Kaspersky Endpoint Security for Business Advanced

Kaspersky
Endpoint Security for Business
ADVANCED

Vertaansa vailla oleva sopeutuva suojaus

Koska yrityksesi arkaluonteiset tiedot on suojattava, emme pelkästään suojaa kaikkia päätepisteitä. Automatisoitu EDR tunnistaa edistyneet uhat samalla, kun palvelimien vahvistaminen parantaa tehokasta suojausta sovellusten, verkon ja laitteiden hallinnan avulla. Se estää yrityksen luottamuksellisten ja taloudellisten tietojen varkaudet.

  • Havaitsee ja korjaa haavoittuvuudet ja vähentää hyökkäyksen sisäänpääsykohtia
  • Säästää aikaa automatisoimalla käyttöjärjestelmän ja ohjelmistojen käyttöönottotehtävät
  • Yksinkertaistaa keskitetyn suojauksen hallintaa verkko- tai pilvikonsolilla
  • Salaa tiedot, jotta kadonneen laitteen tietovuodolta vältytään

Tämä taso sisältää Kaspersky Endpoint Security for Business Selectin kaikki toiminnot sekä edistyneitä lisätekniikoita, jotka ADVANCED suojaavat yritystäsi entistäkin tehokkaammin.

Anna pöytätietokoneiden ja palvelimien (solmujen) määrä 0 - 0

* Hinnat eivät sis. alv
Tarvitsetko lisää laitteita?

Sopeutuva suojaus kaikille

Tunnistaa haavoittuvuudet ja käyttää uusimpia korjauksia hyökkäysten sisäänpääsykohtien poistamiseen, ja antaa valita, mitä sovelluksia saa käyttää yrityksen palvelimissa. Suuryritystason verkon ja laitteiden hallinta sekä keskitetty suojauksen hallintakonsoli.

Automatisoitu EDR hyökkäyksiä vastaan

Endpoint Detection and Response (EDR) -ominaisuudet tunnistavat epänormaalin toiminnan, havaitsevat ja korjaavat automaattisesti kohdennetut kiristyshaittaohjelmat ja erityisesti tiedostottomat uhat, jotka matkivat yleistä toimintaa, kuten PowerShell-komentosarjan suorittamista.

Lisäsuojaus palvelimille ja tiedoille

Linux- ja Windows Server -suojauksemme on kehitetty erityisesti tehokkaita palvelimia varten. Salaustoiminnot – sekä käyttöjärjestelmän sisäinen palomuuri ja salauksen hallinta – suojaavat yrityksen ja asiakkaan tietoja ja auttavat saavuttaa tärkeimmät vaatimustenmukaisuuden tavoitteet, kuten tietosuoja-asetuksen noudattamisen.

Yksinkertaistettu järjestelmänhallinta

Automatisoi ohjelmistotehtävät, kuten järjestelmän näköistiedostojen luonnin, tallennuksen ja kloonauksen. Se säästää aikaa uusien järjestelmien käyttöönotossa ja nykyisten järjestelmien ohjelmistojen päivityksissä.

Avoimuus, johon muut valmistajat eivät pysty

Olemme edelläkävijöitä läpinäkyvyydessä, tietojen turvaamisessa ja puolueettomuudessa. Käsittelemme keskeiset tiedot geopoliittisesti puolueettomassa Sveitsissä, jossa kumppanimme voivat tarkistaa lähdekoodimme.

VIISAS VALINTA SUOJAUKSEEN
Hanki päätepisteiden suojaus, joka mukautuu uusiin uhkiin
Hanki päätepisteiden suojaus, joka mukautuu uusiin uhkiin

Meidät tunnetaan innovoinnista, ja olemme tunnistaneet enemmän edistyneitä uhkia kuin mikään muu valmistaja. Olipa IT-ympäristö oma tai ulkoistettu, suojauksemme mukautuu kattamaan uudet uhat.

Pidä kulut ja kokonaiskustannukset kurissa
Pidä kulut ja kokonaiskustannukset kurissa

Koska mukana on useita suojaustekniikoita – kuten sopeutuva poikkeamien hallinta – tarvitset vain yhden EPP-tuotteen. Eikä sen käyttämiseen tarvita erillistä tietoturvatiimiä.

Yhdistä suorituskyky ja sopeutuva suojaus
Yhdistä suorituskyky ja sopeutuva suojaus

Suojauksen ei pitäisi hidastaa menoasi. Päätepisteiden komponenttien ainutlaatuinen pilvitila ja maailmanlaajuiset uhkatiedot takaavat tehokkaan suojauksen tietokoneen resursseja heikentämättä.

Testit ja arvioinnit auttavat meitä tarjoamaan parempaa suojaa
Testit ja arvioinnit auttavat meitä tarjoamaan parempaa suojaa

Tuotteemme ovat olleet vuosien mittaan mukana useammissa asiakkaiden arvioinneissa ja puolueettomissa testeissä kuin minkään muun valmistajan tuotteet – ja saavuttaneet enemmän ykköstiloja. Katso palkintomme.

Räätälöi suojaus mille tahansa organisaatiolle
Räätälöi suojaus mille tahansa organisaatiolle

Roolipohjainen mallimme auttaa jakamaan vastuut eri tiimeille. Verkkopohjaisen hallintakonsolin voi määrittää varmistamaan, että kukin järjestelmänvalvoja voi käyttää vain tarvitsemiaan työkaluja ja tietoja.

Ota käyttöön – joustava keskitetty hallinta hallintatiimeille ja hallintapalvelujen tarjoajille
Ota käyttöön – joustava keskitetty hallinta hallintatiimeille ja hallintapalvelujen tarjoajille

Roolipohjainen mallimme auttaa jakamaan vastuut eri tiimeille. Hallintakonsolin voi määrittää varmistamaan, että kukin järjestelmänvalvoja voi käyttää vain tarvitsemiaan työkaluja ja tietoja.

Etsi tarvitsemasi tietoturvaratkaisu

Valitse tarpeitasi vastaava tietoturvavaihtoehto. Jos haluat lisätä toimintoja, voit päivittää seuraavalle suojaustasolle.

Suojaus PC-, Linux- ja Mac-tietokoneille

Suojaus PC-, Linux- ja Mac-tietokoneille

Suojaus PC-, Linux- ja Mac-tietokoneille

Suojaus PC-, Linux- ja Mac-tietokoneille

Mobiiliuhkien torjunta

Mobiiliuhkien torjunta

Mobiiliuhkien torjunta

Mobiiliuhkien torjunta

Suojauskäytäntöjen ohjaus

Suojauskäytäntöjen ohjaus

Suojauskäytäntöjen ohjaus

Suojauskäytäntöjen ohjaus

EDR-agentti

EDR-agentti

EDR-agentti

EDR-agentti

PC-tietokoneiden sovellusten hallinta

PC-tietokoneiden sovellusten hallinta

PC-tietokoneiden sovellusten hallinta

PC-tietokoneiden sovellusten hallinta

Toiminnan tunnistus, korjausmoduuli

Toiminnan tunnistus, korjausmoduuli

Toiminnan tunnistus, korjausmoduuli

Toiminnan tunnistus, korjausmoduuli

Haavoittuvuuksien arviointi ja hyväksikäytön esto

Haavoittuvuuksien arviointi ja hyväksikäytön esto

Haavoittuvuuksien arviointi ja hyväksikäytön esto

Haavoittuvuuksien arviointi ja hyväksikäytön esto

Mukautuva poikkeamien hallinta

Mukautuva poikkeamien hallinta

Mukautuva poikkeamien hallinta

Mukautuva poikkeamien hallinta

AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM-integrointi

AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM-integrointi

AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM-integrointi

AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM-integrointi

Haavoittuvuuksien ja korjausten hallinta

Haavoittuvuuksien ja korjausten hallinta

Haavoittuvuuksien ja korjausten hallinta

Haavoittuvuuksien ja korjausten hallinta

Käyttöjärjestelmän ja kolmannen osapuolen ohjelmistojen asennus

Käyttöjärjestelmän ja kolmannen osapuolen ohjelmistojen asennus

Käyttöjärjestelmän ja kolmannen osapuolen ohjelmistojen asennus

Käyttöjärjestelmän ja kolmannen osapuolen ohjelmistojen asennus

Palvelinten sovellusten hallinta

Palvelinten sovellusten hallinta

Palvelinten sovellusten hallinta

Palvelinten sovellusten hallinta

Verkon yhdyskäytävien suojaus

Verkon yhdyskäytävien suojaus

Verkon yhdyskäytävien suojaus

Verkon yhdyskäytävien suojaus

Sähköpostipalvelinten suojaus

Sähköpostipalvelinten suojaus

Sähköpostipalvelinten suojaus

Sähköpostipalvelinten suojaus

Suojaus kiristysohjelmia vastaan

Suojaus kiristysohjelmia vastaan

Suojaus kiristysohjelmia vastaan

Suojaus kiristysohjelmia vastaan

Pilvipohjainen tieto

Pilvipohjainen tieto

Pilvipohjainen tieto

Pilvipohjainen tieto

Yksi hallintakonsoli

Yksi hallintakonsoli

Yksi hallintakonsoli

Yksi hallintakonsoli

Edistynyt SIEM-integrointi, käyttöjärjestelmän ja kolmannen osapuolen ohjelmistojen asennus

Edistynyt SIEM-integrointi, käyttöjärjestelmän ja kolmannen osapuolen ohjelmistojen asennus

Edistynyt SIEM-integrointi, käyttöjärjestelmän ja kolmannen osapuolen ohjelmistojen asennus

Edistynyt SIEM-integrointi, käyttöjärjestelmän ja kolmannen osapuolen ohjelmistojen asennus

1Tavallinen roolin mukaisten käyttöoikeuksien hallinta ja integrointi SIEM-järjestelmiin Syslogin kautta on käytettävissä Kaspersky Endpoint Security for Business Select -ohjelmassa

LISÄÄ TIETOARKKEJA

LISÄTIETOJA

LISÄSUOJAUSTA TARPEEN MUKAAN

Kaspersky Security for Mail Server
Kaspersky Security for Mail ServerExchangeen, Linuxiin ja Lotus Dominoon
  • Tutkii saapuvan, lähtevän ja tallennetun sähköpostin
  • Älykäs roskapostisuodatus vähentää liikennettä
  • Estää luottamuksellisten tietojen menetyksen
Kaspersky Security for Internet Gateway
Kaspersky Security for Internet GatewaySuojattu Internet-yhteys työntekijöille
  • Tutkii HTTP(s)-, FTP-, SMTP- ja POP3-liikenteen
  • Hallitsee Internetin käyttöä
  • Suojaa useita infrastruktuureja usean vuokraajan arkkitehtuurin avulla
Kaspersky Sandbox
Kaspersky SandboxAutomaattinen suojaus kohdistettuja uhkia vastaan
  • Täydentää Endpoint Security for Business -ohjelmaa
  • Kasperskyn patentoitu tekniikka
  • Ei vaadi kalliita tietoturva-asiantuntijoita
Kaspersky Managed Detection and Response
Kaspersky Managed Detection and ResponseTorjuu suojaustoiminnot kiertävät uhat hallitusti
  • Havaitsee suojaustoiminnot kiertävät uhat ja reagoi niihin
  • Reaaliaikainen tilannekuva ja hallinta
  • Nopea, skaalattava, heti valmis käyttöönotto

JÄRJESTELMÄVAATIMUKSET

Kattavimmat ja ajantasaisimmat vaatimukset ovat Kasperskyn tietämyskannassa.

Tilauksen versiovaatimukset

Kaspersky Endpoint Security for Businessin voi ostaa myös tilauksena joustavalla kuukausilisenssillä. Tarkista paikalliselta kumppanilta tilauksen saatavuus maassasi ja katso järjestelmävaatimukset täältä.

  • Yleiset vaatimukset
    • Suoritin: työasemissa 1 GHz:n suoritin (palvelimissa 1,4 GHz:n suoritin), joka tukee SSE2-ohjesarjaa
    • RAM: 1 Gt, 32-bittinen käyttöjärjestelmä (2 Gt, 64-bittinen käyttöjärjestelmä tai palvelin)
    • Kiintolevytila: vähintään 2 Gt vapaata tilaa

    Käyttöjärjestelmät
    • Windows 10, kaikki versiot
    • Windows 8.1
    • Windows 8
    • Windows 7, kaikki versiot, Service Pack 1 tai uudempi
    • Windows Server 2008 R2, kaikki versiot, Service Pack 1 tai uudempi
    • Windows MultiPoint Server 2011 tai uudempi
    • Small Business Server 2011 tai uudempi

    Virtuaaliympäristöt
    • VMWare Workstation 16 Pro tai uudempi
    • VMWare ESXi 7.0U1a tai uudempi
    • Microsoft Hyper-V 2019 Server tai uudempi
    • Citrix Virtual Apps and Desktops 7 2009 tai uudempi
    • Citrix Provisioning 2009 tai uudempi
    • Citrix Hypervisor 8.2 LTSR tai uudempi