Kaspersky Endpoint Security for Business ADVANCED
Ulepszone bezpieczeństwo z rozszerzonym zarządzaniem i ochroną danych
Twoja firma dysponuje wrażliwymi danymi, które muszą być odpowiednio zabezpieczone, dlatego my stawiamy nie tylko na ochronę wszystkich punktów końcowych. Dzięki możliwości zarządzania łatami możesz eliminować luki w zabezpieczeniach, a szyfrowanie pomaga zapobiegać uzyskaniu dostępu do danych przez cyberprzestępców.
- Ochrona nowej generacji przed znanymi i nieznanymi zagrożeniami.
- Zmniejszenie poziomu narażenia na ataki poprzez wzmocnienie punktów końcowych.
- Zapobieganie utracie lub kradzieży poufnych danych firmowych.
- Eliminacja luk w celu zmniejszenia punktów wejścia dla ataków.
- Oszczędzanie czasu poprzez automatyzowanie zadań związanych z wdrożeniem systemu operacyjnego i oprogramowania.
- Uproszczenie zarządzania ochroną dzięki zastosowaniu jednej konsoli.
Produkt Kaspersky Endpoint Security for Business Advanced zawiera wszystkie funkcjonalności zapewniane przez Kaspersky Endpoint Security for Business Select, a także dodatkowe technologie, które jeszcze lepiej chronią Twoją firmę.
-
Zaawansowana ochrona przed zagrożeniami
Blokuje ataki w czasie rzeczywistym przy użyciu systemu Host Intrusion Prevention System. Identyfikuje luki i instaluje najnowsze łaty, zamykając punkty wejścia dla ataków, jak również umożliwia decydowanie, które aplikacje mogą działać na serwerach.
-
Dodatkowa ochrona wrażliwych danych
Funkcje szyfrowania z certyfikatem FIPS 140.2 oraz zarządzanie szyfrowaniem dostępnym w systemie operacyjnym chronią firmowe dane i poufne informacje klientów, aby spełnić kluczowe wymogi w zakresie zgodności z przepisami, w tym RODO/GDPR.
-
Uproszczone zarządzanie systemami
Automatyzuje proces tworzenia, przechowywania i klonowania obrazów systemu, oszczędzając Twój czas — bez względu na to, czy musisz wdrożyć nowe systemy, czy zaktualizować programy na tych, które posiadasz.
-
Otwartość, jakiej nie oferuje żaden inny producent
Po udostępnieniu naszych Centrów Transparentności nasi partnerzy będą mogli przeprowadzić niezależny przegląd naszego kodu. Na chwilę obecną jesteśmy pionierami w takim podejściu… ale mamy nadzieję, że stanie się to standardem w całej branży.
MĄDRY WYBÓR OCHRONY
-
Skorzystaj z ochrony punktów końcowych, która dostosowuje się do nowych zagrożeńJesteśmy doceniani za innowacje oraz zidentyfikowaliśmy więcej zaawansowanych zagrożeń niż jakikolwiek inny producent. Bez względu na to, czy masz własną infrastrukturę IT, czy korzystasz z outsourcingu, nasza ochrona dostosowuje się, aby chronić Cię przed nowymi zagrożeniami.
-
Wydatki pod kontroląZ uwagi na to, że różne technologie zabezpieczające – w tym mechanizmy nowej generacji – umieściliśmy w jednym produkcie, nie musisz obawiać się ukrytych kosztów. Kupujesz jedno rozwiązanie, z jedną licencją.
-
Połączenie wydajności i wielowarstwowej ochronyOchrona nie powinna być stosowana kosztem wydajności. Dlatego nasze rozwiązania wykazują minimalny wpływ na wydajność systemu – a w przypadku ataku funkcja automatycznego cofania zmian eliminuje najbardziej szkodliwe działania, nie zakłócając pracy firmy.
-
Testy i przeglądy pomagają nam w dostarczaniu jeszcze lepszej ochronyNie musisz wierzyć nam na słowo. W ciągu kilku ostatnich lat nasze produkty wzięły udział w większej liczbie niezależnych przeglądów i testów niż rozwiązania jakiegokolwiek innego producenta, zajmując przy tym pierwsze miejsca.
-
Wprowadź ulepszenia w audycie i kontroliModel oparty na rolach (RBAC) pomaga rozdzielić odpowiedzialność w zespole. Konsolę zarządzania można skonfigurować w taki sposób, aby każdy administrator miał dostęp tylko do potrzebnych mu narzędzi i danych.
-
Zaoszczędź czas na administracji… i przyspiesz ochronęKorzystając z informacji dostarczanych w czasie rzeczywistym na temat exploitów, nasze zautomatyzowana funkcja oceny luk i zarządzania łatami może zastosować najnowsze łaty bezpieczeństwa w wielu najczęściej używanych aplikacjach.
Znajdź rozwiązanie bezpieczeństwa, którego potrzebujesz
Wybierz ochronę, która spełnia Twoje potrzeby – a jeśli zechcesz rozszerzyć jej funkcjonalność, zwyczajnie rozbudowujesz ją do kolejnego poziomu ochrony.
Ochrona dla platformy PC, Linux, Mac, Android, iOS
Ochrona dla platformy PC, Linux, Mac, Android, iOS
Ochrona dla platformy PC, Linux, Mac, Android, iOS
Kontrola aplikacji dla serwerów
Kontrola aplikacji dla serwerów
Kontrola aplikacji dla serwerów
Ochrona dla bram sieciowych i dla serwerów pocztowych
Ochrona dla bram sieciowych i dla serwerów pocztowych
Ochrona dla bram sieciowych i dla serwerów pocztowych
Ochrona dla urządzeń mobilnych
Ochrona dla urządzeń mobilnych
Ochrona dla urządzeń mobilnych
Kontrola aplikacji, urządzeń i sieci dla komputerów PC
Kontrola aplikacji, urządzeń i sieci dla komputerów PC
Kontrola aplikacji, urządzeń i sieci dla komputerów PC
Ocena podatności i zapobieganie wykorzystaniu luk
Ocena podatności i zapobieganie wykorzystaniu luk
Ocena podatności i zapobieganie wykorzystaniu luk
Integracja z Kaspersky Sandbox oraz Kaspersky EDR Optimum
Integracja z Kaspersky Sandbox oraz Kaspersky EDR Optimum
Integracja z Kaspersky Sandbox oraz Kaspersky EDR Optimum
Integracja z AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM
Integracja z AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM
Integracja z AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM
Ochrona i kontrola zagrożeń internetowych, poczty e-mail dla serwerów
Ochrona i kontrola zagrożeń internetowych, poczty e-mail dla serwerów
Ochrona i kontrola zagrożeń internetowych, poczty e-mail dla serwerów
Adaptacyjna kontrola anomalii oraz zarządzanie lukami i instalacją łat
Adaptacyjna kontrola anomalii oraz zarządzanie lukami i instalacją łat
Adaptacyjna kontrola anomalii oraz zarządzanie lukami i instalacją łat
Zarządzanie szyfrowaniem
Zarządzanie szyfrowaniem
Zarządzanie szyfrowaniem
Zaawansowana integracja z systemami SIEM, instalacja systemu operacyjnego i oprogramowania innych firm
Zaawansowana integracja z systemami SIEM, instalacja systemu operacyjnego i oprogramowania innych firm
Zaawansowana integracja z systemami SIEM, instalacja systemu operacyjnego i oprogramowania innych firm
Filtrowanie treści przychodzących i wychodzących
Filtrowanie treści przychodzących i wychodzących
Filtrowanie treści przychodzących i wychodzących
Ochrona antyspamowa na poziomie bramy
Ochrona antyspamowa na poziomie bramy
Ochrona antyspamowa na poziomie bramy
Ochrona ruchu w sieci i kontrola sieci na poziomie bramy
Ochrona ruchu w sieci i kontrola sieci na poziomie bramy
Ochrona ruchu w sieci i kontrola sieci na poziomie bramy
DODATKOWE DOKUMENTY
Dodatkowe komponenty
Kaspersky Security for Microsoft Office 365 Ochrona nowej generacji dla poczty e-mail w pakiecie Office 365
- Blokuj spam — zwiększ produktywność
- Ochrona przed szkodliwymi programami wykorzystująca chmurę
- Blokuj ataki phishingowe i wymierzone w firmową pocztę e-mail
Kaspersky Security for Mail Server Dla systemów Exchange, Linux
- Skanowanie przychodzących, wychodzących i przechowywanych wiadomości e-mail
- Inteligentne filtrowanie spamu zmniejszające natężenie ruchu
- Raporty, statystyki i logi
Kaspersky Hybrid Cloud Security Ochrona nowej generacji i transparentne zarządzanie w całej infrastrukturze wykorzystującej chmurę
- Ochrona serwerów Windows i Linux oraz maszyn wirtualnych
- Zarządzanie całą infrastrukturą hybrydową z jednego miejsca
- Ochrona nowej generacji przed najnowszymi cyberzagrożeniami
Kaspersky Security for Internet Gateway Bezpieczny dostęp do internetu dla twoich pracowników
- Skanowanie HTTP, FTP, SMTP oraz POP3
- Obsługa najnowszych platform
- Rozbudowane możliwości zarządzania i raportowania
Kaspersky Sandbox Ochrona przed zaawansowanymi zagrożeniami, gdy nie dysponujesz narzędziami ani ekspertami ds. bezpieczeństwa
- Dodatkowa warstwa ochrony punktów końcowych
- Opatentowana technologia
- Nie wymaga wiedzy eksperckiej
Aplikacje w pakiecie
Jedna licencja umożliwia korzystanie z poniższych aplikacji:
Wymagania systemowe
Najnowsze kompletne wymagania znajdują się w bazie wiedzy firmy Kaspersky.
Wymagania związane z wersjami dla subskrypcji
Kaspersky Endpoint Security for Business jest również dostępny w modelu subskrypcyjnym – z elastyczną licencją miesięczną. Aby poznać informacje związane z dostępnością subskrypcji w Twoim kraju, skontaktuj się z lokalnym partnerem. Poniżej znajdują się wymagania systemowe.
-
Wymagania ogólne
- Procesor 1 GHz dla stacji roboczych (1,4 GHz dla serwerów) obsługujący instrukcje SSE2 lub kompatybilny
- Pamięć 1 GB pamięci RAM dla 32-bitowego systemu operacyjnego (2 GB dla wersji 64-bitowej)
- 2 GB wolnej przestrzeni dysku twardego
Systemy operacyjne
- Microsoft Windows 11
- Microsoft Windows 10 (wszystkie wersje)
- Microsoft Windows 8.1
- Microsoft Windows 8
- Microsoft Windows 7 (wszystkie wersje), Service Pack 1 lub nowszy
- Windows Server 2022
- Windows Server 2019 Essentials / Standard / Datacenter
- Windows Server 2016 Essentials / Standard / Datacenter
- Windows Server 2012 R2 Foundation / Essentials / Standard / Datacenter
- Windows Server 2012 Foundation / Essentials / Standard / Datacenter
- Windows Server 2008 R2 (wszystkie wersje), Service Pack 1 lub nowszy
- Windows MultiPoint Server 2011 lub nowszy
- Small Business Server 2011 Essentials / Standard
PLatformy wirtualne
- VMWare Workstation 16.1.1 Pro
- VMWare ESXi 7.0U2a
- Microsoft Hyper-V 2019
- Citrix Virtual Apps and Desktops 7 2103
- Citrix Provisioning 2012
- Citrix Hypervisor 8.2 LTSR
-
Wymagania ogólne
- 4-rdzeniowy procesor 2,4 GHz
- 2 GB pamięci RAM
- 4 GB wolnej przestrzeni na dysku twardym
Systemy operacyjne
- Windows Server 2022
- Windows 10 Enterprise multi-session
- Windows Server 2019 (wszystkie wersje)
- Windows Server 2016 (wszystkie wersje)
- Windows Server 2012 (wszystkie wersje)
- Windows Server 2008 (wszystkie wersje), Service Pack 2 lub nowszy
- Windows Server 2003 (wszystkie wersje), Service Pack 2 lub nowszy
- Windows Storage Server 2012 lub nowszy
- Hyper-V Server 2012 lub nowszy
- Windows MultiPoint Server 2011 lub nowszy
- Small Business Server 2008 lub nowszy
-
Wymagania ogólne
- Procesor Intel Core 2 Duo 1,86 GHz lub szybszy
- Pamięć 1 GB pamięci RAM dla 32-bitowego systemu operacyjnego (2 GB dla wersji 64-bitowej)
- 4 GB wolnej przestrzeni dysku twardego w celu instalacji, przechowywania plików tymczasowych oraz plików dziennika zdarzeń
- Partycja SWAP co najmniej 1 GB
Systemy operacyjne
- CentOS 6.7 lub nowszy, x86 / x64
- Debian GNU / Linux 9.4 lub nowszy, x86 / x64
- Red Hat® Enterprise Linux® 6.7 , x86
- Red Hat® Enterprise Linux® 7.2 lub nowszy, x64
- Linux Mint 19 , x86
- Linux Mint 20.1 lub nowszy, x64
- ALT Education/Workstation/Server 9, x86 / x64
- AlterOS 7.5 lub nowszy, x64
- Amazon Linux 2, x64
- Astra Linux Common Edition (operational update 2.12), x64
- Astra Linux Special Edition RUSB.10015-01 (operational update 1.5 oraz 1.6), x64
- Astra Linux Special Edition RUSB.10015-16 (release 1) (operational update 1.6), x64
- EulerOS V2.0SP2 2.2.17, x64
- EulerOS V2.0SP5 2.5.6, x64
- openSUSE Leap 15.0 lub nowszy, x64
- Oracle Linux 7.3 lub nowszy, x64
- Oracle Linux 8.0 lub nowszy, x64
- Pardus OS 19.1, x64
- SUSE Linux Enterprise Server 12 SP5 lub nowszy, x64
- SUSE Linux Enterprise Server 15 lub nowszy, x64
- Ubuntu 18.04 LTS lub nowszy, x64
- Ubuntu 20.04 LTS, x64
- GosLinux 7.2 , x64
- Mageia 4, x86
- Red OS 7.3, x64
-
Wymagania ogólne
- Komputer Mac z procesorem Intel®, Apple® silicon
- 4 GB pamięci RAM
- 5 GB wolnej przestrzeni na dysku
Systemy operacyjne
- macOS 10.14 lub nowszy
Wirtualizacja
- Parallels Desktop 16 for Mac Business Edition
- VMware Fusion 11.5 Professional lub nowszy
-
Wymagania ogólne
- Rozdzielczość ekranu: 320x480 pikseli lub więcej
- 65 MB wolnego miejsca w pamięci urządzenia
Systemy operacyjne
- Android 5.0–12.0 (wyłączając Go Edition)
- iOS 10.0–15.0 lub iPadOS 13–15
Wsparcie dla systemów EMM
- VMWare AirWatch 9.3 lub nowszy
- MobileIron 10.0 lub nowszy
- IBM Maas360 10.68 lub nowszy
- Microsoft Intune 1908 lub nowszy
- SOTI MobiControl 14.1.4 (1693) lub nowszy
Nie jesteś pewien, które rozwiązanie bezpieczeństwa jest odpowiednie dla Twojej firmy?