Skip to main
Produto

Kaspersky Endpoint Security for Business

Proteção adaptativa e fortalecimento de endpoints

Nosso foco orientado a clientes e conduzido por pesquisas resultou no desenvolvimento de novas tecnologias que estão reinventando a segurança de endpoints – reunidas em nosso principal produto.

Na nuvem ou local? Você decide – e forneceremos segurança completa otimizada para eficiência de desempenho, ajudando você a proteger cada endpoint.

Principais benefícios

Esteja preparado – mitigue os riscos que os ataques representam à sua empresa com a Kaspersky.

Nosso conhecimento e tecnologias testadas são poderosos.

Como você pode ter certeza que selecionou o melhor custo-benefício para produto de segurança? Escolha tecnologias constantemente testadas de um fornecedor totalmente dedicado em cibersegurança.
Segurança adaptativa multiplataforma
Nossa tecnologia exclusiva identifica comportamento anormal, detectando e corrigindo automaticamente um amplo número de ameaças, incluindo ameaças sem arquivo e exploits
  • #1 em taxas de detecção
    A nossa proteção de endpoints demonstra 100% de taxas de detecção e correção em testes independentes de proteção contra ameaças sem arquivo, em comparação a uma média de apenas 68% dos fornecedores. Com mais de 360.000 ameaças descobertas diariamente, veja a economia de tempo que você pode obter aqui!
  • Tudo incluído
    Várias tecnologias de proteção de endpoints, incluindo o nosso sistema de alerta \"Under Attack\", módulo de avaliação de vulnerabilidades e defesas de ameaças móveis, em um único produto. Um produto – e uma chave de licença para proteger todos os dispositivos dos seus usuários.
  • Identifica técnicas de evasão
    Detecção de comportamento, disponível para vários sistemas operacionais, usa técnicas premiadas incorporando Machine Learning para identificar comportamentos suspeitos em tempo real. Análise multicamada significa que técnicas de evasão não funcionam e a detecção é garantida.
  • Controle de anomalias totalmente automatizado
    O Controle Adaptativo de Anomalias aprende e monitora o comportamento de usuários e aplicativos. Portanto, ele é capaz de revelar anomalias e responder automaticamente se qualquer um deles se comportar de forma anormal
Implantação flexível
Oferece suporte à implementação de EDR futura com uma escolha de 4 modelos de implantação, ajudando você a reduzir custos e cumprir requisitos de conformidade.
  • #1 em classificações entre pares
    A facilidade de uso é confirmada pelas nossas altas classificações nas avaliações Gartner Peer Insights. Fornecemos gerenciamento de endpoints unificado sem custo adicional através da nuvem ou implantação de console tradicional no local, ou em um ambiente IaaS – você escolhe.
  • Ideal para MSPs e delegação de tarefas
    Nosso modelo baseado em funções ajuda você a compartilhar responsabilidades entre equipes de TI. O console de gerenciamento pode ser configurado para garantir que cada membro da equipe apenas acesse as ferramentas e os dados necessários.
  • Modo híbrido exclusivo
    Alguns fornecedores oferecem um modelo de implantação híbrido para seus consoles de gerenciamento, e assistentes simplificam a migração da instalação local para a nuvem. Com o nosso console, você ainda pode gerenciar alguns usuários pelo seu console de gerenciamento local, enquanto outros estão conectados à nuvem.
  • Suporte a redes fisicamente isoladas
    Acessar a nossa Inteligência de ameaças global com restrições de compartilhamento de dados rigorosas para redes Windows fisicamente isoladas é simples. Além disso, há o nosso console local exclusivo para \"lojas Linux\", projetado para clientes que precisam manter todos os dados dentro da organização, ou que não tenham administradores de produtos da MS.
Inteligência de ameaças na nuvem
Fornece a reação mais rápida possível a novas ameaças ao receber e processar dados de ameaças cibernéticas globais complexas de fontes exclusivas e transformar isso na inteligência que alimenta detecções.
  • Falsos positivos mínimos
    Os dados de ameaças cibernéticas globais são processados usando IA baseada em ciência de dados sob a supervisão de especialistas da Kaspersky – minimizando a probabilidade de falsos positivos. Em testes do laboratório independente AV Test, o nosso produto pontuou o menor número de falsos positivos em relação a todas as outras soluções de segurança durante quatro anos consecutivos.
  • Respeitando e protegendo privacidade
    Respeitar e proteger a privacidade das pessoas é o nosso princípio fundamental. Processamos dados de ameaças cibernéticas globais compartilhados por clientes em nossos data centers localizados na Suíça, geopoliticamente neutra. Aqui, qualquer parte interessada pode verificar a confiabilidade dos nossos processos de processamento de dados.
  • Resposta em segundos
    Nossos produtos são usados em locais onde a segurança cibernética está sob altíssimo risco. Então, obtemos dados sobre novas ameaças e desenvolvemos respostas mais rapidamente. Em média, podemos identificar e responder a novas ameaças tão rapidamente quanto 40 segundos, enquanto outros fornecedores trabalham em termos de horas.
Transparency Centers
Para ajudar a fornecer total transparência, eles servem como instalações para acessar revisões de códigos de produtos, atualizações e regras de detecção de ameaças
  • Uma abertura que nenhum outro fabricante consegue igualar
    Governos e parceiros podem obter informações sobre produtos e desempenho, incluindo documentação técnica essencial, para avaliação externa em um ambiente seguro, bem como compilar o nosso software de seu código-fonte e compará-lo ao que está publicamente disponível.
  • Solicitação de acesso fácil
    Os Kaspersky Transparency Centers operam em Zurique, Madri, Kuala Lumpur e São Paulo. Em 2021, o nosso Transparency Center na América do Norte será inaugurado em New Brunswick, Canadá. Para solicitar acesso a um Transparency Center, entre em contato com TransparencyCenter@kaspersky.com
Gerenciamento unificado de endpoints
Fornece automação de tarefas simplificada e sem contratempos, além da proteção de endpoints tradicional para filiais e escritórios domésticos, de forma que você possa aproveitar a consolidação de fornecedores.
  • Gerenciamento de patches integrado
    O gerenciamento de vulnerabilidades e patches integrado garante que aplicativos e sistemas operacionais sejam corrigidos de forma atualizada sem contratempos – é fácil negligenciar uma dessas tarefas críticas.
  • Pacote EPP avançado
    Processos automatizados como descoberta de ativos, software e dispositivos não criptografados, e criptografia podem ser supervisionados através de interfaces da Web. Portanto, é fácil minimizar o seu risco e a sua superfície de ataque.
  • MDM independente de fornecedor
    Compatibilidade com Microsoft Exchange ActiveSync, iOS Mobile Device Management (MDM) e Samsung KNOX, abrangendo criptografia obrigatória, imposição de senhas, restrição de uso de câmeras e configurações de APN/VPN.
Alto desempenho
Um modo de nuvem aprimorado para componentes de endpoint protege dispositivos com um impacto mínimo nos recursos de PCs.
  • Constantemente testado
    Uma retumbante pontuação, 6 de 6, foi atribuída ao nosso agente de endpoints em testes independentes de desempenho de segurança de endpoints. Recebemos uma série de prêmios de desempenho nos últimos três anos.
  • Agente de endpoints light
    O modo de nuvem para proteção contra ameaças é usado por padrão, e junto com a nossa Inteligência de ameaças global, isso gera um footprint muito baixo, diminuindo o uso de RAM e disco rígido.
  • Baixo uso de largura de banda
    Ao usar o modo de nuvem em conjunto com recursos de proxy integrados, os clientes podem evitar aumentos de tráfego e se beneficiar com dois níveis de cache – nos lados do servidor e do cliente.
Migração direta
A migração simples garante uma transição suave e sem erros de proteções de endpoints de terceiros ou atualização para EDR
  • Completamente automatizado
    Nossos procedimentos de migração são completamente automatizados. A proteção de endpoints de terceiros existente no dispositivo é detectada e automaticamente removida, e uma atualização suave entre versões de produtos minimiza o número de eventos de status de implantação, economizando tempo e evitando transtornos
  • Trajeto rápido
    Todas as configurações de políticas de segurança padrão são otimizadas e estão prontas para uso. Após a conclusão da migração, uma verificação profunda busca automaticamente quaisquer rootkits e vulnerabilidades que a sua solução anterior possa ter perdido.
  • Não é necessário implantar agentes adicionais
    Durante a instalação inicial do agente de endpoints, os fundamentos necessários são estabelecidos para implantação de gerenciamento de patches, EDR, MDR e XDR em toda a sua infraestrutura, por mais complexo e único que isso possa ser.

Reconhecimento e prêmios do setor

Altamente recomendados, os produtos Kaspersky são avaliados regularmente por analistas e empresas de pesquisa líderes mundiais

Whitepapers

Aprenda com nossos especialistas em cibersegurança reconhecidos mundialmente.

Produtos relacionados

Precisa de ajuda para a próxima etapa?

Aviso de isenção de responsabilidade da Gartner

GARTNER é uma marca registrada e uma marca de serviço da Gartner, Inc. e/ou de suas afiliadas nos EUA e internacionalmente, e é aqui usada com permissão. Todos os direitos reservados. A Gartner não endossa qualquer fornecedor, produto ou serviço descrito em suas publicações de pesquisa, e não aconselha usuários de tecnologia a selecionar somente os fornecedores com as melhores classificações ou outras designações. As publicações de pesquisa da Gartner consistem em opiniões da organização de pesquisa da Gartner e não devem ser interpretadas como declarações de fato. A Gartner nega todas as garantias, expressas ou implícitas, em relação a essas pesquisas, incluindo quaisquer garantias de comercialização ou adequação a um fim específico. O logotipo do Gartner Peer Insights Customers’ Choice é uma marca comercial e uma marca de serviço da Gartner, Inc., e/ou de suas afiliadas, e é aqui usado com permissão. Todos os direitos reservados. O Gartner Peer Insights Customers’ Choice contém opiniões subjetivas de avaliações de usuários finais individuais, classificações e dados aplicados em uma metodologia documentada; eles não representam as visões, nem constituem endosso da Gartner ou de suas afiliadas