Vos activités professionnelles devenant de plus en plus numériques, il s'avère nécessaire de protéger chaque serveur, ordinateur portable et appareil mobile de votre réseau. Kaspersky Endpoint Security for Business Select combine des technologies multi-niveaux avec une gestion flexible dans le cloud et des fonctionnalités de contrôle des applications, du Web et des appareils, pour protéger vos données sensibles sur chaque terminal.
La sécurité ne doit pas vous ralentir. C’est pourquoi notre sécurité a un impact minimal sur les performances système. En cas d'attaque, le moteur d’actions correctives annule la plupart des actions malveillantes afin que les utilisateurs puissent continuer à travailler sans interruption.
Nous vous offrons une sécurité de renommée mondiale (notamment des technologies de détection comportementale post-exécution et Machine Learning) pour vous aider à minimiser les risques d'attaque, tout en protégeant efficacement tous vos terminaux et en réduisant ainsi la nécessité de télécharger des mises à jour fréquentes.
Dans le cloud, sur site ou les deux ? Vous décidez, et nous vous fournissons une gestion unifiée via une console dans le cloud, ou un déploiement traditionnel sur site, dans des environnements AWS ou Azure. Déployez une sécurité et des politiques rapidement et facilement en utilisant l’un de nos scénarios préconfigurés.
Permet la migration directe à partir d’une solution de protection des terminaux tierce, garantissant ainsi une transition sans erreur. Notre service d'audit en matière d'assurance qualité post-déploiement garantit une configuration optimale.
Que votre infrastructure informatique soit sur site ou externalisée, vous avez la liberté de modifier les paramètres prédéfinis et de choisir quand adopter de nouvelles fonctionnalités.
De multiples technologies de protection des terminaux, y compris la politique liée à l’apparition des programmes malveillants, l'évaluation des vulnérabilités et la protection contre les menaces mobiles, réunies dans un seul produit. Il vous suffit d'un produit (avec une licence) pour protéger vos terminaux.
Détenteurs de 900 brevets, nous sommes l’une des six sociétés informatiques mondiales figurant dans le Top 100 des innovateurs mondiaux Derwent. Toutes nos technologies sont développées en interne pour une protection efficace et intégrée.
Voici quelques preuves confirmant nos dires : nos produits ont participé à un plus grand nombre de sondages de clients et de tests indépendants (et obtenu plus de premières places) que les produits de tout autre éditeur.
Choisissez la meilleure option pour votre activité. Vous souhaitez ajouter une fonctionnalité supplémentaire ? Il vous suffit d'effectuer une mise à niveau vers le niveau supérieur.
Défense pour PC, Linux, Mac, Android, iOS
Défense pour PC, Linux, Mac, Android, iOS
Défense pour PC, Linux, Mac, Android, iOS
Défense pour PC, Linux, Mac, Android, iOS
Défense pour le serveur d'applications et de terminaux
Défense pour le serveur d'applications et de terminaux
Défense pour le serveur d'applications et de terminaux
Défense pour le serveur d'applications et de terminaux
Défense pour les passerelles Web et les serveurs de messagerie
Défense pour les passerelles Web et les serveurs de messagerie
Défense pour les passerelles Web et les serveurs de messagerie
Défense pour les passerelles Web et les serveurs de messagerie
Les composants de protection contre les menaces mobiles
Les composants de protection contre les menaces mobiles
Les composants de protection contre les menaces mobiles
Les composants de protection contre les menaces mobiles
Contrôle des applications, des appareils et du Web pour PC
Contrôle des applications, des appareils et du Web pour PC
Contrôle des applications, des appareils et du Web pour PC
Contrôle des applications, des appareils et du Web pour PC
Détection comportementale, moteur d'actions correctives
Détection comportementale, moteur d'actions correctives
Détection comportementale, moteur d'actions correctives
Détection comportementale, moteur d'actions correctives
Évaluation des vulnérabilités et prévention des failles d’exploitation
Évaluation des vulnérabilités et prévention des failles d’exploitation
Évaluation des vulnérabilités et prévention des failles d’exploitation
Évaluation des vulnérabilités et prévention des failles d’exploitation
Autorisation de variables d'environnement et système de prévention des intrusions hébergé sur l'hôte (HIPS)
Autorisation de variables d'environnement et système de prévention des intrusions hébergé sur l'hôte (HIPS)
Autorisation de variables d'environnement et système de prévention des intrusions hébergé sur l'hôte (HIPS)
Autorisation de variables d'environnement et système de prévention des intrusions hébergé sur l'hôte (HIPS)
AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM integration
AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM integration
AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM integration
AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM integration
Intégration avec Kaspersky Sandbox et Kaspersky EDR Optimum
Intégration avec Kaspersky Sandbox et Kaspersky EDR Optimum
Intégration avec Kaspersky Sandbox et Kaspersky EDR Optimum
Intégration avec Kaspersky Sandbox et Kaspersky EDR Optimum
Protection contre les menaces Web et par e-mail et contrôles pour les serveurs
Protection contre les menaces Web et par e-mail et contrôles pour les serveurs
Protection contre les menaces Web et par e-mail et contrôles pour les serveurs
Protection contre les menaces Web et par e-mail et contrôles pour les serveurs
Contrôle adaptatif des anomalies et gestion des correctifs
Contrôle adaptatif des anomalies et gestion des correctifs
Contrôle adaptatif des anomalies et gestion des correctifs
Contrôle adaptatif des anomalies et gestion des correctifs
Chiffrement et gestion du chiffrement intégré au système d'exploitation
Chiffrement et gestion du chiffrement intégré au système d'exploitation
Chiffrement et gestion du chiffrement intégré au système d'exploitation
Chiffrement et gestion du chiffrement intégré au système d'exploitation
Intégration SIEM, installation du système d'exploitation et des logiciels tiers
Intégration SIEM, installation du système d'exploitation et des logiciels tiers
Intégration SIEM, installation du système d'exploitation et des logiciels tiers
Intégration SIEM, installation du système d'exploitation et des logiciels tiers
Filtrage du contenu entrant et sortant
Filtrage du contenu entrant et sortant
Filtrage du contenu entrant et sortant
Filtrage du contenu entrant et sortant
Protection contre les courriers indésirables au niveau de la passerelle
Protection contre les courriers indésirables au niveau de la passerelle
Protection contre les courriers indésirables au niveau de la passerelle
Protection contre les courriers indésirables au niveau de la passerelle
Sécurité du trafic Web et contrôles Web au niveau de la passerelle
Sécurité du trafic Web et contrôles Web au niveau de la passerelle
Sécurité du trafic Web et contrôles Web au niveau de la passerelle
Sécurité du trafic Web et contrôles Web au niveau de la passerelle
Pour connaître les configurations requises les plus complètes et à jour, consultez la Base de connaissances de Kaspersky.
Kaspersky Endpoint Security for Business peut également être acheté avec une souscription mensuelle flexible. Veuillez vérifier auprès de votre partenaire local la disponibilité de la souscription dans votre pays et consulter la configuration requise pertinente ici.
Configuration requise
Systèmes d'exploitation
Plateformes virtuelles
Vous hésitez sur la solution de sécurité adaptée à votre activité ?