Перейти к основному разделу

ВОЗМОЖНОСТИ И ПРЕИМУЩЕСТВА

Защита от угроз на базе машинного обучения - действует даже без регулярных обновлений


Ряд компонентов продукта, такие как система предотвращения вторжений (HIPS), облачная репутационная база данных Kaspersky Security Network, Анализ поведения, Защита от эксплойтов и другие, работают без использования сигнатур и позволяют эффективно обнаруживать угрозы даже без частых обновлений. В своей работе решение использует технологии статического и динамического машинного обучения. Анализ поведения исследует процессы в режиме реального времени и выявляет вредоносную активность. В случае выявления подобной активности, вы можете остановить процесс и запустить откат вредоносных действий.

Единая консоль управления для смешанных IT-сред

Полный контроль и удобное управление защитой всех узлов сети из единой консоли экономит время и ресурсы, необходимые для управления безопасностью вашей IT-инфраструктуры. Вы можете настроить политики в соответствии с вашими требованиями, взяв за основу параметры единой универсальной политики.

Шифрование и защита бизнес-данных

Защита данных с помощью шифрования, отвечающего стандартам FIPS 140-2 и Common Criteria: EAL2+ , а также возможность управления встроенным в Windows функционалом шифрования Microsoft BitLocker.

Предотвращение вторжений и настройка политик с использованием облака

Система предотвращения вторжений Host Intrusion Prevention (HIPS) и централизованное управление компонентами Веб-Контроль, Контроль устройств и Контроль программ позволяют значительно снизить риск успешных атак на ваш бизнес и обеспечить высокий уровень безопасности и продуктивности пользователей. «Лаборатория Касперского» располагает собственной Whitelisting-лабораторией, которая поддерживает постоянно обновляемую базу, где содержатся сведения о более чем 2,5 млрд доверенных программ. Эта база автоматически синхронизируется с конечными устройствами, что позволяет облегчить выполнение повседневных задач администрирования.

Чтобы обеспечить удобное управление, наши инструменты контроля администрируются через ту же единую консоль, тесно интегрированную с Active Directory и компонентами, отвечающими за защиту от вредоносного ПО. Это позволяет легко настраивать и применять комплексные политики.

СИСТЕМНЫЕ ТРЕБОВАНИЯ

Актуальный список системных требований можно найти в разделе Поддержки