Kaspersky Endpoint Security for Business Select

Kaspersky
Endpoint Security for Business
SELECT

Luotettavaa suojausta ja hallintaa kaikille päätepisteille

Kun yhä suurempi osa liiketoiminnasta on digitaalista, kaikki verkon palvelimet, kannettavat ja mobiililaitteet on suojattava. Tietyllä tasolla monitasoiset tekniikat, joustava pilvihallinta ja keskitetty sovellusten, verkon ja laitteiden hallinta yhdessä suojaavat arkaluonteisia tietoja kaikissa päätepisteissä.

  • Suojaa uusimmilta tietoturvauhilta, myös tiedostottomilta uhilta
  • Vähentää altistumista kyberhyökkäyksille vahvistamalla päätepisteitä
  • Auttaa parantamaan tuottavuutta ja suojaa työntekijöitä pilvipohjaisella valvonnalla
  • Suojaa päätepisteitä vaikuttamatta suorituskykyyn
  • Suojaa monenlaiset ympäristöt: PC, Mac, Linux, iOS ja Android
  • Yksinkertaistaa suojauksen hallintaa yhtenäisellä konsolilla

Anna pöytätietokoneiden ja palvelimien (solmujen) määrä 0 - 0

* Hinnat eivät sis. alv
Tarvitsetko lisää laitteita?

Suorituskykyä ja monitasoista suojausta

Suojauksen ei pitäisi hidastaa menoasi, joten suojauksemme vaikuttaa järjestelmän suorituskykyyn mahdollisimman vähän. Jos joudut hyökkäyksen kohteeksi, korjausmoduuli kumoaa suurimman osan haitallisista toimista, jotta käyttäjät voivat jatkaa työskentelyä keskeytyksettä.

Joustavat suojaustekniikat

Tarjoaa maailmanluokan suojauksen – mukaan lukien suorituksen jälkeisen toiminnan tunnistus- ja koneoppimistekniikat – joka auttaa vähentämään hyökkäyksen kohteeksi joutumisen riskiä ja suojaamaan kaikkia päätepisteitä ilman tarvetta ladata päivityksiä usein.

Monipuolinen konsoli

Pilvipalvelussa, omissa tiloissa vai kummassakin? Sinä päätät – me tarjoamme yhtenäisen hallinnan pilvipalvelukonsolin tai perinteisen konsolin käyttöönotolla paikan päällä, AWS- tai Azure-pilviympäristössä. Ota suojaus ja käytännöt käyttöön nopeasti ja vaivattomasti esimääritettyjen skenaarioiden avulla.

Selkeä siirto

Tarjoaa selkeän siirron kolmannen osapuolen päätepisteen suojauksesta ja auttaa suorittamaan siirron virheettömästi. Käyttöönoton jälkeinen laadunvarmistuksen tarkistuspalvelumme varmistaa optimaalisen kokoonpanon.

VIISAS VALINTA SUOJAUKSEEN
Ympäristöön räätälöity suojaus
Ympäristöön räätälöity suojaus

Olipa IT-ympäristö oma tai ulkoistettu, sitä on helppo skaalata, jotta voit muuttaa esimääritettyjä asetuksia vapaasti ja päättää, milloin lisätoimintoja otetaan käyttöön.

Pidä kustannukset hallinnassa
Pidä kustannukset hallinnassa

Samassa tuotteessa on useita päätepisteiden suojaustekniikoita, kuten haittaohjelmahyökkäysten käytäntö, haavoittuvuuksien arviointi ja mobiiliuhkien torjunta. Tarvitset vain yhden tuotteen ja yhden lisenssin käyttäjien laitteiden suojaamiseen.

Hyödynnä innovaatiot ja integrointi
Hyödynnä innovaatiot ja integrointi

Meillä on 900 patenttia, ja olemme yksi vain kuudesta IT-alan yrityksestä, jotka mainitaan Derwent Top 100 Global Innovators -listalla. Kaikki keskeiset tekniikkamme kehitetään yrityksen sisällä, joten suojaus on tehokasta ja integroitua.

Taattu asiakastyytyväisyys, parempi suojaus
Taattu asiakastyytyväisyys, parempi suojaus

Tuotteemme ovat olleet mukana useammissa asiakaskyselyissä ja puolueettomissa testeissä kuin minkään muun valmistajan tuotteet – ja saavuttaneet enemmän ykköstiloja.

Etsi tarvitsemasi tietoturvaratkaisu

Valitse tarpeitasi vastaava tietoturvavaihtoehto. Jos haluat lisätä toimintoja, voit päivittää seuraavalle suojaustasolle.

Suojaus PC-, Linux- ja Mac-tietokoneille

Suojaus PC-, Linux- ja Mac-tietokoneille

Suojaus PC-, Linux- ja Mac-tietokoneille

Suojaus PC-, Linux- ja Mac-tietokoneille

Mobiiliuhkien torjunta

Mobiiliuhkien torjunta

Mobiiliuhkien torjunta

Mobiiliuhkien torjunta

Suojauskäytäntöjen ohjaus

Suojauskäytäntöjen ohjaus

Suojauskäytäntöjen ohjaus

Suojauskäytäntöjen ohjaus

EDR-agentti

EDR-agentti

EDR-agentti

EDR-agentti

PC-tietokoneiden sovellusten hallinta

PC-tietokoneiden sovellusten hallinta

PC-tietokoneiden sovellusten hallinta

PC-tietokoneiden sovellusten hallinta

Toiminnan tunnistus, korjausmoduuli

Toiminnan tunnistus, korjausmoduuli

Toiminnan tunnistus, korjausmoduuli

Toiminnan tunnistus, korjausmoduuli

Haavoittuvuuksien arviointi ja hyväksikäytön esto

Haavoittuvuuksien arviointi ja hyväksikäytön esto

Haavoittuvuuksien arviointi ja hyväksikäytön esto

Haavoittuvuuksien arviointi ja hyväksikäytön esto

Mukautuva poikkeamien hallinta

Mukautuva poikkeamien hallinta

Mukautuva poikkeamien hallinta

Mukautuva poikkeamien hallinta

AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM-integrointi

AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM-integrointi

AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM-integrointi

AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM-integrointi

Haavoittuvuuksien ja korjausten hallinta

Haavoittuvuuksien ja korjausten hallinta

Haavoittuvuuksien ja korjausten hallinta

Haavoittuvuuksien ja korjausten hallinta

Käyttöjärjestelmän ja kolmannen osapuolen ohjelmistojen asennus

Käyttöjärjestelmän ja kolmannen osapuolen ohjelmistojen asennus

Käyttöjärjestelmän ja kolmannen osapuolen ohjelmistojen asennus

Käyttöjärjestelmän ja kolmannen osapuolen ohjelmistojen asennus

Palvelinten sovellusten hallinta

Palvelinten sovellusten hallinta

Palvelinten sovellusten hallinta

Palvelinten sovellusten hallinta

Verkon yhdyskäytävien suojaus

Verkon yhdyskäytävien suojaus

Verkon yhdyskäytävien suojaus

Verkon yhdyskäytävien suojaus

Sähköpostipalvelinten suojaus

Sähköpostipalvelinten suojaus

Sähköpostipalvelinten suojaus

Sähköpostipalvelinten suojaus

Suojaus kiristysohjelmia vastaan

Suojaus kiristysohjelmia vastaan

Suojaus kiristysohjelmia vastaan

Suojaus kiristysohjelmia vastaan

Pilvipohjainen tieto

Pilvipohjainen tieto

Pilvipohjainen tieto

Pilvipohjainen tieto

Yksi hallintakonsoli

Yksi hallintakonsoli

Yksi hallintakonsoli

Yksi hallintakonsoli

Edistynyt SIEM-integrointi, käyttöjärjestelmän ja kolmannen osapuolen ohjelmistojen asennus

Edistynyt SIEM-integrointi, käyttöjärjestelmän ja kolmannen osapuolen ohjelmistojen asennus

Edistynyt SIEM-integrointi, käyttöjärjestelmän ja kolmannen osapuolen ohjelmistojen asennus

Edistynyt SIEM-integrointi, käyttöjärjestelmän ja kolmannen osapuolen ohjelmistojen asennus

1Tavallinen roolin mukaisten käyttöoikeuksien hallinta ja integrointi SIEM-järjestelmiin Syslogin kautta on käytettävissä Kaspersky Endpoint Security for Business Select -ohjelmassa

LISÄÄ TIETOARKKEJA

LISÄTIETOJA

LISÄSUOJAUSTA TARPEEN MUKAAN

Kaspersky Vulnerability & Patch Management
Kaspersky Vulnerability & Patch ManagementParanna suojausta ja vähennä monimutkaisuutta
  • Minimoi tietoturvariskit
  • Automatisoi haavoittuvuuksien arviointi
  • Jaa korjaukset, päivitykset ja sovellukset
Kaspersky Security for Mail Server
Kaspersky Security for Mail ServerExchangeen, Linuxiin ja Lotus Dominoon
  • Tutkii saapuvan, lähtevän ja tallennetun sähköpostin
  • Älykäs roskapostisuodatus vähentää liikennettä
  • Estää luottamuksellisten tietojen menetyksen
Kaspersky Security for Internet Gateway
Kaspersky Security for Internet GatewaySuojattu Internet-yhteys työntekijöille
  • Tutkii HTTP(s)-, FTP-, SMTP- ja POP3-liikenteen
  • Hallitsee Internetin käyttöä
  • Suojaa useita infrastruktuureja usean vuokraajan arkkitehtuurin avulla
Kaspersky Managed Detection and Response
Kaspersky Managed Detection and ResponseTorjuu suojaustoiminnot kiertävät uhat hallitusti
  • Havaitsee suojaustoiminnot kiertävät uhat ja reagoi niihin
  • Reaaliaikainen tilannekuva ja hallinta
  • Nopea, skaalattava, heti valmis käyttöönotto

JÄRJESTELMÄVAATIMUKSET

Kattavimmat ja ajantasaisimmat vaatimukset ovat Kasperskyn tietämyskannassa.

Tilauksen versiovaatimukset

Kaspersky Endpoint Security for Businessin voi ostaa myös tilauksena joustavalla kuukausilisenssillä. Tarkista paikalliselta kumppanilta tilauksen saatavuus maassasi ja katso järjestelmävaatimukset täältä.

  • Yleiset vaatimukset
    • Suoritin: työasemissa 1 GHz:n suoritin (palvelimissa 1,4 GHz:n suoritin), joka tukee SSE2-ohjesarjaa
    • RAM: 1 Gt, 32-bittinen käyttöjärjestelmä (2 Gt, 64-bittinen käyttöjärjestelmä tai palvelin)
    • Kiintolevytila: vähintään 2 Gt vapaata tilaa

    Käyttöjärjestelmät
    • Windows 10, kaikki versiot
    • Windows 8.1
    • Windows 8
    • Windows 7, kaikki versiot, Service Pack 1 tai uudempi
    • Windows Server 2008 R2, kaikki versiot, Service Pack 1 tai uudempi
    • Windows MultiPoint Server 2011 tai uudempi
    • Small Business Server 2011 tai uudempi

    Virtuaaliympäristöt
    • VMWare Workstation 16 Pro tai uudempi
    • VMWare ESXi 7.0U1a tai uudempi
    • Microsoft Hyper-V 2019 Server tai uudempi
    • Citrix Virtual Apps and Desktops 7 2009 tai uudempi
    • Citrix Provisioning 2009 tai uudempi
    • Citrix Hypervisor 8.2 LTSR tai uudempi