icon-advanced

Kaspersky Endpoint Security for Business Advanced

Segurança de primeira categoria – gerenciamento de TI estendido

  • Funcionalidade de gerenciamento de sistemas estendida
  • Avaliação de vulnerabilidades e gerenciamento de correções
  • Segurança multicamadas – incluindo criptografia
  • Controle da Web, Controle de aplicativos, Controle de dispositivos
  • Segurança e gerenciamento de dispositivos móveis
  • Gerenciamento centralizado de configurações e sistemas
  • Tecnologias de segurança de endpoints superiores e recursos de gerenciamento de sistemas de longo alcance, com um único console de gerenciamento unificado.

    • Proteção de desktops e laptops Windows, Linux e Mac*

      Oferecimento de segurança multicamadas

      Nosso mecanismo antimalware mais recente combina segurança com base em assinatura, heurística e análise comportamental e tecnologias assistidas em nuvem para proteger sua empresa contra ameaças conhecidas, desconhecidas e avançadas. Ele pode defender qualquer combinação de desktops e laptops Mac, Linux e Windows.

      Atualização da segurança de modo mais eficiente

      Como os criminosos virtuais estão continuamente lançando malwares novos e mais complexos, fornecemos atualizações de banco de dados com muito mais frequência do que qualquer outro fornecedor de segurança. Além disso, utilizamos várias tecnologias de segurança avançadas para garantir o fornecimento de taxas de detecção bastante aprimoradas com redução do tamanho das atualizações, para que uma porção maior da largura de banda para comunicação esteja disponível para outras tarefas.

      Proteção contra ameaças avançadas e desconhecidas 

      Quando um novo item de malware item é revelado ao mundo, há um período de alto risco. Para oferecer proteção de hora zero contra essas ameaças, as tecnologias e a inteligência contra ameaças da Kaspersky Lab estão em constante evolução para garantir que sua empresa fique protegida contra as novas ameaças, até mesmo as mais sofisticadas.

      Detecção de comportamento suspeito 

      Sempre que um aplicativo é inicializado em sua rede corporativa, o módulo Inspetor do Sistema monitora seu comportamento. Se um comportamento suspeito for detectado, o Inspetor do Sistema bloqueará automaticamente o aplicativo. Além disso, como o Inspetor do Sistema mantém um registro dinâmico do sistema operacional, do registro etc., ele reverte automaticamente as ações mal-intencionadas que o malware implementou antes de ser bloqueado.

      Proteção contra explorações 

      A tecnologia Automatic Exploit Prevention (AEP) inovadora ajuda a garantir que um malware não possa explorar as vulnerabilidades dos sistemas operacionais ou aplicativos em execução na rede. A AEP monitora especificamente os aplicativos mais usados como alvo, como Adobe Reader, Internet Explorer, Microsoft Office, Java e muitos outros, para oferecer uma camada extra de proteção e monitoramento de segurança contra ameaças desconhecidas.

      Controle de aplicativos e conectividade

      Para alguns aplicativos, mesmo que os aplicativos possam não ser classificados como mal-intencionados, suas atividades podem ser consideradas de alto risco. Em muitos casos, é aconselhável que essas atividades sejam restritas. O Host-Based Intrusion Prevention System (HIPS) restringe as atividades no endpoint, de acordo com o "nível de confiança" atribuído ao aplicativo. O HIPS funciona em conjunto com o firewall pessoal em nível de aplicativo, que restringe a atividade de rede.

      Bloqueio de ataques à rede

      A tecnologia Network Attack Blocker detecta e monitora atividades suspeitas em sua rede corporativa e permite que você pré-configure a forma como os sistemas responderão se for encontrado um comportamento suspeito.

      Utilização do poder da nuvem para uma segurança ainda melhor 

      Com milhões de usuários deixando o Kaspersky Security Network (KSN) com base na nuvem receber dados sobre comportamento suspeito em seus computadores, sua empresa poderá se beneficiar de proteção aprimorada contra os malwares mais recentes. Esse fluxo de dados em tempo real garante que seus clientes possam se beneficiar de uma resposta rápida a novos ataques e ajuda a reduzir a incidência de "falsos positivos".

      *Nem todos os recursos estão disponíveis em todas as plataformas.

    • Proteção de servidores de arquivos

      Proteção de ambientes heterogêneos

      Nossa segurança premiada protege servidores de arquivos que executam Windows, Linux ou FreeBSD. Os processos de verificação otimizados ajudam a garantir um impacto mínimo no desempenho de seus servidores. Além de proteger servidores de cluster, também protegemos servidores de terminal Microsoft e Citrix.

      Garantia de proteção confiável

      No caso de um dos seus servidores de arquivos apresentar uma falha, as tecnologias de segurança serão automaticamente reinicializadas assim que o servidor de arquivos for reiniciado.

      Aumento da capacidade de gerenciamento

      Cada minuto gasto com a administração e a geração de relatórios poderia ser dedicado a atividades estrategicamente importantes. É por isso que fornecemos um console centralizado que permite gerenciar a segurança em todos os endpoints (servidores de arquivos, estações de trabalho e dispositivos móveis) e facilita a geração de relatórios detalhados.

    • Aumento da segurança e extensão do gerenciamento de sistemas

      Eliminação de vulnerabilidades conhecidas

      Nossas tecnologias verificam toda a rede para identificar as vulnerabilidades que resultam de aplicativos ou sistemas operacionais sem correções. As vulnerabilidades detectadas podem ser priorizadas automaticamente, e as correções e as atualizações podem ser distribuídas automaticamente. Como distribuímos novas correções com mais rapidez do que várias outras soluções de correção, nós o ajudamos a eliminar as vulnerabilidades em um período mais curto.

      Gerenciamento de seus ativos de hardware e software

      Todos os dispositivos e softwares na rede são automaticamente descobertos e registrados em um inventário de hardwares e um inventário de softwares. O inventário de hardware inclui informações detalhadas sobre cada dispositivo, e o inventário de software ajuda-o a controlar o uso de softwares e bloquear aplicativos não autorizados. Mesmo dispositivos convidados exibidos na sua rede podem ser descobertos automaticamente e receber privilégios de acesso, sem comprometer a segurança de seus sistemas e dados corporativos.

      Otimização da distribuição de aplicativos

      Você pode implementar softwares sob seu comando ou programar isso para depois do horário comercial. Para alguns instaladores, você pode especificar parâmetros adicionais para personalizar o pacote de softwares a ser instalado. O uso de conexões seguras e remotas com qualquer desktop ou computador cliente o ajuda a resolver os problemas rapidamente, e um mecanismo de autorização impede o acesso remoto não autorizado. Para rastreabilidade, todas as atividades durante uma sessão de acesso remoto são registradas.

      Automatização e otimização de implantação de SO

      Nossas tecnologias automatizam e centralizam a criação, o armazenamento e a clonagem de imagens de sistema protegidas. As imagens são mantidas em um inventário especial, pronto para ser acessado durante a implementação. A implementação de imagens em estações de trabalho clientes pode ser feita tanto com servidores PXE (Preeboot eXecution Environment), que foram usados antes na rede, quanto com o uso de nossos próprios recursos. O uso de sinais Wake-on-LAN permite distribuir automaticamente as imagens após o horário comercial. O suporte a UEFI também está incluído.

      Redução do tráfego – distribuição remota

      Se você precisar distribuir softwares ou correções para um escritório remoto, uma estação de trabalho local poderá agir como o agente de atualização para todo o escritório remoto para reduzir os níveis de tráfego na rede.

      Integração com sistemas SIEM

      Como os sistemas de gerenciamento de eventos e informações de segurança (SIEM) podem desempenhar um papel vital para ajudar as grandes empresas a ter monitoramento em tempo real, incluímos a integração com dois dos mais conhecidos produtos SIEM – HP ArcSight e IBM QRadar.

    • Criptografia de informações confidenciais

      Criptografia forte

      Usando um algoritmo de criptografia AES que tem 256 bits de extensão de chave e é aprovado pela NIST (nº 2980), fornecemos criptografia forte para as suas informações confidenciais. Se os arquivos ou sistemas forem perdidos ou roubados, os usuários não autorizados não poderão acessar seus dados criptografados. Nossa criptografia também foi projetada para ser compatível com FIPS 140-2 (validação pendente).

      Integrado – para capacidade de gerenciamento melhorada

      Embora os produtos de criptografia de muitos fornecedores não sejam entregues como parte de uma solução integrada de segurança de TI, nossas tecnologias de criptografia são um componente dentro de uma base de código unificada totalmente desenvolvida pela equipe interna. Isso facilita a aplicação de configurações de criptografia como parte das mesmas políticas que abrangem as defesas antimalware, os controles de endpoint e outras tecnologias de segurança de endpoints.

      Criptografia do disco completo e criptografia no nível de arquivo

      Para criptografia que está "mais próxima do hardware" – e para facilitar a execução de uma estratégia "criptografar tudo de uma vez" – A Criptografia do disco completo (FDE) opera nos setores físicos do disco. A criptografia com base em arquivo (FLE) ajuda você a permitir o compartilhamento seguro de dados em sua rede. Para obter segurança adicional – quando um arquivo é criptografado – o arquivo original, descriptografado pode ser limpo do disco rígido.

      Criptografia de mídia removível

      Para proteger dados que também precisam ser transferidos em dispositivos removíveis, a criptografia de mídia removível pode realizar a criptografia do disco completo e a criptografia com base em arquivo.

      Criptografia "modo Portátil"

      Se você precisar transferir dados sigilosos por e-mail, pela Internet ou por um dispositivo removível, poderá facilmente configurar pacotes de arquivos e pastas criptografados, protegidos por senhas e de extração automática. Um "modo portátil" especial para a criptografia com base em arquivo em mídia removível ajuda a permitir a transferência segura de dados – mesmo para computadores que não estejam executando o Kaspersky Endpoint Security for Windows.

      Login simplificado e suporte a cartão inteligente / token

      Quando um usuário liga o computador e insere o nome de usuário e a senha, o recurso de login único dará ao usuário acesso imediato aos dados criptografados no disco rígido do PC. Isso ajuda a garantir que os processos de criptografia e descriptografia sejam transparentes para o usuário e a aumentar a eficiência e a produtividade. A autenticação de dois fatores – através de cartões inteligentes e tokens – é também suportada.

      Suporte a Intel AES-NI e muito mais

      Com o suporte a Intel AES-NI, oferecemos criptografia e descriptografia de dados mais rápidas para vários sistemas com processadores Intel e AMD*. A tecnologia de criptografia do disco completo também oferece suporte a plataformas com base em UEFI. Há também suporte para teclados não QWERTY.

      **Nem todos os processadores são suportados.

    • Proteção de dispositivos móveis***

      Segurança de dispositivos móveis robusta

      Combinando as tecnologias mais avançadas do setor, oferecemos proteção contra as ameaças móveis mais recentes. O antiphishing oferece proteção contra sites que tentam roubar informações ou detalhes de identidade, e o antispam ajuda a filtrar chamadas e textos indesejados. As ferramentas de controle flexíveis permitem bloquear a execução de aplicativos não autorizados e o acesso a sites perigosos. O rastreamento e o bloqueio de incidentes são detectados automaticamente, e os dispositivos são bloqueadas.

      Separação de dados corporativos e pessoais

      Nossa tecnologia de "empacotamento de aplicativos" permite configurar contêineres especiais em cada dispositivo. Os aplicativos corporativos são armazenados nos contêineres – totalmente separados dos dados pessoais do usuário. É possível aplicar a criptografia a todos os dados conteinerizados e impedir que os dados sejam copiados e colados fora do contêiner. Além disso, você pode solicitar autorização de usuário adicional antes de os aplicativos conteinerizados terem permissão para serem executados. Se um funcionário sair da empresa, o recurso Limpeza seletiva operado remotamente permitirá a exclusão do contêiner corporativo, sem a exclusão das configurações e dos dados pessoais do proprietário do dispositivo.

      Suporte a plataformas comuns de MDM

      Com os recursos de gerenciamento de dispositivos móveis (MDM) aprimorados, fica fácil aplicar as políticas de MDM de grupo ou individuais aos dispositivos Microsoft Exchange ActiveSync e iOS MDM, através de uma única interface. O suporte para Samsung KNOX permite gerenciar várias configurações de dispositivos Samsung.

      Bloqueio, limpeza e localização de dispositivos ausentes

      Os recursos de segurança operados remotamente ajudam a proteger dados corporativos nos dispositivos ausentes. Os administradores e os usuários podem bloquear o dispositivo, excluir dados corporativos e identificar sua localização. Se um ladrão alterar o cartão SIM, o recurso Verificação do Chip enviará o novo número de telefone, para que você possa ainda executar os recursos antirroubo. O suporte a Google Cloud Messaging (GCM) ajuda a garantir que os telefones Android recebam comandos antirroubo rapidamente.

      Portal de autoatendimento

      O Portal de autoatendimento facilita a ativação de dispositivos móveis pessoais na rede corporativa. Além disso, o portal oferece aos usuários acesso remoto aos principais recursos antirroubo, para que os usuários possam dar uma resposta rápida à perda de um dispositivo e reduzir o risco de perda de dados, sem sobrecarregar os administradores.

      Redução da sobrecarga sobre os administradores de TI

      Um console centralizado único permite gerenciar dispositivos móveis (e sua segurança) e facilita a aplicação de políticas consistentes em diferentes plataformas móveis. Além disso, o Console da Web permite gerenciar os dispositivos móveis e sua segurança, além da segurança de outros endpoints, de qualquer lugar onde você possa estar on-line.

      ***Alguns recursos não estão disponíveis para algumas das plataformas móveis suportadas.

    • Controle de aplicativos, dispositivos e acesso à Internet

      Listas brancas dinâmicas para complementar a segurança

      Nosso Controle de aplicativos é a implementação mais abrangente do setor. Somos o único fornecedor de segurança que investiu na criação de seu próprio Laboratório de listas brancas, que verifica os riscos de segurança de aplicativos. Nosso banco de dados de aplicativos incluídos na Whitelist contém mais de 1,3 bilhão de arquivos exclusivos e está crescendo em mais de 1 milhão de arquivos por dia. O Controle de aplicativos e Whitelist dinâmico torna mais fácil executar uma política de Default Deny que bloqueia todos os aplicativos, a menos que eles estejam em sua whitelist. Se você estiver procurando introduzir ou atualizar uma política de Negação Padrão, o novo modo de teste permitirá configurar a política em um ambiente de teste, para que possa verificar se a política está configurada corretamente, antes da "entrada em operação".

      Prevenção da conexão de dispositivos não autorizados

      As ferramentas de Controle de Dispositivos facilitam o gerenciamento dos dispositivos que têm permissão para acessar sua rede corporativa de TI. Você pode configurar controles com base na hora do dia, na localização geográfica ou no tipo de dispositivo. Você pode também alinhar os controles com o Active Directory – para administração granular e atribuição de política. Os administradores também podem usar máscaras na criação de regras de controle de dispositivos, para que vários dispositivos possam ser facilmente incluídos em listas brancas para uso.

      Monitoramento e controle do acesso à Internet

      As ferramentas de Controle da Web permitem configurar políticas de acesso à Internet e monitorar o uso da Internet. É fácil proibir, limitar, permitir ou auditar as atividades dos usuários em sites individuais ou em categorias de sites, como sites de jogos, de apostas ou de redes sociais. Os controles de localização geográfica e de hora do dia podem ser alinhados com o Active Directory – para ajudar na administração e na definição de políticas.

    • Centralização das tarefas de gerenciamento

      Possibilidade de controlar todas as funções em um único console

      O Kaspersky Endpoint Security for Business | Select inclui o Kaspersky Security Center, um único console de gerenciamento unificado que garante a visibilidade e o controle de todas as tecnologias de segurança de endpoints da Kaspersky Lab que você estiver executando. O Kaspersky Security Center permite gerenciar a segurança de seus dispositivos móveis, laptops, desktops, servidores de arquivos, máquinas virtuais e muito mais, com a conveniência de um console de "painel único".

      Atribuição de responsabilidades diferentes a administradores diferentes

      O Controle de acesso com base na função ajuda a dividir as responsabilidades de gerenciamento de segurança e gerenciamento de sistemas entre vários administradores. Por exemplo, é possível ter um administrador para gerenciar a segurança de endpoints, os controles de endpoints e a segurança de dispositivos móveis, enquanto outro administrador cuida da criptografia de dados e de todas as funções de gerenciamento de sistemas. O console Kaspersky Security Center pode ser facilmente personalizado para que cada administrador só tenha acesso às ferramentas e às informações relevantes para suas responsabilidades.

      Oferecimento de um nível mais alto de integração

      Como o código altamente integrado resulta em produtos que proporcionam segurança, desempenho e capacidade de gerenciamento maiores, todas as tecnologias de endpoint foram desenvolvidas pela nossa própria equipe interna. Toda a funcionalidade de proteção de endpoint está contida na mesma base de códigos, para que não ocorra nenhum problema de incompatibilidade com o qual você tenha que lidar. Em vez disso, você se beneficia com as tecnologias de segurança integradas com perfeição que fazem mais para proteger seu ambiente de TI, enquanto o gerenciamento centralizado economiza tempo.

  • Os ambientes de TI empresariais estão mais complexos do que nunca. Ao mesmo tempo, os criminosos virtuais e hackers estão usando métodos cada vez mais astutos e sofisticados para atacar empresas de todos os portes. Se o gerenciamento da TI e os cuidados com a segurança de TI não evoluírem para vencer esses desafios, as empresas se colocarão em risco. O Kaspersky Endpoint Security for Business | Advanced oferece as premiadas tecnologias de proteção contra ameaças e uma gama de outras funções de segurança. Assim, sua empresa pode se beneficiar de defesas multicamadas. As tecnologias de verificação de vulnerabilidades e de gerenciamento de correções ajudam a erradicar vulnerabilidades dentro de seus sistemas operacionais e do software, enquanto que a criptografia de dados ajuda a proteger informações corporativas confidenciais caso o laptop seja perdido ou usuários sem autorização tentem roubar dados.

    • Aumento das eficiências de gerenciamento dos sistemas de TI

      Para os ambientes de TI corporativos complexos atuais, o volume crescente de tarefas de gerenciamento de sistemas diárias essenciais pode ser complicado. A funcionalidade de gerenciamento de sistemas automatiza uma ampla variedade de tarefas de segurança e administração, para ajudar a reduzir a complexidade do gerenciamento de TI. Você tem uma visibilidade melhor de sua rede de TI e pode controlar várias funções de segurança e administração, por meio de sistemas integrados únicos e um console de gerenciamento de segurança.

    • Eliminação de vulnerabilidades e gerenciamento de correções

      Como as vulnerabilidades sem correções, em sistemas operacionais e aplicativos, tornaram-se uma das formas mais comuns de os criminosos virtuais atacar redes corporativas, desenvolvemos tecnologias de gerenciamento e distribuição de correções e verificação automática de vulnerabilidades. Oferecendo controle centralizado da avaliação de vulnerabilidade e da distribuição de correções mais recentes, nós o ajudamos a reduzir a exposição a ameaças.

    • Evite a perda de informações confidenciais da empresa

      A perda de um laptop ou de um dispositivo móvel pode fazer com que dados confidenciais acabem em mãos erradas. Nossa funcionalidade de criptografia de dados flexíveis ajuda na aplicação da criptografia de arquivos, pastas, discos e dispositivos removíveis. A criptografia de dados é fácil de configurar e pode ser gerenciada a partir do mesmo console de gerenciamento que você usa para controlar todas as outras tecnologias de segurança de endpoints da Kaspersky Lab em execução na rede.

    • Oferecimento de proteção multicamadas - para estações de trabalho e muito mais

      As defesas multicamadas contra malwares e ataques multicamadas líderes de mercado protegem desktops e laptops Windows, Mac e Linux e servidores de arquivos Windows e Linux contra ameaças conhecidas, desconhecidas e avançadas. Essas tecnologias são complementadas por ferramentas de Controle de aplicativos, Controle de dispositivos e Controle da Web para desktops e notebooks. As poderosas ferramentas de controle o ajudam a gerenciar como os aplicativos são executados, bloquear o uso de dispositivos removíveis não autorizados e implementar políticas de acesso à Internet.

    • Proteção dos dispositivos móveis e dados

      As rigorosas tecnologias de segurança de dispositivos móveis o ajudam a proteger as plataformas móveis mais conhecidas contra malware, phishing, spam etc. Além disso, com a ativação de várias funções de Gerenciamento de Dispositivos Móveis (MDM) e Gerenciamento de Aplicativos Móveis (MAM) (por meio de uma interface única), o Kaspersky Endpoint Security for Business | Advanced economiza tempo e facilita a implantação de políticas unificadas de segurança de dispositivos móveis.

    • Centralização do gerenciamento de sistemas e segurança

      Incluindo o Kaspersky Security Center, o console de gerenciamento altamente integrado que fornece controle centralizado de todas as tecnologias de segurança de endpoints, o Kaspersky Endpoint Security for Business | Advanced ajuda a eliminar a complexidade do gerenciamento. A integração com os dois produtos de gerenciamento de eventos e informações de segurança (SIEM) mais conhecidos – HP ArcSight e IBM QRadar – ajuda a garantir que as grandes empresas tenham os dados de monitoramento em tempo real de que precisam.

Qual é a solução de segurança ideal para sua empresa?

Compare soluções de segurança de TI da Kaspersky para empresas

Kaspersky Endpoint Security for Business | Advanced

O Kaspersky Endpoint Security for Business | Advanced é o terceiro dos quatro níveis progressivos de nossa plataforma de segurança integrada e exclusiva, com ferramentas de criptografia de dados e de gerenciamento de sistemas, juntamente com todos os componentes do nível Select.

Não sabe qual é a solução de segurança ideal para sua empresa?