
KasperskyEndpoint Security for BusinessADVANCED
Une sécurité évolutive incomparable
Votre entreprise détient des données sensibles dont la sécurité doit être garantie : c'est pourquoi notre objectif est d'aller plus loin que la protection des terminaux. La sécurité adaptative détecte les menaces les plus sophistiquées et le renforcement des serveurs améliore la protection haute performance avec des contrôles supplémentaires des applications, du Web et des appareils afin de prévenir le vol d'informations d'entreprise et financières.
- Détecte et corrige les vulnérabilités pour réduire les points d'entrée des attaques
- Économise du temps en automatisant les tâches de déploiement des systèmes d'exploitation et des logiciels
- Simplifie la gestion centralisée de la sécurité avec une console Web ou dans le cloud
- Chiffre les données pour éviter les dommages causés par les fuites de données sur un appareil perdu
Cette version comprend toutes les fonctionnalités offertes par Kaspersky Endpoint Security for Business Select et inclut des technologies avancées supplémentaires qui optimisent la protection de votre entreprise.
Saisissez le nombre de postes de travail et de serveurs : de 0 à 0

Contrôle des terminaux avancé
Identifie les vulnérabilités et applique les correctifs les plus récents pour fermer les points d'entrée d'attaque et vous permettre de contrôler les applications autorisées à s'exécuter sur vos serveurs. Des contrôles Web et des appareils ainsi qu'une console d'administration centralisée viennent compléter cette solution.

La sécurité évolutive pour tous
Capacités de détection et de réponse qui identifient les comportements anormaux, détectent et corrigent de manière automatique les ransomwares ciblés, en particulier les menaces sans fichier qui tentent d'imiter des comportements courants comme l'exécution de scripts PowerShell.

Protection avancée pour les serveurs et les données
Notre sécurité pour Linux et Windows Server a été développée spécifiquement pour les serveurs d'applications et de terminaux. Les fonctions de chiffrement (avec gestion du pare-feu et du chiffrement intégrée au système d'exploitation) protègent les informations de l'entreprise et des clients pour vous permettre d'atteindre des objectifs de conformité clés, y compris le RGPD.

Gestion des systèmes simplifiée
Automatise les tâches logicielles, y compris la création, le stockage et le clonage d'images système, pour vous faire gagner du temps à chaque fois que vous devez déployer de nouveaux systèmes ou mettre à jour un logiciel sur des systèmes existants.

Transparence … qu'aucun autre fournisseur ne peut égaler
Nous sommes pionniers en matière de transparence et de souveraineté des données, ainsi que de neutralité. Nous traitons les données de base en Suisse, pays géopolitiquement neutre, où nos partenaires peuvent consulter notre code source.
LE MEILLEUR CHOIX POUR LA SÉCURITÉ DE VOTRE ENTREPRISE

Reconnus pour notre innovation, nous avons identifié plus de menaces avancées que tout autre éditeur. Que votre infrastructure informatique soit sur site ou externalisée, notre sécurité s'adapte pour vous protéger.

Parce que nous incluons de multiples technologies de sécurité (y compris le contrôle adaptatif des anomalies), vous n’avez qu’un produit EPP à acheter. Vous n'avez pas non plus besoin d'une équipe de sécurité informatique dédiée pour l'utiliser.

La sécurité ne doit pas vous ralentir. Un mode cloud unique pour les composants de terminaux et notre Threat Intelligence mondiale fournissent une défense puissante avec un impact minimal sur les ressources de l'ordinateur.

Voici quelques preuves confirmant nos dires : nos produits ont participé à un plus grand nombre de sondages de clients et de tests indépendants (et obtenu plus de premières places) que les produits de tout autre éditeur. Voir nos récompenses.

Le modèle basé sur les rôles vous permet de diviser les responsabilités. La console d'administration peut être configurée afin que chaque administrateur accède uniquement aux outils et données qui lui sont nécessaires.

Une nouvelle console SaaS destinée aux entreprises permet à vos équipes de rester concentrées sur les tâches importantes, telles que le traitement des événements, plutôt que d'être distraites par des tâches de maintenance sur site.
COMPARAISON DES VERSIONS
Choisissez la meilleure option pour votre activité. Vous souhaitez ajouter une fonctionnalité supplémentaire ? Il vous suffit d'effectuer une mise à niveau vers le niveau supérieur.
Défense pour PC, Linux, Mac, Android, iOS
Défense pour PC, Linux, Mac, Android, iOS
Défense pour PC, Linux, Mac, Android, iOS
Défense pour PC, Linux, Mac, Android, iOS
Défense pour le serveur d'applications et de terminaux
Défense pour le serveur d'applications et de terminaux
Défense pour le serveur d'applications et de terminaux
Défense pour le serveur d'applications et de terminaux
Défense pour les passerelles Web et les serveurs de messagerie
Défense pour les passerelles Web et les serveurs de messagerie
Défense pour les passerelles Web et les serveurs de messagerie
Défense pour les passerelles Web et les serveurs de messagerie
Les composants de protection contre les menaces mobiles
Les composants de protection contre les menaces mobiles
Les composants de protection contre les menaces mobiles
Les composants de protection contre les menaces mobiles
Contrôle des applications, des appareils et du Web pour PC
Contrôle des applications, des appareils et du Web pour PC
Contrôle des applications, des appareils et du Web pour PC
Contrôle des applications, des appareils et du Web pour PC
Détection comportementale, moteur d'actions correctives
Détection comportementale, moteur d'actions correctives
Détection comportementale, moteur d'actions correctives
Détection comportementale, moteur d'actions correctives
Évaluation des vulnérabilités et prévention des failles d’exploitation
Évaluation des vulnérabilités et prévention des failles d’exploitation
Évaluation des vulnérabilités et prévention des failles d’exploitation
Évaluation des vulnérabilités et prévention des failles d’exploitation
Autorisation de variables d'environnement et système de prévention des intrusions hébergé sur l'hôte (HIPS)
Autorisation de variables d'environnement et système de prévention des intrusions hébergé sur l'hôte (HIPS)
Autorisation de variables d'environnement et système de prévention des intrusions hébergé sur l'hôte (HIPS)
Autorisation de variables d'environnement et système de prévention des intrusions hébergé sur l'hôte (HIPS)
AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM integration
AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM integration
AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM integration
AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM integration
Intégration avec Kaspersky Sandbox et Kaspersky EDR Optimum
Intégration avec Kaspersky Sandbox et Kaspersky EDR Optimum
Intégration avec Kaspersky Sandbox et Kaspersky EDR Optimum
Intégration avec Kaspersky Sandbox et Kaspersky EDR Optimum
Protection contre les menaces Web et par e-mail et contrôles pour les serveurs
Protection contre les menaces Web et par e-mail et contrôles pour les serveurs
Protection contre les menaces Web et par e-mail et contrôles pour les serveurs
Protection contre les menaces Web et par e-mail et contrôles pour les serveurs
Contrôle adaptatif des anomalies et gestion des correctifs
Contrôle adaptatif des anomalies et gestion des correctifs
Contrôle adaptatif des anomalies et gestion des correctifs
Contrôle adaptatif des anomalies et gestion des correctifs
Chiffrement et gestion du chiffrement intégré au système d'exploitation
Chiffrement et gestion du chiffrement intégré au système d'exploitation
Chiffrement et gestion du chiffrement intégré au système d'exploitation
Chiffrement et gestion du chiffrement intégré au système d'exploitation
Intégration SIEM, installation du système d'exploitation et des logiciels tiers
Intégration SIEM, installation du système d'exploitation et des logiciels tiers
Intégration SIEM, installation du système d'exploitation et des logiciels tiers
Intégration SIEM, installation du système d'exploitation et des logiciels tiers
FICHES PRODUIT SUPPLÉMENTAIRES
INFORMATIONS SUPPLÉMENTAIRES
Renforcement de la sécurité lorsque vous en avez besoin.

- Analyse le courrier entrant, sortant et stocké
- Filtrage intelligent des courriers indésirables et réduction du trafic
- Prévient la perte de données confidentielles

- Analyse du trafic HTTP(s), FTP, SMTP et POP3
- Réglemente l'utilisation d'Internet
- Protection de plusieurs infrastructures grâce à une architecture multi-clients

- En complément de Kaspersky Endpoint Security for Business
- Technologie propriétaire brevetée
- Ne nécessite pas d'équipes de sécurité informatique dédiées

- Détection et réponse aux menaces difficilement détectables
- Contrôle et connaissance situationnelle en temps réel
- Déploiement clé en main, rapide et évolutif

APPLICATIONS INCLUSES
CONFIGURATION REQUISE
Vous hésitez sur le produit de sécurité adapté à votre activité ?