Kaspersky Endpoint Security for Business
Protezione e rafforzamento adattivi degli endpoint
La nostra attenzione alla ricerca e alle necessità dei nostri
clienti ha portato allo sviluppo di nuove tecnologie che
stanno reinventando la sicurezza degli endpoint.
Nel cloud o on-premise? Decidete voi. Noi vi forniremo una sicurezza end-to-end ottimizzata per l'efficienza delle prestazioni e che vi aiuterà a proteggere ogni endpoint.
Vantaggi principali
Le nostre conoscenze e le nostre tecnologie testate sono la vostra forza
- N° 1 nelle valutazioni dei rilevamentiNei test indipendenti di valutazione di protezione degli endpoint dalle minacce fileless, la nostra tecnologia dimostra percentuali di rilevamento e remediation del 100%, contro una media di solo il 68%. Con più di 360.000 minacce scoperte ogni giorno, considerate il risparmio di tempo che potreste ottenere!
- Tutto compresoMolteplici tecnologie di protezione degli endpoint, compreso il nostro sistema di notifica \«Allarme in corso»\, il modulo di valutazione delle vulnerabilità e le difese contro le minacce mobili, in un unico prodotto. Un solo prodotto e una sola chiave di licenza per proteggere tutti i dispositivi dei vostri utenti
- Tecniche di riconoscimento di attacchi elusiviIl rilevamento dei comportamenti, disponibile per più sistemi operativi, utilizza tecniche pluripremiate basate sul Machine Learning per identificare comportamenti sospetti in tempo reale. L'analisi a più livelli fa sì che le tecniche di elusione non funzionino e che il rilevamento sia assicurato.
- Controllo delle anomalie completamente automatizzatoAdaptive Anomaly Control impara e monitora il comportamento sia degli utenti che delle applicazioni, quindi è in grado di evidenziare le anomalie e rispondere automaticamente in presenza di comportamenti anomali
- N° 1 nelle valutazioni peerLa facilità d'uso è confermata dalle nostre valutazioni elevate nelle recensioni di Gartner Peer Insights. Forniamo una gestione unificata degli endpoint senza costi aggiuntivi, tramite l'implementazione nel cloud o nella console tradizionale on-premise, o in un ambiente IaaS: a voi la scelta.
- Ideale per MSP e la delega delle attivitàIl nostro modello basato sui ruoli vi aiuta a condividere le responsabilità tra i team IT. La console di gestione può essere configurata per far sì che ogni membro del team possa accedere solo agli strumenti e ai dati di cui ha bisogno.
- Modalità ibrida univocaAlcuni fornitori forniscono un modello di implementazione ibrido per la loro console di gestione e procedure guidate per semplificare la migrazione da on-premise a cloud. Con la nostra console è comunque possibile gestire alcuni utenti attraverso una console di gestione on-premise, mentre altri sono collegati al cloud.
- Supporta le reti air-gappedL'accesso alla nostra threat intelligence globale con severe restrizioni di condivisione dei dati per le reti Windows air-gapped è immediato. Inoltre, è disponibile la nostra esclusiva console on-premise per gli \«shops Linux\", progettata per i clienti che hanno bisogno di conservare tutti i dati all'interno dell'organizzazione o che non hanno amministratori di prodotti MS.
- Numero minimo di falsi positiviI dati globali delle minacce informatiche vengono elaborati utilizzando l'intelligenza artificiale basata sulla scienza dei dati, sotto la supervisione degli esperti di Kaspersky, riducendo al minimo la probabilità di falsi positivi. Nei test di laboratorio indipendenti AV Test, il nostro prodotto ha ottenuto il minor numero di falsi positivi rispetto a tutte le altre soluzioni di sicurezza per 4 anni consecutivi.
- Rispetto e protezione della privacyRispettare e proteggere la privacy delle persone è il nostro principio fondamentale. Elaboriamo i dati globali delle minacce informatiche condivise dai clienti nei nostri data center ubicati in Svizzera, Paese neutrale dal punto di vista geopolitico. Qui, tutte le parti interessate possono verificare l'affidabilità dei nostri processi di elaborazione dei dati.
- Risposta in pochi secondiI nostri prodotti sono utilizzati in luoghi che devono far fronte a livelli estremamente elevati di rischio di sicurezza informatica, quindi otteniamo dati sulle nuove minacce e sviluppiamo la risposta più velocemente. In media, possiamo identificare le nuove minacce e rispondere in appena 40 secondi, mentre altri fornitori lavorano in termini di ore.
- Una trasparenza ineguagliabileLe pubbliche amministrazioni e i partner possono ottenere informazioni sui prodotti e sulle prestazioni, compresa la documentazione tecnica essenziale, per eseguire una valutazione esterna in un ambiente sicuro, nonché compilare il nostro software partendo dal suo codice sorgente e confrontarlo con ciò che è disponibile pubblicamente.
- Accesso facile da richiedereI Kaspersky Transparency Center operano a Zurigo, Madrid, Kuala Lumpur e San Paolo. Nel corso del 2021, il nostro Transparency Center nordamericano aprirà a New Brunswick, in Canada. Per richiedere l'accesso a un Transparency Center, contattate [email protected]
- Gestione delle patch integrataLa gestione integrata delle vulnerabilità e delle patch assicura patch perfettamente funzionanti e aggiornate delle applicazioni e del sistema operativo, aspetti che è facile trascurare.
- Ricca suite EPPI processi automatizzati come il rilevamento di risorse, software e dispositivi non crittografati e l’ encryption stesso possono essere supervisionati tramite interfacce Web, quindi è facile ridurre al minimo i rischi e la superficie di attacco
- MDM indipendente dal fornitoreMicrosoft Exchange ActiveSync, iOS Mobile Device Management (MDM) e Samsung KNOX sono tutti supportati e coprono la crittografia obbligatoria, l'applicazione della password, la restrizione dell'uso della videocamera e le impostazioni APN/VPN.
- Costantemente testatoIl nostro agente endpoint ha ottenuto un clamoroso punteggio di 6 su 6 nei test indipendenti sulle prestazioni della sicurezza degli endpoint. Negli ultimi tre anni abbiamo ricevuto una serie di premi per le prestazioni.
- Endpoint agent leggeroLa modalità cloud per la protezione dalle minacce è utilizzata per impostazione predefinita e, insieme alla nostra Global Threat Intelligence, crea un ingombro ridotto, facendo diminuire l'utilizzo di RAM e disco rigido.
- Basso utilizzo della larghezza di bandaUsando la modalità cloud insieme alle capacità proxy integrate, i clienti possono evitare l'aumento del traffico e beneficiare di due livelli di cache, sia lato server che lato client.
- Automatizzazione totaleLe nostre procedure di migrazione sono completamente automatizzate. La protezione endpoint di terze parti presente sul dispositivo viene rilevata e rimossa automaticamente e un aggiornamento senza problemi tra le versioni del prodotto riduce al minimo il numero di eventi di distribuzione, facendovi risparmiare tempo e fatica.
- Fast trackTutte le impostazioni predefinite dei criteri di sicurezza sono ottimizzate e pronte all'uso immediato. Una volta completata la migrazione, la scansione profonda cerca automaticamente qualsiasi rootkit e vulnerabilità che la soluzione precedente potrebbe non aver notato.
- Non è necessario distribuire altri agentiDurante l'installazione iniziale dell'agente per gli endpoint, vengono poste le basi necessarie per la distribuzione di Patch Management, EDR, MDR e XDR in tutta la vostra infrastruttura, per quanto complessa e unica possa essere.
Case study
Riconoscimenti e premi del settore
Whitepaper
Prodotti correlati
Serve aiuto per il prossimo passo?
Disclaimer di Gartner
GARTNER è un marchio registrato e un marchio di servizio di Gartner, Inc. e/o delle sue affiliate negli Stati Uniti e a livello internazionale, ed è usato qui sulla base di un permesso. Tutti i diritti riservati. Gartner non approva alcun fornitore, prodotto o servizio descritto nelle sue pubblicazioni di ricerca e non consiglia agli utenti di prodotti tecnologici di scegliere solo i fornitori con le valutazioni più alte o altre denominazioni. Le pubblicazioni delle ricerche Gartner consistono nelle opinioni dell'organizzazione di ricerca di Gartner e non devono essere interpretate come dichiarazioni di fatto. Gartner declina tutte le garanzie, espresse o implicite, rispetto a questa ricerca, compresa qualsiasi garanzia di commerciabilità o idoneità per uno scopo particolare. Il logo Gartner Peer Insights Customers' Choice è un marchio di fabbrica e un marchio di servizio di Gartner, Inc. e/o delle sue affiliate e viene qui utilizzato con il suo permesso. Tutti i diritti riservati. I Peer Insights Customers' Choice di Gartner rappresentano le opinioni soggettive di singole recensioni, valutazioni e dati degli utenti finali applicati in base a una metodologia documentata; non rappresentano il punto di vista di Gartner o delle sue affiliate, né costituiscono un'approvazione da parte sua.