Kaspersky EDR для бизнеса Оптимальный

Kaspersky
EDR для бизнеса
Оптимальный

Передовые технологии защиты рабочих мест, усиленные технологиями EDR

Kaspersky EDR для бизнеса Оптимальный объединяет новейшие технологии защиты рабочих мест и гибкие инструменты контроля с технологиями EDR, которые эффективно противодействуют сложным атакам и повышают прозрачность инфраструктуры. Благодаря управлению всеми функциями из единой консоли и автоматизированным инструментам, решение повышает прозрачность инфраструктуры и экономит время администраторов.

  • Управление функциями EPP и EDR из единой консоли
  • Автоматизированные средства реагирования на угрозы
  • Возможность проведения анализа первопричин (root-cause analysis)
  • Мощные инструменты контроля
  • Расширенные возможности системного администрирования
  • Интегрированные шифрование и патч-менеджмент

Укажите количество устройств - от 0 до 0

Хотите приобрести?
Обзор всей инфраструктуры

Kaspersky EDR для бизнеса Оптимальный увеличивает обзор происходящего в инфраструктуре, поэтому вы можете точно определить масштаб распространения атаки, чтобы устранить её последствия.

Автоматизированное реагирование на атаки

Благодаря автоматизированным средствам реагирования на атаки ваша система будет надежно защищена от сложных угроз, а специалисты ИБ не будут перегружены оповещениями.

Гибкие инструменты контроля

Инструменты контроля программ, устройств и использования интернета позволяют снизить роль человеческого фактора и повышают устойчивость вашей системы безопасности к интернет-угрозам, фишинговым рассылкам и социальной инженерии.

Управление из единой консоли

Управление всеми функциями, в том числе инструментами EDR, осуществляется из единой консоли Kaspersky Security Center c удобной системой отчетов и возможностью распределять зоны ответственности администраторов.

Полная прозрачность

«Лаборатория Касперского» демонстрирует уникальный на сегодня уровень открытости и независимости в отношении своих данных. Доверенные партнеры и правительственные организации могут проверить исходных код наших продуктов в Центрах прозрачности.

ВЫБОР УСПЕШНЫХ КОМПАНИЙ
Комплексная защита от киберугроз
Комплексная защита от киберугроз

Многоуровневая защита рабочих мест и серверов, включающая технологии анализа поведения и адаптивного контроля аномалий, станет надежной преградой даже для новых и неизвестных киберугроз.

Ускорение возврата инвестиций
Ускорение возврата инвестиций

Множество технологий защиты конечных точек объединены под одной лицензией и управляются из единой консоли. Благодаря этому не только увеличивается эффективность защиты, но и возрастает скорость возврата инвестиций в защитное решение.

Автоматическое реагирование
Автоматическое реагирование

Средства автоматического реагирования на сложные атаки препятствуют распространению в сети угроз, которые способны обходить традиционные решения для защиты рабочих мест.

Признанные технологии защиты
Признанные технологии защиты

На протяжении последних лет наши продукты для защиты конечных точек участвовали в независимых тестах и обзорах (и получали первые места) чаще, чем решения других производителей.

 Расширенная техническая поддержка
Расширенная техническая поддержка

Вы можете приобрести лицензию Kaspersky Endpoint Detection and Response с расширенной технической поддержкой (MSA). С ней решение ваших проблем в области IT-безопасности будет для специалистов «Лаборатории Касперского» приоритетной задачей.

Экономия ресурсов IT-администраторов
Экономия ресурсов IT-администраторов

Патч-менеджмент и средства централизованной установки программ позволяют снизить нагрузку администраторов и оперативно устанавливать новейшие версии программ и приложений.

Выберите решение, которое подходит именно вам

Сравнение функциональных возможностей комплексных решений «Лаборатории Касперского» для защиты рабочих мест. Набор доступных функций зависит от защищаемой платформы. Посмотреть подробное сравнение.

Защита Windows, Linux и Mac

Защита Windows, Linux и Mac

Защита Windows, Linux и Mac

Защита Windows, Linux и Mac

Безопасность мобильных устройств

Безопасность мобильных устройств

Безопасность мобильных устройств

Безопасность мобильных устройств

Рекомендации по настройке политик безопасности

Рекомендации по настройке политик безопасности

Рекомендации по настройке политик безопасности

Рекомендации по настройке политик безопасности

Управление функциями EDR

Управление функциями EDR

Управление функциями EDR

Управление функциями EDR

Контроль программ для ПК

Контроль программ для ПК

Контроль программ для ПК

Контроль программ для ПК

Контроль устройств и веб-контроль

Контроль устройств и веб-контроль

Контроль устройств и веб-контроль

Контроль устройств и веб-контроль

Ролевой доступ для администраторов1

Ролевой доступ для администраторов1

Ролевой доступ для администраторов1

Ролевой доступ для администраторов1

Адаптивный контроль аномалий

Адаптивный контроль аномалий

Адаптивный контроль аномалий

Адаптивный контроль аномалий

Управление шифрованием

Управление шифрованием

Управление шифрованием

Управление шифрованием

Поиск уязвимостей и установка исправлений

Поиск уязвимостей и установка исправлений

Поиск уязвимостей и установка исправлений

Поиск уязвимостей и установка исправлений

Установка операционных систем и ПО

Установка операционных систем и ПО

Установка операционных систем и ПО

Установка операционных систем и ПО

Инструменты EDR

Инструменты EDR

Инструменты EDR

Инструменты EDR

Защита интернет-шлюзов

Защита интернет-шлюзов

Защита интернет-шлюзов

Защита интернет-шлюзов

Защита почтовых серверов

Защита почтовых серверов

Защита почтовых серверов

Защита почтовых серверов

Защита от шифровальщиков

Защита от шифровальщиков

Защита от шифровальщиков

Защита от шифровальщиков

Облачная сеть безопасности

Облачная сеть безопасности

Облачная сеть безопасности

Облачная сеть безопасности

Единая консоль управления

Единая консоль управления

Единая консоль управления

Единая консоль управления

Интеграция с SIEM-системами1

Интеграция с SIEM-системами1

Интеграция с SIEM-системами1

Интеграция с SIEM-системами1

1Базовый контроль доступа на основе ролей и интеграция с SIEM-системами через Syslog доступны начиная с Kaspersky Endpoint Security для бизнеса Стандартный

ВОЗМОЖНОСТИ

  • Многоуровневая защита, гибкий контроль

    Kaspersky Endpoint Detection and Response Оптимальный содержит передовых технологии защиты от многочисленных, постоянно меняющихся киберугроз, в том числе от целевых атак и маскирующихся угроз. Гибкие инструменты контроля, автоматическая защита от эксплойтов, система предотвращения вторжений (HIPS) и функции автоматического реагирования на атаки существенно снижают вероятность заражения вредоносным ПО. Решение обнаруживает вредоносное ПО, блокирует его активность и позволяет произвести автоматический откат действий, выполненных вредоносной программой до ее блокировки. Кроме того, вы можете в один клик произвести действие с обнаруженным технологиями EDR вредоносным объектом – например, изолировать хост или поместить файл на карантин.

    Интеграция с облачной базой данных

    Миллионы пользователей во всем мире добровольно и анонимно предоставляют со своих компьютеров в Kaspersky Security Network (KSN) данные об угрозах. Эта облачная сеть собирает и хранит огромные объемы метаданных о подозрительных файлах. Такие сведения, поступающие в реальном времени, позволяют защищать корпоративную сеть от новейших угроз, в том числе атак нулевого дня.

    Выявление подозрительного поведения

    В Kaspersky Endpoint Security для бизнеса Стандартный и на стадии, предшествующей исполнению файла, и во время исполнения файла используется поведенческий анализ. Эта функция поддерживается облачной сетью Kaspersky Security Network, в которой хранится огромный объем метаданных о подозрительных файлах.

    До запуска файла выявление подозрительного поведения с использованием эмуляции играет критическую роль в определении неизвестных и комплексных угроз. Когда приложение запускается в корпоративной сети, компонент Анализ поведения отслеживает его активность. Заметив подозрительное поведение, компонент автоматически блокирует приложение, а с помощью компонента Откат вредоносных действий может производиться автоматическая отмена всех действий, уже совершенных вредоносным ПО. Это эффективный механизм борьбы с программами-шифровальщиками.

    Автоматическая защита от эксплойтов

    Не существует приложений или операционных систем, в которых бы полностью отсутствовали уязвимости. Уязвимости могут эксплуатироваться вредоносным ПО для проникновения в корпоративную сеть, заражения рабочих станций и серверов и нарушения бизнес-процессов компании. Инновационная технология автоматической защиты от эксплойтов (AEP) не позволяет вредоносному ПО использовать уязвимости в операционных системах или приложениях, работающих в сети. AEP отслеживает работу приложений, которые чаще всего становятся жертвами вредоносного ПО – Adobe Reader, Internet Explorer, Microsoft Office, Java и многих других, – чтобы обеспечить дополнительный уровень мониторинга безопасности и защиты от неизвестных угроз.

    Защита общих папок от шифрования

    Приложения Kaspersky Endpoint Security для Windows, Kaspersky Endpoint Security для Linux и Kaspersky Security для Windows Server содержат уникальный механизм Анти-Криптор, который блокирует шифрование общих файловых ресурсов вредоносным процессом, выполняемым на другом компьютере в той же сети. Приложения постоянно наблюдают за защищенными общими папками, отслеживая состояние хранящихся в них файлов. При обнаружении шифрования система блокирует доступ к серверу для компьютера – источника атаки, останавливая процесс шифрования и предотвращая потерю корпоративных данных.

ДОПОЛНИТЕЛЬНЫЕ МАТЕРИАЛЫ

Также рекомендуем

Kaspersky Security для виртуальных и облачных сред
Kaspersky Security для виртуальных и облачных средЗащита нового поколения и прозрачное управление облачной IT-инфраструктурой
  • Безопасность на всех этапах применения облачных структур
  • Защита виртуальных машин, публичных облаков и серверов
  • Управление безопасностью из единой консоли
Kaspersky Security для систем хранения данных
Kaspersky Security для систем хранения данныхЗащита сетевых систем хранения (NAS)
  • Единая отказоустойчивая архитектура
  • Минимальное влияние на производительность NAS
  • Высокая масштабируемость

СИСТЕМНЫЕ ТРЕБОВАНИЯ

Полные системные требования можно найти в Базе знаний «Лаборатории Касперского».

  • Общие требования
    • 2 Гб свободного места на жестком диске
    • Процессор Intel Pentium 1 ГГц (с поддержкой набора инструкций SSE2 или совместимый аналог)
    • Оперативная память 1 Гб для ОС 32 бит (2 Гб для ОС 64 бит)
    Операционные системы
    • Microsoft Windows 10
    • Microsoft Windows 8.1
    • Microsoft Windows 8
    • Microsoft Windows 7 SP1 или выше