KasperskyEndpoint Security for BusinessSELECT
Protezione e controllo altamente affidabili, per ogni singolo endpoint
In un mondo sempre più digitale, è necessario proteggere tutti i server, i laptop e i dispositivi mobili presenti nella rete aziendale. Il livello Select combina perfettamente avanzate tecnologie multilivello, gestione flessibile tramite cloud e funzionalità centralizzate, quali Application Control, Web Control e Device Control, per proteggere efficacemente i dati sensibili custoditi in ogni singolo endpoint.
- Protegge dalle minacce informatiche più recenti, incluse le minacce fileless
- Riduce il rischio di esposizione ai cyberattacchi, grazie all'hardening degli endpoint
- Aiuta a incrementare la produttività e mantiene al sicuro i dispositivi utilizzati dai dipendenti tramite avanzati controlli cloud-enabled
- Protezione degli endpoint senza alcun impatto sulle performance
- Protegge ambienti IT diversi: PC, Mac, Linux, iOS e Android
- Garantisce una gestione semplificata della sicurezza tramite una console unificata
Inserite il numero di desktop e serveri: da 0 a 0
Performance e protezione multilivello
Garantire la sicurezza non significa rallentare le operazioni, per questo noi offriamo una protezione che assicura il minimo impatto sulle performance di sistema. Inoltre, in caso di attacco, il remediation engine consente di annullare la maggior parte delle azioni malevole, permettendo agli utenti di continuare a lavorare.
Tecnologie di protezione flessibili
Offre sicurezza di livello superiore, incluse tecnologie di analisi comportamentale e machine learning post-esecuzione, per ridurre il rischio di attacchi informatici e mantenere al sicuro tutti gli endpoint, limitando al tempo stesso la necessità di scaricare aggiornamenti frequenti.
Un'unica console di gestione estremamente efficace
Nel cloud, on-premise o in entrambi gli ambienti? Decidete voi: noi penseremo a fornirvi un'efficace soluzione di gestione unificata, tramite una console cloud o attraverso il deployment tradizionale della console on-premise, in ambienti cloud AWS o Azure. Eseguite rapidamente il deployment della sicurezza e dei relativi criteri con la massima facilità, utilizzando uno dei nostri scenari preconfigurati.
Migrazione semplice e sicura
L'intuitivo processo di migrazione da protezioni endpoint di terze parti garantisce una transizione semplice e priva di errori. Il nostro efficiente servizio di audit sulla qualità post-implementazione assicurerà una configurazione corretta e sicura.
On-site o in outsourcing, il vostro sistema IT è facilmente scalabile e offre la libertà di modificare qualsiasi impostazione predefinita e decidere quando adottare funzionalità aggiuntive.
Le diverse tecnologie di protezione endpoint includono le policy sugli attacchi malware, il vulnerability assessment e le soluzioni Mobile Threat Defense in un unico prodotto e una singola licenza, per proteggere i dispositivi degli utenti.
Ma non è solo la nostra parola a confermarlo: i nostri prodotti sono stati sottoposti a molteplici test indipendenti e a numerosi sondaggi tra i clienti, ottenendo molti più consensi rispetto a qualsiasi altro vendor.
CONFRONTO DELLE VERSIONI DI PRODOTTO
Scegliete l'opzione più adatta alla vostra azienda. Volete aggiungere ulteriori funzionalità? Passate semplicemente alla versione successiva.
Protezione per PC, Linux, Mac, Android, iOS
Protezione per PC, Linux, Mac, Android, iOS
Protezione per PC, Linux, Mac, Android, iOS
Protezione per PC, Linux, Mac, Android, iOS
Protezione per server applicazioni e di terminali
Protezione per server applicazioni e di terminali
Protezione per server applicazioni e di terminali
Protezione per server applicazioni e di terminali
Protezione per gateway Web e server e-mail
Protezione per gateway Web e server e-mail
Protezione per gateway Web e server e-mail
Protezione per gateway Web e server e-mail
Mobile Threat Defense
Mobile Threat Defense
Mobile Threat Defense
Mobile Threat Defense
Application, Web e Device Controls per PC
Application, Web e Device Controls per PC
Application, Web e Device Controls per PC
Application, Web e Device Controls per PC
Analisi comportamentale, remediation engine
Analisi comportamentale, remediation engine
Analisi comportamentale, remediation engine
Analisi comportamentale, remediation engine
Vulnerability assessment ed exploit prevention
Vulnerability assessment ed exploit prevention
Vulnerability assessment ed exploit prevention
Vulnerability assessment ed exploit prevention
Permessi variabili in base all'ambiente e HIPS
Permessi variabili in base all'ambiente e HIPS
Permessi variabili in base all'ambiente e HIPS
Permessi variabili in base all'ambiente e HIPS
AMSI, Microsoft Active Directory, Syslog, RMM, PSA, integrazione con soluzioni EMM
AMSI, Microsoft Active Directory, Syslog, RMM, PSA, integrazione con soluzioni EMM
AMSI, Microsoft Active Directory, Syslog, RMM, PSA, integrazione con soluzioni EMM
AMSI, Microsoft Active Directory, Syslog, RMM, PSA, integrazione con soluzioni EMM
Integrazione con Kaspersky Sandbox e Kaspersky EDR Optimum
Integrazione con Kaspersky Sandbox e Kaspersky EDR Optimum
Integrazione con Kaspersky Sandbox e Kaspersky EDR Optimum
Integrazione con Kaspersky Sandbox e Kaspersky EDR Optimum
Protezioni per minacce via Web ed e-mail e controlli per server
Protezioni per minacce via Web ed e-mail e controlli per server
Protezioni per minacce via Web ed e-mail e controlli per server
Protezioni per minacce via Web ed e-mail e controlli per server
Adaptive Anomaly Control e Patch Management
Adaptive Anomaly Control e Patch Management
Adaptive Anomaly Control e Patch Management
Adaptive Anomaly Control e Patch Management
Crittografia e gestione della crittografia integrate nel SO
Crittografia e gestione della crittografia integrate nel SO
Crittografia e gestione della crittografia integrate nel SO
Crittografia e gestione della crittografia integrate nel SO
Integrazione avanzata con sistemi SIEM, installazione del sistema operativo e del software di terze parti
Integrazione avanzata con sistemi SIEM, installazione del sistema operativo e del software di terze parti
Integrazione avanzata con sistemi SIEM, installazione del sistema operativo e del software di terze parti
Integrazione avanzata con sistemi SIEM, installazione del sistema operativo e del software di terze parti
Ulteriori Informazioni
Aggiunta di ulteriori tecnologie di sicurezza in base alle esigenze
- Gestione delle vulnerabilità e delle patch
- Gestione dell'inventory delle risorse IT e del deployment dei sistemi operativi
- Risoluzione dei problemi da remoto
- Scansione della posta in arrivo, in uscita e archiviata
- Filtro anti-spam avanzato per ridurre il traffico
- Prevenzione della perdita di dati riservati
- Scansione traffico HTTP(s), FTP, SMTP e POP3
- Regola l'utilizzo di Internet
- Protegge più infrastrutture attraverso un'architettura multi-tenancy
- Rilevamento e risposte tempestive alle minacce elusive
- Controllo e assessment degli incidenti in tempo reale
- Deployment rapido e scalabile
APPLICAZIONI INCLUSE
REQUISITI DI SISTEMA
Volete scoprire qual è la soluzione di sicurezza più adatta alla vostra azienda?