KasperskyEndpoint Security for BusinessSELECT
Luotettavaa suojausta ja hallintaa kaikille päätepisteille
Kun yhä suurempi osa liiketoiminnasta on digitaalista, kaikki verkon palvelimet, kannettavat ja mobiililaitteet on suojattava. Tietyllä tasolla monitasoiset tekniikat, joustava pilvihallinta ja keskitetty sovellusten, verkon ja laitteiden hallinta yhdessä suojaavat arkaluonteisia tietoja kaikissa päätepisteissä.
- Suojaa uusimmilta tietoturvauhilta, myös tiedostottomilta uhilta
- Vähentää altistumista kyberhyökkäyksille vahvistamalla päätepisteitä
- Auttaa parantamaan tuottavuutta ja suojaa työntekijöitä pilvipohjaisella valvonnalla
- Suojaa päätepisteitä vaikuttamatta suorituskykyyn
- Suojaa monenlaiset ympäristöt: PC, Mac, Linux, iOS ja Android
- Yksinkertaistaa suojauksen hallintaa yhtenäisellä konsolilla
Anna pöytätietokoneiden ja palvelimien (solmujen) määrä 0 - 0
Suorituskykyä ja monitasoista suojausta
Suojauksen ei pitäisi hidastaa menoasi, joten suojauksemme vaikuttaa järjestelmän suorituskykyyn mahdollisimman vähän. Jos joudut hyökkäyksen kohteeksi, korjausmoduuli kumoaa suurimman osan haitallisista toimista, jotta käyttäjät voivat jatkaa työskentelyä keskeytyksettä.
Joustavat suojaustekniikat
Tarjoaa maailmanluokan suojauksen – mukaan lukien suorituksen jälkeisen toiminnan tunnistus- ja koneoppimistekniikat – joka auttaa vähentämään hyökkäyksen kohteeksi joutumisen riskiä ja suojaamaan kaikkia päätepisteitä ilman tarvetta ladata päivityksiä usein.
Monipuolinen konsoli
Pilvipalvelussa, omissa tiloissa vai kummassakin? Sinä päätät – me tarjoamme yhtenäisen hallinnan pilvipalvelukonsolin tai perinteisen konsolin käyttöönotolla paikan päällä, AWS- tai Azure-pilviympäristössä. Ota suojaus ja käytännöt käyttöön nopeasti ja vaivattomasti esimääritettyjen skenaarioiden avulla.
Selkeä siirto
Tarjoaa selkeän siirron kolmannen osapuolen päätepisteen suojauksesta ja auttaa suorittamaan siirron virheettömästi. Käyttöönoton jälkeinen laadunvarmistuksen tarkistuspalvelumme varmistaa optimaalisen kokoonpanon.
Olipa IT-ympäristö oma tai ulkoistettu, sitä on helppo skaalata, jotta voit muuttaa esimääritettyjä asetuksia vapaasti ja päättää, milloin lisätoimintoja otetaan käyttöön.
Samassa tuotteessa on useita päätepisteiden suojaustekniikoita, kuten haittaohjelmahyökkäysten käytäntö, haavoittuvuuksien arviointi ja mobiiliuhkien torjunta. Tarvitset vain yhden tuotteen ja yhden lisenssin käyttäjien laitteiden suojaamiseen.
Meillä on 900 patenttia, ja olemme yksi vain kuudesta IT-alan yrityksestä, jotka mainitaan Derwent Top 100 Global Innovators -listalla. Kaikki keskeiset tekniikkamme kehitetään yrityksen sisällä, joten suojaus on tehokasta ja integroitua.
Tuotteemme ovat olleet mukana useammissa asiakaskyselyissä ja puolueettomissa testeissä kuin minkään muun valmistajan tuotteet – ja saavuttaneet enemmän ykköstiloja.
Etsi tarvitsemasi tietoturvaratkaisu
Valitse tarpeitasi vastaava tietoturvavaihtoehto. Jos haluat lisätä toimintoja, voit päivittää seuraavalle suojaustasolle.
Suojaus PC-, Linux- ja Mac-tietokoneille
Suojaus PC-, Linux- ja Mac-tietokoneille
Suojaus PC-, Linux- ja Mac-tietokoneille
Suojaus PC-, Linux- ja Mac-tietokoneille
Mobiiliuhkien torjunta
Mobiiliuhkien torjunta
Mobiiliuhkien torjunta
Mobiiliuhkien torjunta
Suojauskäytäntöjen ohjaus
Suojauskäytäntöjen ohjaus
Suojauskäytäntöjen ohjaus
Suojauskäytäntöjen ohjaus
EDR-agentti
EDR-agentti
EDR-agentti
EDR-agentti
PC-tietokoneiden sovellusten hallinta
PC-tietokoneiden sovellusten hallinta
PC-tietokoneiden sovellusten hallinta
PC-tietokoneiden sovellusten hallinta
Toiminnan tunnistus, korjausmoduuli
Toiminnan tunnistus, korjausmoduuli
Toiminnan tunnistus, korjausmoduuli
Toiminnan tunnistus, korjausmoduuli
Haavoittuvuuksien arviointi ja hyväksikäytön esto
Haavoittuvuuksien arviointi ja hyväksikäytön esto
Haavoittuvuuksien arviointi ja hyväksikäytön esto
Haavoittuvuuksien arviointi ja hyväksikäytön esto
Mukautuva poikkeamien hallinta
Mukautuva poikkeamien hallinta
Mukautuva poikkeamien hallinta
Mukautuva poikkeamien hallinta
AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM-integrointi
AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM-integrointi
AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM-integrointi
AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM-integrointi
Haavoittuvuuksien ja korjausten hallinta
Haavoittuvuuksien ja korjausten hallinta
Haavoittuvuuksien ja korjausten hallinta
Haavoittuvuuksien ja korjausten hallinta
Käyttöjärjestelmän ja kolmannen osapuolen ohjelmistojen asennus
Käyttöjärjestelmän ja kolmannen osapuolen ohjelmistojen asennus
Käyttöjärjestelmän ja kolmannen osapuolen ohjelmistojen asennus
Käyttöjärjestelmän ja kolmannen osapuolen ohjelmistojen asennus
Palvelinten sovellusten hallinta
Palvelinten sovellusten hallinta
Palvelinten sovellusten hallinta
Palvelinten sovellusten hallinta
Verkon yhdyskäytävien suojaus
Verkon yhdyskäytävien suojaus
Verkon yhdyskäytävien suojaus
Verkon yhdyskäytävien suojaus
Sähköpostipalvelinten suojaus
Sähköpostipalvelinten suojaus
Sähköpostipalvelinten suojaus
Sähköpostipalvelinten suojaus
Suojaus kiristysohjelmia vastaan
Suojaus kiristysohjelmia vastaan
Suojaus kiristysohjelmia vastaan
Suojaus kiristysohjelmia vastaan
Pilvipohjainen tieto
Pilvipohjainen tieto
Pilvipohjainen tieto
Pilvipohjainen tieto
Yksi hallintakonsoli
Yksi hallintakonsoli
Yksi hallintakonsoli
Yksi hallintakonsoli
Edistynyt SIEM-integrointi, käyttöjärjestelmän ja kolmannen osapuolen ohjelmistojen asennus
Edistynyt SIEM-integrointi, käyttöjärjestelmän ja kolmannen osapuolen ohjelmistojen asennus
Edistynyt SIEM-integrointi, käyttöjärjestelmän ja kolmannen osapuolen ohjelmistojen asennus
Edistynyt SIEM-integrointi, käyttöjärjestelmän ja kolmannen osapuolen ohjelmistojen asennus
LISÄÄ TIETOARKKEJA
LISÄTIETOJA
LISÄSUOJAUSTA TARPEEN MUKAAN
- Minimoi tietoturvariskit
- Automatisoi haavoittuvuuksien arviointi
- Jaa korjaukset, päivitykset ja sovellukset
- Tutkii saapuvan, lähtevän ja tallennetun sähköpostin
- Älykäs roskapostisuodatus vähentää liikennettä
- Estää luottamuksellisten tietojen menetyksen
- Tutkii HTTP(s)-, FTP-, SMTP- ja POP3-liikenteen
- Säätelee Internetin käyttöä
- Suojaa useita infrastruktuureja usean vuokraajan arkkitehtuurin avulla
- Havaitsee suojaustoiminnot kiertävät uhat ja reagoi niihin
- Reaaliaikainen tilannekuva ja hallinta
- Nopea, skaalattava, heti valmis käyttöönotto
SISÄLTYVÄT SOVELLUKSET
JÄRJESTELMÄVAATIMUKSET
Kattavimmat ja ajantasaisimmat vaatimukset ovat Kasperskyn tietämyskannassa.
Tilauksen versiovaatimukset
Kaspersky Endpoint Security for Businessin voi ostaa myös tilauksena joustavalla kuukausilisenssillä. Tarkista paikalliselta kumppanilta tilauksen saatavuus maassasi ja katso järjestelmävaatimukset täältä.
Yleiset vaatimukset
- Suoritin: työasemissa 1 GHz:n suoritin (palvelimissa 1,4 GHz:n suoritin), joka tukee SSE2-ohjesarjaa
- RAM: 1 Gt, 32-bittinen käyttöjärjestelmä (2 Gt, 64-bittinen käyttöjärjestelmä tai palvelin)
- Kiintolevytila: vähintään 2 Gt vapaata tilaa
Käyttöjärjestelmät
- Windows 11
- Windows 10, kaikki versiot
- Windows 8.1
- Windows 8
- Windows 7, kaikki versiot, Service Pack 1 tai uudempi
- Windows Server 2022
- Windows Server 2019 Essentials / Standard / Datacenter
- Windows Server 2016 Essentials / Standard / Datacenter
- Windows Server 2012 R2 Foundation / Essentials / Standard / Datacenter
- Windows Server 2012 Foundation / Essentials / Standard / Datacenter
- Windows Server 2008 R2, kaikki versiot, Service Pack 1 tai uudempi
- Windows MultiPoint Server 2011 tai uudempi
- Small Business Server 2011 Essentials / Standard
Virtuaaliympäristöt
- VMWare Workstation 16.1.1 Pro
- VMWare ESXi 7.0U2a
- Microsoft Hyper-V 2019
- Citrix Virtual Apps and Desktops 7 2103
- Citrix Provisioning 2012
- Citrix Hypervisor 8.2 LTSR
Etkö ole varma, mikä suojausratkaisu sopii yrityksellesi parhaiten?