Ignorer le contenu principal

Kaspersky
Endpoint Security for Business
ADVANCED

Une sécurité évolutive incomparable

Votre entreprise détient des données sensibles dont la sécurité doit être garantie : c'est pourquoi notre objectif est d'aller plus loin que la protection des terminaux. La sécurité adaptative détecte les menaces les plus sophistiquées et le renforcement des serveurs améliore la protection haute performance avec des contrôles supplémentaires des applications, du Web et des appareils afin de prévenir le vol d'informations d'entreprise et financières.

  • Détecte et corrige les vulnérabilités pour réduire les points d'entrée des attaques
  • Économise du temps en automatisant les tâches de déploiement des systèmes d'exploitation et des logiciels
  • Simplifie la gestion centralisée de la sécurité avec une console Web ou dans le cloud
  • Chiffre les données pour éviter les dommages causés par les fuites de données sur un appareil perdu

Cette version comprend toutes les fonctionnalités offertes par Kaspersky Endpoint Security for Business Select et inclut des technologies avancées supplémentaires qui optimisent la protection de votre entreprise.

Saisissez le nombre de postes de travail et de serveurs : de 0 à 0

* hors taxes
Besoin de protéger plus d'appareils ?

Contrôle des terminaux avancé

Identifie les vulnérabilités et applique les correctifs les plus récents pour fermer les points d'entrée d'attaque et vous permettre de contrôler les applications autorisées à s'exécuter sur vos serveurs. Des contrôles Web et des appareils ainsi qu'une console d'administration centralisée viennent compléter cette solution.

La sécurité évolutive pour tous

Capacités de détection et de réponse qui identifient les comportements anormaux, détectent et corrigent de manière automatique les ransomwares ciblés, en particulier les menaces sans fichier qui tentent d'imiter des comportements courants comme l'exécution de scripts PowerShell.

Protection avancée pour les serveurs et les données

Notre sécurité pour Linux et Windows Server a été développée spécifiquement pour les serveurs d'applications et de terminaux. Les fonctions de chiffrement (avec gestion du pare-feu et du chiffrement intégrée au système d'exploitation) protègent les informations de l'entreprise et des clients pour vous permettre d'atteindre des objectifs de conformité clés, y compris le RGPD.

Gestion des systèmes simplifiée

Automatise les tâches logicielles, y compris la création, le stockage et le clonage d'images système, pour vous faire gagner du temps à chaque fois que vous devez déployer de nouveaux systèmes ou mettre à jour un logiciel sur des systèmes existants.

Transparence … qu'aucun autre fournisseur ne peut égaler

Nous sommes pionniers en matière de transparence et de souveraineté des données, ainsi que de neutralité. Nous traitons les données de base en Suisse, pays géopolitiquement neutre, où nos partenaires peuvent consulter notre code source.

LE MEILLEUR CHOIX POUR LA SÉCURITÉ DE VOTRE ENTREPRISE
Une sécurité des terminaux qui s'adapte aux nouvelles menaces

Reconnus pour notre innovation, nous avons identifié plus de menaces avancées que tout autre éditeur. Que votre infrastructure informatique soit sur site ou externalisée, notre sécurité s'adapte pour vous protéger.

Contrôle des coûts

Parce que nous incluons de multiples technologies de sécurité (y compris le contrôle adaptatif des anomalies), vous n’avez qu’un produit EPP à acheter. Vous n'avez pas non plus besoin d'une équipe de sécurité informatique dédiée pour l'utiliser.

Combinez performance et protection évolutive

La sécurité ne doit pas vous ralentir. Un mode cloud unique pour les composants de terminaux et notre Threat Intelligence mondiale fournissent une défense puissante avec un impact minimal sur les ressources de l'ordinateur.

La sécurité la plus testée, la plus récompensée

Voici quelques preuves confirmant nos dires : nos produits ont participé à un plus grand nombre de sondages de clients et de tests indépendants (et obtenu plus de premières places) que les produits de tout autre éditeur. Voir nos récompenses.

Gestion centralisée flexible

Le modèle basé sur les rôles vous permet de diviser les responsabilités. La console d'administration peut être configurée afin que chaque administrateur accède uniquement aux outils et données qui lui sont nécessaires.

Gain de temps pour l'administration

Une nouvelle console SaaS destinée aux entreprises permet à vos équipes de rester concentrées sur les tâches importantes, telles que le traitement des événements, plutôt que d'être distraites par des tâches de maintenance sur site.

COMPARAISON DES VERSIONS

Choisissez la meilleure option pour votre activité. Vous souhaitez ajouter une fonctionnalité supplémentaire ? Il vous suffit d'effectuer une mise à niveau vers le niveau supérieur.

Défense pour PC, Linux, Mac, Android, iOS

Défense pour PC, Linux, Mac, Android, iOS

Défense pour PC, Linux, Mac, Android, iOS

Défense pour PC, Linux, Mac, Android, iOS

Défense pour le serveur d'applications et de terminaux

Défense pour le serveur d'applications et de terminaux

Défense pour le serveur d'applications et de terminaux

Défense pour le serveur d'applications et de terminaux

Défense pour les passerelles Web et les serveurs de messagerie

Défense pour les passerelles Web et les serveurs de messagerie

Défense pour les passerelles Web et les serveurs de messagerie

Défense pour les passerelles Web et les serveurs de messagerie

Les composants de protection contre les menaces mobiles

Les composants de protection contre les menaces mobiles

Les composants de protection contre les menaces mobiles

Les composants de protection contre les menaces mobiles

Contrôle des applications, des appareils et du Web pour PC

Contrôle des applications, des appareils et du Web pour PC

Contrôle des applications, des appareils et du Web pour PC

Contrôle des applications, des appareils et du Web pour PC

Détection comportementale, moteur d'actions correctives

Détection comportementale, moteur d'actions correctives

Détection comportementale, moteur d'actions correctives

Détection comportementale, moteur d'actions correctives

Évaluation des vulnérabilités et prévention des failles d’exploitation

Évaluation des vulnérabilités et prévention des failles d’exploitation

Évaluation des vulnérabilités et prévention des failles d’exploitation

Évaluation des vulnérabilités et prévention des failles d’exploitation

Autorisation de variables d'environnement et système de prévention des intrusions hébergé sur l'hôte (HIPS)

Autorisation de variables d'environnement et système de prévention des intrusions hébergé sur l'hôte (HIPS)

Autorisation de variables d'environnement et système de prévention des intrusions hébergé sur l'hôte (HIPS)

Autorisation de variables d'environnement et système de prévention des intrusions hébergé sur l'hôte (HIPS)

AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM integration

AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM integration

AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM integration

AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM integration

Intégration avec Kaspersky Sandbox et Kaspersky EDR Optimum

Intégration avec Kaspersky Sandbox et Kaspersky EDR Optimum

Intégration avec Kaspersky Sandbox et Kaspersky EDR Optimum

Intégration avec Kaspersky Sandbox et Kaspersky EDR Optimum

Protection contre les menaces Web et par e-mail et contrôles pour les serveurs

Protection contre les menaces Web et par e-mail et contrôles pour les serveurs

Protection contre les menaces Web et par e-mail et contrôles pour les serveurs

Protection contre les menaces Web et par e-mail et contrôles pour les serveurs

Contrôle adaptatif des anomalies et gestion des correctifs

Contrôle adaptatif des anomalies et gestion des correctifs

Contrôle adaptatif des anomalies et gestion des correctifs

Contrôle adaptatif des anomalies et gestion des correctifs

Chiffrement et gestion du chiffrement intégré au système d'exploitation

Chiffrement et gestion du chiffrement intégré au système d'exploitation

Chiffrement et gestion du chiffrement intégré au système d'exploitation

Chiffrement et gestion du chiffrement intégré au système d'exploitation

Intégration SIEM, installation du système d'exploitation et des logiciels tiers

Intégration SIEM, installation du système d'exploitation et des logiciels tiers

Intégration SIEM, installation du système d'exploitation et des logiciels tiers

Intégration SIEM, installation du système d'exploitation et des logiciels tiers

FICHES PRODUIT SUPPLÉMENTAIRES

INFORMATIONS SUPPLÉMENTAIRES

Renforcement de la sécurité lorsque vous en avez besoin.

Kaspersky Security for Mail ServerPour les messagerie Microsoft Exchange / Exchange Online et Linux
  • Analyse le courrier entrant, sortant et stocké
  • Filtrage intelligent des courriers indésirables et réduction du trafic
  • Prévient la perte de données confidentielles
Kaspersky Security for Internet GatewayAccès Internet sécurisé pour vos employés
  • Analyse du trafic HTTP(s), FTP, SMTP et POP3
  • Réglemente l'utilisation d'Internet
  • Protection de plusieurs infrastructures grâce à une architecture multi-clients
Kaspersky SandboxProtection automatique contre les menaces ciblées
  • En complément de Kaspersky Endpoint Security for Business
  • Technologie propriétaire brevetée
  • Ne nécessite pas d'équipes de sécurité informatique dédiées
Kaspersky Managed Detection and ResponseProtection managée contre les menaces difficilement détectables
  • Détection et réponse aux menaces difficilement détectables
  • Contrôle et connaissance situationnelle en temps réel
  • Déploiement clé en main, rapide et évolutif

CONFIGURATION REQUISE