KasperskyEndpoint Security for BusinessADVANCED
Sicurezza adattabile e flessibile senza precedenti
La vostra azienda custodisce preziosi dati sensibili, che devono essere mantenuti al sicuro: per tale motivo non possiamo limitarci a proteggere solo gli endpoint. La tecnologia EDR consente di rilevare in modo automatico le minacce avanzate, mentre l'hardening dei server e le funzionalità di controllo per applicazioni, Web e dispositivi migliorano sensibilmente le performance in termini di protezione IT: tali componenti di sicurezza si rivelano particolarmente efficaci nel prevenire il furto dei dati aziendali e delle informazioni finanziarie.
- Rileva e corregge le vulnerabilità, riducendo il numero degli eventuali punti di ingresso agli attacchi
- Consente di risparmiare tempo, automatizzando il sistema operativo e i task di installazione del software
- Semplifica la gestione centralizzata della sicurezza, grazie alla console Web o cloud
- Esegue la crittografia dei dati, per evitare possibili danni dovuti alla violazione dei dati memorizzati nel dispositivo smarrito
Questo livello include tutte le funzionalità offerte da Kaspersky Endpoint Security for Business Select, oltre a tecnologie avanzate in grado di migliorare la protezione dell'azienda.
Inserite il numero di desktop e server: da 0 a 0
Controllo degli endpoint avanzato
Identifica le vulnerabilità e applica le patch più recenti, per bloccare i punti di ingresso agli attacchi; consente inoltre di controllare quali applicazioni siano autorizzate per l'esecuzione sul server. Completano la dotazione le funzionalità di livello enterprise Web Control e Device Control e una console unificata per la gestione centralizzata della sicurezza.
Sicurezza flessibile per tutti
Le avanzate funzionalità di rilevamento e risposta a livello di endpoint (EDR, Endpoint Detection and Response) consentono di identificare comportamenti anomali; rilevano e bloccano automaticamente gli attacchi ransomware mirati, e in particolar modo le minacce fileless che tentano di emulare comportamenti del tutto comuni, come l'esecuzione di script PowerShell.
Protezione aggiuntiva per server e dati sensibili
La nostra protezione IT dedicata a Linux e Windows Server è stata appositamente sviluppata per server ad alte performance. Le funzioni di crittografia, unitamente alla gestione di firewall e crittografia incorporata nel sistema operativo, proteggono i dati aziendali e le informazioni confidenziali dei clienti per conseguire la compliance alle normative in vigore, incluso il regolamento GDPR.
Gestione dei sistemi semplificata
Automatizza i task del software, così come la creazione, l'archiviazione e la clonazione delle immagini di sistema: ciò consente di risparmiare tempo ogni volta che si devono implementare nuovi sistemi o aggiornare il software su quelli esistenti.
Trasparenza... Ineguagliabile
Siamo pionieri nel fornire i massimi livelli di trasparenza, di sovranità dei dati e di neutralità. Elaboriamo i dati in Svizzera, Paese neutrale dal punto di vista geopolitico, dove i nostri partner possono esaminare il codice sorgente.
Siamo leader nell'innovazione e abbiamo identificato un numero maggiore di minacce avanzate rispetto a qualsiasi altro vendor. La nostra sicurezza è facilmente adattabile per garantire la protezione dalle nuove minacce, indipendentemente dalla presenza di un dipartimento IT on-site o in outsourcing.
Includiamo più tecnologie di sicurezza, compreso il modulo Adaptive Anomaly Control, pertanto basta acquistare un solo prodotto EPP. E per utilizzarlo non occorre un security team dedicato
La sicurezza non deve rallentare le operazioni. L'esclusiva modalità cloud per i componenti endpoint e la Threat Intelligence globale garantiscono difese potenti ed efficaci, con un impatto minimo sulle risorse del PC.
Non fidatevi solo della nostra parola: nel corso degli anni, i nostri prodotti hanno partecipato a molteplici test indipendenti e recensioni dei clienti ottenendo più primi posti rispetto a qualsiasi altro vendor. Premi e riconoscimenti.
Il nostro modello role-based consente di suddividere le responsabilità tra i team. La console di gestione si può configurare in modo da garantire l'accesso, da parte degli amministratori, solo agli strumenti e ai dati di cui hanno bisogno.
Una nuova console SaaS di livello enterprise permette al vostro team di concentrarsi sui task più importanti, come l'elaborazione degli eventi, anziché essere distratto da compiti di manutenzione on-premise.
CONFRONTO DELLE VERSIONI DI PRODOTTO
Scegliete l'opzione più adatta alla vostra azienda. Volete aggiungere ulteriori funzionalità? Passate semplicemente alla versione successiva.
Protezione per PC, Linux, Mac, Android, iOS
Protezione per PC, Linux, Mac, Android, iOS
Protezione per PC, Linux, Mac, Android, iOS
Protezione per PC, Linux, Mac, Android, iOS
Protezione per server applicazioni e di terminali
Protezione per server applicazioni e di terminali
Protezione per server applicazioni e di terminali
Protezione per server applicazioni e di terminali
Protezione per gateway Web e server e-mail
Protezione per gateway Web e server e-mail
Protezione per gateway Web e server e-mail
Protezione per gateway Web e server e-mail
Mobile Threat Defense
Mobile Threat Defense
Mobile Threat Defense
Mobile Threat Defense
Application, Web e Device Controls per PC
Application, Web e Device Controls per PC
Application, Web e Device Controls per PC
Application, Web e Device Controls per PC
Analisi comportamentale, remediation engine
Analisi comportamentale, remediation engine
Analisi comportamentale, remediation engine
Analisi comportamentale, remediation engine
Vulnerability assessment ed exploit prevention
Vulnerability assessment ed exploit prevention
Vulnerability assessment ed exploit prevention
Vulnerability assessment ed exploit prevention
Permessi variabili in base all'ambiente e HIPS
Permessi variabili in base all'ambiente e HIPS
Permessi variabili in base all'ambiente e HIPS
Permessi variabili in base all'ambiente e HIPS
AMSI, Microsoft Active Directory, Syslog, RMM, PSA, integrazione con soluzioni EMM
AMSI, Microsoft Active Directory, Syslog, RMM, PSA, integrazione con soluzioni EMM
AMSI, Microsoft Active Directory, Syslog, RMM, PSA, integrazione con soluzioni EMM
AMSI, Microsoft Active Directory, Syslog, RMM, PSA, integrazione con soluzioni EMM
Integrazione con Kaspersky Sandbox e Kaspersky EDR Optimum
Integrazione con Kaspersky Sandbox e Kaspersky EDR Optimum
Integrazione con Kaspersky Sandbox e Kaspersky EDR Optimum
Integrazione con Kaspersky Sandbox e Kaspersky EDR Optimum
Protezioni per minacce via Web ed e-mail e controlli per server
Protezioni per minacce via Web ed e-mail e controlli per server
Protezioni per minacce via Web ed e-mail e controlli per server
Protezioni per minacce via Web ed e-mail e controlli per server
Adaptive Anomaly Control e Patch Management
Adaptive Anomaly Control e Patch Management
Adaptive Anomaly Control e Patch Management
Adaptive Anomaly Control e Patch Management
Crittografia e gestione della crittografia integrate nel SO
Crittografia e gestione della crittografia integrate nel SO
Crittografia e gestione della crittografia integrate nel SO
Crittografia e gestione della crittografia integrate nel SO
Integrazione avanzata con sistemi SIEM, installazione del sistema operativo e del software di terze parti
Integrazione avanzata con sistemi SIEM, installazione del sistema operativo e del software di terze parti
Integrazione avanzata con sistemi SIEM, installazione del sistema operativo e del software di terze parti
Integrazione avanzata con sistemi SIEM, installazione del sistema operativo e del software di terze parti
SCHEDE TECNICHE AGGIUNTIVE
Ulteriori Informazioni
Aggiunta di ulteriori tecnologie di sicurezza in base alle esigenze
- Scansione della posta in arrivo, in uscita e archiviata
- Filtro anti-spam avanzato per ridurre il traffico
- Prevenzione della perdita di dati riservati
- Scansione traffico HTTP(s), FTP, SMTP e POP3
- Regola l'utilizzo di Internet
- Protegge più infrastrutture attraverso un'architettura multi-tenancy
- Integra Endpoint Security for Business
- Offre una tecnologia flessibile e brevettata
- Non richiede ulteriori costi di consulenza
- Rilevamento e risposte tempestive alle minacce elusive
- Controllo e assessment degli incidenti in tempo reale
- Deployment rapido e scalabile
APPLICAZIONI INCLUSE
REQUISITI DI SISTEMA
Volete scoprire qual è il prodotto di sicurezza più adatto alla vostra azienda?