Kaspersky Endpoint Security for Business
Protección y refuerzo de endpoints adaptativos
Nuestro enfoque orientado al cliente y respaldado por investigaciones ha permitido el desarrollo de nuevas tecnologías que están reinventando la seguridad de endpoints. Todo eso se resume aquí en nuestro producto insignia.
¿En la nube o en las instalaciones? Usted decide. Nosotros brindamos una seguridad de extremo a extremo optimizada para garantizar una eficiencia de rendimiento que protegerá cada endpoint.
Principales beneficios
Nuestros conocimientos y tecnologías comprobadas son su herramienta
- Número 1 en clasificaciones de detecciónNuestra protección de endpoints demuestra un 100 % de detección y resolución en pruebas de protección independientes contra amenazas sin archivos, respecto de un promedio de solo el 68 % para el resto de los proveedores. Con más de 360 000 amenazas detectadas por día, solo piense en todo el tiempo que puede ahorrar.
- Todo está incluidoDistintas tecnologías de protección de endpoints, incluido nuestro sistema de alerta ‘Under Attack’, el módulo de evaluación de vulnerabilidades y las defensas contra amenazas móviles, todo en un solo producto. Un producto y una clave de licencia para proteger todos los dispositivos de sus usuarios.
- Técnicas de disuasión de deteccionesBehavior Detection, disponible para distintos SO, utiliza técnicas galardonadas que incorporan aprendizaje automático para identificar conductas sospechosas en tiempo real. El análisis en distintas capas significa que hay menos técnicas de disuasión que no funcionan, y la detección está garantizada.
- Control de anomalías completamente automatizadoAdaptive Anomaly Control aprende y monitorea la conducta de usuarios y aplicaciones para poder revelar anomalías y responder automáticamente si detecta algún comportamiento anormal
- Número 1 en clasificaciones de paresLa facilidad de uso está confirmada por nuestra alta clasificación en las reseñas de Gartner Peer Insights. Ofrecemos una administración de endpoints unificada sin costo adicional a través de implementaciones de consolas tradicionales o en la nube, tanto en las instalaciones como en un entorno IaaS. La decisión es suya.
- Ideal para MSP y delegación de tareasNuestro modelo basado en roles le ayuda a compartir responsabilidades entre equipos de TI. La consola de administración puede configurarse para garantizar que cada miembro del equipo solo pueda acceder a las herramientas y los datos que necesitan.
- Modo híbrido únicoPocos proveedores ofrecen un modo de implementación híbrido para su consola de administración, además de asistentes para simplificar la migración de las instalaciones a la nube. Con nuestra consola, puede seguir administrando algunos usuarios a través de una consola de administración en las instalaciones mientras otros están conectados con la nube.
- Compatibilidad con redes de aislamiento físicoEl acceso a nuestra inteligencia de amenazas mundial, con estrictas restricciones de datos compartidos para redes Windows de aislamiento físico, está lista para usar. Además, ofrecemos nuestra exclusiva consola en las instalaciones para entornos exclusivos de Linux, diseñada para clientes que necesitan mantener todos sus datos dentro de la organización, o que carecen de administradores de productos MS.
- Cantidad mínima de falsos positivosLos datos de ciberamenazas mundiales se procesan con IA basada en ciencia de datos con la supervisión de expertos de Kaspersky, lo que minimiza la probabilidad de falsos positivos. En pruebas realizadas por el laboratorio independiente AV Test, nuestro producto ha detectado la menor cantidad de falsos positivos respecto del resto de las soluciones de seguridad en los últimos cuatros años de forma consecutiva.
- Respeto y protección de la privacidadEl respeto y la protección de la privacidad de las personas es nuestro principio fundamental. Procesamos datos de ciberamenazas globales compartidos por clientes en nuestros centros de datos ubicados en un país geopolíticamente neutro como Suiza. Aquí, todas las partes interesadas pueden verificar la confiabilidad de nuestra metodología de procesamiento de datos.
- Respuesta en cuestión de segundosNuestros productos se utilizan en lugares que enfrenten niveles extremadamente altos de riesgo de ciberseguridad, por lo que obtenemos datos sobre nuevas amenazas y desarrollamos respuestas mucho más rápido. En promedio, podemos identificar nuevas amenazas y responder a ellas en apenas 40 segundos, mientras que otros proveedores tardan horas.
- Un nivel de apertura que ningún otro proveedor puede igualarLos gobiernos y los socios pueden obtener información sobre productos y rendimiento, incluida documentación técnica esencial, para una evaluación externa en un entorno seguro, además de la posibilidad de compilar nuestro software desde su código fuente para compararlo con lo que está disponible públicamente.
- Acceso fácil de solicitarLos Centros de transparencia de Kaspersky operan en Zúrich, Madrid, Kuala Lumpur and San Pablo. Durante 2021, se inaugurará nuestro Centro de transparencia de América del Norte en New Brunswick (Canadá). Para solicitar acceso a un Centro de transparencia, póngase en contacto con [email protected]
- Administración de parches integradaLa administración de parches y vulnerabilidades integrada garantiza parches actualizados y sin problemas para aplicaciones y SO, una de esas tareas críticas que es fácil pasar por alto.
- Paquete Reach EPPProcesos automatizados como detección de recursos, software y dispositivos no cifrados, además del cifrado, pueden supervisarse a través de interfaces web. Por este motivo, es fácil minimizar el riesgo y su superficie expuesta a ataques.
- MDM independiente de los proveedoresCompatibilidad con Microsoft Exchange ActiveSync, iOS Mobile Device Management (MDM) y Samsung KNOX, que cubre cifrado obligatorio, aplicación de contraseñas, restricción de uso de cámaras y configuración de APN/VPN.
- Pruebas permanentesNuestro agente de endpoints logró una notable puntuación (6 aciertos de 6) en pruebas de rendimiento de seguridad de endpoints independientes. Hemos recibido una gran cantidad de premios al rendimiento durante los últimos tres años.
- Agente de endpoint ligeroEl modo de nube para la protección contra amenazas se utiliza de forma predeterminada. Junto con nuestra inteligencia de amenazas mundial, esto permite ocupar un espacio muy pequeño, que reduce el uso de RAM y disco duro.
- Bajo uso de ancho de bandaAl utilizar este modo junto con la funcionalidad de proxy integrada, los clientes pueden evitar el aumento de tráfico y utilizar los dos niveles de caché: en el servidor y en el cliente.
- Automatización totalNuestros procedimientos de migración están completamente automatizados. Se detecta y se elimina automáticamente la protección de endpoints de otros proveedores existente en el dispositivo, y una actualización fluida entre versiones de producto minimiza la cantidad de eventos de estado de implementación, lo que le permite ahorrar tiempo y evitar problemas
- Camino rápidoTodos los parámetros de directivas de seguridad predeterminados están optimizados y listos para usar. Cuando finaliza la migración, un análisis profundo busca automáticamente todos los rootkits y las vulnerabilidades que su solución anterior puede haber omitido.
- No es necesario implementar agentes adicionalesDurante la instalación inicial del agente de endpoints, se sientan las bases necesarias para la implementación de administración de parches, EDR, MDR y XDR en toda la infraestructura, independientemente de su complejidad y características únicas.
Casos de estudio
Reconocimientos y premios de la industria
Informes técnicos
Productos relacionados
¿Necesita ayuda para dar el siguiente paso?
Exención de responsabilidad de Gartner
GARTNER es una marca comercial registrada y una marca de servicio de Gartner, Inc. o de sus filiales y se utiliza aquí con permiso. Todos los derechos reservados. Gartner no recomienda ningún proveedor, producto ni servicio representado en sus publicaciones de investigación y no aconseja a los usuarios de tecnología seleccionar únicamente a aquellos proveedores con las calificaciones más altas u otra designación. Las publicaciones de investigaciones de Gartner incluyen la opinión de la organización de investigación de Gartner y no deben interpretarse como exposiciones de los hechos. Gartner desconoce todas las garantías, explícitas o implícitas, con respecto a esta investigación, incluida cualquier garantía de comerciabilidad o idoneidad para un propósito en particular. El logotipo de Gartner Peer Insights Customers’ Choice es una marca comercial y de servicio de Gartner, Inc. o de sus filiales y se utiliza aquí con permiso. Todos los derechos reservados. Gartner Peer Insights Customers’ Choice constituyen las opiniones subjetivas de las revisiones individuales de usuarios finales, las calificaciones y los datos aplicados según una metodología documentada; no representan los puntos de vista de Gartner o de sus afiliados ni constituyen un respaldo de dichas entidades.