Ir para o conteúdo principal

Controle de endpoints avançado

Identifica vulnerabilidades e aplica as correções mais recentes para fechar os pontos de entrada de ataques. Também permite controlar quais aplicativos podem ser executados em seus servidores. Complementado por controles de dispositivos e da Web de nível corporativo e um console de gerenciamento de segurança centralizado.

Segurança adaptativa para todos

Recursos de detecção e resposta para endpoints que identificam comportamentos anormais, detectando e neutralizando automaticamente ransomware direcionado e, em particular, ameaças sem arquivo, que tentam imitar o comportamento comum, como a execução de scripts do PowerShell.

Proteção extra para servidores e dados

Nossos recursos de segurança para servidores Linux e Windows foram desenvolvidos especificamente para servidores de alto desempenho. As funções de criptografia, além do firewall e do gerenciamento de criptografia integrados ao sistema operacional, protegem as informações da empresa e dos clientes para que seja possível alcançar os principais objetivos de conformidade, incluindo a LGPD.

Gerenciamento simplificado de sistemas

Automatiza tarefas de software, incluindo a criação, o armazenamento e a clonagem de imagens do sistema para que você economize tempo sempre que precisar distribuir novos sistemas ou atualizar o software nos sistemas existentes.

Transparência que nenhum outro fornecedor oferece

Somos pioneiros no fornecimento dos mais altos níveis de transparência e soberania de dados, além de neutralidade. Processamos os dados centrais na Suíça, um país geopoliticamente neutro, onde nossos parceiros podem analisar nosso código-fonte.

A ESCOLHA INTELIGENTE DE SEGURANÇA
Obtenha uma segurança de endpoints que se adapta a novas ameaças

Somos reconhecidos pela inovação e identificamos mais ameaças avançadas do que qualquer outro fornecedor. Independentemente de seu departamento de TI ser local ou terceirizado, nossa segurança se adapta para proteger você contra novas ameaças.

Controle rigorosamente seus custos e TCO

Como incluímos várias tecnologias de segurança, como o Adaptive Anomaly Control, você só precisa comprar um produto de EPP. E não é necessário ter uma equipe de segurança de TI dedicada para usá-lo.

Combine desempenho e proteção adaptativa

A segurança não pode afetar seu desempenho. O modo de nuvem exclusivo para componentes de endpoint e a inteligência global de ameaças oferecem defesas avançadas com impacto mínimo sobre os recursos do PC.

Testes e análises nos ajudam a oferecer mais segurança

Não acredite apenas em nossas palavras. Ao longo dos anos, nossos produtos participaram de mais pesquisas com clientes e testes independentes e alcançaram mais primeiros lugares do que qualquer outro fornecedor. Confira nossos prêmios.

É só ativar: gerenciamento flexível e centralizado para equipes de administradores e MSPs

Nosso modelo baseado em funções ajuda a dividir as responsabilidades entre as equipes. O console de gerenciamento pode ser configurado para garantir que cada administrador tenha acesso somente às ferramentas e aos dados de que precisa.

Economize tempo em tarefas administrativas

Um novo console de SaaS de nível empresarial significa que sua equipe pode se concentrar em tarefas importantes como processamento de eventos em vez de ficar distraída com tarefas de manutenção local.

ENCONTRE A SOLUÇÃO DE SEGURANÇA QUE VOCÊ PRECISA

Selecione a opção de segurança adequada às suas necessidades. Quando quiser adicionar mais funcionalidades, basta fazer upgrade para o próximo nível de proteção.

Defesa para PC, Linux, Mac, Android e iOS

Defesa para PC, Linux, Mac, Android e iOS

Defesa para PC, Linux, Mac, Android e iOS

Defesa para PC, Linux, Mac, Android e iOS

Defesa para aplicativos e servidores de terminal

Defesa para aplicativos e servidores de terminal

Defesa para aplicativos e servidores de terminal

Defesa para aplicativos e servidores de terminal

Defesa para gateways da Web e servidores de e-mail

Defesa para gateways da Web e servidores de e-mail

Defesa para gateways da Web e servidores de e-mail

Defesa para gateways da Web e servidores de e-mail

Defesa contra ameaças em dispositivos móveis

Defesa contra ameaças em dispositivos móveis

Defesa contra ameaças em dispositivos móveis

Defesa contra ameaças em dispositivos móveis

Detecção de comportamento, mecanismo de remediação

Detecção de comportamento, mecanismo de remediação

Detecção de comportamento, mecanismo de remediação

Detecção de comportamento, mecanismo de remediação

Avaliação de vulnerabilidade e prevenção contra Exploit

Avaliação de vulnerabilidade e prevenção contra Exploit

Avaliação de vulnerabilidade e prevenção contra Exploit

Avaliação de vulnerabilidade e prevenção contra Exploit

Permissões variáveis de ambiente e HIPS

Permissões variáveis de ambiente e HIPS

Permissões variáveis de ambiente e HIPS

Permissões variáveis de ambiente e HIPS

AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM integration

AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM integration

AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM integration

AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM integration

Gerenciamento de criptografia

Gerenciamento de criptografia

Gerenciamento de criptografia

Gerenciamento de criptografia

Integração do Kaspersky Sandbox e Kaspersky EDR Optimum

Integração do Kaspersky Sandbox e Kaspersky EDR Optimum

Integração do Kaspersky Sandbox e Kaspersky EDR Optimum

Integração do Kaspersky Sandbox e Kaspersky EDR Optimum

Proteções de ameaças da Web e de e-mails e controles para servidores

Proteções de ameaças da Web e de e-mails e controles para servidores

Proteções de ameaças da Web e de e-mails e controles para servidores

Proteções de ameaças da Web e de e-mails e controles para servidores

Controle adaptativo de anomalias e gerenciamento de correções

Controle adaptativo de anomalias e gerenciamento de correções

Controle adaptativo de anomalias e gerenciamento de correções

Controle adaptativo de anomalias e gerenciamento de correções

Criptografia e gerenciamento de criptografia integrado no SO

Criptografia e gerenciamento de criptografia integrado no SO

Criptografia e gerenciamento de criptografia integrado no SO

Criptografia e gerenciamento de criptografia integrado no SO

IIntegração de SIEM avançada, instalação de software de terceiros e de SO

IIntegração de SIEM avançada, instalação de software de terceiros e de SO

IIntegração de SIEM avançada, instalação de software de terceiros e de SO

IIntegração de SIEM avançada, instalação de software de terceiros e de SO

FOLHAS DE DADOS ADICIONAIS

INFORMAÇÕES ADICIONAIS

REQUISITOS DO SISTEMA