
KasperskyEndpoint Security for BusinessSelect
Proteção e controle em que você pode confiar - para todos os endpoints.
Com a maior quantidade de operações de negócios realizada de maneira digital, você precisa proteger todos os servidores, laptops e dispositivos móveis na sua rede. O versão Select combina tecnologias de várias camadas com gerenciamento flexível na nuvem e controles centralizados de aplicativos, da Web e de dispositivos para proteger seus dados sigilosos em todos os endpoints.
- Protege contra as mais recentes ameaças de segurança, inclusive ameaças sem arquivo
- Reduz sua exposição a ataques cibernéticos com o fortalecimento dos endpoints
- Ajuda a aumentar a produtividade e mantém os funcionários seguros com controles baseados na nuvem
- Protege os endpoints sem impacto no desempenho
- Protege ambientes diversificados: PCs, Macs, Linux, iOS e Android
- Simplifica o gerenciamento da segurança com um console unificado
Insira o número de dispositivos de 0 a 0

Desempenho e proteção em várias camadas
A segurança não pode ser um empecilho, por isso, nossas soluções têm o mínimo de impacto no seu desempenho. E se você sofrer ataque, o mecanismo de remediação desfaz a maioria de ações maliciosas, de modo que os usuários possam trabalhar sem interrupções.

Tecnologias de proteção ágeis
Fornece segurança superior, inclusive tecnologias de detecção de comportamento pós-execução e Machine Learning, para ajudar a reduzir o risco de ataques e manter todos os endpoints seguros e protegidos, com uma necessidade menor de baixar atualizações frequentes.

Console de gerenciamento com o melhor dos dois mundos
Na nuvem, no local ou em ambos? A escolha é sua. Nós fornecemos gerenciamento unificado por meio do console na nuvem ou da implementação tradicional de console no local, em ambientes de nuvem da AWS ou do Azure. Implante segurança e políticas de maneira rápida e fácil, usando qualquer um dos nossos cenários pré-configurados,

Migração direta
Oferece migração direta a partir de proteção de endpoint de terceiros, evitando erros na transição. Nosso serviço de auditoria de qualidade pós-implantação garantirá a configuração ideal.

Esteja sua TI no local ou fora, é fácil escalonar, proporcionando liberdade para alterar qualquer configuração pré-definida e decidir quando adotar funcionalidades adicionais.

Diversas tecnologias de proteção de endpoint, incluindo política de quebra de malware, avaliação de vulnerabilidades e defesa contra ameaças móveis, em um único produto. Um produto, com uma licença, é tudo que você precisa para proteger os dispositivos dos seus usuários.

Com 900 patentes sob nosso controle, somos uma de apenas seis corporações de TI reconhecidas como Derwent Top 100 Global Innovators. Todas as nossas principais tecnologias são desenvolvidas internamente, para garantir mais eficiência e proteção integrada.

Não acredite apenas em nossas palavras. Nossos produtos participaram de mais pesquisas com clientes e testes independentes e alcançaram mais primeiros lugares do que qualquer outro fornecedor.
Comparação entre versões
Escolha a melhor opção para a sua empresa. Quer adicionar mais funções? Basta fazer o upgrade para o próximo nível.
Defesa para PC, Linux, Mac, Android e iOS
Defesa para PC, Linux, Mac, Android e iOS
Defesa para PC, Linux, Mac, Android e iOS
Defesa para PC, Linux, Mac, Android e iOS
Defesa para aplicativos e servidores de terminal
Defesa para aplicativos e servidores de terminal
Defesa para aplicativos e servidores de terminal
Defesa para aplicativos e servidores de terminal
Defesa para gateways da Web e servidores de e-mail
Defesa para gateways da Web e servidores de e-mail
Defesa para gateways da Web e servidores de e-mail
Defesa para gateways da Web e servidores de e-mail
Defesa contra ameaças em dispositivos móveis
Defesa contra ameaças em dispositivos móveis
Defesa contra ameaças em dispositivos móveis
Defesa contra ameaças em dispositivos móveis
Detecção de comportamento, mecanismo de remediação
Detecção de comportamento, mecanismo de remediação
Detecção de comportamento, mecanismo de remediação
Detecção de comportamento, mecanismo de remediação
Avaliação de vulnerabilidade e prevenção contra Exploit
Avaliação de vulnerabilidade e prevenção contra Exploit
Avaliação de vulnerabilidade e prevenção contra Exploit
Avaliação de vulnerabilidade e prevenção contra Exploit
Permissões variáveis de ambiente e HIPS
Permissões variáveis de ambiente e HIPS
Permissões variáveis de ambiente e HIPS
Permissões variáveis de ambiente e HIPS
AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM integration
AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM integration
AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM integration
AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM integration
Gerenciamento de criptografia
Gerenciamento de criptografia
Gerenciamento de criptografia
Gerenciamento de criptografia
Integração do Kaspersky Sandbox e Kaspersky EDR Optimum
Integração do Kaspersky Sandbox e Kaspersky EDR Optimum
Integração do Kaspersky Sandbox e Kaspersky EDR Optimum
Integração do Kaspersky Sandbox e Kaspersky EDR Optimum
Proteções de ameaças da Web e de e-mails e controles para servidores
Proteções de ameaças da Web e de e-mails e controles para servidores
Proteções de ameaças da Web e de e-mails e controles para servidores
Proteções de ameaças da Web e de e-mails e controles para servidores
Controle adaptativo de anomalias e gerenciamento de correções
Controle adaptativo de anomalias e gerenciamento de correções
Controle adaptativo de anomalias e gerenciamento de correções
Controle adaptativo de anomalias e gerenciamento de correções
Criptografia e gerenciamento de criptografia integrado no SO
Criptografia e gerenciamento de criptografia integrado no SO
Criptografia e gerenciamento de criptografia integrado no SO
Criptografia e gerenciamento de criptografia integrado no SO
Integração de SIEM avançada, instalação de software de terceiros e de SO
Integração de SIEM avançada, instalação de software de terceiros e de SO
Integração de SIEM avançada, instalação de software de terceiros e de SO
Integração de SIEM avançada, instalação de software de terceiros e de SO
FOLHETOS ADICIONAIS
INFORMAÇÕES ADICIONAIS
Acrescentando mais segurança quando você precisar.

- Gerenciamento de correção e vulnerabilidades
- Gerenciamento de ativos de TI e implantação de OS
- Solução remota de problemas

- Verificação de e-mails de entrada, de saída e armazenados
- Filtro de spam inteligente para redução do tráfego
- Evita a perda de dados confidenciais

- Verificações HTTP(s), FTP, SMTP e tráfego POP3
- Regula o uso da Internet
- Protege múltiplas infraestruturas por meio de uma arquitetura de multilocação

- Detecta e responde a ameaças evasivas
- Consciência e controle da situação em tempo real
- Implementação rápida e escalonável

APLICATIVOS INCORPORADOS
REQUISITOS DO SISTEMA
Não sabe qual é a solução de segurança ideal para a sua empresa?