
Kaspersky Endpoint Security for Business SELECT
Ochrona i kontrola nowej generacji dla każdego punktu końcowego
Ponieważ coraz więcej operacji biznesowych odbywa się w postaci cyfrowej, konieczne staje się zabezpieczenie każdego serwera, laptopa i urządzenia mobilnego. Oferujemy ochronę nowej generacji, która pomaga chronić każdy punkt końcowy firmy — w postaci jednego rozwiązania, z jedną łatwą w użyciu konsolą zarządzania.
- Ochrona przed najnowszymi zagrożeniami, w tym ransomware.
- Wzmocnienie punktów końcowych, aby zmniejszyć ekspozycję na cyberataki.
- Zwiększenie produktywności poprzez wykorzystującą chmurę kontrolę użycia.
- Ochrona serwerów i punktów końcowych bez negatywnego wpływu na wydajność.
- Zabezpieczenie dla wielu różnych środowisk – z platformą PC, Mac, Linux, iOS i Android.
- Uproszczone zarządzanie ochroną dzięki jednej konsoli.
-
Wydajność i wielowarstwowa ochrona
Ochrona nie powinna być stosowana kosztem wydajności. Dlatego nasze rozwiązania wykazują minimalny wpływ na wydajność systemu – a w przypadku ataku funkcja automatycznego cofania zmian eliminuje najbardziej szkodliwe działania, nie zakłócając pracy firmy.
-
Technologie zabezpieczające nowej generacji
Światowej klasy ochrona – w tym statystyki i technologie dynamicznego uczenia maszynowego – pozwala zmniejszyć powierzchnię ataku w firmie i dba o bezpieczeństwo wszystkich punktów końcowych, zmniejszając przy tym konieczność częstego pobierania aktualizacji.
-
Uproszczenie zadań zarządzania ochroną
Dzięki wielu dostępnym wstępnie skonfigurowanym scenariuszom pomaga w szybkim zastosowaniu ochrony przy minimalnym wysiłku. Jedna ujednolicona konsola zarządzania ułatwia zastosowanie wybranych zasad ochrony na każdym punkcie końcowym w firmie.
Mądry wybór ochrony
-
Zadbaj o ochronę punktów końcowych już dziśZidentyfikowaliśmy więcej zaawansowanych zagrożeń niż jakikolwiek inny producent, a także jesteśmy doceniani za innowacje. Dlatego nasza ochrona potrafi dostosowywać się do zagrożeń, chroniąc firmę także przed nowymi zagrożeniami - bez względu na to, czy masz własną infrastrukturę IT, czy korzystasz z outsourcingu.
-
Wydatki pod kontroląZ uwagi na to, że różne technologie zabezpieczające – w tym mechanizmy nowej generacji – umieściliśmy w jednym produkcie, nie musisz obawiać się ukrytych kosztów. Jedno rozwiązanie z jedną licencją to wszystko, czego potrzebujesz, aby ochronić swoje punkty końcowe.
-
Ochrona, która zdobyła najwięcej nagródNie musisz wierzyć nam na słowo. W ciągu kilku ostatnich lat nasze produkty wzięły udział w większej liczbie niezależnych przeglądów i testów niż rozwiązania jakiegokolwiek innego producenta, najczęściej zajmując przy tym pierwsze miejsca.
-
Korzystaj z integracjiWszystkie nasze najważniejsze technologie tworzymy sami – a każda funkcja ma jednego agenta – dzięki czemu dostajesz skuteczną i zintegrowaną ochronę.
Znajdź rozwiązanie bezpieczeństwa, którego potrzebujesz
Wybierz ochronę, która spełnia Twoje potrzeby – a jeśli zechcesz rozszerzyć jej funkcjonalność, zwyczajnie rozbudowujesz ją do kolejnego poziomu ochrony.
Ochrona dla platformy PC, Linux i Mac
Ochrona dla platformy PC, Linux i Mac
Ochrona dla platformy PC, Linux i Mac
Ochrona dla urządzeń mobilnych
Ochrona dla urządzeń mobilnych
Ochrona dla urządzeń mobilnych
Doradca ds. polityki bezpieczeństwa
Doradca ds. polityki bezpieczeństwa
Doradca ds. polityki bezpieczeństwa
Agent EDR
Agent EDR
Agent EDR
Kontrola aplikacji dla komputerów PC
Kontrola aplikacji dla komputerów PC
Kontrola aplikacji dla komputerów PC
Kontrola urządzeń i sieci
Kontrola urządzeń i sieci
Kontrola urządzeń i sieci
Kontrola dostępu na podstawie ról (RBAC) *
Kontrola dostępu na podstawie ról (RBAC) *
Kontrola dostępu na podstawie ról (RBAC) *
Adaptacyjna kontrola anomalii
Adaptacyjna kontrola anomalii
Adaptacyjna kontrola anomalii
Zarządzanie szyfrowaniem
Zarządzanie szyfrowaniem
Zarządzanie szyfrowaniem
Zarządzanie lukami i instalacją łat
Zarządzanie lukami i instalacją łat
Zarządzanie lukami i instalacją łat
Instalacja systemu operacyjnego i oprogramowania innych firm
Instalacja systemu operacyjnego i oprogramowania innych firm
Instalacja systemu operacyjnego i oprogramowania innych firm
Kontrola aplikacji dla serwerów
Kontrola aplikacji dla serwerów
Kontrola aplikacji dla serwerów
Ochrona dla bram sieciowych
Ochrona dla bram sieciowych
Ochrona dla bram sieciowych
Ochrona dla serwerów pocztowych
Ochrona dla serwerów pocztowych
Ochrona dla serwerów pocztowych
Ochrona przed programami ransomware
Ochrona przed programami ransomware
Ochrona przed programami ransomware
Analiza wykorzystująca chmurę
Analiza wykorzystująca chmurę
Analiza wykorzystująca chmurę
Jedna konsola zarządzania
Jedna konsola zarządzania
Jedna konsola zarządzania
Integracja z systemami SIEM *
Integracja z systemami SIEM *
Integracja z systemami SIEM *
DODATKOWE DOKUMENTY
Dodatkowe komponenty

Vulnerability & Patch Management Rozbudowane funkcje zarządzania i ochrony infrastruktury IT
- Łatwiejsze zarządzanie infrastrukturą IT
- Analiza luk w zabezpieczeniach i zarządzanie poprawkami
- Dystrybucja oprogramowania i zdalne rozwiązywanie problemów

Security for Mail Server Dla systemów Exchange, Linux
- Skanowanie przychodzących, wychodzących i przechowywanych wiadomości e-mail
- Inteligentne filtrowanie spamu zmniejszające natężenie ruchu
- Raporty, statystyki i logi

Security for Storage Bezpieczeństwo przechowywania danych
- Stabilna architektura - wysoka odporność na potencjalne problemy
- Minimalny wpływ na wydajność rozwiązania NAS
- Wysoka skalowalność

Security for Internet Gateway Bezpieczny dostęp do internetu dla twoich pracowników
- Skanowanie HTTP, FTP, SMTP oraz POP3
- Obsługa najnowszych platform
- Rozbudowane możliwości zarządzania i raportowania

Aplikacje w pakiecie
Jedna licencja umożliwia korzystanie z poniższych aplikacji:
Wymagania systemowe
Najnowsze kompletne wymagania znajdują się w bazie wiedzy firmy Kaspersky.
Wymagania związane z wersjami dla subskrypcji
Kaspersky Endpoint Security for Business jest również dostępny w modelu subskrypcyjnym – z elastyczną licencją miesięczną. Aby poznać informacje związane z dostępnością subskrypcji w Twoim kraju, skontaktuj się z lokalnym partnerem. Poniżej znajdują się wymagania systemowe.
-
Wymagania ogólne
- 2 GB wolnej przestrzeni dysku twardego
- Procesor Intel Pentium 1 GHz (obsługujący instrukcje SSE2 lub kompatybilny)
- Pamięć 1 GB pamięci RAM dla 32-bitowego systemu operacyjnego (2 GB dla wersji 64-bitowej)
Systemy operacyjne
- Microsoft Windows 10
- Microsoft Windows 8.1
- Microsoft Windows 8
- Microsoft Windows 7 SP1 lub nowszy
-
Minimalne parametry konfiguracyjne
- 1-rdzeniowy procesor 1,4 GHz
- 1 GB pamięci RAM
- 4 GB wolnej przestrzeni na dysku twardym
Zalecane parametry konfiguracyjne
- 4-rdzeniowy procesor 2,4 GHz
- 2 GB pamięci RAM
- 4 GB wolnej przestrzeni na dysku twardym
Systemy operacyjne
- Windows Server 2019
- Windows Server 2016
- Windows Storage Server 2016
- Windows Hyper-V Server 2016
- Microsoft Windows Server 2012 lub nowszy
- Microsoft Windows Hyper-V Server 2012 lub nowszy
- Microsoft Windows Server 2008 lub nowszy
- Windows Server 2003 lub nowszy
-
Wymagania ogólne
- 1 GB wolnej przestrzeni dysku twardego w celu instalacji, przechowywania plików tymczasowych oraz plików dziennika zdarzeń
- Połączenie z internetem w celu aktywowania aplikacji, aktualizowania baz danych oraz modułów aplikacji
- Procesor Intel Core 2 Duo 1,86 GHz lub szybszy
- Pamięć 1 GB pamięci RAM dla 32-bitowego systemu operacyjnego (2 GB dla wersji 64-bitowej)
- Partycja SWAP co najmniej 1 GB
Systemy operacyjne
- CentOS-6.9 x86 / x64
- Debian GNU/Linux 8.9 x86 / x64 lub nowszy
- Red Hat® Enterprise Linux® 7.4 x64 lub nowszy
-
Wymagania ogólne
- Komputer Mac z procesorem Intel®
- 1 GB pamięci RAM
- 1,2 GB wolnej przestrzeni na dysku
Systemy operacyjne
- macOS 10.12–10.13
- OS X w wersji 10.9 lub nowszej
-
Systemy operacyjne
- Android 4.2 – 9.0
- iOS 10.0 – 12.0
Nie jesteś pewien, które rozwiązanie bezpieczeństwa jest odpowiednie dla Twojej firmy?