Kaspersky Endpoint Security for Business - Select

Kaspersky Endpoint Security for Business - Select


Core + smartfony, serwery plików

Kup teraz
Ilość licencji:
Ilość lat:
Typ licencji:
Cena: 2 044,88 PLN
Nazwa: Kaspersky Endpoint Security for Business - Select
Producent: Kaspersky Lab

FUNKCJE

Najwyższej klasy technologie zabezpieczeń punktów końcowych oraz rozbudowane funkcje zarządzania systemami obsługiwane za pośrednictwem pojedynczej konsoli.

Ochrona stacji roboczych i laptopów z systemami Windows, Linux i OS X*

Ochrona wielowarstwowa - Nasz najnowszy mechanizm ochrony przed szkodliwym oprogramowaniem to połączenie mechanizmów ochrony opartych na sygnaturach, analizy heurystycznej oraz technologii behawioralnej i wspomaganej przez chmurę chroniące firmę przed znanymi, powstającymi i skomplikowanymi zagrożeniami. Mechanizm ten jest w stanie chronić dowolną kombinację stacji roboczych i laptopów pracujących pod kontrolą systemów OS X, Linux i Windows.

Wydajna aktualizacja zabezpieczeń - Z uwagi na fakt, że tworzone przez cyberprzestępców szkodliwe oprogramowanie jest coraz nowocześniejsze i bardziej skomplikowane, nasze bazy danych są aktualizowane częściej niż u innych producentów oprogramowania zabezpieczającego. Dzięki zastosowaniu wielu zaawansowanych technologii zabezpieczeń nasze współczynniki wykrywania zagrożeń są wyższe, a rozmiar aktualizacji mniejszy, co umożliwia lepsze wykorzystanie przepustowości łącza.

Ochrona przed nieznanymi i skomplikowanymi zagrożeniami - Czas między pojawieniem się nowego szkodliwego programu a opracowaniem jego sygnatury jest okresem podwyższonego ryzyka. Aby zapewnić ochronę przed atakami zero-day, technologie firmy Kaspersky Lab oraz inteligentne mechanizmy wykrywania są nieustannie doskonalone w celu zapewnienia ochrony przed najbardziej zaawansowanymi zagrożeniami.

Wykrywanie podejrzanego zachowania - Po uruchomieniu dowolnej aplikacji w sieci przedsiębiorstwa moduł Kontrola systemu rozpoczyna monitorowanie jej zachowania. W przypadku wykrycia podejrzanego działania aplikacji moduł Kontrola systemu automatycznie ją blokuje. Z uwagi na fakt, że moduł Kontrola systemu rejestruje na bieżąco pracę systemu operacyjnego oraz jego rejestru i innych funkcji, możliwe jest automatyczne cofnięcie groźnych operacji wykonywanych przez szkodliwe oprogramowanie przed jego zablokowaniem.

Ochrona przed wykorzystaniem luk w zabezpieczeniach - Nasza nowatorska technologia AEP (ang. Automatic Exploit Prevention - automatyczne zapobieganie exploitom) uniemożliwia szkodliwemu oprogramowaniu wykorzystanie luk w zabezpieczeniach systemu operacyjnego lub aplikacji działających w sieci. Technologia AEP monitoruje przede wszystkim aplikacje najczęściej narażone na ataki, w tym programy Adobe Reader, Internet Explorer, składniki pakietu Microsoft Office, środowisko Java i wiele innych, zapewniając dodatkowy poziom zabezpieczeń dzięki funkcjom monitorowania nieznanych zagrożeń i ochrony przed nimi.

Kontrola aplikacji i połączeń - W przypadku niektórych aplikacji, które niekoniecznie zalicza się do oprogramowania szkodliwego, ich działanie może zostać uznane za niebezpieczne. W związku z tym zaleca się ograniczanie działania takich aplikacji. Oparty na hoście system zapobiegania włamaniom (HIPS) firmy Kaspersky Lab ogranicza działanie aplikacji do punktu końcowego zgodnie z przypisanym jej poziomem zaufania. System HIPS współpracuje z osobistą zaporą sieciową na poziomie aplikacji, która ogranicza aktywność w sieci.

Blokowanie ataków sieciowych - Funkcja blokowania ataków sieciowych umożliwia wykrywanie i monitorowanie podejrzanych działań zachodzących w sieci firmy i pozwala z góry określić reakcję systemów w razie ich wykrycia.

Wyższy poziom bezpieczeństwa dzięki współpracy z chmurą - Dzięki milionom użytkowników rozwiązań Kaspersky Lab, którzy wyrazili zgodę na przesyłanie do sieci Kaspersky Security Network (KSN) informacji o szkodliwych działaniach i zagrożeniach IT na ich komputerach, firmy mogą korzystać ze skuteczniejszej ochrony przed najnowszymi szkodliwymi programami. Dzięki informacjom zbieranym na bieżąco klienci nie muszą obawiać się nowych ataków ani martwić fałszywymi ostrzeżeniami.

*W przypadku niektórych platform funkcjonalność jest ograniczona.

Ochrona serwerów plików

Zabezpieczenie środowisk niejednorodnych - Nasze nagradzane funkcje zabezpieczeń chronią serwery plików pracujące pod kontrolą systemów Windows, Linux i FreeBSD. Zoptymalizowane procesy skanowania wpływają na wydajność serwerów jedynie w minimalnym stopniu. Nasze rozwiązanie zabezpiecza nie tylko serwery klastrowe, ale także serwery terminali Microsoft i Citrix.

Niezawodna ochrona - Jeśli w którymkolwiek serwerze plików dojdzie do usterki, po jego ponownym uruchomieniu automatycznie zostaną włączone także funkcje zabezpieczeń.

Skuteczniejsze zarządzanie - Każda minuta poświęcona na zadania związane z administrowaniem i generowaniem raportów to czas, który można przeznaczyć na działania o znaczeniu strategicznym. Z tego względu stworzyliśmy scentralizowaną konsolę umożliwiającą zarządzanie funkcjami zabezpieczeń wszystkich punktów końcowych, w tym serwerów plików, stacji roboczych i urządzeń mobilnych, oraz łatwiejsze generowanie szczegółowych raportów.

Ochrona urządzeń mobilnych z systemami Android, iOS i Windows Phone*

Skuteczna ochrona urządzeń mobilnych - Łącząc ze sobą najbardziej zaawansowane w branży technologie chronimy urządzenia mobilne przed najnowszymi zagrożeniami. Funkcja ochrony przed wyłudzaniem informacji chroni przed stronami internetowymi wykradającymi informacje lub dane osobowe, a funkcja ochrony przed spamem ułatwia filtrowanie niechcianych połączeń i wiadomości.
Elastyczne narzędzia kontroli uniemożliwiają uruchamianie nieautoryzowanych aplikacji i blokują dostęp do niebezpiecznych stron internetowych. Zdarzenia, takie jak rootowanie czy jailbreak, są wykrywane automatycznie, a powiązane z nimi urządzenia są blokowane.

Oddzielanie danych firmowych od prywatnych - Nasza technologia dodatkowej warstwy zabezpieczeń (ang. app wrapping) umożliwia tworzenie oddzielnych kontenerów na poszczególnych urządzeniach. W kontenerach tych są przechowywane aplikacje korporacyjne, które są w ten sposób oddzielone od prywatnych danych użytkownika. Procesem szyfrowania można objąć wszystkie dane przechowywane w kontenerach i zapobiec ich kopiowaniu i wklejaniu poza kontener. Można także zażądać dodatkowego uwierzytelnienia, które będzie wymagane do uruchomienia aplikacji przechowywanych w kontenerach.
Po odejściu pracownika z firmy obsługiwana zdalnie funkcja Selective Wipe umożliwia usunięcie odpowiedniego kontenera bez usuwania prywatnych danych i ustawień użytkownika urządzenia.

Obsługa popularnych platform MDM - Dzięki udoskonalonym funkcjom zarządzania urządzeniami mobilnymi (MDM) stosowanie grupowych i indywidualnych reguł dla urządzeń obsługujących Microsoft Exchange ActiveSync i iOS MDM jest łatwe za pośrednictwem pojedynczego interfejsu. Obsługa platformy Samsung KNOX umożliwia zarządzanie różnymi ustawieniami urządzeń firmy Samsung. Możliwe jest także wymuszanie stosowania kodów PIN na wszystkich urządzeniach mobilnych oraz wykonywanie następujących działań:
➜ Nakładanie ograniczeń na hasła - dzięki temu w ramach firmowych urządzeń będą stosowane wyłącnzie silne hasła
➜ Zarządzanie funkcjami szyfrowania
➜ Blokowanie możliwości korzystania z kamery urządzenia
➜ Zarządzanie innymi funkcjami urządzeń mobilnych

Blokowanie, kasowanie danych i lokalizowanie urządzeń - Obsługiwane zdalnie funkcje zabezpieczeń pomagają chronić firmowe dane przechowywane w zgubionych lub skradzionych urządzeniach. Zarówno administratorzy, jak i użytkownicy mogą zablokować i zlokalizować urządzenie, a także usunąć z niego dane firmowe. Jeśli złodziej wymieni kartę SIM na inną, funkcja SIM Watch wyśle do użytkownika wiadomość z nowym numerem, umożliwiając w ten sposób korzystanie z funkcji antykradzieżowych. Aby zapewnić produktywność personelu podczas godzin roboczych oraz zadbać o to, by polityka bezpieczeństwa była stosowana dla danych będących w ruchu, Kontrola urządzeń pozwala zdefiniować czas, w którym stosowane są dane funkcje kontroli. Obsługa usługi Google Cloud Messaging (GCM) ułatwia dynamiczne wysyłanie poleceń antykradzieżowych do urządzeń z systemem Android.

Portal samoobsługowy - Nasz portal samoobsługowy ułatwia korzystanie z sieci korporacyjnej za pośrednictwem prywatnych urządzeń mobilnych. Portal zapewnia także zdalny dostęp do funkcji antykradzieżowych, aby użytkownicy mogli szybko zareagować na zgubienie lub kradzież urządzenia i zminimalizować ryzyko utraty danych bez obciążania administratorów dodatkowymi zadaniami.

Odciążanie administratorów IT - Pojedyncza, scentralizowana konsola umożliwia zarządzanie urządzeniami mobilnymi oraz ich zabezpieczeniami, a także ułatwia stosowanie spójnych reguł na różnych platformach mobilnych. Konsola internetowa umożliwia nie tylko zarządzanie urządzeniami mobilnymi oraz ich zabezpieczeniami, ale także zabezpieczeniami punktów końcowych z dowolnego miejsca z dostępem do internetu.

Sterowanie aplikacjami, urządzeniami i dostępem do internetu

Dynamiczne tworzenie białej listy podnosi poziom bezpieczeństwa - Funkcja kontroli aplikacji jest najbardziej kompleksowym rozwiązaniem w branży. Jesteśmy jedynym producentem oprogramowania zabezpieczającego, który prowadzi własne laboratorium zajmujące się tworzeniem białej listy i oceną bezpieczeństwa aplikacji. Nasza baza danych dotycząca aplikacji znajdujących się na białej liście obejmuje ponad 1,3 miliarda unikatowych plików, których przybywa w tempie miliona dziennie. Funkcje kontroli aplikacji i dynamicznego tworzenia białej listy ułatwiają stosowanie zasady domyślnego blokowania, która blokuje wszystkie aplikacje poza tymi, które figurują na białej liście. Jeśli chcesz wdrożyć lub zaktualizować zasadę domyślnego blokowania, nasz nowy tryb testowy umożliwia skonfigurowanie i sprawdzenie jej w środowisku testowym przed faktycznym wdrożeniem.

Blokowanie nieautoryzowanych urządzeń - Funkcja kontroli urządzeń ułatwia zarządzanie dostępem urządzeń do firmowej sieci informatycznej. Za jej pomocą można skonfigurować elementy sterowania dostępem bazujące na porze dnia, lokalizacji geograficznej oraz typie urządzenia. Elementy te można skorelować z usługą Active Directory, aby zwiększyć dokładność czynności związanych z administrowaniem i stosowaniem zasad. Administratorzy mogą także tworzyć reguły kontroli urządzeń z zastosowaniem masek, aby łatwiej dodawać do białej listy więcej urządzeń.

Monitorowanie i kontrolowanie dostępu do internetu - Narzędzia kontroli dostępu do internetu umożliwiają tworzenie i egzekwowanie zasad dostępu oraz monitorowanie sposobu wykorzystania zasobów internetowych. Korzystając z nich, można zezwalać, zakazywać, ograniczać lub kontrolować dostęp użytkowników do konkretnych witryn internetowych lub całych kategorii witryn, takich jak serwisy społecznościowe, strony dla miłośników gier czy serwisy hazardowe. Elementy sterowania bazujące na lokalizacji geograficznej lub porze dnia można skorelować z usługą Active Directory, aby wspomóc czynności związane z administrowaniem i ustalaniem zasad.

Centralne wykonywanie zadań związanych z zarządzaniem

Sterowanie wszystkimi funkcjami z poziomu pojedynczej konsoli - Rozwiązanie zawiera program Kaspersky Security Center stanowiący pojedynczą i zunifikowaną konsolę zarządzania, która zapewnia przegląd wszystkich uruchomionych technologii zabezpieczeń firmy Kaspersky Lab i umożliwia zarządzanie nimi. Program Kaspersky Security Center zapewnia wygodę administrowania zabezpieczeniami w sieciach heterogenicznych, umożliwiając m.in. konfigurowanie parametrów ochrony, dystrybuowanie aktualizacji oraz monitorowanie zabezpieczeń.

Efektywne wykorzystanie zasobów informatycznych - W przypadku zmiany wymagań związanych z bezpieczeństwem i podjęciu decyzji o zabezpieczeniu dodatkowych obszarów sieci przez dodanie kolejnych technologii zabezpieczeń firmy Kaspersky Lab użytkownik może zarządzać nimi wszystkimi za pośrednictwem programu Kaspersky Security Center. Użytkownik może zatem rozbudować posiadany pakiet bezpieczeństwa, aby chronić serwery plików, urządzenia mobilne, maszyny wirtualne i nie tylko, korzystając z wygody zarządzania z poziomu pojedynczej konsoli.

 

 

KORZYŚCI

Wzrost zapotrzebowania na dostęp do danych firmowych bez względu na miejsce, czas i urządzenie zmusza firmy do wdrażania zabezpieczeń zarówno w ramach tradycyjnych obszarów działalności biznesowej, jak i poza nimi. Dzięki takim zabezpieczeniom pracownicy korzystający z urządzeń mobilnych i pracujący zdalnie nie narażają firmy na zagrożenia. Pakiet Kaspersky Endpoint Security for Business | Select to połączenie mechanizmów kontroli punktów końcowych oraz zaawansowanych technologii zabezpieczeń dla stacji roboczych i serwerów plików. Oprogramowanie to chroni wewnętrzną infrastrukturę IT firmy i zapewnia bezpieczeństwo obsługi urządzeń mobilnych, chroniąc je poza granicami sieci firmowej.

Zaawansowana ochrona przed współczesnym szkodliwym oprogramowaniem

Dzięki wielowarstwowym zabezpieczeniom przed szkodliwym oprogramowaniem i atakami chronimy firmy przed znanymi, nieznanymi i zaawansowanymi zagrożeniami. Poza zabezpieczeniami dla stacji roboczych wyposażonych w systemy operacyjne Windows, OS X i Linux zapewniamy ochronę serwerów plików działających pod kontrolą systemów operacyjnych Windows i Linux.

Zabezpieczanie urządzeń mobilnych oraz zarządzanie nimi

Nowatorskie technologie zabezpieczeń mobilnych chronią szeroką gamę platform mobilnych przed szkodliwym oprogramowaniem, atakami mającymi na celu wyłudzenie danych oraz spamem i innymi zagrożeniami. Technologie mobilne zapewniają przegląd wszystkich urządzeń mobilnych podłączonych do sieci, co umożliwia stosowanie zaawansowanych zasad bezpieczeństwa i zarządzanie zarówno prywatnymi urządzeniami pracowników, jak i sprzętem firmowym. Z uwagi na fakt, że pakiet Kaspersky Endpoint Security for Business | Select jest zintegrowanym rozwiązaniem informatycznym, zarządzanie wszystkimi funkcjami zabezpieczeń, obejmującymi także urządzenia mobilne i punkty końcowe, odbywa się z poziomu scentralizowanej konsoli.

Pomoc w stosowaniu zasad bezpieczeństwa

Funkcje kontroli aplikacji, urządzeń i dostępu do internetu pomagają zarządzać uruchamianiem aplikacji, blokować nieautoryzowane urządzenia zewnętrzne oraz wdrażać zasady dostępu do internetu. Te zaawansowane funkcje współpracują z technologiami zabezpieczeń punktów końcowych, zapewniając stosowanie firmowych zasad bezpieczeństwa oraz ich egzekwowanie.

Scentralizowane zarządzanie zabezpieczeniami

Pakiet Kaspersky Endpoint Security for Business | Select zawiera program Kaspersky Security Center stanowiący wysoce zintegrowaną konsolę zarządzania, która zapewnia scentralizowaną kontrolę nad wszystkimi uruchomionymi technologiami zabezpieczeń firmy Kaspersky Lab. Do dyspozycji użytkownika są także gotowe zbiory zasad, które można szybko wdrożyć w całej sieci.