Перейти к основному разделу

Гибкость и высокая производительность

Вы можете выбрать, где фильтровать письма и веб-трафик, – это позволит настроить систему безопасности на уровне шлюза и рабочих мест и сохранить высокую производительность как современных, так и устаревших систем.

Защита критически важных данных

В электронной почте и на серверах хранятся большие объемы коммерческой и личной информации. Мы поможем вам защитить эти важнейшие данные, а также блокировать вредоносные программы по всему периметру, пока они не попали во внутреннюю сеть.

Эффективное обновление

Теперь поддерживать ПО в актуальном состоянии будет проще. Защита продолжает работать даже в процессе перехода на другую версию Windows. Система безопасности легко интегрируется даже в смешанных IT-средах.

Глобальная поддержка

Вот уже много лет наша служба поддержки получает высокие оценки от ассоциации Technology Services Industry Association и компании Miller Heiman Group. Мы предлагаем услуги по внедрению, а также различные соглашения по обслуживанию, в том числе круглосуточную поддержку.

Передовые технологии

Адаптивная защита выявляет больше угроз, проактивно отслеживая подозрительную активность на рабочих местах и сопоставляя события на нескольких уровнях защиты. Решение также защищает HTTP(S)- и FTP-трафик, проходящий через рабочие места и -серверы приложений.

КОМПЛЕКСНАЯ ЗАЩИТА КОРПОРАТИВНОЙ СЕТИ
Сочетание эффективности, удобства и надежности

Обеспечение безопасности не должно замедлять вашу работу. Поэтому наши адаптивные средства защиты практически не влияют на производительность вашей системы. Если ваша инфраструктура подвергнется атаке, автоматический откат изменений отменит вредоносные действия.

Простота и снижение совокупной стоимости владения

Поскольку все защитные технологии полностью интегрированы в составе единого решения, вам не придется тратить ресурсы на управление продуктами из разных консолей и координацию масштабирования системы защиты с различными производителями.

Высокая производительность и многоуровневая защита

Обеспечение безопасности не должно замедлять вашу работу. Поэтому наши адаптивные средства защиты практически не влияют на производительность вашей системы. Если ваша инфраструктура подвергнется атаке, автоматический откат изменений отменит вредоносные действия.

Сокращение рисков за счет раннего блокирования угроз

Целью большинства кибератак являются рабочие места и их пользователи. Защита на уровне почтовых и интернет-шлюзов поможет заблаговременно остановить атаку, снижая риски и обеспечивая безопасность даже потенциально незащищенных устаревших компьютеров.

Лидерство по итогам независимых тестов

Продукты «Лаборатории Касперского» регулярно участвуют и побеждают в независимых тестах. Взгляните на результаты.

Безопасное использование программ и экономия ресурсов администраторов

Компоненты автоматического поиска уязвимостей и установки исправлений используют самые актуальные сведения об эксплойтах, получаемые в режиме реального времени. Это позволяет оперативно применять исправления безопасности для популярных программ.

СРАВНЕНИЕ УРОВНЕЙ KASPERSKY SECURITY ДЛЯ БИЗНЕСА

Сравнение функциональных возможностей комплексных решений «Лаборатории Касперского» для защиты рабочих мест. Набор доступных функций зависит от защищаемой платформы. Посмотреть подробное сравнение.

Защита Windows, Linux, Mac, Android и iOS

Защита Windows, Linux, Mac, Android и iOS

Защита Windows, Linux, Mac, Android и iOS

Защита Windows, Linux, Mac, Android и iOS

Контроль запуска приложений на серверах Windows

Контроль запуска приложений на серверах Windows

Контроль запуска приложений на серверах Windows

Контроль запуска приложений на серверах Windows

Защита интернет-шлюзов и почтовых серверов

Защита интернет-шлюзов и почтовых серверов

Защита интернет-шлюзов и почтовых серверов

Защита интернет-шлюзов и почтовых серверов

Безопасность мобильных устройств

Безопасность мобильных устройств

Безопасность мобильных устройств

Безопасность мобильных устройств

Контроль программ, веб-контроль и контроль устройств на рабочих станциях

Контроль программ, веб-контроль и контроль устройств на рабочих станциях

Контроль программ, веб-контроль и контроль устройств на рабочих станциях

Контроль программ, веб-контроль и контроль устройств на рабочих станциях

Поведенческий анализ, Откат вредоносных действий

Поведенческий анализ, Откат вредоносных действий

Поведенческий анализ, Откат вредоносных действий

Поведенческий анализ, Откат вредоносных действий

Анализ уязвимостей и защита от эксплойтов

Анализ уязвимостей и защита от эксплойтов

Анализ уязвимостей и защита от эксплойтов

Анализ уязвимостей и защита от эксплойтов

Разрешения на переключение среды и система предотвращения вторжений

Разрешения на переключение среды и система предотвращения вторжений

Разрешения на переключение среды и система предотвращения вторжений

Разрешения на переключение среды и система предотвращения вторжений

Интеграция с AMSI, Microsoft AD, Syslog, RMM, PSA, EMM

Интеграция с AMSI, Microsoft AD, Syslog, RMM, PSA, EMM

Интеграция с AMSI, Microsoft AD, Syslog, RMM, PSA, EMM

Интеграция с AMSI, Microsoft AD, Syslog, RMM, PSA, EMM

Интеграция Kaspersky Sandbox

Интеграция Kaspersky Sandbox

Интеграция Kaspersky Sandbox

Интеграция Kaspersky Sandbox

Защита от почтовых и веб-угроз и инструменты контроля для серверов

Защита от почтовых и веб-угроз и инструменты контроля для серверов

Защита от почтовых и веб-угроз и инструменты контроля для серверов

Защита от почтовых и веб-угроз и инструменты контроля для серверов

Адаптивный контроль аномалий и Управление установкой исправлений

Адаптивный контроль аномалий и Управление установкой исправлений

Адаптивный контроль аномалий и Управление установкой исправлений

Адаптивный контроль аномалий и Управление установкой исправлений

Управление шифрованием, в том числе встроенным в операционную систему

Управление шифрованием, в том числе встроенным в операционную систему

Управление шифрованием, в том числе встроенным в операционную систему

Управление шифрованием, в том числе встроенным в операционную систему

Продвинутая интеграция с SIEM-системами, установка ОС и стороннего ПО

Продвинутая интеграция с SIEM-системами, установка ОС и стороннего ПО

Продвинутая интеграция с SIEM-системами, установка ОС и стороннего ПО

Продвинутая интеграция с SIEM-системами, установка ОС и стороннего ПО

1Базовый контроль доступа на основе ролей и интеграция с SIEM-системами через Syslog доступны начиная с Kaspersky Endpoint Security для бизнеса Стандартный

Возможности

ДОПОЛНИТЕЛЬНЫЕ МАТЕРИАЛЫ

СИСТЕМНЫЕ ТРЕБОВАНИЯ