Ir para o conteúdo principal

Mais flexibilidade com o mesmo desempenho

Permite escolher onde aplicar a filtragem de e-mails e da Web; assim você pode ajustar a segurança no nível do gateway ou endpoint e manter o desempenho dos sistemas atuais e herdados.

Proteção de dados importantes

Grandes quantidades de informações corporativas e pessoais são armazenadas em sistemas de e-mail e em servidores. Nós ajudamos você a proteger todos esses dados sigilosos contra danos, além de bloquear malware no nível do perímetro, antes que eles se espalhem.

Upgrade contínuo

Menos esforço para se manter atualizado e fazer upgrade das principais versões do produto. Mesmo durante a migração entre as versões do Windows, a proteção permanece ativa o tempo todo. Sua segurança é dimensionada facilmente, sem a necessidade de um planejamento extensivo, mesmo em ambientes de TI mistos.

Suporte global

Nossos serviços de suporte têm alcançado consistentemente os mais altos níveis de certificação da Technology Services Industry Association e do Miller Heiman Group. Oferecemos serviços de implementação, além de diversos contratos de suporte e manutenção, inclusive serviços 24x7 com resposta prioritária.

Mecanismos avançados

O Adaptive Security identifica mais ameaças, buscando comportamentos suspeitos proativamente nos endpoints e correlacionando eventos em várias camadas de segurança. Também protegemos todo o tráfego de Internet HTTP(S) e FTP que passa pelos endpoints e servidores de proxy.

A ESCOLHA INTELIGENTE DE SEGURANÇA
Obtenha mais benefícios com menos esforço

Nossa premiada segurança identifica e bloqueia ameaças rapidamente e é fácil de instalar, usando vários cenários pré-configurados de segurança. Assim, você pode implementar rapidamente uma proteção de nível mundial.

Reduza a complexidade e seu custo total de propriedade (TCO, Total Cost of Ownership)

Como todas as nossas principais tecnologias de segurança são totalmente integradas, pois fazem parte de um só agente, você não terá de lidar com tarefas demoradas de gerenciamento e encaminhamentos de suporte para vários fornecedores.

Combine desempenho e proteção em vários níveis

Que a segurança não pode afetar o seu desempenho. Para manter a produtividade e minimizar as interrupções, você precisa garantir o mínimo de impacto no desempenho dos sistemas. Caso sofra algum ataque, nosso mecanismo de remediação ajudará a reverter os danos causados.

Reduza os riscos bloqueando as ameaças mais precocemente

Ao aplicar a proteção nos níveis de e-mail e gateway da Web, você pode impedir que as ameaças atinjam seus destinos de endpoint, reduzindo bastante o risco e protegendo os nós herdados que podem estar desprotegidos.

Testes e análises mostram como estamos nos saindo

Nos últimos anos, nossos produtos participaram de mais testes e análises independentes, e conseguiram mais primeiros lugares que os de qualquer outro fornecedor de segurança.

Reforce a proteção e economize tempo em tarefas administrativas

Nosso Gerenciamento de Correções e Vulnerabilidades automatizado usa a inteligência de exploits em tempo real para ajudar a aplicar as correções de segurança mais recentes em diversos aplicativos comuns.

Comparação entre níveis

Escolha a melhor opção para a sua empresa. Quer adicionar mais funções? Basta fazer o upgrade para o próximo nível.

Defesa para PC, Linux, Mac, Android e iOS

Defesa para PC, Linux, Mac, Android e iOS

Defesa para PC, Linux, Mac, Android e iOS

Defesa para PC, Linux, Mac, Android e iOS

Defesa para aplicativos e servidores de terminal

Defesa para aplicativos e servidores de terminal

Defesa para aplicativos e servidores de terminal

Defesa para aplicativos e servidores de terminal

Defesa para gateways da Web e servidores de e-mail

Defesa para gateways da Web e servidores de e-mail

Defesa para gateways da Web e servidores de e-mail

Defesa para gateways da Web e servidores de e-mail

Defesa contra ameaças em dispositivos móveis

Defesa contra ameaças em dispositivos móveis

Defesa contra ameaças em dispositivos móveis

Defesa contra ameaças em dispositivos móveis

Detecção de comportamento, mecanismo de remediação

Detecção de comportamento, mecanismo de remediação

Detecção de comportamento, mecanismo de remediação

Detecção de comportamento, mecanismo de remediação

Avaliação de vulnerabilidade e prevenção contra Exploit

Avaliação de vulnerabilidade e prevenção contra Exploit

Avaliação de vulnerabilidade e prevenção contra Exploit

Avaliação de vulnerabilidade e prevenção contra Exploit

Permissões variáveis de ambiente e HIPS

Permissões variáveis de ambiente e HIPS

Permissões variáveis de ambiente e HIPS

Permissões variáveis de ambiente e HIPS

AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM integration

AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM integration

AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM integration

AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM integration

Gerenciamento de criptografia

Gerenciamento de criptografia

Gerenciamento de criptografia

Gerenciamento de criptografia

Integração do Kaspersky Sandbox e Kaspersky EDR Optimum

Integração do Kaspersky Sandbox e Kaspersky EDR Optimum

Integração do Kaspersky Sandbox e Kaspersky EDR Optimum

Integração do Kaspersky Sandbox e Kaspersky EDR Optimum

Proteções de ameaças da Web e de e-mails e controles para servidores

Proteções de ameaças da Web e de e-mails e controles para servidores

Proteções de ameaças da Web e de e-mails e controles para servidores

Proteções de ameaças da Web e de e-mails e controles para servidores

Controle adaptativo de anomalias e gerenciamento de correções

Controle adaptativo de anomalias e gerenciamento de correções

Controle adaptativo de anomalias e gerenciamento de correções

Controle adaptativo de anomalias e gerenciamento de correções

Criptografia e gerenciamento de criptografia integrado no SO

Criptografia e gerenciamento de criptografia integrado no SO

Criptografia e gerenciamento de criptografia integrado no SO

Criptografia e gerenciamento de criptografia integrado no SO

Integração de SIEM avançada, instalação de software de terceiros e de SO

Integração de SIEM avançada, instalação de software de terceiros e de SO

Integração de SIEM avançada, instalação de software de terceiros e de SO

Integração de SIEM avançada, instalação de software de terceiros e de SO

FOLHAS DE DADOS ADICIONAIS

INFORMAÇÕES ADICIONAIS

REQUISITOS DO SISTEMA