Kaspersky Endpoint Security for Business | Advanced

Segurança de classe mundial – gestão de TI abrangente

  • Funcionalidade de gestão de sistemas abrangente
  • Avaliação de vulnerabilidades e gestão de patches
  • Segurança multicamada, incluindo encriptação
  • Controlo Web, Controlo de Aplicações, Controlo de Dispositivos
  • Gestão e segurança móveis
  • Gestão centralizada de segurança e sistemas

Informações técnicas

Ver ficha de produto Visão geral da plataforma

Tecnologias de segurança de terminais superiores e capacidades de gestão de sistemas abrangentes, com uma única consola de gestão unificada.

  • Proteger os computadores de secretária e portáteis Windows, Linux e Mac*

    Proporcionar segurança multicamada
    O nosso motor anti-malware mais recente combina segurança baseada em assinatura, análise heurística e comportamental e tecnologias assistidas pela nuvem – para proteger a sua empresa contra ameaças conhecidas, desconhecidas e avançadas. É possível proteger qualquer combinação de computadores de secretária e portáteis Mac, Linux e Windows.

    Atualizar a segurança de forma mais eficiente
    Uma vez que os cibercriminosos estão constantemente a lançar novo malware mais complexo, fornecemos atualizações de bases de dados com maior frequência do que muitos outros fornecedores de segurança. Além disso, utilizamos várias tecnologias de segurança avançadas para garantir que proporcionamos taxas de deteção bastante melhoradas, reduzindo simultaneamente o tamanho das atualizações… Para que uma percentagem maior da sua largura de banda de comunicações fique disponível para outras tarefas.

    Proteger contra ameaças desconhecidas e avançadas 
    Quando um novo item de malware é lançado no mundo, há um período de alto risco. Para oferecer proteção imediata contra essas ameaças, as tecnologias e informações sobre ameaças da Kaspersky Lab estão em constante evolução, para garantir que a sua empresa permanece protegida até mesmo contra as mais sofisticadas e recentes ameaças.

    Detetar comportamentos suspeitos 
    Sempre que uma aplicação é iniciada na rede empresarial, o nosso Observador do Sistema monitoriza o comportamento da aplicação. Se for detetado um comportamento suspeito, o Observador do Sistema bloqueia automaticamente a aplicação. Além disso, uma vez que o Observador do Sistema mantém um registo dinâmico do sistema operativo, do registo e muito mais, reverte automaticamente ações maliciosas implementadas pelo software malicioso antes de ser bloqueado.

    Proteger contra exploits 
    A nossa tecnologia de Prevenção Automática de Exploit (AEP) ajuda a garantir que o malware não explora as vulnerabilidades dos sistemas operativos ou das aplicações em execução na sua rede. A AEP monitoriza especificamente as aplicações mais frequentemente, incluindo o Adobe Reader, Internet Explorer, Microsoft Office, Java e muito mais, para proporcionar uma camada extra de monitorização de segurança e proteção contra ameaças desconhecidas.

    Controlar as aplicações e a conectividade
    As atividades de algumas aplicações, ainda que possam não estar classificadas como maliciosas, podem ser consideradas de alto risco. Em muitos casos, é aconselhável restringir essas atividades. O nosso Sistema de Prevenção de Invasão com Base em Anfitrião (HIPS) restringe as atividades no terminal, de acordo com o "nível de confiança" atribuído à aplicação. O HIPS funciona em conjunto com a nossa firewall pessoal ao nível da aplicação, que limita a atividade de rede.

    Bloqueio de ataques de rede
    A tecnologia Bloqueador de Ataques de Rede deteta e monitoriza atividades suspeitas na rede empresarial e permite configurar previamente a forma como os sistemas respondem em caso de deteção de comportamentos suspeitos.

    Utilizar o poder da nuvem, para obter uma segurança ainda melhor 
    Com milhões de utilizadores a permitirem que o Kaspersky Security Network (KSN) baseado na nuvem receba dados sobre comportamento suspeito nos respetivos computadores, a sua empresa pode beneficiar de proteção melhorada contra o malware mais recente. Este fluxo de dados em tempo real garante que os clientes beneficiam de uma resposta rápida a novos ataques e ajuda a minimizar a incidência de "falsos positivos".

    *Nem todas as funcionalidades estão disponíveis em todas as plataformas.

  • Proteger os servidores de ficheiros

    Proteger ambientes heterogéneos
    A nossa solução de segurança premiada protege os servidores de ficheiros que operam no Windows, Linux ou FreeBSD. Os processos de análise otimizada ajudam a garantir que o impacto no desempenho dos seus servidores é mínimo. Além de proteger servidores de cluster, protegemos também servidores de terminais Microsoft e Citrix.

    Garantir uma proteção fiável
    Em caso de falha num dos seus servidores de ficheiros, as nossas tecnologias de segurança serão reativadas automaticamente quando o servidor de ficheiros for reiniciado.

    Aumentar a capacidade de gestão
    Cada minuto gasto em tarefas de administração e criação de relatórios é tempo que poderia ser dedicado a atividades de importância estratégica. É por isso que proporcionamos uma consola centralizada que lhe permite efetuar a gestão da segurança em todos os terminais, servidores de ficheiros, estações de trabalho e dispositivos móveis, e facilita a criação de relatórios detalhados.

  • Aumentar a segurança e ampliar a gestão de sistemas

    Eliminar vulnerabilidades conhecidas
    As nossas tecnologias analisam toda a rede empresarial, a fim de identificar as vulnerabilidades que resultam de aplicações ou sistemas operativos sem patches. As vulnerabilidades detetadas podem ser automaticamente priorizadas e, em seguida, as atualizações e os patches podem ser automaticamente distribuídos. Uma vez que distribuímos os novos patches mais rapidamente do que muitas outras soluções de aplicação de patches, ajudamos a eliminar vulnerabilidades em menos tempo.

    Gestão dos ativos de hardware e software
    Todos os dispositivos e software na rede são automaticamente detetados e registados num inventário de hardware e num inventário de software. O inventário de hardware inclui informações detalhadas sobre cada dispositivo e o inventário de software ajuda a controlar a utilização de software e a bloquear aplicações não autorizadas. Mesmo os dispositivos convidados que surgem na sua rede podem ser detetados automaticamente e podem obter privilégios de acesso, sem comprometer a segurança dos sistemas e dados empresariais.

    Otimizar a distribuição das aplicações
    Pode implementar software quando desejar ou agendar a implementação do mesmo para um momento posterior ao horário de expediente Os administradores poderão especificar parâmetros adicionais para os que façam a instalação, personalizando o pacote de software instalado. A utilização de ligações remotas seguras a qualquer computador de secretária ou computador de cliente ajuda a resolver problemas rapidamente, e um mecanismo de autorização impede o acesso remoto não autorizado. Por motivos de rastreabilidade, todas as atividades durante uma sessão de acesso remoto são registadas.

    Automatizar e otimizar a implementação de SO
    As nossas tecnologias automatizam e centralizam a criação, o armazenamento e a clonagem de imagens de sistema protegidas. As cópias integrais são armazenadas num inventário especial, disponível para ser acedido durante a implementação. A implementação de cópias integrais das estações de trabalho dos clientes pode ser efetuada com servidores PXE (Preboot eXecution Environment), previamente executados na rede, ou com as nossas próprias funcionalidades. A utilização de sinais Wake-on-LAN permite distribuir automaticamente as imagens após o horário de expediente. Suporte UEFI também incluído.

    Reduzir o tráfego – distribuição remota
    Se precisar de distribuir software ou patches num escritório remoto, uma estação de trabalho local poderá atuar como o agente de atualização para todo o escritório remoto, para ajudar a reduzir os níveis de tráfego na rede.

    Integração com sistemas SIEM
    Uma vez que a gestão de informações de segurança e de eventos (SIEM) pode desempenhar um papel vital para ajudar as empresas a obterem monitorização em tempo real, incluímos integração com dois dos mais populares produtos SIEM, HP ArcSight e IBM QRadar.

  • Encriptar informações confidenciais

    Encriptação segura
    Ao utilizar o algoritmo de encriptação AES com uma chave de 256 bits e aprovado pela NIST (n.º 2980), fornecemos uma encriptação forte para as suas informações confidenciais. Em caso de perda ou roubo de ficheiros ou sistemas, os utilizadores não autorizados não podem aceder aos seus dados encriptados. A nossa encriptação também foi concebida para ser compatível com a norma FIPS 140-2 (validação pendente).

    Integração – para uma maior capacidade de gestão
    Ao contrário de muitos produtos de encriptação que não são fornecidos como parte de uma solução de segurança de TI integrada, as nossas tecnologias de encriptação são parte integrante de uma base de código unificada, desenvolvida pela nossa equipa interna. Isto facilita a tarefa de aplicar as configurações de encriptação como parte das mesmas políticas que definem as suas defesas anti-malware, controlos de terminais e outras tecnologias de segurança de terminais.

    Encriptação da totalidade do disco ou encriptação ao nível dos ficheiros
    Para uma encriptação "próxima do hardware" e para lhe permitir executar facilmente uma estratégia de "encriptar tudo de uma vez", a Encriptação da Totalidade do Disco (FDE) atua nos setores físicos do disco. A Encriptação ao Nível dos Ficheiros (FLE) ajuda-o a possibilitar a partilha segura de dados na sua rede. Para uma maior segurança, o ficheiro original não encriptado pode ser eliminado do disco rígido quando o ficheiro é encriptado.

    Encriptação de suportes amovíveis
    Para proteger dados que tenham de ser transferidos para dispositivos amovíveis, a Encriptação de Suportes Amovíveis pode executar uma Encriptação da Totalidade do Disco e ao Nível dos Ficheiros.

    Encriptação de "modo portátil"
    Caso necessite de transferir dados confidenciais por e-mail, através da Internet ou de um dispositivo amovível, pode configurar facilmente pacotes de extração automática de ficheiros e pastas protegidos por palavra-passe e encriptados. Um "modo portátil" especial para Encriptação ao Nível dos Ficheiros em suportes amovíveis permite a transferência segura de dados, mesmo para computadores sem Kaspersky Endpoint Security for Windows.

    Início de sessão simplificado e suporte para cartões inteligentes/tokens
    Quando um utilizador liga o computador e introduz o nome de utilizador e a palavra-passe, a nossa funcionalidade de Início de Sessão Único fornece acesso imediato aos dados encriptados no disco rígido do computador. Isto ajuda a garantir que os processos de encriptação e desencriptação são virtualmente transparentes para o utilizador, o que ajuda a aumentar a eficiência e a produtividade. A autenticação de dois fatores, através de cartões inteligentes e tokens, é também suportada.

    Suporte para o Intel AES-NI e muito mais
    Através do suporte para o Intel AES-NI, oferecemos uma encriptação e desencriptação de dados mais rápida para muitos sistemas baseados em processadores Intel e AMD* . A nossa tecnologia de Encriptação da Totalidade do Disco também suporta plataformas baseadas em UEFI. Existe também suporte para teclados não QWERTY.

    * Nem todos os processadores são suportados.

  • Proteção de dispositivos móveis*

    Segurança móvel robusta
    Ao combinar as tecnologias mais avançadas da indústria, proporcionamos proteção contra as ameaças móveis mais recentes. A funcionalidade anti-phishing protege contra websites que tentam roubar informações ou detalhes de identidade, enquanto a funcionalidade anti-spam ajuda a filtrar chamadas e mensagens de texto indesejadas. As ferramentas de controlo flexíveis permitem bloquear a execução de aplicações não autorizadas e bloquear o acesso a websites perigosos. Os incidentes de acesso indevido/desbloqueio são automaticamente detetados, e os dispositivos são bloqueados.

    Separar dados pessoais de dados empresariais
    A nossa tecnologia de compartimentação de aplicações permite configurar contentores especiais em cada dispositivo. As aplicações empresariais são armazenadas nos contentores, totalmente separadas dos dados pessoais do utilizador. Poderá aplicar encriptação a todos os dados contentorizados e impedir que os dados sejam copiados e colados fora do contentor. Além disso, poderá pedir autorização adicional de utilizador antes de as aplicações contentorizadas poderem ser executadas. Se um funcionário deixar a empresa, a funcionalidade de Limpeza Seletiva remota permite eliminar o contentor empresarial, sem eliminar os dados pessoais e as definições do proprietário do dispositivo.

    Suportar plataformas MDM comuns
    Com as capacidades de gestão de dispositivos móveis (MDM) melhoradas, é fácil aplicar políticas MDM individuais ou de grupo a dispositivos MDM do Microsoft Exchange ActiveSync e iOS, através de uma única interface. O suporte para o Samsung KNOX permite gerir várias definições para dispositivos Samsung.

    Bloquear, limpar e localizar dispositivos desaparecidos
    As funcionalidades de segurança remotas ajudam a proteger os dados empresariais em dispositivos desaparecidos. Os administradores e os utilizadores podem bloquear o dispositivo, eliminar dados empresariais e localizar o dispositivo. Se um ladrão trocar de cartão SIM, a nossa funcionalidade SIM Watch envia-lhe o novo número de telemóvel, para que seja possível executar as funcionalidades antirroubo. O suporte para o Google Cloud Messaging (GCM) ajuda a garantir que os telemóveis Android recebam rapidamente os comandos antirroubo.

    Portal Self-Service
    O nosso Portal Self-Service facilita a ativação de dispositivos móveis pessoais na rede empresarial. Além disso, o portal permite que os utilizadores acedam a funcionalidades antirroubo essenciais, para que possam reagir rapidamente à perda de um dispositivo e reduzir o risco de perda de dados, sem sobrecarregar os administradores.

    Aliviar a sobrecarga dos administradores de TI
    Uma única consola centralizada permite que efetue a gestão de dispositivos móveis, e da sua segurança, facilitando a aplicação de políticas uniformes em diferentes plataformas móveis. Além disso, a nossa Consola Web permite gerir dispositivos móveis e a sua segurança, para além da segurança de outros terminais, a partir de qualquer lugar onde esteja online.

    *Algumas funcionalidades não estão disponíveis em algumas das plataformas móveis suportadas.

  • Controlar aplicações, dispositivos e o acesso à Internet

    Listas brancas dinâmicas – para complementar a segurança
    O nosso controlo de aplicações é a implementação mais abrangente da indústria. Somos o único fornecedor de segurança que investiu no estabelecimento do seu próprio Laboratório de Listas Brancas que verifica as aplicações quanto a riscos de segurança. A nossa base de dados de aplicações em lista branca inclui mais de 1,3 mil milhões de ficheiros exclusivos e aumenta em 1 milhão de ficheiros por dia. O Controlo de Aplicações e as Listas Brancas Dinâmicas facilitam a execução de uma Política de Negação Predefinida que bloqueia todas as aplicações que não estejam na lista branca. Se procura introduzir ou atualizar uma Política de Negação Predefinida, o nosso novo modo de teste permite-lhe configurar a política num ambiente de teste, para que possa verificar se a política está configurada corretamente, antes de a aplicar online.

    Impedir a ligação de dispositivos não autorizados
    As ferramentas de Controlo de Dispositivos da Kaspersky Lab permitem definir facilmente os dispositivos que podem aceder à sua rede de TI empresarial. Pode configurar controlos com base na hora do dia, localização geográfica ou tipo de dispositivo. Também pode sincronizar os controlos com o Active Directory para uma administração e atribuição de políticas pormenorizada. Os administradores também podem utilizar máscaras na criação de regras de Controlo de Dispositivos, para que vários dispositivos possam ser facilmente incluídos na lista branca para utilização.

    Monitorizar e controlar o acesso à Internet
    As nossas ferramentas de Controlo Web permitem configurar políticas de acesso à Internet e monitorizar a utilização da Internet. Pode proibir, limitar, autorizar ou auditar facilmente as atividades dos utilizadores em websites individuais ou categorias de sites, como websites de jogos, redes sociais ou de apostas. É possível alinhar os controlos geográficos e por hora com o Active Directory para ajudar na administração e na definição de políticas.

  • Centralizar tarefas de gestão

    Permitir o controlo de todas as funções a partir de uma consola
    O Kaspersky Endpoint Security for Business | Advanced inclui o Kaspersky Security Center - uma única consola de gestão unificada que proporciona visibilidade e controlo de todas as tecnologias de segurança de terminais da Kaspersky Lab em execução. O Kaspersky Security Center permite que efetue a gestão da segurança nos seus dispositivos móveis, computadores de secretária, portáteis, servidores de ficheiros, máquinas virtuais e muito mais, com a conveniência de uma consola de "janela única".

    Atribuir responsabilidades diferentes a diferentes administradores
    O Controlo do Acesso com Base em Funções ajuda a dividir as responsabilidades de gestão de segurança e de sistemas entre vários administradores. Por exemplo, pode pretender que um administrador efetue a gestão da segurança de terminais, controlos de terminais e segurança móvel, enquanto outro administrador se ocupa da encriptação de dados e de todas as funções de gestão dos sistemas. A consola do Kaspersky Security Center pode ser facilmente personalizada para que cada administrador tenha acesso apenas às ferramentas e informações relevantes para as suas responsabilidades.

    Proporcionar um nível mais alto de integração
    Uma vez que o código fortemente integrado resulta em produtos que oferecem maior segurança, desempenho e capacidade de gestão, todas as nossas tecnologias de terminais foram desenvolvidas pela nossa própria equipa interna. Todas as nossas funcionalidades de proteção de terminais estão contidas na mesma base de código, para que não tenha de lidar com problemas de incompatibilidade. Em vez disso, beneficiará de tecnologias de segurança perfeitamente integradas que fazem mais para proteger o seu ambiente de TI, enquanto a gestão centralizada o ajuda a poupar tempo.

Os ambientes de TI empresariais estão mais complexos do que nunca. Ao mesmo tempo, os criminosos e hackers utilizam métodos cada vez mais inteligentes e sofisticados para atacar empresas de todas as dimensões. Se os requisitos de segurança e a gestão de TI não evoluírem para enfrentar estes novos desafios, as empresas ficam sujeitas a riscos. O Kaspersky Endpoint Security for Business | Advanced fornece tecnologias premiadas de proteção contra ameaças, bem como uma série de outras funções de segurança, para proporcionar à sua empresa proteção multicamada. As tecnologias de análise de vulnerabilidades e gestão de patches ajudam a erradicar as vulnerabilidades dos sistemas operativos e do software de aplicação, enquanto a encriptação de dados ajuda a proteger as informações confidenciais da empresa, em caso de perda de um computador portátil ou de tentativa de roubo de dados por utilizadores não autorizados.

  • Aumentar as eficiências da gestão de sistemas de TI

    Para os ambientes de TI empresariais complexos de hoje, o volume de tarefas de gestão de sistemas diárias e essenciais pode ser um desafio. A nossa funcionalidade de gestão de sistemas automatiza uma vasta série de tarefas de segurança e administração, para ajudar a reduzir a complexidade de gestão de TI. Obtém uma melhor visibilidade da rede de TI e pode controlar diversas funções de administração e segurança, através de uma única consola de gestão de segurança e sistemas integrada.

  • Eliminar vulnerabilidades e gerir patches

    Uma vez que as vulnerabilidades sem patches nos sistemas operativos e nas aplicações se tornaram uma das formas mais comuns de ataque às redes empresariais por parte dos cibercriminosos, desenvolvemos a análise de vulnerabilidades automática e tecnologias de distribuição e gestão de patches. Ao proporcionar um controlo centralizado sobre a avaliação de vulnerabilidades e a distribuição dos patches mais recentes, ajudamos a reduzir a sua exposição a ameaças.

  • Impedir a perda de informações empresariais sensíveis

    A perda de um computador portátil ou de um dispositivo móvel pode fazer com que dados confidenciais caiam nas mãos erradas. A nossa funcionalidade de encriptação de dados flexível ajuda a impor a encriptação de ficheiros, pastas, discos e dispositivos amovíveis. A encriptação de dados é fácil de configurar e pode ser gerida a partir da mesma consola de gestão utilizada para controlar todas as outras tecnologias de segurança de terminais da Kaspersky Lab em execução na sua rede.

  • Fornecer proteção multicamada - para estações de trabalho e muito mais

    As nossas defesas multicamada líderes do mercado contra malware e ataques protegem computadores de secretária e portáteis Windows, Mac e Linux, bem como os servidores de ficheiros Windows e Linux, contra ameaças conhecidas, desconhecidas e avançadas. Estas tecnologias são complementadas com ferramentas de Controlo de Aplicações, Controlo de Dispositivos e Controlo Web para computadores de secretária e portáteis. As nossas poderosas ferramentas de controlo ajudam a gerir a forma como as aplicações são executadas, bloqueiam a utilização de dispositivos amovíveis não autorizados e implementam políticas de acesso à Internet.

  • Proteger dispositivos e dados móveis

    As rigorosas tecnologias de segurança móvel ajudam a proteger as mais populares plataformas móveis contra malware, phishing, spam e muito mais. Além disso, ao permitir várias funções de Gestão de Dispositivos Móveis (MDM) e de Gestão de Aplicações Móveis (MAM), através de uma única interface, o Kaspersky Endpoint Security for Business | Advanced ajuda a poupar tempo e facilita a implementação de políticas de segurança móvel unificadas.

  • Centralização de sistemas e gestão da segurança

    Ao incluir o Kaspersky Security Center, a nossa consola altamente integrada que proporciona controlo centralizado sobre todas as tecnologias de segurança de terminais, o Kaspersky Endpoint Security for Business | Advanced ajuda a reduzir a complexidade da gestão. A integração com dois dos mais populares produtos de gestão de informações de segurança e de eventos (SIEM), o HP ArcSight e o IBM QRadar, ajuda a garantir que as empresas obtêm os dados de monitorização em tempo real de que necessitam.

As seguintes aplicações estão incluídas no Kaspersky Endpoint Security for Business | Advanced:

Para obter detalhes sobre requisitos de sistema, para uma aplicação individual, basta clicar sobre o nome da aplicação na lista acima.

Qual a Security Solution adequada à sua empresa?

Comparar Kaspersky IT Security Solutions For Business

  Core Select Advanced Total
Consola de Gestão Unificada        
Anti-Malware para estações de trabalho        
Anti-malware para servidores de ficheiros        
Segurança para dispositivos móveis        
Gestão de dispositivos móveis        
Controlos (Aplicações, Dispositivos e Web)        
Encriptação        
Gestão de sistemas        
Segurança para Correio        
Segurança para Gateways de Internet        
Segurança para colaboração        
  TESTE GRÁTIS COMO ADQUIRIR TESTE GRÁTIS COMO ADQUIRIR TESTE GRÁTIS COMO ADQUIRIR TESTE GRÁTIS COMO ADQUIRIR

Kaspersky Endpoint Security for Business | Advanced

O Kaspersky Endpoint Security for Business | Advanced é a terceira de quatro camadas progressivas da nossa plataforma de segurança integrada exclusiva, possuindo ferramentas de encriptação de dados e de gestão de sistemas, bem como todos os componentes das camadas Core e Select.

Kaspersky Endpoint Security for Business - Ficha de produto

Encriptação - Ficha de produto

Kaspersky Systems Management - Ficha de produto

Descrição das vantagens de segurança das quatro camadas, incluindo a camada Advanced, do Kaspersky Endpoint Security for Business.

Descreve as nossas potentes tecnologias de encriptação de dados e a forma como funcionam.

Protege toda a gama das ferramentas do Kaspersky Systems Management.

Informações adicionais

Encriptação - O seu guia de boas práticas

Gestão de sistemas - O seu guia de boas práticas

Encriptação da totalidade do disco: Potente, mas conveniente - Um livro branco da Kaspersky Lab

Não sabe qual é a solução ideal para sua empresa?

© 2016 AO Kaspersky Lab.

Todos os direitos reservados.