
Twoja firma dysponuje wrażliwymi danymi, które muszą być odpowiednio zabezpieczone, dlatego my stawiamy nie tylko na ochronę wszystkich punktów końcowych. Dzięki możliwości zarządzania łatami możesz eliminować luki w zabezpieczeniach, a szyfrowanie pomaga zapobiegać uzyskaniu dostępu do danych przez cyberprzestępców.
- Ochrona nowej generacji przed znanymi i nieznanymi zagrożeniami.
- Zmniejszenie poziomu narażenia na ataki poprzez wzmocnienie punktów końcowych.
- Zapobieganie utracie lub kradzieży poufnych danych firmowych.
- Eliminacja luk w celu zmniejszenia punktów wejścia dla ataków.
- Oszczędzanie czasu poprzez automatyzowanie zadań związanych z wdrożeniem systemu operacyjnego i oprogramowania.
- Uproszczenie zarządzania ochroną dzięki zastosowaniu jednej konsoli.
Produkt Kaspersky Endpoint Security for Business Advanced zawiera wszystkie funkcjonalności zapewniane przez Kaspersky Endpoint Security for Business Select, a także dodatkowe technologie, które jeszcze lepiej chronią Twoją firmę.
Zaawansowana ochrona przed zagrożeniami
Blokuje ataki w czasie rzeczywistym przy użyciu systemu Host Intrusion Prevention System. Identyfikuje luki i instaluje najnowsze łaty, zamykając punkty wejścia dla ataków, jak również umożliwia decydowanie, które aplikacje mogą działać na serwerach.
Dodatkowa ochrona wrażliwych danych
Funkcje szyfrowania z certyfikatem FIPS 140.2 oraz zarządzanie szyfrowaniem dostępnym w systemie operacyjnym chronią firmowe dane i poufne informacje klientów, aby spełnić kluczowe wymogi w zakresie zgodności z przepisami, w tym RODO/GDPR.
Uproszczone zarządzanie systemami
Automatyzuje proces tworzenia, przechowywania i klonowania obrazów systemu, oszczędzając Twój czas — bez względu na to, czy musisz wdrożyć nowe systemy, czy zaktualizować programy na tych, które posiadasz.
Otwartość, jakiej nie oferuje żaden inny producent
Po udostępnieniu naszych Centrów Transparentności nasi partnerzy będą mogli przeprowadzić niezależny przegląd naszego kodu. Na chwilę obecną jesteśmy pionierami w takim podejściu… ale mamy nadzieję, że stanie się to standardem w całej branży.
MĄDRY WYBÓR OCHRONY
Skorzystaj z ochrony punktów końcowych, która dostosowuje się do nowych zagrożeńJesteśmy doceniani za innowacje oraz zidentyfikowaliśmy więcej zaawansowanych zagrożeń niż jakikolwiek inny producent. Bez względu na to, czy masz własną infrastrukturę IT, czy korzystasz z outsourcingu, nasza ochrona dostosowuje się, aby chronić Cię przed nowymi zagrożeniami.
Wydatki pod kontroląZ uwagi na to, że różne technologie zabezpieczające – w tym mechanizmy nowej generacji – umieściliśmy w jednym produkcie, nie musisz obawiać się ukrytych kosztów. Kupujesz jedno rozwiązanie, z jedną licencją.
Połączenie wydajności i wielowarstwowej ochronyOchrona nie powinna być stosowana kosztem wydajności. Dlatego nasze rozwiązania wykazują minimalny wpływ na wydajność systemu – a w przypadku ataku funkcja automatycznego cofania zmian eliminuje najbardziej szkodliwe działania, nie zakłócając pracy firmy.
Testy i przeglądy pomagają nam w dostarczaniu jeszcze lepszej ochronyNie musisz wierzyć nam na słowo. W ciągu kilku ostatnich lat nasze produkty wzięły udział w większej liczbie niezależnych przeglądów i testów niż rozwiązania jakiegokolwiek innego producenta, zajmując przy tym pierwsze miejsca.
Wprowadź ulepszenia w audycie i kontroliModel oparty na rolach (RBAC) pomaga rozdzielić odpowiedzialność w zespole. Konsolę zarządzania można skonfigurować w taki sposób, aby każdy administrator miał dostęp tylko do potrzebnych mu narzędzi i danych.
Zaoszczędź czas na administracji… i przyspiesz ochronęKorzystając z informacji dostarczanych w czasie rzeczywistym na temat exploitów, nasze zautomatyzowana funkcja oceny luk i zarządzania łatami może zastosować najnowsze łaty bezpieczeństwa w wielu najczęściej używanych aplikacjach.
Zaawansowana ochrona przed zagrożeniami
Blokuje ataki w czasie rzeczywistym przy użyciu systemu Host Intrusion Prevention System. Identyfikuje luki i instaluje najnowsze łaty, zamykając punkty wejścia dla ataków, jak również umożliwia decydowanie, które aplikacje mogą działać na serwerach.
Dodatkowa ochrona wrażliwych danych
Funkcje szyfrowania z certyfikatem FIPS 140.2 oraz zarządzanie szyfrowaniem dostępnym w systemie operacyjnym chronią firmowe dane i poufne informacje klientów, aby spełnić kluczowe wymogi w zakresie zgodności z przepisami, w tym RODO/GDPR.
Uproszczone zarządzanie systemami
Automatyzuje proces tworzenia, przechowywania i klonowania obrazów systemu, oszczędzając Twój czas — bez względu na to, czy musisz wdrożyć nowe systemy, czy zaktualizować programy na tych, które posiadasz.
Otwartość, jakiej nie oferuje żaden inny producent
Po udostępnieniu naszych Centrów Transparentności nasi partnerzy będą mogli przeprowadzić niezależny przegląd naszego kodu. Na chwilę obecną jesteśmy pionierami w takim podejściu… ale mamy nadzieję, że stanie się to standardem w całej branży.
MĄDRY WYBÓR OCHRONY
Skorzystaj z ochrony punktów końcowych, która dostosowuje się do nowych zagrożeńJesteśmy doceniani za innowacje oraz zidentyfikowaliśmy więcej zaawansowanych zagrożeń niż jakikolwiek inny producent. Bez względu na to, czy masz własną infrastrukturę IT, czy korzystasz z outsourcingu, nasza ochrona dostosowuje się, aby chronić Cię przed nowymi zagrożeniami.
Wydatki pod kontroląZ uwagi na to, że różne technologie zabezpieczające – w tym mechanizmy nowej generacji – umieściliśmy w jednym produkcie, nie musisz obawiać się ukrytych kosztów. Kupujesz jedno rozwiązanie, z jedną licencją.
Połączenie wydajności i wielowarstwowej ochronyOchrona nie powinna być stosowana kosztem wydajności. Dlatego nasze rozwiązania wykazują minimalny wpływ na wydajność systemu – a w przypadku ataku funkcja automatycznego cofania zmian eliminuje najbardziej szkodliwe działania, nie zakłócając pracy firmy.
Testy i przeglądy pomagają nam w dostarczaniu jeszcze lepszej ochronyNie musisz wierzyć nam na słowo. W ciągu kilku ostatnich lat nasze produkty wzięły udział w większej liczbie niezależnych przeglądów i testów niż rozwiązania jakiegokolwiek innego producenta, zajmując przy tym pierwsze miejsca.
Wprowadź ulepszenia w audycie i kontroliModel oparty na rolach (RBAC) pomaga rozdzielić odpowiedzialność w zespole. Konsolę zarządzania można skonfigurować w taki sposób, aby każdy administrator miał dostęp tylko do potrzebnych mu narzędzi i danych.
Zaoszczędź czas na administracji… i przyspiesz ochronęKorzystając z informacji dostarczanych w czasie rzeczywistym na temat exploitów, nasze zautomatyzowana funkcja oceny luk i zarządzania łatami może zastosować najnowsze łaty bezpieczeństwa w wielu najczęściej używanych aplikacjach.
Wymagania związane z wersjami dla subskrypcji
Kaspersky Endpoint Security for Business jest również dostępny w modelu subskrypcyjnym – z elastyczną licencją miesięczną. Aby poznać informacje związane z dostępnością subskrypcji w Twoim kraju, skontaktuj się z lokalnym partnerem. Poniżej znajdują się wymagania systemowe.
Windows
Wymagania ogólne
- Procesor 1 GHz dla stacji roboczych (1,4 GHz dla serwerów) obsługujący instrukcje SSE2 lub kompatybilny
- Pamięć 1 GB pamięci RAM dla 32-bitowego systemu operacyjnego (2 GB dla wersji 64-bitowej)
- 2 GB wolnej przestrzeni dysku twardego
Systemy operacyjne
- Microsoft Windows 11
- Microsoft Windows 10 (wszystkie wersje)
- Microsoft Windows 8.1
- Microsoft Windows 8
- Microsoft Windows 7 (wszystkie wersje), Service Pack 1 lub nowszy
- Windows Server 2022
- Windows Server 2019 Essentials / Standard / Datacenter
- Windows Server 2016 Essentials / Standard / Datacenter
- Windows Server 2012 R2 Foundation / Essentials / Standard / Datacenter
- Windows Server 2012 Foundation / Essentials / Standard / Datacenter
- Windows Server 2008 R2 (wszystkie wersje), Service Pack 1 lub nowszy
- Windows MultiPoint Server 2011 lub nowszy
- Small Business Server 2011 Essentials / Standard
PLatformy wirtualne
- VMWare Workstation 16.1.1 Pro
- VMWare ESXi 7.0U2a
- Microsoft Hyper-V 2019
- Citrix Virtual Apps and Desktops 7 2103
- Citrix Provisioning 2012
- Citrix Hypervisor 8.2 LTSR
Windows Server
Wymagania ogólne
- 4-rdzeniowy procesor 2,4 GHz
- 2 GB pamięci RAM
- 4 GB wolnej przestrzeni na dysku twardym
Systemy operacyjne
- Windows Server 2022
- Windows 10 Enterprise multi-session
- Windows Server 2019 (wszystkie wersje)
- Windows Server 2016 (wszystkie wersje)
- Windows Server 2012 (wszystkie wersje)
- Windows Server 2008 (wszystkie wersje), Service Pack 2 lub nowszy
- Windows Server 2003 (wszystkie wersje), Service Pack 2 lub nowszy
- Windows Storage Server 2012 lub nowszy
- Hyper-V Server 2012 lub nowszy
- Windows MultiPoint Server 2011 lub nowszy
- Small Business Server 2008 lub nowszy
Linux
Wymagania ogólne
- Procesor Intel Core 2 Duo 1,86 GHz lub szybszy
- Pamięć 1 GB pamięci RAM dla 32-bitowego systemu operacyjnego (2 GB dla wersji 64-bitowej)
- 4 GB wolnej przestrzeni dysku twardego w celu instalacji, przechowywania plików tymczasowych oraz plików dziennika zdarzeń
- Partycja SWAP co najmniej 1 GB
Systemy operacyjne
- CentOS 6.7 lub nowszy, x86 / x64
- Debian GNU / Linux 9.4 lub nowszy, x86 / x64
- Red Hat® Enterprise Linux® 6.7 , x86
- Red Hat® Enterprise Linux® 7.2 lub nowszy, x64
- Linux Mint 19 , x86
- Linux Mint 20.1 lub nowszy, x64
- ALT Education/Workstation/Server 9, x86 / x64
- AlterOS 7.5 lub nowszy, x64
- Amazon Linux 2, x64
- Astra Linux Common Edition (operational update 2.12), x64
- Astra Linux Special Edition RUSB.10015-01 (operational update 1.5 oraz 1.6), x64
- Astra Linux Special Edition RUSB.10015-16 (release 1) (operational update 1.6), x64
- EulerOS V2.0SP2 2.2.17, x64
- EulerOS V2.0SP5 2.5.6, x64
- openSUSE Leap 15.0 lub nowszy, x64
- Oracle Linux 7.3 lub nowszy, x64
- Oracle Linux 8.0 lub nowszy, x64
- Pardus OS 19.1, x64
- SUSE Linux Enterprise Server 12 SP5 lub nowszy, x64
- SUSE Linux Enterprise Server 15 lub nowszy, x64
- Ubuntu 18.04 LTS lub nowszy, x64
- Ubuntu 20.04 LTS, x64
- GosLinux 7.2 , x64
- Mageia 4, x86
- Red OS 7.3, x64
Mac
Wymagania ogólne
- Komputer Mac z procesorem Intel®, Apple®
silicon - 4 GB pamięci RAM
- 5 GB wolnej przestrzeni na dysku
Systemy operacyjne
- macOS 10.14 lub nowszy
Wirtualizacja
- Parallels Desktop 16 for Mac Business Edition
- VMware Fusion 11.5 Professional lub nowszy
Urządzenia mobilne
Wymagania ogólne
- Rozdzielczość ekranu: 320x480 pikseli lub więcej
- 65 MB wolnego miejsca w pamięci urządzenia
Systemy operacyjne
- Android 5.0–12.0 (wyłączając Go Edition)
- iOS 10.0–15.0 lub iPadOS 13–15
Wsparcie dla systemów EMM
- VMWare AirWatch 9.3 lub nowszy
- MobileIron 10.0 lub nowszy
- IBM Maas360 10.68 lub nowszy
- Microsoft Intune 1908 lub nowszy
- SOTI MobiControl 14.1.4 (1693) lub nowszy