Kaspersky Endpoint Detection and Response OPTIMUM
Zbuduj od podstaw prawdziwą ochronę, z szybką i zautomatyzowaną reakcją oraz prostą analizą podstawowych przyczyn incydentu
Kluczowe korzyści
- Ochrona przed częstszymi, uciążliwymi i zaawansowanymi zagrożeniami
- Oszczędność czasu i zasobów dzięki prostemu i zautomatyzowanemu narzędziu
- Widoczność całego spektrum zaawansowanych zagrożeń w całej sieci
- Informacja o podstawowych przyczynach i sposobach pojawienia się zagrożenia
- Ograniczenie szkód dzięki szybkiej reakcji zautomatyzowanej
-
Przegląd całej infrastruktury
Otrzymuj alerty bezpieczeństwa na swoich punktach końcowych i analizuj je, aby mieć pełny obraz zagrożenia. Dzięki temu incydenty są eliminowane całkowicie, a punkt końcowy jest dokładnie oczyszczany.
-
Automatyczna reakcja na ataki
Skonfiguruj automatyczne reagowanie na zagrożenia wykryte na wszystkich punktach końcowych w oparciu o skanowanie IoC lub reaguj na incydenty tuż po ich wykryciu za pomocą jednego kliknięcia. Wśród opcji reakcji znajdują się: izolacja komputera, poddanie pliku kwarantannie, uruchomienie skanowania komputera i zablokowanie uruchomienia pliku.
-
Elastyczne narzędzia kontrolne
Narzędzia do monitorowania aplikacji, urządzeń i korzystania z internetu zmniejszają rolę czynnika ludzkiego i zwiększają odporność systemu bezpieczeństwa na zagrożenia internetowe, wiadomości phishingowe i socjotechnikę.
-
Zarządzanie z jednej konsoli
Uproszczona praca dzięki pojedynczej konsoli dostępnej zarówno lokalnie, jak i w chmurze, a także prostym scenariuszom EDR i narzędziom kontroli, łącznie ze szczegółową wizualizacją, skanowaniem w poszukiwaniu oznak włamania i opcjami reakcji, które nie wymagają poświęcania dłuższego czasu ani posiadania dużego doświadczenia w zakresie cyberbezpieczeństwa.
-
Otwartość, jakiej nie oferuje żaden inny producent
Po udostępnieniu naszych Centrów Transparentności nasi partnerzy mogą przeprowadzać niezależny przegląd naszego kodu. Na chwilę obecną jesteśmy pionierami w takim podejściu… ale mamy nadzieję, że stanie się to standardem w całej branży.
MĄDRY WYBÓR OCHRONY
-
Skorzystaj z ochrony punktów końcowych, która dostosowuje się do nowych zagrożeńJesteśmy doceniani za innowacje oraz zidentyfikowaliśmy więcej zaawansowanych zagrożeń niż jakikolwiek inny producent. Bez względu na to, czy masz własną infrastrukturę IT, czy korzystasz z outsourcingu, nasza ochrona dostosowuje się, aby chronić Cię przed nowymi zagrożeniami.
-
Wydatki pod kontroląZ uwagi na to, że różne technologie zabezpieczające – w tym mechanizmy nowej generacji – umieściliśmy w jednym produkcie, nie musisz obawiać się ukrytych kosztów. Kupujesz jedno rozwiązanie, z jedną licencją.
-
Połączenie wydajności i wielowarstwowej ochronyOchrona nie powinna być stosowana kosztem wydajności. Dlatego nasze rozwiązania wykazują minimalny wpływ na wydajność systemu – a w przypadku ataku funkcja automatycznego cofania zmian eliminuje najbardziej szkodliwe działania, nie zakłócając pracy firmy.
-
Testy i przeglądy pomagają nam w dostarczaniu jeszcze lepszej ochronyNie musisz wierzyć nam na słowo. W ciągu kilku ostatnich lat nasze produkty wzięły udział w większej liczbie niezależnych przeglądów i testów niż rozwiązania jakiegokolwiek innego producenta, zajmując przy tym pierwsze miejsca.
-
Wprowadź ulepszenia w audycie i kontroliModel oparty na rolach (RBAC) pomaga rozdzielić odpowiedzialność w zespole. Konsolę zarządzania można skonfigurować w taki sposób, aby każdy administrator miał dostęp tylko do potrzebnych mu narzędzi i danych.
-
Zaoszczędź czas na administracji… i przyspiesz ochronęKorzystając z informacji dostarczanych w czasie rzeczywistym na temat exploitów, nasze zautomatyzowana funkcja oceny luk i zarządzania łatami może zastosować najnowsze łaty bezpieczeństwa w wielu najczęściej używanych aplikacjach.
Znajdź rozwiązanie bezpieczeństwa, którego potrzebujesz
Wybierz ochronę, która spełnia Twoje potrzeby – a jeśli zechcesz rozszerzyć jej funkcjonalność, zwyczajnie rozbudowujesz ją do kolejnego poziomu ochrony.
Ochrona dla platformy Windows, Linux oraz Mac
Ochrona dla platformy Windows, Linux oraz Mac
Ochrona dla platformy Windows, Linux oraz Mac
Ochrona dla urządzeń mobilnych
Ochrona dla urządzeń mobilnych
Ochrona dla urządzeń mobilnych
Doradca ds. polityki bezpieczeństwa
Doradca ds. polityki bezpieczeństwa
Doradca ds. polityki bezpieczeństwa
Zarządzanie funkcjami EDR
Zarządzanie funkcjami EDR
Zarządzanie funkcjami EDR
Kontrola aplikacji
Kontrola aplikacji
Kontrola aplikacji
Kontrola urządzeń i sieci
Kontrola urządzeń i sieci
Kontrola urządzeń i sieci
Dostęp do ról dla administratorów1
Dostęp do ról dla administratorów1
Dostęp do ról dla administratorów1
Adaptacyjna kontrola anomalii
Adaptacyjna kontrola anomalii
Adaptacyjna kontrola anomalii
Zarządzanie szyfrowaniem
Zarządzanie szyfrowaniem
Zarządzanie szyfrowaniem
Zarządzanie lukami i instalacją łat
Zarządzanie lukami i instalacją łat
Zarządzanie lukami i instalacją łat
Instalacja systemu operacyjnego i oprogramowania innych firm
Instalacja systemu operacyjnego i oprogramowania innych firm
Instalacja systemu operacyjnego i oprogramowania innych firm
Narzędzia EDR
Narzędzia EDR
Narzędzia EDR
Ochrona dla bram sieciowych
Ochrona dla bram sieciowych
Ochrona dla bram sieciowych
Ochrona dla serwerów pocztowych
Ochrona dla serwerów pocztowych
Ochrona dla serwerów pocztowych
Ochrona przed ransomware
Ochrona przed ransomware
Ochrona przed ransomware
Analiza wykorzystująca chmurę
Analiza wykorzystująca chmurę
Analiza wykorzystująca chmurę
Jedna konsola zarządzania
Jedna konsola zarządzania
Jedna konsola zarządzania
Zaawansowana integracja z systemami SIEM1
Zaawansowana integracja z systemami SIEM1
Zaawansowana integracja z systemami SIEM1
1 Podstawowa kontrola dostępu oparta na rolach i integracja z systemami SIEM za pośrednictwem Syslog są dostępne począwszy od Kaspersky Endpoint Security for Business Select.
DODATKOWE DOKUMENTY
Dodatkowe komponenty
Kaspersky Hybrid Cloud Security Ochrona nowej generacji i transparentne zarządzanie w całej infrastrukturze wykorzystującej chmurę
- Ochrona serwerów Windows i Linux oraz maszyn wirtualnych
- Zarządzanie całą infrastrukturą hybrydową z jednego miejsca
- Ochrona nowej generacji przed najnowszymi cyberzagrożeniami
Kaspersky Security for Storage Bezpieczeństwo przechowywana danych
- Stabilna architektura - wysoka odporność na potencjalne problemy
- Minimalny wpływ na wydajność rozwiązania NAS
- Wysoka skalowalność
Aplikacje w pakiecie
Jedna licencja umożliwia korzystanie z poniższych aplikacji:
Wymagania systemowe
Najnowsze kompletne wymagania znajdują się w bazie wiedzy firmy Kaspersky.
-
Wymagania ogólne
- Procesor 1 GHz dla stacji roboczych (1,4 GHz dla serwerów) obsługujący instrukcje SSE2 lub kompatybilny
- Pamięć 1 GB pamięci RAM dla 32-bitowego systemu operacyjnego (2 GB dla wersji 64-bitowej)
- 2 GB wolnej przestrzeni dysku twardego
Systemy operacyjne
- Microsoft Windows 10 (wszystkie wersje)
- Microsoft Windows 8.1
- Microsoft Windows 8
- Microsoft Windows 7 (wszystkie wersje), Service Pack 1 lub nowszy
-
Wymagania minimalne
- 1-rdzeniowy procesor 1,4 GHz
- 1 GB pamięci RAM
- 4 GB wolnej przestrzeni na dysku twardym
Wymagania zalecane
- 4-rdzeniowy procesor 2,4 GHz
- 2 GB pamięci RAM
- 4 GB wolnej przestrzeni na dysku twardym
Systemy operacyjne
- Windows Server 2019
- Windows Server 2016
- Windows Server 2012
- Windows Storage Server 2016
- Hyper-V Server 2016
- Hyper-V Server 2012
- Windows Server 2008, Service Pack 1 lub nowszy
- Windows Server 2003, Service Pack 2 lub nowszy
-
Wymagania ogólne
- Procesor Intel Core 2 Duo 1,86 GHz lub szybszy
- Pamięć 1 GB pamięci RAM dla 32-bitowego systemu operacyjnego (2 GB dla wersji 64-bitowej)
- 1 GB wolnej przestrzeni dysku twardego w celu instalacji, przechowywania plików tymczasowych oraz plików dziennika zdarzeń
- Partycja SWAP co najmniej 1 GB
Systemy operacyjne
- CentOS 6.9 lub nowszy, x86 / x64
- Debian GNU / Linux 8.9 lub nowszy, x86 / x64
- Red Hat® Enterprise Linux® 7.4 lub nowszy, x64
- Red Hat® Enterprise Linux® 8 lub nowszy, x86 / x64
- Alt Workstation 8/9, Alt Server 8/9, Alt Education 8/9, x86 / x64
-
Wymagania ogólne
- Komputer Mac z procesorem Intel®
- 1 GB pamięci RAM
- 1,2 GB wolnej przestrzeni na dysku
Systemy operacyjne
- macOS 10.12 lub nowszy
-
Systemy operacyjne
- Android 4.2 lub nowszy
- iOS 10.0 lub nowszy
Nie jesteś pewien, które rozwiązanie bezpieczeństwa jest odpowiednie dla Twojej firmy?