Kaspersky Endpoint Security for Business Select

Kaspersky Endpoint Security for Business Select

Ochrona Twoich danych, systemów i pracowników mobilnych. Wyróżniana nagrodami, wielowarstwowa ochrona przed szkodliwym oprogramowaniem. Kontrola punktów końcowych – aplikacji, urządzeń i sieci. Ochrona mobilna i zarządzanie urządzeniami mobilnymi... oraz wiele więcej.

Realizacja i kalkulacja telefonicznie lub drogą e-mail

Prosimy o kontakt w celu uzyskania szczegółów dotyczących zakupów z tej linii produktów.

Pomożemy w doborze odpowiedniego rozwiązania oraz przygotujemy ofertę.

Kaspersky Endpoint Security for Business SELECT

Program Kaspersky Endpoint Security for Business SELECT łączy w sobie światowej klasy technologie ochrony i łatwe zarządzanie.

  • Zaawansowana ochrona stacji roboczych i serwerów plików
  • Wielowarstwowa ochrona oraz zarządzanie urządzeniami mobilnymi
  • Kontrola aplikacji, urządzeń i dostępu do internetu
  • Scentralizowana konsola do zarządzania wszystkimi funkcjami

Funkcje

  • Ochrona stacji roboczych i laptopów z systemami Windows, Linux i OS X*

Ochrona wielowarstwowa
Nasz najnowszy mechanizm ochrony przed szkodliwym oprogramowaniem to połączenie mechanizmów ochrony opartych na sygnaturach, analizy heurystycznej oraz technologii behawioralnej i wspomaganej przez chmurę chroniące firmę przed znanymi, powstającymi i skomplikowanymi zagrożeniami. Mechanizm ten jest w stanie chronić dowolną kombinację stacji roboczych i laptopów pracujących pod kontrolą systemów OS X, Linux i Windows.
Wydajna aktualizacja zabezpieczeń
Z uwagi na fakt, że tworzone przez cyberprzestępców szkodliwe oprogramowanie jest coraz nowocześniejsze i bardziej skomplikowane, nasze bazy danych są aktualizowane częściej niż u innych producentów oprogramowania zabezpieczającego. Dzięki zastosowaniu wielu zaawansowanych technologii zabezpieczeń nasze współczynniki wykrywania zagrożeń są wyższe, a rozmiar aktualizacji mniejszy, co umożliwia lepsze wykorzystanie przepustowości łącza.
Ochrona przed nieznanymi i skomplikowanymi zagrożeniami
Czas między pojawieniem się nowego szkodliwego programu a opracowaniem jego sygnatury jest okresem podwyższonego ryzyka. Aby zapewnić ochronę przed atakami zero-day, technologie firmy Kaspersky Lab oraz inteligentne mechanizmy wykrywania są nieustannie doskonalone w celu zapewnienia ochrony przed najbardziej zaawansowanymi zagrożeniami.
Wykrywanie podejrzanego zachowania
Po uruchomieniu dowolnej aplikacji w sieci przedsiębiorstwa moduł Kontrola systemu rozpoczyna monitorowanie jej zachowania. W przypadku wykrycia podejrzanego działania aplikacji moduł Kontrola systemu automatycznie ją blokuje. Z uwagi na fakt, że moduł Kontrola systemu rejestruje na bieżąco pracę systemu operacyjnego oraz jego rejestru i innych funkcji, możliwe jest automatyczne cofnięcie groźnych operacji wykonywanych przez szkodliwe oprogramowanie przed jego zablokowaniem.
Ochrona przed wykorzystaniem luk w zabezpieczeniach
Nasza nowatorska technologia AEP (ang. Automatic Exploit Prevention - automatyczne zapobieganie exploitom) uniemożliwia szkodliwemu oprogramowaniu wykorzystanie luk w zabezpieczeniach systemu operacyjnego lub aplikacji działających w sieci. Technologia AEP monitoruje przede wszystkim aplikacje najczęściej narażone na ataki, w tym programy Adobe Reader, Internet Explorer, składniki pakietu Microsoft Office, środowisko Java i wiele innych, zapewniając dodatkowy poziom zabezpieczeń dzięki funkcjom monitorowania nieznanych zagrożeń i ochrony przed nimi.
Kontrola aplikacji i połączeń
W przypadku niektórych aplikacji, które niekoniecznie zalicza się do oprogramowania szkodliwego, ich działanie może zostać uznane za niebezpieczne. W związku z tym zaleca się ograniczanie działania takich aplikacji. Oparty na hoście system zapobiegania włamaniom (HIPS) firmy Kaspersky Lab ogranicza działanie aplikacji do punktu końcowego zgodnie z przypisanym jej poziomem zaufania. System HIPS współpracuje z osobistą zaporą sieciową na poziomie aplikacji, która ogranicza aktywność w sieci.
Blokowanie ataków sieciowych
Funkcja blokowania ataków sieciowych umożliwia wykrywanie i monitorowanie podejrzanych działań zachodzących w sieci firmy i pozwala z góry określić reakcję systemów w razie ich wykrycia.
Wyższy poziom bezpieczeństwa dzięki współpracy z chmurą
Dzięki milionom użytkowników rozwiązań Kaspersky Lab, którzy wyrazili zgodę na przesyłanie do sieci Kaspersky Security Network (KSN) informacji o szkodliwych działaniach i zagrożeniach IT na ich komputerach, firmy mogą korzystać ze skuteczniejszej ochrony przed najnowszymi szkodliwymi programami. Dzięki informacjom zbieranym na bieżąco klienci nie muszą obawiać się nowych ataków ani martwić fałszywymi ostrzeżeniami.

  • Ochrona serwerów plików

Zabezpieczenie środowisk niejednorodnych
Nasze nagradzane funkcje zabezpieczeń chronią serwery plików pracujące pod kontrolą systemów Windows, Linux i FreeBSD. Zoptymalizowane procesy skanowania wpływają na wydajność serwerów jedynie w minimalnym stopniu. Nasze rozwiązanie zabezpiecza nie tylko serwery klastrowe, ale także serwery terminali Microsoft i Citrix.
Niezawodna ochrona
Jeśli w którymkolwiek serwerze plików dojdzie do usterki, po jego ponownym uruchomieniu automatycznie zostaną włączone także funkcje zabezpieczeń.
Skuteczniejsze zarządzanie
Każda minuta poświęcona na zadania związane z administrowaniem i generowaniem raportów to czas, który można przeznaczyć na działania o znaczeniu strategicznym. Z tego względu stworzyliśmy scentralizowaną konsolę umożliwiającą zarządzanie funkcjami zabezpieczeń wszystkich punktów końcowych, w tym serwerów plików, stacji roboczych i urządzeń mobilnych, oraz łatwiejsze generowanie szczegółowych raportów.

  • Ochrona urządzeń mobilnych z systemami Android, iOS i Windows Phone

Skuteczna ochrona urządzeń mobilnych
Łącząc ze sobą najbardziej zaawansowane w branży technologie chronimy urządzenia mobilne przed najnowszymi zagrożeniami. Funkcja ochrony przed wyłudzaniem informacji chroni przed stronami internetowymi wykradającymi informacje lub dane osobowe, a funkcja ochrony przed spamem ułatwia filtrowanie niechcianych połączeń i wiadomości.
Elastyczne narzędzia kontroli uniemożliwiają uruchamianie nieautoryzowanych aplikacji i blokują dostęp do niebezpiecznych stron internetowych. Zdarzenia, takie jak rootowanie czy jailbreak, są wykrywane automatycznie, a powiązane z nimi urządzenia są blokowane.
Oddzielanie danych firmowych od prywatnych
Nasza technologia dodatkowej warstwy zabezpieczeń (ang. app wrapping) umożliwia tworzenie oddzielnych kontenerów na poszczególnych urządzeniach. W kontenerach tych są przechowywane aplikacje korporacyjne, które są w ten sposób oddzielone od prywatnych danych użytkownika. Procesem szyfrowania można objąć wszystkie dane przechowywane w kontenerach i zapobiec ich kopiowaniu i wklejaniu poza kontener. Można także zażądać dodatkowego uwierzytelnienia, które będzie wymagane do uruchomienia aplikacji przechowywanych w kontenerach .
Po odejściu pracownika z firmy obsługiwana zdalnie funkcja Selective Wipe umożliwia usunięcie odpowiedniego kontenera bez usuwania prywatnych danych i ustawień użytkownika urządzenia.
Obsługa popularnych platform MDM
Dzięki udoskonalonym funkcjom zarządzania urządzeniami mobilnymi (MDM) stosowanie grupowych i indywidualnych reguł dla urządzeń obsługujących Microsoft Exchange ActiveSync i iOS MDM jest łatwe za pośrednictwem pojedynczego interfejsu. Obsługa platformy Samsung KNOX umożliwia zarządzanie różnymi ustawieniami urządzeń firmy Samsung. Możliwe jest także wymuszanie stosowania kodów PIN na wszystkich urządzeniach mobilnych oraz wykonywanie następujących działań: Nakładanie ograniczeń na hasła - dzięki temu w ramach firmowych urządzeń będą stosowane wyłącznie silne hasła; Zarządzanie funkcjami szyfrowania; Blokowanie możliwości korzystania z kamery urządzenia; Zarządzanie innymi funkcjami urządzeń mobilnych;
Blokowanie, kasowanie danych i lokalizowanie urządzeń
Obsługiwane zdalnie funkcje zabezpieczeń pomagają chronić firmowe dane przechowywane w zgubionych lub skradzionych urządzeniach. Zarówno administratorzy, jak i użytkownicy mogą zablokować i zlokalizować urządzenie, a także usunąć z niego dane firmowe. Jeśli złodziej wymieni kartę SIM na inną, funkcja SIM Watch wyśle do użytkownika wiadomość z nowym numerem, umożliwiając w ten sposób korzystanie z funkcji antykradzieżowych. Aby zapewnić produktywność personelu podczas godzin roboczych oraz zadbać o to, by polityka bezpieczeństwa była stosowana dla danych będących w ruchu, Kontrola urządzeń pozwala zdefiniować czas, w którym stosowane są dane funkcje kontroli. Obsługa usługi Google Cloud Messaging (GCM) ułatwia dynamiczne wysyłanie poleceń antykradzieżowych do urządzeń z systemem Android.
Portal samoobsługowy
Nasz portal samoobsługowy ułatwia korzystanie z sieci korporacyjnej za pośrednictwem prywatnych urządzeń mobilnych. Portal zapewnia także zdalny dostęp do funkcji antykradzieżowych, aby użytkownicy mogli szybko zareagować na zgubienie lub kradzież urządzenia i zminimalizować ryzyko utraty danych bez obciążania administratorów dodatkowymi zadaniami.
Odciążanie administratorów IT
Pojedyncza, scentralizowana konsola umożliwia zarządzanie urządzeniami mobilnymi oraz ich zabezpieczeniami, a także ułatwia stosowanie spójnych reguł na różnych platformach mobilnych. Konsola internetowa umożliwia nie tylko zarządzanie urządzeniami mobilnymi oraz ich zabezpieczeniami, ale także zabezpieczeniami punktów końcowych z dowolnego miejsca z dostępem do internetu.

  • Sterowanie aplikacjami, urządzeniami i dostępem do internetu

Dynamiczne tworzenie białej listy podnosi poziom bezpieczeństwa
Funkcja kontroli aplikacji jest najbardziej kompleksowym rozwiązaniem w branży. Jesteśmy jedynym producentem oprogramowania zabezpieczającego, który prowadzi własne laboratorium zajmujące się tworzeniem białej listy i oceną bezpieczeństwa aplikacji. Nasza baza danych dotycząca aplikacji znajdujących się na białej liście obejmuje ponad 1,3 miliarda unikatowych plików, których przybywa w tempie miliona dziennie. Funkcje kontroli aplikacji i dynamicznego tworzenia białej listy ułatwiają stosowanie zasady domyślnego blokowania, która blokuje wszystkie aplikacje poza tymi, które figurują na białej liście. Jeśli chcesz wdrożyć lub zaktualizować zasadę domyślnego blokowania, nasz nowy tryb testowy umożliwia skonfigurowanie i sprawdzenie jej w środowisku testowym przed faktycznym wdrożeniem.
Blokowanie nieautoryzowanych urządzeń
Funkcja kontroli urządzeń ułatwia zarządzanie dostępem urządzeń do firmowej sieci informatycznej. Za jej pomocą można skonfigurować elementy sterowania dostępem bazujące na porze dnia, lokalizacji geograficznej oraz typie urządzenia. Elementy te można skorelować z usługą Active Directory, aby zwiększyć dokładność czynności związanych z administrowaniem i stosowaniem zasad. Administratorzy mogą także tworzyć reguły kontroli urządzeń z zastosowaniem masek, aby łatwiej dodawać do białej listy więcej urządzeń.
Monitorowanie i kontrolowanie dostępu do internetu
Narzędzia kontroli dostępu do internetu umożliwiają tworzenie i egzekwowanie zasad dostępu oraz monitorowanie sposobu wykorzystania zasobów internetowych. Korzystając z nich, można zezwalać, zakazywać, ograniczać lub kontrolować dostęp użytkowników do konkretnych witryn internetowych lub całych kategorii witryn, takich jak serwisy społecznościowe, strony dla miłośników gier czy serwisy hazardowe. Elementy sterowania bazujące na lokalizacji geograficznej lub porze dnia można skorelować z usługą Active Directory, aby wspomóc czynności związane z administrowaniem i ustalaniem zasad.

  • Centralne wykonywanie zadań związanych z zarządzaniem

Sterowanie wszystkimi funkcjami z poziomu pojedynczej konsoli
Rozwiązanie Kaspersky Endpoint Security for Business CORE zawiera program Kaspersky Security Center stanowiący pojedynczą i zunifikowaną konsolę zarządzania, która zapewnia przegląd wszystkich uruchomionych technologii zabezpieczeń firmy Kaspersky Lab i umożliwia zarządzanie nimi. Program Kaspersky Security Center zapewnia wygodę administrowania zabezpieczeniami w sieciach heterogenicznych, umożliwiając m.in. konfigurowanie parametrów ochrony, dystrybuowanie aktualizacji oraz monitorowanie zabezpieczeń.
Efektywne wykorzystanie zasobów informatycznych
W przypadku zmiany wymagań związanych z bezpieczeństwem i podjęciu decyzji o zabezpieczeniu dodatkowych obszarów sieci przez dodanie kolejnych technologii zabezpieczeń firmy Kaspersky Lab użytkownik może zarządzać nimi wszystkimi za pośrednictwem programu Kaspersky Security Center. Użytkownik może zatem rozbudować posiadany pakiet bezpieczeństwa, aby chronić serwery plików, urządzenia mobilne, maszyny wirtualne i nie tylko, korzystając z wygody zarządzania z poziomu pojedynczej konsoli.

Korzyści

Wzrost zapotrzebowania na dostęp do danych firmowych bez względu na miejsce, czas i urządzenie zmusza firmy do wdrażania zabezpieczeń zarówno w ramach tradycyjnych obszarów działalności biznesowej, jak i poza nimi. Dzięki takim zabezpieczeniom pracownicy korzystający z urządzeń mobilnych i pracujący zdalnie nie narażają firmy na zagrożenia. Pakiet Kaspersky Endpoint Security for Business | Select to połączenie mechanizmów kontroli punktów końcowych oraz zaawansowanych technologii zabezpieczeń dla stacji roboczych i serwerów plików. Oprogramowanie to chroni wewnętrzną infrastrukturę IT firmy i zapewnia bezpieczeństwo obsługi urządzeń mobilnych, chroniąc je poza granicami sieci firmowej.
Zaawansowana ochrona przed współczesnym szkodliwym oprogramowaniem
Dzięki wielowarstwowym zabezpieczeniom przed szkodliwym oprogramowaniem i atakami chronimy firmy przed znanymi, nieznanymi i zaawansowanymi zagrożeniami. Poza zabezpieczeniami dla stacji roboczych wyposażonych w systemy operacyjne Windows, OS X i Linux zapewniamy ochronę serwerów plików działających pod kontrolą systemów operacyjnych Windows i Linux.
Zabezpieczanie urządzeń mobilnych oraz zarządzanie nimi
Nowatorskie technologie zabezpieczeń mobilnych chronią szeroką gamę platform mobilnych przed szkodliwym oprogramowaniem, atakami mającymi na celu wyłudzenie danych oraz spamem i innymi zagrożeniami. Technologie mobilne zapewniają przegląd wszystkich urządzeń mobilnych podłączonych do sieci, co umożliwia stosowanie zaawansowanych zasad bezpieczeństwa i zarządzanie zarówno prywatnymi urządzeniami pracowników, jak i sprzętem firmowym. Z uwagi na fakt, że pakiet Kaspersky Endpoint Security for Business | Select jest zintegrowanym rozwiązaniem informatycznym, zarządzanie wszystkimi funkcjami zabezpieczeń, obejmującymi także urządzenia mobilne i punkty końcowe, odbywa się z poziomu scentralizowanej konsoli.
Pomoc w stosowaniu zasad bezpieczeństwa
Funkcje kontroli aplikacji, urządzeń i dostępu do internetu pomagają zarządzać uruchamianiem aplikacji, blokować nieautoryzowane urządzenia zewnętrzne oraz wdrażać zasady dostępu do internetu. Te zaawansowane funkcje współpracują z technologiami zabezpieczeń punktów końcowych, zapewniając stosowanie firmowych zasad bezpieczeństwa oraz ich egzekwowanie.
Scentralizowane zarządzanie zabezpieczeniami
Pakiet Kaspersky Endpoint Security for Business | Select zawiera program Kaspersky Security Center stanowiący wysoce zintegrowaną konsolę zarządzania, która zapewnia scentralizowaną kontrolę nad wszystkimi uruchomionymi technologiami zabezpieczeń firmy Kaspersky Lab. Do dyspozycji użytkownika są także gotowe zbiory zasad, które można szybko wdrożyć w całej sieci.
Rozbudowa zabezpieczeń w miarę potrzeb
Nasza oferta rozwiązań z zakresu ochrony ukierunkowanej umożliwia dodawanie kolejnych technologii zabezpieczeń i zarządzania, w tym:

  • Kaspersky Security for Storage
  • Kaspersky Security for Mail Server
  • Kaspersky Security for Internet Gateway
  • Kaspersky Security for Virtualization
  • Kaspersky Security for Collaboration
  • Kaspersky Systems Management

Aplikacje w pakiecie

  • Kaspersky Endpoint Security for Windows (for workstations)
  • Kaspersky Endpoint Security for Windows (for File Servers)
  • Kaspersky Endpoint Security for Linux
  • Kaspersky Endpoint Security for Mac
  • Kaspersky Anti-Virus for Linux File Server
  • Kaspersky Security for Windows Server
  • Kaspersky Security for Mobile
  • Kaspersky Security Center

Informacje dotyczące kategorii produktu

Uwaga: specjalne rabaty (30%) na zakup oprogramowania z linii Open Space Security dla sektora edukacyjnego oraz sektora publicznego.

  • Kaspersky Endpoint Security for Business: Core – podstawa wyróżnianej nagrodami ochrony stacji roboczych przed szkodliwym oprogramowaniem wraz z zaporą sieciową. Wszystkie składniki ochrony są zarządzane przez intuicyjną konsolę administracyjną - Kaspersky Security Center.
  • Kaspersky Endpoint Security for Business: Select – obejmuje ochronę stacji roboczych i serwera plików, kontrolę aplikacji z dynamiczną białą listą, kontrolę urządzeń oraz kontrolę sieci. Zawiera również rozwiązanie bezpieczeństwa i zarządzania urządzeniami mobilnymi (MDM).
  • Kaspersky Endpoint Security for Business: Advanced – zawiera wszystkie technologie dostępne w warstwie KESB Select oraz dodatkowo narzędzia szyfrowania i zarządzania systemami. KESB Advanced realizuje także takie potrzeby firm jak zdalne wdrażanie, zarządzanie łatami i skanowanie w poszukiwaniu luk.
  • Kaspersky Total Security for Business – flagowa oferta obejmująca dodatkową ochronę, łącznie z bezpieczeństwem serwerów WWW, poczty i współpracy na poziomie infrastruktury. Rozwiązania Kaspersky Lab umożliwiają zapewnienie wszelkich składników firmowej infrastruktury IT - od punktów końcowych po bramę internetową.
do kosza taby przelicz sprites przelicz aktualizuj wróć tab-title cennik info dane OK zamów teraz zobacz szczegóły Negocjuj cenę Negocjuj cenę