icon-select

Kaspersky Endpoint Security for Business Select

Ochrona i kontrola punktów końcowych
oraz bezpieczeństwo urządzeń mobilnych

  • Zaawansowana ochrona stacji roboczych i serwerów plików
  • Wielowarstwowa ochrona oraz zarządzanie urządzeniami mobilnymi
  • Kontrola aplikacji, urządzeń i dostępu do internetu
  • Scentralizowana konsola do zarządzania wszystkimi funkcjami
  • Najwyższej klasy technologie zabezpieczeń punktów końcowych oraz rozbudowane funkcje zarządzania systemami obsługiwane za pośrednictwem pojedynczej konsoli.

    • Ochrona stacji roboczych i laptopów z systemami Windows, Linux i OS X*

      Ochrona wielowarstwowa

      Nasz najnowszy mechanizm ochrony przed szkodliwym oprogramowaniem to połączenie mechanizmów ochrony opartych na sygnaturach, analizy heurystycznej oraz technologii behawioralnej i wspomaganej przez chmurę chroniące firmę przed znanymi, powstającymi i skomplikowanymi zagrożeniami. Mechanizm ten jest w stanie chronić dowolną kombinację stacji roboczych i laptopów pracujących pod kontrolą systemów OS X, Linux i Windows.

      Wydajna aktualizacja zabezpieczeń

      Z uwagi na fakt, że tworzone przez cyberprzestępców szkodliwe oprogramowanie jest coraz nowocześniejsze i bardziej skomplikowane, nasze bazy danych są aktualizowane częściej niż u innych producentów oprogramowania zabezpieczającego. Dzięki zastosowaniu wielu zaawansowanych technologii zabezpieczeń nasze współczynniki wykrywania zagrożeń są wyższe, a rozmiar aktualizacji mniejszy, co umożliwia lepsze wykorzystanie przepustowości łącza.

      Ochrona przed nieznanymi i skomplikowanymi zagrożeniami

      Czas między pojawieniem się nowego szkodliwego programu a opracowaniem jego sygnatury jest okresem podwyższonego ryzyka. Aby zapewnić ochronę przed atakami zero-day, technologie firmy Kaspersky Lab oraz inteligentne mechanizmy wykrywania są nieustannie doskonalone w celu zapewnienia ochrony przed najbardziej zaawansowanymi zagrożeniami.

      Wykrywanie podejrzanego zachowania

      Po uruchomieniu dowolnej aplikacji w sieci przedsiębiorstwa moduł Kontrola systemu rozpoczyna monitorowanie jej zachowania. W przypadku wykrycia podejrzanego działania aplikacji moduł Kontrola systemu automatycznie ją blokuje. Z uwagi na fakt, że moduł Kontrola systemu rejestruje na bieżąco pracę systemu operacyjnego oraz jego rejestru i innych funkcji, możliwe jest automatyczne cofnięcie groźnych operacji wykonywanych przez szkodliwe oprogramowanie przed jego zablokowaniem.

      Ochrona przed wykorzystaniem luk w zabezpieczeniach

      Nasza nowatorska technologia AEP (ang. Automatic Exploit Prevention - automatyczne zapobieganie exploitom) uniemożliwia szkodliwemu oprogramowaniu wykorzystanie luk w zabezpieczeniach systemu operacyjnego lub aplikacji działających w sieci. Technologia AEP monitoruje przede wszystkim aplikacje najczęściej narażone na ataki, w tym programy Adobe Reader, Internet Explorer, składniki pakietu Microsoft Office, środowisko Java i wiele innych, zapewniając dodatkowy poziom zabezpieczeń dzięki funkcjom monitorowania nieznanych zagrożeń i ochrony przed nimi.

      Kontrola aplikacji i połączeń

      W przypadku niektórych aplikacji, które niekoniecznie zalicza się do oprogramowania szkodliwego, ich działanie może zostać uznane za niebezpieczne. W związku z tym zaleca się ograniczanie działania takich aplikacji. Oparty na hoście system zapobiegania włamaniom (HIPS) firmy Kaspersky Lab ogranicza działanie aplikacji do punktu końcowego zgodnie z przypisanym jej poziomem zaufania. System HIPS współpracuje z osobistą zaporą sieciową na poziomie aplikacji, która ogranicza aktywność w sieci.

      Blokowanie ataków sieciowych

      Funkcja blokowania ataków sieciowych umożliwia wykrywanie i monitorowanie podejrzanych działań zachodzących w sieci firmy i pozwala z góry określić reakcję systemów w razie ich wykrycia.

      Wyższy poziom bezpieczeństwa dzięki współpracy z chmurą

      Dzięki milionom użytkowników rozwiązań Kaspersky Lab, którzy wyrazili zgodę na przesyłanie do sieci Kaspersky Security Network (KSN) informacji o szkodliwych działaniach i zagrożeniach IT na ich komputerach, firmy mogą korzystać ze skuteczniejszej ochrony przed najnowszymi szkodliwymi programami. Dzięki informacjom zbieranym na bieżąco klienci nie muszą obawiać się nowych ataków ani martwić fałszywymi ostrzeżeniami.

      * W przypadku niektórych platform funkcjonalność jest ograniczona.

    • Ochrona serwerów plików

      Zabezpieczenie środowisk niejednorodnych

      Nasze nagradzane funkcje zabezpieczeń chronią serwery plików pracujące pod kontrolą systemów Windows, Linux i FreeBSD. Zoptymalizowane procesy skanowania wpływają na wydajność serwerów jedynie w minimalnym stopniu. Nasze rozwiązanie zabezpiecza nie tylko serwery klastrowe, ale także serwery terminali Microsoft i Citrix.

      Niezawodna ochrona

      Jeśli w którymkolwiek serwerze plików dojdzie do usterki, po jego ponownym uruchomieniu automatycznie zostaną włączone także funkcje zabezpieczeń.

      Skuteczniejsze zarządzanie

      Każda minuta poświęcona na zadania związane z administrowaniem i generowaniem raportów to czas, który można przeznaczyć na działania o znaczeniu strategicznym. Z tego względu stworzyliśmy scentralizowaną konsolę umożliwiającą zarządzanie funkcjami zabezpieczeń wszystkich punktów końcowych, w tym serwerów plików, stacji roboczych i urządzeń mobilnych, oraz łatwiejsze generowanie szczegółowych raportów.

    • Ochrona urządzeń mobilnych z systemami Android, iOS i Windows Phone

      Skuteczna ochrona urządzeń mobilnych

      Łącząc ze sobą najbardziej zaawansowane w branży technologie chronimy urządzenia mobilne przed najnowszymi zagrożeniami. Funkcja ochrony przed wyłudzaniem informacji chroni przed stronami internetowymi wykradającymi informacje lub dane osobowe, a funkcja ochrony przed spamem ułatwia filtrowanie niechcianych połączeń i wiadomości.
      Elastyczne narzędzia kontroli uniemożliwiają uruchamianie nieautoryzowanych aplikacji i blokują dostęp do niebezpiecznych stron internetowych. Zdarzenia, takie jak rootowanie czy jailbreak, są wykrywane automatycznie, a powiązane z nimi urządzenia są blokowane.

      Oddzielanie danych firmowych od prywatnych

      Nasza technologia dodatkowej warstwy zabezpieczeń (ang. app wrapping) umożliwia tworzenie oddzielnych kontenerów na poszczególnych urządzeniach. W kontenerach tych są przechowywane aplikacje korporacyjne, które są w ten sposób oddzielone od prywatnych danych użytkownika. Procesem szyfrowania można objąć wszystkie dane przechowywane w kontenerach i zapobiec ich kopiowaniu i wklejaniu poza kontener. Można także zażądać dodatkowego uwierzytelnienia, które będzie wymagane do uruchomienia aplikacji przechowywanych w kontenerach .
      Po odejściu pracownika z firmy obsługiwana zdalnie funkcja Selective Wipe umożliwia usunięcie odpowiedniego kontenera bez usuwania prywatnych danych i ustawień użytkownika urządzenia.

      Obsługa popularnych platform MDM

      Dzięki udoskonalonym funkcjom zarządzania urządzeniami mobilnymi (MDM) stosowanie grupowych i indywidualnych reguł dla urządzeń obsługujących Microsoft Exchange ActiveSync i iOS MDM jest łatwe za pośrednictwem pojedynczego interfejsu. Obsługa platformy Samsung KNOX umożliwia zarządzanie różnymi ustawieniami urządzeń firmy Samsung. Możliwe jest także wymuszanie stosowania kodów PIN na wszystkich urządzeniach mobilnych oraz wykonywanie następujących działań:

      • Nakładanie ograniczeń na hasła - dzięki temu w ramach firmowych urządzeń będą stosowane wyłącnzie silne hasła
      • Zarządzanie funkcjami szyfrowania
      • Blokowanie możliwości korzystania z kamery urządzenia
      • Zarządzanie innymi funkcjami urządzeń mobilnych

      Blokowanie, kasowanie danych i lokalizowanie urządzeń

      Obsługiwane zdalnie funkcje zabezpieczeń pomagają chronić firmowe dane przechowywane w zgubionych lub skradzionych urządzeniach. Zarówno administratorzy, jak i użytkownicy mogą zablokować i zlokalizować urządzenie, a także usunąć z niego dane firmowe. Jeśli złodziej wymieni kartę SIM na inną, funkcja SIM Watch wyśle do użytkownika wiadomość z nowym numerem, umożliwiając w ten sposób korzystanie z funkcji antykradzieżowych. Aby zapewnić produktywność personelu podczas godzin roboczych oraz zadbać o to, by polityka bezpieczeństwa była stosowana dla danych będących w ruchu, Kontrola urządzeń pozwala zdefiniować czas, w którym stosowane są dane funkcje kontroli. Obsługa usługi Google Cloud Messaging (GCM) ułatwia dynamiczne wysyłanie poleceń antykradzieżowych do urządzeń z systemem Android.

      Portal samoobsługowy

      Nasz portal samoobsługowy ułatwia korzystanie z sieci korporacyjnej za pośrednictwem prywatnych urządzeń mobilnych. Portal zapewnia także zdalny dostęp do funkcji antykradzieżowych, aby użytkownicy mogli szybko zareagować na zgubienie lub kradzież urządzenia i zminimalizować ryzyko utraty danych bez obciążania administratorów dodatkowymi zadaniami.

      Odciążanie administratorów IT

      Pojedyncza, scentralizowana konsola umożliwia zarządzanie urządzeniami mobilnymi oraz ich zabezpieczeniami, a także ułatwia stosowanie spójnych reguł na różnych platformach mobilnych. Konsola internetowa umożliwia nie tylko zarządzanie urządzeniami mobilnymi oraz ich zabezpieczeniami, ale także zabezpieczeniami punktów końcowych z dowolnego miejsca z dostępem do internetu.

      * W przypadku niektórych z obsługiwanych platform mobilnych część funkcji jest niedostępna. Rozwiązanie pozwala na kontrolowanie przywilejów dostępu do urządzeń - umożliwia to wyeliminowanie ryzyka utraty danych lub wniknięcia szkodliwego oprogramowania do sieci firmowej z nieautoryzowanych urządzeń. Przywileje dostępu mogą zostać skonfigurowane z uwzględnieniem rodzaju urządzenia, wykorzystywanych metod komunikacji oraz numeru seryjnego sprzętu.

    • Sterowanie aplikacjami, urządzeniami i dostępem do internetu

      Dynamiczne tworzenie białej listy podnosi poziom bezpieczeństwa

      Funkcja kontroli aplikacji jest najbardziej kompleksowym rozwiązaniem w branży. Jesteśmy jedynym producentem oprogramowania zabezpieczającego, który prowadzi własne laboratorium zajmujące się tworzeniem białej listy i oceną bezpieczeństwa aplikacji. Nasza baza danych dotycząca aplikacji znajdujących się na białej liście obejmuje ponad 1,3 miliarda unikatowych plików, których przybywa w tempie miliona dziennie. Funkcje kontroli aplikacji i dynamicznego tworzenia białej listy ułatwiają stosowanie zasady domyślnego blokowania, która blokuje wszystkie aplikacje poza tymi, które figurują na białej liście. Jeśli chcesz wdrożyć lub zaktualizować zasadę domyślnego blokowania, nasz nowy tryb testowy umożliwia skonfigurowanie i sprawdzenie jej w środowisku testowym przed faktycznym wdrożeniem.

      Blokowanie nieautoryzowanych urządzeń

      Funkcja kontroli urządzeń ułatwia zarządzanie dostępem urządzeń do firmowej sieci informatycznej. Za jej pomocą można skonfigurować elementy sterowania dostępem bazujące na porze dnia, lokalizacji geograficznej oraz typie urządzenia. Elementy te można skorelować z usługą Active Directory, aby zwiększyć dokładność czynności związanych z administrowaniem i stosowaniem zasad. Administratorzy mogą także tworzyć reguły kontroli urządzeń z zastosowaniem masek, aby łatwiej dodawać do białej listy więcej urządzeń.

      Monitorowanie i kontrolowanie dostępu do internetu

      Narzędzia kontroli dostępu do internetu umożliwiają tworzenie i egzekwowanie zasad dostępu oraz monitorowanie sposobu wykorzystania zasobów internetowych. Korzystając z nich, można zezwalać, zakazywać, ograniczać lub kontrolować dostęp użytkowników do konkretnych witryn internetowych lub całych kategorii witryn, takich jak serwisy społecznościowe, strony dla miłośników gier czy serwisy hazardowe. Elementy sterowania bazujące na lokalizacji geograficznej lub porze dnia można skorelować z usługą Active Directory, aby wspomóc czynności związane z administrowaniem i ustalaniem zasad.

    • Centralne wykonywanie zadań związanych z zarządzaniem

      Sterowanie wszystkimi funkcjami z poziomu pojedynczej konsoli

      Rozwiązanie Kaspersky Endpoint Security for Business CORE zawiera program Kaspersky Security Center stanowiący pojedynczą i zunifikowaną konsolę zarządzania, która zapewnia przegląd wszystkich uruchomionych technologii zabezpieczeń firmy Kaspersky Lab i umożliwia zarządzanie nimi. Program Kaspersky Security Center zapewnia wygodę administrowania zabezpieczeniami w sieciach heterogenicznych, umożliwiając m.in. konfigurowanie parametrów ochrony, dystrybuowanie aktualizacji oraz monitorowanie zabezpieczeń.

      Efektywne wykorzystanie zasobów informatycznych

      W przypadku zmiany wymagań związanych z bezpieczeństwem i podjęciu decyzji o zabezpieczeniu dodatkowych obszarów sieci przez dodanie kolejnych technologii zabezpieczeń firmy Kaspersky Lab użytkownik może zarządzać nimi wszystkimi za pośrednictwem programu Kaspersky Security Center. Użytkownik może zatem rozbudować posiadany pakiet bezpieczeństwa, aby chronić serwery plików, urządzenia mobilne, maszyny wirtualne i nie tylko, korzystając z wygody zarządzania z poziomu pojedynczej konsoli.

  • Wzrost zapotrzebowania na dostęp do danych firmowych bez względu na miejsce, czas i urządzenie zmusza firmy do wdrażania zabezpieczeń zarówno w ramach tradycyjnych obszarów działalności biznesowej, jak i poza nimi. Dzięki takim zabezpieczeniom pracownicy korzystający z urządzeń mobilnych i pracujący zdalnie nie narażają firmy na zagrożenia. Pakiet Kaspersky Endpoint Security for Business | Select to połączenie mechanizmów kontroli punktów końcowych oraz zaawansowanych technologii zabezpieczeń dla stacji roboczych i serwerów plików. Oprogramowanie to chroni wewnętrzną infrastrukturę IT firmy i zapewnia bezpieczeństwo obsługi urządzeń mobilnych, chroniąc je poza granicami sieci firmowej.

    • Zaawansowana ochrona przed współczesnym szkodliwym oprogramowaniem

      Dzięki wielowarstwowym zabezpieczeniom przed szkodliwym oprogramowaniem i atakami chronimy firmy przed znanymi, nieznanymi i zaawansowanymi zagrożeniami. Poza zabezpieczeniami dla stacji roboczych wyposażonych w systemy operacyjne Windows, OS X i Linux zapewniamy ochronę serwerów plików działających pod kontrolą systemów operacyjnych Windows i Linux.

    • Zabezpieczanie urządzeń mobilnych oraz zarządzanie nimi

      Nowatorskie technologie zabezpieczeń mobilnych chronią szeroką gamę platform mobilnych przed szkodliwym oprogramowaniem, atakami mającymi na celu wyłudzenie danych oraz spamem i innymi zagrożeniami. Technologie mobilne zapewniają przegląd wszystkich urządzeń mobilnych podłączonych do sieci, co umożliwia stosowanie zaawansowanych zasad bezpieczeństwa i zarządzanie zarówno prywatnymi urządzeniami pracowników, jak i sprzętem firmowym. Z uwagi na fakt, że pakiet Kaspersky Endpoint Security for Business | Select jest zintegrowanym rozwiązaniem informatycznym, zarządzanie wszystkimi funkcjami zabezpieczeń, obejmującymi także urządzenia mobilne i punkty końcowe, odbywa się z poziomu scentralizowanej konsoli.

    • Pomoc w stosowaniu zasad bezpieczeństwa

      Funkcje kontroli aplikacji, urządzeń i dostępu do internetu pomagają zarządzać uruchamianiem aplikacji, blokować nieautoryzowane urządzenia zewnętrzne oraz wdrażać zasady dostępu do internetu. Te zaawansowane funkcje współpracują z technologiami zabezpieczeń punktów końcowych, zapewniając stosowanie firmowych zasad bezpieczeństwa oraz ich egzekwowanie.

    • Scentralizowane zarządzanie zabezpieczeniami

      Pakiet Kaspersky Endpoint Security for Business | Select zawiera program Kaspersky Security Center stanowiący wysoce zintegrowaną konsolę zarządzania, która zapewnia scentralizowaną kontrolę nad wszystkimi uruchomionymi technologiami zabezpieczeń firmy Kaspersky Lab. Do dyspozycji użytkownika są także gotowe zbiory zasad, które można szybko wdrożyć w całej sieci.

    • Rozbudowa zabezpieczeń w miarę potrzeb

      Nasza oferta rozwiązań z zakresu ochrony ukierunkowanej umożliwia dodawanie kolejnych technologii zabezpieczeń i zarządzania, w tym:

      • Kaspersky Security for Storage
      • Kaspersky Security for Mail Server
      • Kaspersky Security for Internet Gateway
      • Kaspersky Security for Virtualization
      • Kaspersky Security for Collaboration
      • Kaspersky Systems Management

JAKIE ROZWIĄZANIE BEZPIECZEŃSTWA JEST ODPOWIEDNIE DLA TWOJEJ FIRMY?

Poznaj zalety technologii ochrony i zarządzania zasobami IT oferowanych przez rozwiązanie Kaspersky Endpoint Security for Business

Kaspersky Endpoint Security for Business | Select

Kaspersky Endpoint Security for Business | Select to druga z czterech progresywnych warstw naszej unikatowej, zintegrowanej platformy bezpieczeństwa. Obejmuje wszystkie funkcje dostępne w warstwie Cloud, a także mechanizmy kontroli punktów końcowych oraz ochronę urządzeń mobilnych i serwerów plików.

Nie jesteś pewien, które rozwiązanie bezpieczeństwa jest odpowiednie dla Twojej firmy?