icon-advanced

Kaspersky Endpoint Security for Business Advanced

Najwyższej klasy zabezpieczenia - rozbudowane zarządzanie infrastrukturą IT

  • Rozbudowane funkcje zarządzania systemami
  • Analiza luk w zabezpieczeniach i zarządzanie poprawkami
  • Wielopoziomowa ochrona z funkcją szyfrowania
  • Funkcje kontroli aplikacji, urządzeń oraz dostępu do internetu
  • Ochrona urządzeń mobilnych i zarządzanie nimi
  • Scentralizowanie zarządzanie zabezpieczeniami i systemami
  • Najwyższej klasy zabezpieczenia punktów końcowych, w tym laptopów, stacji roboczych, serwerów plików i urządzeń mobilnych.

    • Ochrona stacji roboczych i laptopów z systemami Windows, Linux i OS X*

    • Ochrona serwerów plików

      Zabezpieczenie środowisk niejednorodnych

      Nasze nagradzane funkcje zabezpieczeń chronią serwery plików pracujące pod kontrolą systemów Windows, Linux i FreeBSD. Zoptymalizowane procesy skanowania wpływają na wydajność serwerów jedynie w minimalnym stopniu. Nasze rozwiązanie zabezpiecza nie tylko serwery klastrowe, ale także serwery terminali Microsoft i Citrix.

      Niezawodna ochrona

      Jeśli w którymkolwiek serwerze plików dojdzie do usterki, po jego ponownym uruchomieniu automatycznie zostaną włączone także funkcje zabezpieczeń.

      Skuteczniejsze zarządzanie

      Każda minuta poświęcona na zadania związane z administrowaniem i generowaniem raportów to czas, który można przeznaczyć na działania o znaczeniu strategicznym. Z tego względu stworzyliśmy scentralizowaną konsolę umożliwiającą zarządzanie funkcjami zabezpieczeń wszystkich punktów końcowych, w tym serwerów plików, stacji roboczych i urządzeń mobilnych, oraz łatwiejsze generowanie szczegółowych raportów.

    • Wyższy poziom bezpieczeństwa i rozbudowane funkcje zarządzania systemami

      Eliminowanie znanych luk w zabezpieczeniach

      Nasze funkcje skanują całą sieć i identyfikują luki w zabezpieczeniach aplikacji oraz systemów operacyjnych. Wykryte luki są klasyfikowane według priorytetu, co umożliwia automatyczne instalowanie poprawek i aktualizacji. Z uwagi na fakt, że nasze poprawki są udostępniane szybciej niż ma to miejsce u innych dostawców rozwiązań, klienci mogą usunąć luki w zabezpieczeniach w krótszym czasie.

      Zarządzanie sprzętem i oprogramowaniem

      Wszystkie urządzenia i programy dostępne w sieci są automatycznie wykrywane i zapisywane na listach inwentarzowych sprzętu i oprogramowania. Inwentarz sprzętowy zawiera szczegółowe informacje dotyczące poszczególnych urządzeń, a inwentarz oprogramowania ułatwia zarządzanie wykorzystaniem programów i blokowanie nieautoryzowanych aplikacji.

      W sieci wykrywane są nawet urządzenia podłączane w trybie gościa, którym nadawane są uprawnienia dostępu bez narażania bezpieczeństwa firmowych systemów i danych.

      Optymalizacja dystrybucji oprogramowania

      Aplikacje można wdrażać na żądanie lub po godzinach pracy zgodnie z ustalonym harmonogramem. W przypadku niektórych instalatorów można określić dodatkowe parametry w celu dostosowania instalowanego pakietu oprogramowania do potrzeb. Obsługa bezpiecznych, zdalnych połączeń z dowolnym komputerem stacjonarnym lub klienckim umożliwia szybkie rozwiązywanie problemów, a mechanizm uwierzytelniania zapobiega przypadkom nieautoryzowanego dostępu zdalnego. Podczas trwania sesji dostępu zdalnego wszystkie czynności są rejestrowane, co ułatwia identyfikowanie użytkowników.

      Automatyzacja i optymalizacja procesów wdrażania systemów operacyjnych

      Technologie firmy Kaspersky Lab automatyzują i centralizują operacje związane z tworzeniem, przechowywaniem i klonowaniem zabezpieczonych obrazów systemu. Obrazy są przechowywane w specjalnym magazynie, a dostęp do nich jest możliwy w trakcie procesu instalowania i konfigurowania. Instalacja i konfiguracja obrazu klienckiej stacji roboczej może zostać wykonana za pomocą serwerów PXE (Preboot eXecution Environment) - które były wcześniej wykorzystywane w sieci - lub przy użyciu naszych rozwiązań. Dzięki funkcji Wake-on-LAN obrazy mogą zostać rozesłane do komputerów po godzinach pracy. Nasze rozwiązania obsługują interfejs UEFI.

      Ograniczanie natężenia ruchu - dystrybucja zdalna

      Jeśli wymagane jest dostarczenie oprogramowania lub poprawek do placówki zdalnej, jedna z lokalnych stacji roboczych może pełnić rolę agenta aktualizacji dla całej placówki, ograniczając w ten sposób natężenie ruchu w sieci.

      Integracja z systemami SIEM

      Z uwagi na fakt, że systemy zarządzania informacjami i zdarzeniami bezpieczeństwa informatycznego (SIEM) mogą umożliwić dużym firmom monitorowanie zasobów w czasie rzeczywistym, nasze rozwiązania obsługują dwa najpopularniejsze produkty - HP ArcSight i IBM QRadar.

    • Szyfrowanie informacji poufnych

      Silne szyfrowanie

      Dzięki zastosowaniu algorytmu szyfrującego AES z kluczem o długości 256 bitów i rekomendacją NIST (nr 2980) nasze rozwiązania zapewniają silne szyfrowanie poufnych informacji. W przypadku zgubienia lub kradzieży komputerów nieautoryzowani użytkownicy nie będą mieli dostępu do zaszyfrowanych danych. Nasz algorytm szyfrowania został opracowany z myślą o zgodności ze standardem FIPS 140-2 (aktualnie oczekuje na weryfikację).

      Skuteczniejsze zarządzanie dzięki integracji

      Choć na rynku często spotyka się programy szyfrujące, które nie są zintegrowane z kompleksowymi rozwiązaniami zabezpieczającymi, technologie szyfrowania firmy Kaspersky Lab stanowią element wspólnego kodu, który został w całości stworzony przez specjalistów z naszej firmy. Ułatwia to wdrażanie ustawień szyfrowania w ramach reguł ochrony przed szkodliwymi programami i kontroli punktów końcowych oraz innych technologii zabezpieczeń.

      Szyfrowanie na poziomie całych dysków i poszczególnych plików

      Metoda szyfrowania na poziomie całych dysków (FDE) operuje na sektorach dysku twardego, aby zapewnić szyfrowanie na poziomie zbliżonym do sprzętowego i ułatwić prowadzenie strategii szyfrowania wszystkiego jednocześnie. Metoda szyfrowania na poziomie plików (FLE) umożliwia bezpieczne udostępnianie danych w sieci. Po zaszyfrowaniu pliku jego pierwotna, niezaszyfrowana wersja może zostać usunięta z dysku.

      Szyfrowanie nośników zewnętrznych

      W celu zabezpieczenia danych, które mają trafić na nośnik zewnętrzny, funkcja szyfrowania nośników zewnętrznych może zaszyfrować dane metodą FDE lub FLE.

      Szyfrowanie w trybie przenośnym

      Jeśli wymagane jest przesłanie danych poufnych pocztą elektroniczną, przez internet lub na nośniku zewnętrznym, można utworzyć chronione hasłem, zaszyfrowane i samorozpakowujące się pakiety plików. Specjalny "tryb przenośny" do szyfrowania nośników zewnętrznych metodą FLE zapewnia bezpieczny transfer danych nawet w przypadku komputerów, w których nie jest zainstalowane oprogramowanie Kaspersky Endpoint Security for Windows.

      Uproszczone logowanie i obsługa kart inteligentnych/tokenów

      Po uruchomieniu komputera przez użytkownika i zalogowaniu się za pomocą nazwy i hasła funkcja pojedynczego logowania zapewnia mu natychmiastowy dostęp do zaszyfrowanych plików znajdujących się na dysku twardym komputera. Dzięki temu procesy szyfrowania i deszyfrowania są dla użytkownika niemal transparentne, co zwiększa efektywność i wydajność pracy. Obsługiwane jest także uwierzytelnianie dwupoziomowe przy użyciu kart inteligentnych i tokenów.

      Obsługa technologii Intel AES-NI i nie tylko

      Dzięki obsłudze technologii Intel AES-NI szyfrowanie i deszyfrowanie danych działa szybciej w przypadku komputerów z procesorami Intel i AMD*. Nasza technologia FDE obsługuje także platformy oparte na interfejsie UEFI. Zapewniamy także obsługę klawiatur z układem klawiszy innym niż QWERTY.

      *Nie wszystkie procesory są obsługiwane.

    • Ochrona urządzeń mobilnych z systemami Android, iOS i Windows Phone

      Silne szyfrowanie

      Dzięki zastosowaniu algorytmu szyfrującego AES z kluczem o długości 256 bitów i rekomendacją NIST (nr 2980) nasze rozwiązania zapewniają silne szyfrowanie poufnych informacji. W przypadku zgubienia lub kradzieży komputerów nieautoryzowani użytkownicy nie będą mieli dostępu do zaszyfrowanych danych. Nasz algorytm szyfrowania został opracowany z myślą o zgodności ze standardem FIPS 140-2 (aktualnie oczekuje na weryfikację).

      Skuteczniejsze zarządzanie dzięki integracji

      Choć na rynku często spotyka się programy szyfrujące, które nie są zintegrowane z kompleksowymi rozwiązaniami zabezpieczającymi, technologie szyfrowania firmy Kaspersky Lab stanowią element wspólnego kodu, który został w całości stworzony przez specjalistów z naszej firmy. Ułatwia to wdrażanie ustawień szyfrowania w ramach reguł ochrony przed szkodliwymi programami i kontroli punktów końcowych oraz innych technologii zabezpieczeń.

      Szyfrowanie na poziomie całych dysków i poszczególnych plików

      Metoda szyfrowania na poziomie całych dysków (FDE) operuje na sektorach dysku twardego, aby zapewnić szyfrowanie na poziomie zbliżonym do sprzętowego i ułatwić prowadzenie strategii szyfrowania wszystkiego jednocześnie. Metoda szyfrowania na poziomie plików (FLE) umożliwia bezpieczne udostępnianie danych w sieci. Po zaszyfrowaniu pliku jego pierwotna, niezaszyfrowana wersja może zostać usunięta z dysku.

      Szyfrowanie nośników zewnętrznych

      W celu zabezpieczenia danych, które mają trafić na nośnik zewnętrzny, funkcja szyfrowania nośników zewnętrznych może zaszyfrować dane metodą FDE lub FLE.

      Szyfrowanie w trybie przenośnym

      Jeśli wymagane jest przesłanie danych poufnych pocztą elektroniczną, przez internet lub na nośniku zewnętrznym, można utworzyć chronione hasłem, zaszyfrowane i samorozpakowujące się pakiety plików. Specjalny "tryb przenośny" do szyfrowania nośników zewnętrznych metodą FLE zapewnia bezpieczny transfer danych nawet w przypadku komputerów, w których nie jest zainstalowane oprogramowanie Kaspersky Endpoint Security for Windows.

      Uproszczone logowanie i obsługa kart inteligentnych/tokenów

      Po uruchomieniu komputera przez użytkownika i zalogowaniu się za pomocą nazwy i hasła funkcja pojedynczego logowania zapewnia mu natychmiastowy dostęp do zaszyfrowanych plików znajdujących się na dysku twardym komputera. Dzięki temu procesy szyfrowania i deszyfrowania są dla użytkownika niemal transparentne, co zwiększa efektywność i wydajność pracy. Obsługiwane jest także uwierzytelnianie dwupoziomowe przy użyciu kart inteligentnych i tokenów.

      Obsługa technologii Intel AES-NI i nie tylko

      Dzięki obsłudze technologii Intel AES-NI szyfrowanie i deszyfrowanie danych działa szybciej w przypadku komputerów z procesorami Intel i AMD*. Nasza technologia FDE obsługuje także platformy oparte na interfejsie UEFI. Zapewniamy także obsługę klawiatur z układem klawiszy innym niż QWERTY.

      *Nie wszystkie procesory są obsługiwane.

    • Sterowanie aplikacjami, urządzeniami i dostępem do internetu

      Dynamiczne tworzenie białej listy podnosi poziom bezpieczeństwa

      Funkcja kontroli aplikacji jest najbardziej kompleksowym rozwiązaniem w branży. Jesteśmy jedynym producentem oprogramowania zabezpieczającego, który prowadzi własne laboratorium zajmujące się tworzeniem białej listy i oceną bezpieczeństwa aplikacji. Nasza baza danych dotycząca aplikacji znajdujących się na białej liście obejmuje ponad 1,3 miliarda unikatowych plików, których przybywa w tempie miliona dziennie. Funkcje kontroli aplikacji i dynamicznego tworzenia białej listy ułatwiają stosowanie zasady domyślnego blokowania, która blokuje wszystkie aplikacje poza tymi, które figurują na białej liście. Jeśli chcesz wdrożyć lub zaktualizować zasadę domyślnego blokowania, nasz nowy tryb testowy umożliwia skonfigurowanie i sprawdzenie jej w środowisku testowym przed faktycznym wdrożeniem.

      Blokowanie nieautoryzowanych urządzeń

      Funkcja kontroli urządzeń ułatwia zarządzanie dostępem urządzeń do firmowej sieci informatycznej. Za jej pomocą można skonfigurować elementy sterowania dostępem bazujące na porze dnia, lokalizacji geograficznej oraz typie urządzenia. Elementy te można skorelować z usługą Active Directory, aby zwiększyć dokładność czynności związanych z administrowaniem i stosowaniem zasad. Administratorzy mogą także tworzyć reguły kontroli urządzeń z zastosowaniem masek, aby łatwiej dodawać do białej listy więcej urządzeń.

      Monitorowanie i kontrolowanie dostępu do internetu

      Narzędzia kontroli dostępu do internetu umożliwiają tworzenie i egzekwowanie zasad dostępu oraz monitorowanie sposobu wykorzystania zasobów internetowych. Korzystając z nich, można zezwalać, zakazywać, ograniczać lub kontrolować dostęp użytkowników do konkretnych witryn internetowych lub całych kategorii witryn, takich jak serwisy społecznościowe, strony dla miłośników gier czy serwisy hazardowe. Elementy sterowania bazujące na lokalizacji geograficznej lub porze dnia można skorelować z usługą Active Directory, aby wspomóc czynności związane z administrowaniem i ustalaniem zasad.

    • Centralne wykonywanie zadań związanych z zarządzaniem

  • Biznesowe środowiska informatyczne stają się coraz bardziej skomplikowane. Jednocześnie cyberprzestępcy i hakerzy stosują coraz bardziej zaawansowane metody ataków na zasoby firm niezależnie od wielkości. Jeśli rozwój technologii zabezpieczeń oraz zarządzanie nimi nie będą nadążać za nowymi wyzwaniami, firmom grozi poważne niebezpieczeństwo. Pakiet Kaspersky Endpoint Security for Business | Advanced zawiera nasze wielokrotnie nagradzane technologie ochrony przed zagrożeniami oraz szereg innych zabezpieczeń, które zapewniają firmom wielowarstwową ochronę. Technologie skanowania w poszukiwaniu luk i zarządzania poprawkami ułatwiają pozbycie się potencjalnych punktów wnikania zagrożeń w obrębie systemów operacyjnych i aplikacji, a funkcje szyfrowania zabezpieczają poufne dane firmowe w przypadku próby ich kradzieży lub zagubienia laptopa.

    • Wyższa wydajność zarządzania systemami IT

    • Usuwanie luk w zabezpieczeniach i zarządzanie poprawkami

    • Zapobieganie utracie poufnych informacji firmowych

    • Wielowarstwowa ochrona stacji roboczych i nie tylko

    • Ochrona urządzeń mobilnych oraz danych

    • Scentralizowane zarządzanie systemami i zabezpieczeniami

JAKIE ROZWIĄZANIE BEZPIECZEŃSTWA JEST ODPOWIEDNIE DLA TWOJEJ FIRMY?

Poznaj zalety technologii ochrony i zarządzania zasobami IT oferowanych przez rozwiązanie Kaspersky Endpoint Security for Business

Kaspersky Endpoint Security for Business | Advanced

Kaspersky Endpoint Security for Business | Advanced to trzecia z czterech progresywnych warstw naszej unikatowej, zintegrowanej platformy bezpieczeństwa. Obejmuje wszystkie funkcje dostępne w warstwach Cloud i Select, a także szyfrowanie danych i narzędzia zarządzania systemami.

Nie jesteś pewien, które rozwiązanie bezpieczeństwa jest odpowiednie dla Twojej firmy?