Kaspersky Endpoint Security Cloud

26,5089,00

Descrizione

Kaspersky Endpoint Security Cloud

descrizione Kaspersky Endpoint Security Cloud

  • CODICE DA INSERIRE in  Account Kaspersky
  • Sistema:  Windows , Mac,
  • Attivazione: ONLINE
  • Il cliente riceverà per email il Product Key e le istruzioni per attivarlo. Non verrà spedito nessun supporto DVD. Vista la natura del prodotto, ovvero digitale, l’assistenza post-vendita verrà fornita solo entro i 14gg successivi alla data di acquisto.

Licenza venduta ai sensi Direttiva n. 2009/24 / CE e Legge C. E. C. -128/2011

Il Produck Key DEVE essere attivato entro i successivi 10gg dalla data presente in fattura.

Protezione per desktop e laptop su Windows, Linux e Mac*
Sicurezza a più livelli

Il nostro ultimo motore anti-malware combina la sicurezza basata sulla firma, l’analisi euristica e comportamentale e le tecniche basate sul cloud per proteggere la tua organizzazione da minacce note, sconosciute e avanzate. Il motore protegge tutte le combinazioni di desktop e laptop Mac, Linux e Windows.

Aggiornamenti di sicurezza più efficienti

Poiché i criminali informatici introducono costantemente malware nuovi e più complessi, distribuiamo gli aggiornamenti del nostro database molto più frequentemente di molti altri fornitori di sicurezza. Usiamo anche tecnologie di sicurezza avanzate che assicurano tassi di rilevamento significativamente migliorati, riducendo le dimensioni dei file di aggiornamento, lasciando più larghezza di banda della vostra rete per altri compiti.

Protezione contro minacce sconosciute e avanzate
Quando un nuovo malware viene introdotto in circolazione, il rischio è inizialmente particolarmente elevato. Per garantire una protezione completa contro le nuove minacce, le tecnologie e l’analisi delle minacce di Kaspersky Lab sono in costante evoluzione. Questo assicura che la vostra organizzazione sia protetta anche contro le nuove minacce più sofisticate.

Rileva il comportamento sospetto

Ogni volta che un programma viene lanciato all’interno della vostra rete aziendale, il nostro Activity Monitor si occupa di monitorare il comportamento del programma. Se viene rilevato un modello di comportamento sospetto, il programma viene automaticamente bloccato dal monitor di attività. Poiché il monitor di attività mantiene anche un registro dinamico delle attività nel sistema operativo, nel registro di sistema, ecc., può ripristinare automaticamente le azioni dannose che il malware aveva eseguito prima di essere bloccato.

Protezione dagli exploit – Kaspersky Endpoint Security Cloud

La tecnologia Automatic Exploit Prevention (AEP) di Kaspersky Lab assicura che le vulnerabilità del tuo sistema operativo o di altre applicazioni che usi non possano essere sfruttate da malware. AEP monitora specificamente le applicazioni più frequentemente attaccate, come Microsoft Office, Internet Explorer, Adobe Reader, Java, ecc., per fornire ulteriore protezione e monitoraggio contro le minacce sconosciute.

Controllo dei programmi e delle connessioni

Anche se alcuni programmi non sono direttamente classificati come maligni, sono considerati ad alto rischio. È spesso consigliabile limitare le attività di tali applicazioni. Il nostro Host-Based Intrusion Prevention System (HIPS) limita l’attività sull’endpoint in base al livello di fiducia assegnato a un programma. HIPS funziona insieme al nostro firewall personale, che limita l’attività di rete.

Bloccare gli attacchi alla rete

Il Network Attack Blocker rileva e monitora le attività sospette sulla tua rete aziendale e ti permette di determinare come il tuo sistema risponde ai comportamenti sospetti.

La potenza del cloud – per una sicurezza ancora maggiore

Milioni di utenti Kaspersky hanno scelto di lasciare che il Kaspersky Security Network (KSN), basato sul cloud (Kaspersky Endpoint Security Cloud), raccolga dati su malware e comportamenti sospetti sui loro computer. La vostra azienda può anche beneficiare di una migliore protezione contro il malware più recente. Questo flusso di dati in tempo reale ci permette di rispondere estremamente rapidamente ai nuovi malware, riducendo il numero di falsi positivi.

*Alcune funzioni non sono supportate su certe piattaforme.

Protezione per i vostri file server

Sicurezza in ambienti eterogenei
Le nostre premiate tecnologie di sicurezza proteggono i file server che eseguono Windows, Linux o FreeBSD. La scansione ottimizzata assicura un impatto minimo sulle prestazioni del sistema per i vostri server. Oltre ai server cluster, proteggiamo anche i terminal server Citrix e Microsoft

Protezione affidabile

In caso di guasto su uno dei vostri file server, le nostre tecnologie di sicurezza si riavviano automaticamente quando il file server torna in funzione.

Gestione significativamente migliorata

Ogni minuto speso nell’amministrazione e nel reporting è tempo che potrebbe essere speso meglio in attività più strategiche. Ecco perché lavoriamo con un’unica console che ti permette di gestire la sicurezza su tutti i tuoi endpoint – server di file, workstation e dispositivi mobili – e di generare facilmente rapporti dettagliati.

Mobile Device Protection*
Solida protezione per i dispositivi mobili

Combinando tecnologie leader del settore, offriamo una protezione efficace contro le ultime minacce mobili. La nostra protezione dal phishing ti tiene al sicuro dai siti web fraudolenti che prendono di mira i tuoi dati e le tue informazioni personali. La protezione dallo spam ti tiene al sicuro da chiamate e messaggi di testo indesiderati. Strumenti di controllo flessibili impediscono il lancio di programmi non autorizzati e l’accesso a siti web pericolosi. I tentativi di routing e jailbreak vengono rilevati automaticamente e i dispositivi interessati vengono bloccati.

Separazione dei dati aziendali e personali

Le tecnologie speciali permettono di creare contenitori di applicazioni su ogni dispositivo. I contenitori memorizzano applicazioni aziendali – completamente isolate dai dati personali degli utenti. È possibile imporre la crittografia di tutti i dati all’interno del contenitore e impedire che vengano copiati e spostati nelle directory esterne al contenitore. Potete anche richiedere un’autenticazione utente aggiuntiva prima di lanciare un programma dal contenitore. Se uno dei vostri dipendenti lascia l’azienda, è possibile utilizzare la funzione di cancellazione selettiva per eliminare il contenitore aziendale da remoto senza perdere i dati personali e le impostazioni del proprietario del dispositivo.

Supporto per piattaforme MDM ampiamente utilizzate

Le capacità di Mobile Device Management (MDM) migliorate rendono facile l’applicazione di politiche MDM di gruppo o individuali ai dispositivi Microsoft Exchange ActiveSync e iOS MDM – tutto da una singola console. Il supporto per Samsung KNOX permette di gestire più impostazioni per i dispositivi Samsung.

Bloccare, cancellare e localizzare i dispositivi mancanti

Le funzioni di sicurezza attivate da remoto proteggono i dati aziendali sui dispositivi persi. Gli amministratori e gli utenti possono bloccare il dispositivo, cancellare i dati aziendali e tracciare la posizione del dispositivo. Se un ladro sostituisce la scheda SIM, la funzione di controllo SIM ti comunica il nuovo numero di telefono in modo che tu possa ancora utilizzare le funzioni antifurto. Il supporto di Google Cloud Messaging (GCM) assicura che i dispositivi Android ricevano immediatamente i comandi antifurto.

Portale self-service-Kaspersky Endpoint Security Cloud

Il nostro portale self-service dedicato semplifica l’attivazione dei dispositivi mobili personali sulla rete aziendale. Inoltre, questo portale dà agli utenti l’accesso a funzioni chiave antifurto per rispondere rapidamente alla perdita del dispositivo, riducendo al minimo il rischio di perdita di dati senza gravare ulteriormente sugli amministratori.

Onere ridotto per gli amministratori IT

Utilizza un’unica console centralizzata per gestire i tuoi dispositivi mobili e la loro sicurezza, con criteri coerenti tra le diverse piattaforme mobili. E la nostra console web ti permette di gestire i dispositivi mobili e la loro sicurezza, così come la sicurezza di altri endpoint, ovunque tu abbia accesso a Internet.

*Non tutte le funzioni sono disponibili su alcune piattaforme di dispositivi mobili supportate.

Controllo su programmi, dispositivi e uso di Internet
Dynamic Whitelisting – per una maggiore sicurezza

Il nostro controllo del programma è tra i più completi del settore. Siamo l’unico fornitore di sicurezza a mantenere il nostro laboratorio di whitelisting, dove i programmi vengono esaminati per i rischi di sicurezza. Il nostro database di programmi sicuri contiene oltre 1,3 miliardi di file individuali e cresce di un altro milione di file ogni giorno. Con il controllo dei programmi e la whitelist dinamica, si può facilmente implementare un approccio di default-deny, dove tutti i programmi sono bloccati a meno che non siano sulla vostra whitelist. Con la nostra nuova modalità di test, puoi anche provare prima la tua politica di negazione predefinita in un ambiente di prova. Questo vi permette di testare la configurazione della politica prima di applicarla alla vostra organizzazione.

Prevenire l’accesso da parte di dispositivi non autorizzati

Gli strumenti di controllo dei dispositivi rendono facile determinare quali dispositivi hanno accesso alla vostra rete. È possibile controllare l’accesso in base all’ora, alla posizione geografica o al tipo di dispositivo. Puoi anche combinare i controlli con Active Directory per una gestione efficiente e a grana fine e per l’assegnazione dei criteri. Gli amministratori possono anche utilizzare le maschere per creare regole di controllo dei dispositivi, rendendo facile la creazione di whitelist.

Monitorare e controllare l’accesso a Internet

I nostri strumenti di controllo web ti permettono di impostare le politiche di accesso a Internet e di monitorare l’uso di Internet. Le attività dei vostri utenti su singoli siti web o categorie di siti, come i siti di social networking o di gioco d’azzardo, possono essere facilmente proibite, limitate, permesse o monitorate. Le capacità di controllo basate sulla posizione e sull’ora del giorno possono essere combinate con le informazioni di Active Directory per facilitare la gestione e la configurazione dei criteri.

Centralizzare le operazioni di gestione

Controllo centralizzato di tutte le funzioni da un’unica console
Kaspersky Endpoint Security for Business | Select include Kaspersky Security Center, un’unica console di gestione unificata che offre visibilità e controllo sulla sicurezza dei file server e su altre soluzioni di sicurezza degli endpoint Kaspersky Lab in esecuzione sulla rete. Con Kaspersky Security Center, gestisci la sicurezza di dispositivi mobili, laptop, desktop, file server, macchine virtuali e altro ancora, il tutto dalla comodità di una console di gestione centrale.

Un livello superiore di integrazione 

Poiché il codice strettamente integrato porta a una migliore sicurezza, performance e gestibilità, tutte le nostre tecnologie endpoint sono state sviluppate in-house dai nostri team.
Tutte le nostre funzioni di sicurezza degli endpoint condividono una base di codice comune, eliminando i problemi di compatibilità fin dall’inizio. Così potrete beneficiare di tecnologie di sicurezza perfettamente integrate che forniscono una protezione superiore per il vostro ambiente IT, e risparmiare tempo grazie alla gestione centralizzata.

Dettagli tecnici:

 

Informazioni aggiuntive

Anno/i:

1 Anno, 2 Anni, 3 Anni

Squadriglia di prodotti:

5 – 9 Workstations / File Servers, 10 – 14 Workstations / File Servers, 15 – 19 Workstations / File Servers, 20 – 24 Workstations / File Servers, 25 – 49 Workstations / File Servers, 50 – 99 Workstations / File Servers

Ti potrebbe interessare…