GDPR.
-
Uproszczone zarządzanie systemami
Automatyzuje proces tworzenia, przechowywania i klonowania obrazów systemu, oszczędzając Twój czas — bez względu na to, czy musisz wdrożyć nowe systemy, czy zaktualizować programy na tych, które posiadasz.
-
Otwartość, jakiej nie oferuje żaden inny producent
Po udostępnieniu naszych Centrów Transparentności nasi partnerzy będą mogli przeprowadzić niezależny przegląd naszego kodu. Na chwilę obecną jesteśmy pionierami w takim podejściu… ale mamy nadzieję, że stanie się to standardem w całej branży.
MĄDRY WYBÓR OCHRONY
-
Skorzystaj z ochrony punktów końcowych, która dostosowuje się do nowych zagrożeńJesteśmy doceniani za innowacje oraz zidentyfikowaliśmy więcej zaawansowanych zagrożeń niż jakikolwiek inny producent. Bez względu na to, czy masz własną infrastrukturę IT, czy korzystasz z outsourcingu, nasza ochrona dostosowuje się, aby chronić Cię przed nowymi zagrożeniami.
-
Wydatki pod kontroląZ uwagi na to, że różne technologie zabezpieczające – w tym mechanizmy nowej generacji – umieściliśmy w jednym produkcie, nie musisz obawiać się ukrytych kosztów. Kupujesz jedno rozwiązanie, z jedną licencją.
-
Połączenie wydajności i wielowarstwowej ochronyOchrona nie powinna być stosowana kosztem wydajności. Dlatego nasze rozwiązania wykazują minimalny wpływ na wydajność systemu – a w przypadku ataku funkcja automatycznego cofania zmian eliminuje najbardziej szkodliwe działania, nie zakłócając pracy firmy.
-
Testy i przeglądy pomagają nam w dostarczaniu jeszcze lepszej ochronyNie musisz wierzyć nam na słowo. W ciągu kilku ostatnich lat nasze produkty wzięły udział w większej liczbie niezależnych przeglądów i testów niż rozwiązania jakiegokolwiek innego producenta, zajmując przy tym pierwsze miejsca.
-
Wprowadź ulepszenia w audycie i kontroliModel oparty na rolach (RBAC) pomaga rozdzielić odpowiedzialność w zespole. Konsolę zarządzania można skonfigurować w taki sposób, aby każdy administrator miał dostęp tylko do potrzebnych mu narzędzi i danych.
-
Zaoszczędź czas na administracji… i przyspiesz ochronęKorzystając z informacji dostarczanych w czasie rzeczywistym na temat exploitów, nasze zautomatyzowana funkcja oceny luk i zarządzania łatami może zastosować najnowsze łaty bezpieczeństwa w wielu najczęściej używanych aplikacjach.
Znajdź rozwiązanie bezpieczeństwa, którego potrzebujesz
Wybierz ochronę, która spełnia Twoje potrzeby – a jeśli zechcesz rozszerzyć jej funkcjonalność, zwyczajnie rozbudowujesz ją do kolejnego poziomu ochrony.
Ochrona dla platformy PC, Linux i Mac
Ochrona dla platformy PC, Linux i Mac
Ochrona dla platformy PC, Linux i Mac
Ochrona dla urządzeń mobilnych
Ochrona dla urządzeń mobilnych
Ochrona dla urządzeń mobilnych
Doradca ds. polityki bezpieczeństwa
Doradca ds. polityki bezpieczeństwa
Doradca ds. polityki bezpieczeństwa
Agent EDR
Agent EDR
Agent EDR
Kontrola aplikacji dla komputerów PC
Kontrola aplikacji dla komputerów PC
Kontrola aplikacji dla komputerów PC
Kontrola urządzeń i sieci
Kontrola urządzeń i sieci
Kontrola urządzeń i sieci
Kontrola dostępu na podstawie ról (RBAC) *
Kontrola dostępu na podstawie ról (RBAC) *
Kontrola dostępu na podstawie ról (RBAC) *
Adaptacyjna kontrola anomalii
Adaptacyjna kontrola anomalii
Adaptacyjna kontrola anomalii
Zarządzanie szyfrowaniem
Zarządzanie szyfrowaniem
Zarządzanie szyfrowaniem
Zarządzanie lukami i instalacją łat
Zarządzanie lukami i instalacją łat
Zarządzanie lukami i instalacją łat
Instalacja systemu operacyjnego i oprogramowania innych firm
Instalacja systemu operacyjnego i oprogramowania innych firm
Instalacja systemu operacyjnego i oprogramowania innych firm
Kontrola aplikacji dla serwerów
Kontrola aplikacji dla serwerów
Kontrola aplikacji dla serwerów
Ochrona dla bram sieciowych
Ochrona dla bram sieciowych
Ochrona dla bram sieciowych
Ochrona dla serwerów pocztowych
Ochrona dla serwerów pocztowych
Ochrona dla serwerów pocztowych
Ochrona przed programami ransomware
Ochrona przed programami ransomware
Ochrona przed programami ransomware
Analiza wykorzystująca chmurę
Analiza wykorzystująca chmurę
Analiza wykorzystująca chmurę
Jedna konsola zarządzania
Jedna konsola zarządzania
Jedna konsola zarządzania
Integracja z systemami SIEM *
Integracja z systemami SIEM *
Integracja z systemami SIEM *
DODATKOWE DOKUMENTY
Dodatkowe komponenty

Kaspersky Security for Microsoft Office 365 Ochrona nowej generacji dla poczty e-mail w pakiecie Office 365
- Blokuj spam — zwiększ produktywność
- Ochrona przed szkodliwymi programami wykorzystująca chmurę
- Blokuj ataki phishingowe i wymierzone w firmową pocztę e-mail

Security for Mail Server Dla systemów Exchange, Linux
- Skanowanie przychodzących, wychodzących i przechowywanych wiadomości e-mail
- Inteligentne filtrowanie spamu zmniejszające natężenie ruchu
- Raporty, statystyki i logi

Hybrid Cloud Security Ochrona nowej generacji i transparentne zarządzanie w całej infrastrukturze wykorzystującej chmurę
- Ochrona serwerów Windows i Linux oraz maszyn wirtualnych
- Zarządzanie całą infrastrukturą hybrydową z jednego miejsca
- Ochrona nowej generacji przed najnowszymi cyberzagrożeniami

Security for Internet Gateway Bezpieczny dostęp do internetu dla twoich pracowników
- Skanowanie HTTP, FTP, SMTP oraz POP3
- Obsługa najnowszych platform
- Rozbudowane możliwości zarządzania i raportowania

Kaspersky Sandbox Ochrona przed zaawansowanymi zagrożeniami, gdy nie dysponujesz narzędziami ani ekspertami ds. bezpieczeństwa
- Dodatkowa warstwa ochrony punktów końcowych
- Opatentowana technologia
- Nie wymaga wiedzy eksperckiej

Aplikacje w pakiecie
Jedna licencja umożliwia korzystanie z poniższych aplikacji:
Wymagania systemowe
Najnowsze kompletne wymagania znajdują się w bazie wiedzy firmy Kaspersky.
Wymagania związane z wersjami dla subskrypcji
Kaspersky Endpoint Security for Business jest również dostępny w modelu subskrypcyjnym – z elastyczną licencją miesięczną. Aby poznać informacje związane z dostępnością subskrypcji w Twoim kraju, skontaktuj się z lokalnym partnerem. Poniżej znajdują się wymagania systemowe.
-
Wymagania ogólne
- 2 GB wolnej przestrzeni dysku twardego
- Procesor Intel Pentium 1 GHz (obsługujący instrukcje SSE2 lub kompatybilny)
- Pamięć 1 GB pamięci RAM dla 32-bitowego systemu operacyjnego (2 GB dla wersji 64-bitowej)
Systemy operacyjne
- Microsoft Windows 10
- Microsoft Windows 8.1
- Microsoft Windows 8
- Microsoft Windows 7 SP1 lub nowszy
-
Minimalne parametry konfiguracyjne
- 1-rdzeniowy procesor 1,4 GHz
- 1 GB pamięci RAM
- 4 GB wolnej przestrzeni na dysku twardym
Zalecane parametry konfiguracyjne
- 4-rdzeniowy procesor 2,4 GHz
- 2 GB pamięci RAM
- 4 GB wolnej przestrzeni na dysku twardym
Systemy operacyjne
- Windows Server 2019
- Windows Server 2016
- Windows Storage Server 2016
- Windows Hyper-V Server 2016
- Microsoft Windows Server 2012 lub nowszy
- Microsoft Windows Hyper-V Server 2012 lub nowszy
- Microsoft Windows Server 2008 lub nowszy
- Windows Server 2003 lub nowszy
-
Wymagania ogólne
- 1 GB wolnej przestrzeni dysku twardego w celu instalacji, przechowywania plików tymczasowych oraz plików dziennika zdarzeń
- Połączenie z internetem w celu aktywowania aplikacji, aktualizowania baz danych oraz modułów aplikacji
- Procesor Intel Core 2 Duo 1,86 GHz lub szybszy
- Pamięć 1 GB pamięci RAM dla 32-bitowego systemu operacyjnego (2 GB dla wersji 64-bitowej)
- Partycja SWAP co najmniej 1 GB
Systemy operacyjne
- CentOS-6.9 x86 / x64
- Debian GNU/Linux 8.9 x86 / x64 lub nowszy
- Red Hat® Enterprise Linux® 7.4 x64 lub nowszy
-
Wymagania ogólne
- Komputer Mac z procesorem Intel®
- 1 GB pamięci RAM
- 1,2 GB wolnej przestrzeni na dysku
Systemy operacyjne
- macOS 10.12–10.13
- OS X w wersji 10.9 lub nowszej
-
Systemy operacyjne
- Android 4.2 – 9.0
- iOS 10.0 – 12.0
Nie jesteś pewien, które rozwiązanie bezpieczeństwa jest odpowiednie dla Twojej firmy?