Есть вопросы?

Пишите, мы онлайн

Получить КП Заказать звонок
  • Главная
  •  / 
  • Каталог
  •  / 
  • Оборудование
  •  / 
  • Программное обеспечение
  •  / 
  • Антивирусные продукты
  •  / 
  • Kaspersky Endpoint Security для бизнеса Расширенный
  • Kaspersky Endpoint Security для бизнеса Расширенный

    Расширенные возможности управления и защиты данных Инструменты защиты и управления, которые необходимы организации для внедрения политик IT-безопасности, блокирования вредоносного ПО и предотвращения потери данных, а также для повышения производительности корпоративной IT-инфраструктуры.

    Уточняйте стоимость у менеджеров


    вкл. НДС 20%

    Доставка: по всей России бесплатно

    Оплата: возможна рассрочка и отсрочка платежей

    Нужна консультация? Звоните: +7 495 510 3335 8 (800) 505 5110 (бесплатно по РФ) Подберем конфигурацию вместе! Задать вопрос

    Характеристики

    Обзор

    «Kaspersky Endpoint Security расширенный для организаций» – это уникальная платформа для поддержания безопасности, позволяющая администраторам через единую консоль управления просматривать и контролировать состояние защиты всех физических, виртуальных и мобильных устройств.

    Решение обнаруживает продвинутые угрозы, а укрепленная защита сервера с контролем программ, веб-контролем и контролем устройств предотвращает кражу корпоративной и финансовой информации.
    • Обнаружение и исправление уязвимостей для уменьшения поверхности атаки
    • Экономия времени за счет автоматизации задач развертывания ОС и ПО
    • Простое управление системой безопасности с помощью единой консоли
    • Шифрование данных для предотвращения утечки данных с потерянного устройства

    Этот уровень включает все функции Kaspersky Endpoint Security для бизнеса Стандартный, а также дополнительные возможности и технологии защиты.

    Шифрование и защита данных:

    • Полное и выборочное шифрование данных. Полное шифрование диска и отдельных файлов/папок с помощью алгоритма AES позволяет защищать ценные корпоративные данные в случае кражи или утери устройства, на котором они хранятся.
    • Шифрование данных на съемных носителях. Политики шифрования данных на сменных носителях позволяют повышать уровень безопасности.
    • Безопасное совместное использование данных. Простое создание зашифрованных самораспаковывающихся контейнеров для защиты данных, передаваемых на съемных носителях, по электронной почте, через локальную сеть или Интернет.
    • Незаметность для конечных пользователей. Технологии работают незаметно для пользователей и не мешают быстродействию системы.

    Контроль рабочих мест:

    • Контроль программ. Системные администраторы могут задавать политики, которые разрешают, блокируют или ограничивают использование определенных программ (или их категорий).
    • Web-контроль. Управление использованием web-ресурсов независимо от того, находится пользователь в пределах корпоративной сети или нет.
    • Контроль устройств. Создание и применение (в том числе по расписанию) политик работы с данными на съемных носителях и других периферийный устройствах, подключаемых через USB и любой другой интерфейс.
    • Динамические белые списки. Репутационная проверка файлов в режиме реального времени по базе Kaspersky Security Network гарантирует, что доверенные приложения не содержат вредоносного кода.

    Защита рабочих мест:

    • Надежное блокирование вредоносного ПО. Эффективные методы обнаружения ПО – сочетание сигнатурных, проактивных и облачных технологий.
    • Защита из облака. Облачная сеть безопасности Kaspersky Security Network позволяет реагировать на новые угрозы намного быстрее, чем традиционные методы защиты.

    Инструменты системного администрирования:

    • Расширенный мониторинг уязвимостей в сочетании с автоматическим распределением исправлений (патчей).
    • Развертывание образов операционных систем и программ. Простой централизованный процесс создания, хранения и развертывания образов системы. Оптимально подходит для миграции на Microsoft Windows 8.
    • Удаленная установка ПО. Централизованная установка ПО на клиентские компьютеры, в том числе в филиалах организации.
    • Контроль доступа в сеть. Создание политики для подключающихся к корпоративной сети «гостей». Гостевые устройства (в том числе мобильные) автоматически распознаются и перенаправляются на корпоративный портал, где пользователи вводят выданные им идентификационные пароли и получают доступ к разрешенным ресурсам.
    • Управление лицензиями, учет оборудования и ПО. Сводные отчеты об АО и ПО помогают контролировать статус лицензий на продукты.

    Защита мобильных устройств:

    • Передовые технологии блокирования вредоносного ПО. Защита в режиме реального времени благодаря сочетанию сигнатурных, проактивных и облачных технологий. Безопасный браузер, антиспам и технология Sandbox для доверенного запуска программ повышают уровень защиты.
    • Удаленная установка ПО. Предварительная настройка и дальнейшая централизованная установка программ на мобильные устройства с помощью SMS, электронной почты или ПК.
    • Защита ценных данных. Поиск, удаленная блокировка устройства, стирание данных на нем и SIM-контроль служат для предотвращения несанкционированного доступа к корпоративным данным при утере или краже мобильного устройства.
    • Контроль приложений на мобильных устройствах. Позволяет осуществлять мониторинг приложений на корпоративных мобильных устройствах в соответствии с групповыми политиками безопасности.
    • Защита личных устройств сотрудников. Корпоративные данные и приложения можно помещать в изолированные зашифрованные контейнеры, «прозрачные» для пользователя. Данные в таком контейнере можно удалять независимо от других данных, хранящихся на устройстве.
    • Расширенные возможности управления и защиты данных
    • Инструменты защиты и управления, которые необходимы организации для внедрения политик IT-безопасности, блокирования вредоносного ПО и предотвращения потери данных, а также для повышения производительности корпоративной IT-инфраструктуры.
    • Продукция или описание задачи
    • Имя *
      Введите имя
      Эл. почта *
      Введите E-mail
      Телефон *
    * — поля, обязательные для заполнения

    Похожие модели

    • Продукция или описание задачи
    • Имя *
      Введите имя
      Эл. почта *
      Введите E-mail
      Телефон *
    * — поля, обязательные для заполнения
    Написать в WhatsApp Позвонить бесплатно