
KasperskyEndpoint Security for BusinessADVANCED
Vertaansa vailla oleva sopeutuva suojaus
Koska yrityksesi arkaluonteiset tiedot on suojattava, emme pelkästään suojaa kaikkia päätepisteitä. Automatisoitu EDR tunnistaa edistyneet uhat samalla, kun palvelimien vahvistaminen parantaa tehokasta suojausta sovellusten, verkon ja laitteiden hallinnan avulla. Se estää yrityksen luottamuksellisten ja taloudellisten tietojen varkaudet.
- Havaitsee ja korjaa haavoittuvuudet ja vähentää hyökkäyksen sisäänpääsykohtia
- Säästää aikaa automatisoimalla käyttöjärjestelmän ja ohjelmistojen käyttöönottotehtävät
- Yksinkertaistaa keskitetyn suojauksen hallintaa verkko- tai pilvikonsolilla
- Salaa tiedot, jotta kadonneen laitteen tietovuodolta vältytään
Tämä taso sisältää Kaspersky Endpoint Security for Business Selectin kaikki toiminnot sekä edistyneitä lisätekniikoita, jotka ADVANCED suojaavat yritystäsi entistäkin tehokkaammin.
Anna pöytätietokoneiden ja palvelimien (solmujen) määrä 0 - 0

Sopeutuva suojaus kaikille
Tunnistaa haavoittuvuudet ja käyttää uusimpia korjauksia hyökkäysten sisäänpääsykohtien poistamiseen, ja antaa valita, mitä sovelluksia saa käyttää yrityksen palvelimissa. Suuryritystason verkon ja laitteiden hallinta sekä keskitetty suojauksen hallintakonsoli.

Automatisoitu EDR hyökkäyksiä vastaan
Endpoint Detection and Response (EDR) -ominaisuudet tunnistavat epänormaalin toiminnan, havaitsevat ja korjaavat automaattisesti kohdennetut kiristyshaittaohjelmat ja erityisesti tiedostottomat uhat, jotka matkivat yleistä toimintaa, kuten PowerShell-komentosarjan suorittamista.

Lisäsuojaus palvelimille ja tiedoille
Linux- ja Windows Server -suojauksemme on kehitetty erityisesti tehokkaita palvelimia varten. Salaustoiminnot – sekä käyttöjärjestelmän sisäinen palomuuri ja salauksen hallinta – suojaavat yrityksen ja asiakkaan tietoja ja auttavat saavuttaa tärkeimmät vaatimustenmukaisuuden tavoitteet, kuten tietosuoja-asetuksen noudattamisen.

Yksinkertaistettu järjestelmänhallinta
Automatisoi ohjelmistotehtävät, kuten järjestelmän näköistiedostojen luonnin, tallennuksen ja kloonauksen. Se säästää aikaa uusien järjestelmien käyttöönotossa ja nykyisten järjestelmien ohjelmistojen päivityksissä.

Avoimuus, johon muut valmistajat eivät pysty
Olemme edelläkävijöitä läpinäkyvyydessä, tietojen turvaamisessa ja puolueettomuudessa. Käsittelemme keskeiset tiedot geopoliittisesti puolueettomassa Sveitsissä, jossa kumppanimme voivat tarkistaa lähdekoodimme.

Meidät tunnetaan innovoinnista, ja olemme tunnistaneet enemmän edistyneitä uhkia kuin mikään muu valmistaja. Olipa IT-ympäristö oma tai ulkoistettu, suojauksemme mukautuu kattamaan uudet uhat.

Koska mukana on useita suojaustekniikoita – kuten sopeutuva poikkeamien hallinta – tarvitset vain yhden EPP-tuotteen. Eikä sen käyttämiseen tarvita erillistä tietoturvatiimiä.

Suojauksen ei pitäisi hidastaa menoasi. Päätepisteiden komponenttien ainutlaatuinen pilvitila ja maailmanlaajuiset uhkatiedot takaavat tehokkaan suojauksen tietokoneen resursseja heikentämättä.

Tuotteemme ovat olleet vuosien mittaan mukana useammissa asiakkaiden arvioinneissa ja puolueettomissa testeissä kuin minkään muun valmistajan tuotteet – ja saavuttaneet enemmän ykköstiloja. Katso palkintomme.

Roolipohjainen mallimme auttaa jakamaan vastuut eri tiimeille. Verkkopohjaisen hallintakonsolin voi määrittää varmistamaan, että kukin järjestelmänvalvoja voi käyttää vain tarvitsemiaan työkaluja ja tietoja.

Roolipohjainen mallimme auttaa jakamaan vastuut eri tiimeille. Hallintakonsolin voi määrittää varmistamaan, että kukin järjestelmänvalvoja voi käyttää vain tarvitsemiaan työkaluja ja tietoja.
Etsi tarvitsemasi tietoturvaratkaisu
Valitse tarpeitasi vastaava tietoturvavaihtoehto. Jos haluat lisätä toimintoja, voit päivittää seuraavalle suojaustasolle.
Suojaus PC-, Linux- ja Mac-tietokoneille
Suojaus PC-, Linux- ja Mac-tietokoneille
Suojaus PC-, Linux- ja Mac-tietokoneille
Suojaus PC-, Linux- ja Mac-tietokoneille
Mobiiliuhkien torjunta
Mobiiliuhkien torjunta
Mobiiliuhkien torjunta
Mobiiliuhkien torjunta
Suojauskäytäntöjen ohjaus
Suojauskäytäntöjen ohjaus
Suojauskäytäntöjen ohjaus
Suojauskäytäntöjen ohjaus
EDR-agentti
EDR-agentti
EDR-agentti
EDR-agentti
PC-tietokoneiden sovellusten hallinta
PC-tietokoneiden sovellusten hallinta
PC-tietokoneiden sovellusten hallinta
PC-tietokoneiden sovellusten hallinta
Toiminnan tunnistus, korjausmoduuli
Toiminnan tunnistus, korjausmoduuli
Toiminnan tunnistus, korjausmoduuli
Toiminnan tunnistus, korjausmoduuli
Haavoittuvuuksien arviointi ja hyväksikäytön esto
Haavoittuvuuksien arviointi ja hyväksikäytön esto
Haavoittuvuuksien arviointi ja hyväksikäytön esto
Haavoittuvuuksien arviointi ja hyväksikäytön esto
Mukautuva poikkeamien hallinta
Mukautuva poikkeamien hallinta
Mukautuva poikkeamien hallinta
Mukautuva poikkeamien hallinta
AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM-integrointi
AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM-integrointi
AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM-integrointi
AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM-integrointi
Haavoittuvuuksien ja korjausten hallinta
Haavoittuvuuksien ja korjausten hallinta
Haavoittuvuuksien ja korjausten hallinta
Haavoittuvuuksien ja korjausten hallinta
Käyttöjärjestelmän ja kolmannen osapuolen ohjelmistojen asennus
Käyttöjärjestelmän ja kolmannen osapuolen ohjelmistojen asennus
Käyttöjärjestelmän ja kolmannen osapuolen ohjelmistojen asennus
Käyttöjärjestelmän ja kolmannen osapuolen ohjelmistojen asennus
Palvelinten sovellusten hallinta
Palvelinten sovellusten hallinta
Palvelinten sovellusten hallinta
Palvelinten sovellusten hallinta
Verkon yhdyskäytävien suojaus
Verkon yhdyskäytävien suojaus
Verkon yhdyskäytävien suojaus
Verkon yhdyskäytävien suojaus
Sähköpostipalvelinten suojaus
Sähköpostipalvelinten suojaus
Sähköpostipalvelinten suojaus
Sähköpostipalvelinten suojaus
LISÄÄ TIETOARKKEJA
LISÄTIETOJA
LISÄSUOJAUSTA TARPEEN MUKAAN

- Tutkii saapuvan, lähtevän ja tallennetun sähköpostin
- Älykäs roskapostisuodatus vähentää liikennettä
- Estää luottamuksellisten tietojen menetyksen

- Tutkii HTTP(s)-, FTP-, SMTP- ja POP3-liikenteen
- Säätelee Internetin käyttöä
- Suojaa useita infrastruktuureja usean vuokraajan arkkitehtuurin avulla

- Täydentää Endpoint Security for Business -ohjelmaa
- Kasperskyn patentoitu tekniikka
- Ei vaadi kalliita tietoturva-asiantuntijoita

- Havaitsee suojaustoiminnot kiertävät uhat ja reagoi niihin
- Reaaliaikainen tilannekuva ja hallinta
- Nopea, skaalattava, heti valmis käyttöönotto

SISÄLTYVÄT SOVELLUKSET
JÄRJESTELMÄVAATIMUKSET
Etkö ole varma, mikä suojaustuote sopii yrityksellesi parhaiten?