Kaspersky Endpoint Security for Business
Proteção adaptativa e fortalecimento de endpoints
Nosso foco orientado a clientes e conduzido por pesquisas resultou no desenvolvimento de novas tecnologias que estão reinventando a segurança de endpoints – reunidas em nosso principal produto.
Na nuvem ou local? Você decide – e forneceremos segurança completa otimizada para eficiência de desempenho, ajudando você a proteger cada endpoint.
Principais benefícios
Nosso conhecimento e tecnologias testadas são poderosos.
- #1 em taxas de detecçãoA nossa proteção de endpoints demonstra 100% de taxas de detecção e correção em testes independentes de proteção contra ameaças sem arquivo, em comparação a uma média de apenas 68% dos fornecedores. Com mais de 360.000 ameaças descobertas diariamente, veja a economia de tempo que você pode obter aqui!
- Tudo incluídoVárias tecnologias de proteção de endpoints, incluindo o nosso sistema de alerta \"Under Attack\", módulo de avaliação de vulnerabilidades e defesas de ameaças móveis, em um único produto. Um produto – e uma chave de licença para proteger todos os dispositivos dos seus usuários.
- Identifica técnicas de evasãoDetecção de comportamento, disponível para vários sistemas operacionais, usa técnicas premiadas incorporando Machine Learning para identificar comportamentos suspeitos em tempo real. Análise multicamada significa que técnicas de evasão não funcionam e a detecção é garantida.
- Controle de anomalias totalmente automatizadoO Controle Adaptativo de Anomalias aprende e monitora o comportamento de usuários e aplicativos. Portanto, ele é capaz de revelar anomalias e responder automaticamente se qualquer um deles se comportar de forma anormal
- #1 em classificações entre paresA facilidade de uso é confirmada pelas nossas altas classificações nas avaliações Gartner Peer Insights. Fornecemos gerenciamento de endpoints unificado sem custo adicional através da nuvem ou implantação de console tradicional no local, ou em um ambiente IaaS – você escolhe.
- Ideal para MSPs e delegação de tarefasNosso modelo baseado em funções ajuda você a compartilhar responsabilidades entre equipes de TI. O console de gerenciamento pode ser configurado para garantir que cada membro da equipe apenas acesse as ferramentas e os dados necessários.
- Modo híbrido exclusivoAlguns fornecedores oferecem um modelo de implantação híbrido para seus consoles de gerenciamento, e assistentes simplificam a migração da instalação local para a nuvem. Com o nosso console, você ainda pode gerenciar alguns usuários pelo seu console de gerenciamento local, enquanto outros estão conectados à nuvem.
- Suporte a redes fisicamente isoladasAcessar a nossa Inteligência de ameaças global com restrições de compartilhamento de dados rigorosas para redes Windows fisicamente isoladas é simples. Além disso, há o nosso console local exclusivo para \"lojas Linux\", projetado para clientes que precisam manter todos os dados dentro da organização, ou que não tenham administradores de produtos da MS.
- Falsos positivos mínimosOs dados de ameaças cibernéticas globais são processados usando IA baseada em ciência de dados sob a supervisão de especialistas da Kaspersky – minimizando a probabilidade de falsos positivos. Em testes do laboratório independente AV Test, o nosso produto pontuou o menor número de falsos positivos em relação a todas as outras soluções de segurança durante quatro anos consecutivos.
- Respeitando e protegendo privacidadeRespeitar e proteger a privacidade das pessoas é o nosso princípio fundamental. Processamos dados de ameaças cibernéticas globais compartilhados por clientes em nossos data centers localizados na Suíça, geopoliticamente neutra. Aqui, qualquer parte interessada pode verificar a confiabilidade dos nossos processos de processamento de dados.
- Resposta em segundosNossos produtos são usados em locais onde a segurança cibernética está sob altíssimo risco. Então, obtemos dados sobre novas ameaças e desenvolvemos respostas mais rapidamente. Em média, podemos identificar e responder a novas ameaças tão rapidamente quanto 40 segundos, enquanto outros fornecedores trabalham em termos de horas.
- Uma abertura que nenhum outro fabricante consegue igualarGovernos e parceiros podem obter informações sobre produtos e desempenho, incluindo documentação técnica essencial, para avaliação externa em um ambiente seguro, bem como compilar o nosso software de seu código-fonte e compará-lo ao que está publicamente disponível.
- Solicitação de acesso fácilOs Kaspersky Transparency Centers operam em Zurique, Madri, Kuala Lumpur e São Paulo. Em 2021, o nosso Transparency Center na América do Norte será inaugurado em New Brunswick, Canadá. Para solicitar acesso a um Transparency Center, entre em contato com [email protected]
- Gerenciamento de patches integradoO gerenciamento de vulnerabilidades e patches integrado garante que aplicativos e sistemas operacionais sejam corrigidos de forma atualizada sem contratempos – é fácil negligenciar uma dessas tarefas críticas.
- Pacote EPP avançadoProcessos automatizados como descoberta de ativos, software e dispositivos não criptografados, e criptografia podem ser supervisionados através de interfaces da Web. Portanto, é fácil minimizar o seu risco e a sua superfície de ataque.
- MDM independente de fornecedorCompatibilidade com Microsoft Exchange ActiveSync, iOS Mobile Device Management (MDM) e Samsung KNOX, abrangendo criptografia obrigatória, imposição de senhas, restrição de uso de câmeras e configurações de APN/VPN.
- Constantemente testadoUma retumbante pontuação, 6 de 6, foi atribuída ao nosso agente de endpoints em testes independentes de desempenho de segurança de endpoints. Recebemos uma série de prêmios de desempenho nos últimos três anos.
- Agente de endpoints lightO modo de nuvem para proteção contra ameaças é usado por padrão, e junto com a nossa Inteligência de ameaças global, isso gera um footprint muito baixo, diminuindo o uso de RAM e disco rígido.
- Baixo uso de largura de bandaAo usar o modo de nuvem em conjunto com recursos de proxy integrados, os clientes podem evitar aumentos de tráfego e se beneficiar com dois níveis de cache – nos lados do servidor e do cliente.
- Completamente automatizadoNossos procedimentos de migração são completamente automatizados. A proteção de endpoints de terceiros existente no dispositivo é detectada e automaticamente removida, e uma atualização suave entre versões de produtos minimiza o número de eventos de status de implantação, economizando tempo e evitando transtornos
- Trajeto rápidoTodas as configurações de políticas de segurança padrão são otimizadas e estão prontas para uso. Após a conclusão da migração, uma verificação profunda busca automaticamente quaisquer rootkits e vulnerabilidades que a sua solução anterior possa ter perdido.
- Não é necessário implantar agentes adicionaisDurante a instalação inicial do agente de endpoints, os fundamentos necessários são estabelecidos para implantação de gerenciamento de patches, EDR, MDR e XDR em toda a sua infraestrutura, por mais complexo e único que isso possa ser.
Estudos de caso
Reconhecimento e prêmios do setor
Whitepapers
Produtos relacionados
Precisa de ajuda para a próxima etapa?
Aviso de isenção de responsabilidade da Gartner
GARTNER é uma marca registrada e uma marca de serviço da Gartner, Inc. e/ou de suas afiliadas nos EUA e internacionalmente, e é aqui usada com permissão. Todos os direitos reservados. A Gartner não endossa qualquer fornecedor, produto ou serviço descrito em suas publicações de pesquisa, e não aconselha usuários de tecnologia a selecionar somente os fornecedores com as melhores classificações ou outras designações. As publicações de pesquisa da Gartner consistem em opiniões da organização de pesquisa da Gartner e não devem ser interpretadas como declarações de fato. A Gartner nega todas as garantias, expressas ou implícitas, em relação a essas pesquisas, incluindo quaisquer garantias de comercialização ou adequação a um fim específico. O logotipo do Gartner Peer Insights Customers’ Choice é uma marca comercial e uma marca de serviço da Gartner, Inc., e/ou de suas afiliadas, e é aqui usado com permissão. Todos os direitos reservados. O Gartner Peer Insights Customers’ Choice contém opiniões subjetivas de avaliações de usuários finais individuais, classificações e dados aplicados em uma metodologia documentada; eles não representam as visões, nem constituem endosso da Gartner ou de suas afiliadas