Product

Kaspersky Endpoint Security for Business

Adaptieve bescherming en verbetering van endpoints

Doordat onze focus ligt op onderzoek en klantgerichtheid hebben we nieuwe technologieën ontwikkeld waardoor we endpointbeveiliging opnieuw hebben uitgevonden, en hier hebben samengebracht in ons nieuwste topproduct.

In de cloud of op locatie? Aan jou de keuze. Wij leveren de end-to-end beveiliging die is geoptimaliseerd voor efficiënte prestaties, waardoor al jouw endpoints beveiligd zijn.

Belangrijkste voordelen

Wees voorbereid – verminder de risico's van aanvallen voor jouw bedrijf met Kaspersky.

Onze kennis en geteste technologieën zijn onze kracht

Hoe weet je nou zeker dat je het beste en voordeligste beveiligingsproduct voor jou hebt geselecteerd? Kies uit voortdurend geteste technologieën van een leverancier bij wie de nadruk ligt op cyberbeveiliging.
Adaptieve beveiliging voor meerdere platforms
Onze unieke technologie identificeert abnormaal gedrag, en detecteert en herstelt daarmee automatisch een groot aantal bedreigingen, waaronder bestandsloze bedreigingen en exploits
  • De beste op het gebied van detectie
    Onze endpointbescherming laat een 100% detectie en herstel zien in onafhankelijke beschermingstests voor bestandsloze bedreigingen. Het gemiddelde bij andere leveranciers is slechts 68%. Elke dag worden er meer dan 360.000 bedreigingen ontdekt, dus je kunt zelf wel bedenken hoeveel tijd je hier kunt besparen!
  • Alles is inbegrepen
    Meerdere endpointbeschermingstechnologieën, waaronder ons 'Under Attack'-waarschuwingssysteem, een inschattingsmodule voor zwakke plekken en bescherming voor bedreigingen voor mobiele apparaten, allemaal in één product. Met één product - en één licentiesleutel - bescherm je de apparaten van al je gebruikers.
  • Detecteert ontwijkingstechnieken
    Gedragsdetectie, die beschikbaar is voor meerdere besturingssystemen, maakt gebruik van bekroonde technieken waarin machine learning is ingebouwd voor het in realtime identificeren van verdacht gedrag. Door de meerlaagse analyse worden ontwijkingstechnieken gedetecteerd en omzeild.
  • Volledig geautomatiseerde controle op afwijkingen
    Adaptive Anomaly Control leert en monitort het gedrag van zowel gebruikers als applicaties. Op die manier kan deze functie afwijkingen zien en automatisch reageren als een gebruiker of applicatie abnormaal gedrag vertoont
Flexibele implementatie
Ondersteunt toekomstige EDR-implementatie en biedt daarvoor een keuze tussen 4 implementatiemodellen. Hierdoor kun je kostenbesparend werken en voldoen aan beveiligingsvereisten.
  • Als beste beoordeeld door andere gebruikers
    Het gebruiksgemak wordt bevestigd door onze hoge scores in Gartner Peer Insights-beoordelingen. We bieden zonder extra kosten eenduidig endpointbeheer via de cloud of traditionele implementatie door middel van een console op locatie of in een IaaS-omgeving. Aan jou de keuze.
  • Ideaal voor MSP's en voor het delegeren van taken
    Met ons op rollen gebaseerde model kun je verantwoordelijkheden delen tussen meerdere IT-teams. De beheerconsole kan zodanig worden geconfigureerd dat teamleden alleen toegang hebben tot de hulpmiddelen en gegevens die voor hun relevant zijn.
  • Unieke hybride modus
    Er zijn maar weinig leveranciers die een hybride implementatiemodel bieden voor hun beheerconsole, en wizards om de migratie van op-locatie naar de cloud te vereenvoudigen. Met onze console kun je nog steeds bepaalde gebruikers beheren via een beheerconsole op locatie en andere gebruikers beheren die met de cloud zijn verbonden.
  • Ondersteunt netwerken met een 'luchtbarrière'
    Toegang tot onze Global Threat Intelligence met sterk beperkt delen van gegevens voor Windows-netwerken met een luchtbarrière is bij ons standaard. Daarnaast bieden wij een unieke console op locatie voor 'Linux shops', ontworpen voor klanten die alle gegevens binnen de organisatie willen houden of niet de beschikking hebben over een MS-productbeheerder.
Cloud Threat Intelligence
Biedt de snelst mogelijke reactie op nieuwe bedreigingen door de ontvangst en verwerking van gegevens over complexe wereldwijde cyberdreigingen van unieke bronnen. Dit wordt omgezet in de kennis voor een betere detectie.
  • Minimaal aantal false positives
    Gegevens over wereldwijde cyberbedreigingen worden verwerkt door middel van AI op basis van gegevenswetenschap, onder toezicht van experts bij Kaspersky, waardoor de kans op false positives wordt geminimaliseerd. In tests die zijn uitgevoerd door het onafhankelijke laboratorium AV Test worden bij ons product, vergeleken met alle andere beveiligingsoplossingen, het minste aantal false positives aangetroffen. En dat al vier jaar op rij.
  • Privacy respecteren en beschermen
    Het respecteren en beschermen van privacy is een van onze kernwaarden. We verwerken gegevens over wereldwijde cyberbedreigingen die zijn gedeeld door onze klanten in onze datacenters die in het geopolitiek neutrale Zwitserland staan. Hier kan elke geïnteresseerde partij de betrouwbaarheid van onze gegevensverwerkingsprocessen controleren.
  • Binnen enkele seconden een reactie
    Onze producten worden gebruikt op plaatsen die te maken hebben met grote cyberbeveiligingsrisico's, dus ontvangen we sneller gegevens over nieuwe bedreigingen en kunnen een snellere reactie ontwikkelen. Gemiddeld kunnen we binnen 40 seconden nieuwe bedreigingen identificeren en erop reageren. Andere leveranciers hebben uren nodig.
Transparantiecentra
Voor het bieden van volledige transparantie fungeren deze centra als een plek waar we de beoordeling van de broncode, updates en dreigingsdetectieregels kunnen bekijken
  • Openheid waar geen enkele andere leverancier aan kan tippen
    Overheden en partners kunnen informatie over producten en prestaties verkrijgen, waaronder essentiële technische documentatie, voor een externe evaluatie in een veilige omgeving. Daarnaast kunnen zij onze software vanuit de broncode compileren en deze vergelijken met wat er openbaar beschikbaar is.
  • Eenvoudig om toegang aan te vragen
    De transparantiecentra van Kaspersky zijn actief in Zurich, Madrid, Kuala Lumpur en São Paulo. In 2021 openen wij ons transparantiecentrum van Noord-Amerika in New Brunswick, in Canada. Als je toegang wilt krijgen tot een transparantiecentrum, neem dan contact op met [email protected]
Unified Endpoint Management
Levert moeiteloos gestroomlijnde automatisering van taken die verdergaat dan traditionele endpointbescherming voor filialen en thuiskantoren. Hierdoor profiteer je van het voordeel van één leverancier.
  • Ingebouwd patchbeheer
    Door ingebouwd beheer van vulnerability's en patches heb je de beschikking over moeiteloos, up-to-date patches voor applicaties en je besturingssysteem. Dat zijn van die kritische taken die je gemakkelijk over het hoofd ziet.
  • Uitgebreide EPP-suite
    Geautomatiseerde processen zoals activa, software en het ontdekken van apparaten zonder encryptie. Toezicht op encryptie kan worden gedaan via webinterface, dus kun je gemakkelijk risico's verkleinen en zwakke plekken beperken.
  • Ondersteuning van leverancierspecifieke MDM
    Microsoft Exchange ActiveSync, iOS Mobile Device Management (MDM) en Samsung KNOX worden allemaal ondersteund, waardoor je de voordelen hebt van de verplichte encryptie, verplicht wachtwoordgebruik, beperkt cameragebruik en APN/VPN-instellingen.
Uitstekende prestaties
Een verbeterde cloudmodus voor endpoint-componenten zorgt dat apparaten kunnen worden beschermd met een minimale inzet van hulpbronnen op de pc.
  • Continu getest
    Onze endpointagent heeft 6 van de 6 punten gescoord in onafhankelijke prestatietests van endpointbeveiliging. In de afgelopen drie jaar hebben we een scala aan prestatieprijzen gewonnen.
  • Lichte endpointagent
    Standaardgebruik van de cloudmodus voor beschermen tegen bedreigingen. In combinatie met onze Global Threat Intelligence zorgt dit voor een zeer lage belasting en een verminderd gebruik van RAM en HDD.
  • Laag gebruik van bandbreedte
    Bij gebruik van de cloudmodus, samen met ingebouwde mogelijkheden voor gebruik op afstand, kunnen klanten voorkomen dat het verkeer toeneemt en profiteren ze van twee cacheniveaus: aan de serverzijde en aan de clientzijde.
Eenvoudige migratie
De ongecompliceerde migratie zorgt ervoor dat de transitie van endpoint-bescherming van een externe partij of een upgrade naar EDR soepel en foutloos verloopt
  • Volledig geautomatiseerd
    Onze migratieprocedures zijn volledig geautomatiseerd. Bestaande endpointbescherming van derden die op het apparaat aanwezig is, wordt gedetecteerd en automatisch verwijderd. Door de soepele upgrade van de ene productversie naar de andere zorg je voor minder implementatiestatusgebeurtenissen, wat jou weer tijd en gedoe bespaart
  • Snel van start
    Alle standaardbeleidsinstellingen voor beveiliging zijn geoptimaliseerd en zijn standaard ingeschakeld. Zodra de migratie is afgerond, wordt er door grondig scannen automatisch naar rootkits en vulnerability's gezocht die je vorige oplossing mogelijk heeft gemist.
  • Je hoeft geen andere agents te implementeren
    Tijdens de initiële installatie van de endpoint-agent wordt in je hele infrastructuur de vereiste basis gelegd voor patchbeheer, EDR-, MDR- en XDR-implementatie, ongeacht hoe complex en uniek je infrastructuur is.

Erkenning en prijzen uit de branche

Staan zeer hoog in aanzien. Producten van Kaspersky worden regelmatig beoordeeld door 's werelds meest toonaangevende onderzoeksbureaus en analisten

Whitepapers

Kom meer te weten van onze internationaal erkende experts op het gebied van cyberveiligheid

Gerelateerde producten

Hulp nodig bij de volgende stap?

Gartner Disclaimer

GARTNER is een geregistreerd handelsmerk en servicemerk van Gartner, Inc. en/of diens gelieerde ondernemingen in de Verenigde Staten en bepaalde andere landen en wordt hierin met toestemming vermeld. Alle rechten voorbehouden. Gartner doet geen aanbevelingen voor specifieke leveranciers, producten of diensten die worden beschreven in haar onderzoekspublicaties. Gartner adviseert gebruikers om niet alleen leveranciers met de hoogste scores of een bepaald predikaat te kiezen. De onderzoekspublicaties van Gartner bestaan uit de meningen van de Gartner-onderzoeksorganisatie en kunnen niet als feiten worden beschouwd. Gartner biedt geen garanties, expliciet of impliciet, betreffende dit onderzoek, waaronder begrepen garanties voor verhandelbaarheid of geschiktheid voor een bepaald doel. Het Gartner Peer Insights Customer Choice-logo is een handelsmerk en servicemerk van Gartner, Inc. en/of diens gelieerde ondernemingen en wordt hierin met toestemming vermeld. Alle rechten voorbehouden. Gartner Peer Insights Customers’ Choice bevat de subjectieve mening van individuele eindgebruikers, beoordelingen en gegevens die worden toegepast volgens gedocumenteerde methodologie en vertegenwoordigt niet de zienswijze van Gartner of diens gelieerde ondernemingen.