Kaspersky Endpoint Security Advanced | Kaspersky Lab FR

Kaspersky Endpoint Security for Business | Advanced

Sécurité de haut niveau - Gestion informatique étendue

  • Fonctionnalités étendues de gestion des systèmes
  • Analyse des vulnérabilités et gestion des correctifs
  • Sécurité multi-niveaux, y compris par chiffrement
  • Contrôle du Web, des applications et des appareils
  • Sécurité et gestion des appareils mobiles
  • Gestion centralisée de la sécurité et des systèmes

Informations techniques

Voir la fiche produit Présentation

Des technologies performantes en matière de sécurité des terminaux et des fonctionnalités supérieures de gestion des systèmes avec une console de gestion unifiée.

  • Protection des ordinateurs de bureau et portables sous Windows, Linux et Mac*

    Sécurité multi-niveaux
    Notre dernier moteur de lutte contre les programmes malveillants combine une protection basée sur les signatures, une analyse heuristique et comportementale ainsi que des technologies dans le cloud pour protéger votre entreprise contre les menaces connues, inconnues et avancées. Il peut défendre n'importe quelle combinaison d'ordinateurs de bureau et d'ordinateurs portables Mac, Linux et Windows.

    Mise à jour plus efficace de la sécurité
    Parce que les cyber-criminels créent sans cesse de nouveaux programmes malveillants plus complexes, nous effectuons des mises à jour de nos bases de données plus souvent que de nombreux autres éditeurs de solutions de sécurité. En outre, nous utilisons plusieurs technologies de sécurité avancées pour assurer des taux de détection considérablement améliorés, tout en réduisant la taille des mises à jour. Ainsi, votre bande passante reste disponible pour d'autres tâches.

    Protection contre les menaces inconnues et avancées
    Lorsqu'un nouveau programme malveillant est lancé dans le monde, il y a toujours une période de risque élevé. Pour assurer une protection dès le premier instant contre ces menaces, les technologies et la surveillance des menaces de Kaspersky Lab évoluent sans cesse pour assurer la protection de votre entreprise contre les nouvelles menaces, même les plus sophistiquées.

    Détection des comportements suspects
    Chaque fois qu'une application est lancée sur votre réseau d'entreprise, notre module System Watcher surveille son comportement. Si un comportement suspect est détecté, System Watcher bloque automatiquement l'application. En outre, comme System Watcher conserve un journal dynamique du système d'exploitation, de la base de registre et d'autres éléments, il annule automatiquement les actions malveillantes exécutées par le programme malveillant avant son blocage.

    Protection contre l'exploitation des failles de sécurité
    Notre technologie novatrice de prévention automatique d'exploitation des failles empêche les programmes malveillants d'exploiter les vulnérabilités des systèmes d'exploitation ou des applications en cours d'exécution sur votre réseau. AEP surveille tout particulièrement les applications le plus souvent prises pour cible, parmi lesquelles Adobe Reader, Internet Explorer, Microsoft Office, Java et bien d'autres, pour offrir un niveau supplémentaire de surveillance de la sécurité et de protection contre les menaces inconnues.

    Contrôle des applications et de la connectivité
    Même si certaines applications ne sont pas classées comme malveillantes, leurs activités peuvent être considérées comme à haut risque. Dans de nombreux cas, il est préférable de restreindre ces activités. Notre système de prévention des intrusions hébergé sur l'hôte (HIPS) restreint les activités du terminal, en fonction du « niveau de confiance » qui a été attribué à l'application. HIPS fonctionne conjointement avec notre pare-feu personnel au niveau des applications, qui restreint l'activité réseau.

    Blocage des attaques réseau
    La technologie de blocage des attaques réseau (Network Attack Blocker) détecte et surveille les activités suspectes sur votre réseau d'entreprise. Elle vous permet aussi de préconfigurer la réponse de vos systèmes si un comportement suspect est identifié.

    La puissance du cloud au service de la sécurité
    Grâce à la contribution de millions d'utilisateurs qui envoient les données concernant les comportements suspects sur leurs ordinateurs au réseau basé sur le cloud Kaspersky Security Network (KSN), votre entreprise bénéficie d'une meilleure protection contre les derniers programmes malveillants. Ce flux de données en temps réel garantit aux clients une réponse rapide aux nouvelles attaques et contribue à minimiser les cas de « faux positifs ».

  • Protection des serveurs de fichiers

    Sécuriser des environnements hétérogènes
    Notre technologie de sécurité primée protège les serveurs de fichiers sous Windows, Linux ou FreeBSD. Des processus d'analyse optimisés permettent de limiter l'impact sur les performances de vos serveurs. En plus de protéger des serveurs en cluster, nous défendons également les serveurs de terminaux Microsoft et Citrix.

    Assurer une protection fiable
    En cas de défaillance de l'un de vos serveurs de fichiers, nos technologies de protection seront automatiquement relancées au redémarrage de votre serveur de fichiers.

    Simplification de la gestion
    Chaque minute consacrée à des tâches administratives ou à établir des rapports pourrait être dédiée à des activités stratégiquement importantes. C'est pourquoi nous proposons une console centralisée qui vous permet de gérer la sécurité sur tous les terminaux (serveurs de fichiers, postes de travail et appareils mobiles) et de simplifier la création de rapports détaillés.

  • Renforcement de la sécurité et extension de la gestion des systèmes

    Élimination des vulnérabilités connues
    Nos technologies analysent l'ensemble de votre réseau pour identifier les vulnérabilités résultant d'applications ou systèmes d'exploitation non corrigés. Les vulnérabilités détectées peuvent être automatiquement hiérarchisées avant que les correctifs et les mises à jour ne soient automatiquement distribués. Comme nous distribuons de nouveaux correctifs plus rapidement que de nombreuses autres solutions de mise à jour, nous contribuons à éliminer les vulnérabilités dans un délai plus court.

    Gestion de vos ressources matérielles et logicielles
    Tous les appareils et logiciels sur votre réseau sont automatiquement détectés et enregistrés dans un inventaire matériel et un inventaire logiciel. L'inventaire matériel comprend des informations détaillées sur chaque appareil et l'inventaire logiciel vous aide à contrôler l'utilisation des logiciels et à bloquer les applications non autorisées. Même les appareils des visiteurs qui apparaissent sur votre réseau peuvent être détectés automatiquement et des privilèges d'accès peuvent leur être accordés, sans compromettre la sécurité de vos systèmes et données d'entreprise.

    Optimisation de la distribution des applications
    Vous pouvez déployer des logiciels à la demande ou selon un calendrier programmé en dehors des heures de bureau. Pour certains programmes d'installation, vous pouvez spécifier des paramètres supplémentaires afin de personnaliser le package de logiciels installé. L'utilisation de connexions sécurisées et à distance à tout ordinateur de bureau ou ordinateur client vous permet de résoudre les problèmes rapidement. Par ailleurs, un mécanisme d'autorisation empêche l'accès à distance aux personnes non autorisées. À des fins de traçabilité, toutes les activités au cours d'une session d'accès à distance sont consignées dans un journal.

    Automatisation et optimisation du déploiement des SE
    Nos technologies automatisent et centralisent la création, le stockage et le clonage d'images système sécurisées. Les images sont conservées dans un inventaire spécial, immédiatement accessible pendant le déploiement. Le déploiement d'images de postes de travail clients peut être effectué avec des serveurs PXE (Preboot eXecution Environment) déjà utilisés sur le réseau, ou bien à l'aide de nos propres outils. L'emploi d'un signal Wake-on-LAN vous permet de distribuer automatiquement les images après les heures de bureau. UEFI est également pris en charge.

    Réduction du trafic lors de la distribution à distance
    Si vous avez besoin de distribuer des logiciels ou des correctifs à un bureau distant, un poste de travail local peut agir en tant qu'agent de mise à jour pour l'ensemble du bureau distant et contribuer à réduire les niveaux de trafic sur votre réseau.

    Intégration avec les systèmes SIEM
    Parce que les systèmes de gestion des événements et des informations de sécurité (SIEM) peuvent jouer un rôle capital en offrant aux entreprises une surveillance en temps réel, nous assurons l'intégration avec deux des produits SIEM les plus répandus : HP ArcSight et IBM QRadar.

  • Chiffrement des informations confidentielles

    Chiffrement efficace
    Grâce à un algorithme de chiffrement AES dont la longueur de clé fait 256 bits et qui a été approuvé par le NIST (n° 2980), nous garantissons un chiffrement solide pour toutes vos données confidentielles. En cas de perte ou vol des fichiers ou répertoires, les utilisateurs non autorisés ne seront pas en mesure d'accéder aux données chiffrées. Notre système de chiffrement a également été conçu pour respecter la norme FIPS 140-2 (en attente de validation).

    Intégré pour une gestion facilitée
    À la différence de nombreux produits de chiffrement qui ne sont pas proposés dans le cadre d'une solution de sécurité informatique intégrée, nos technologies de chiffrement s'inscrivent au sein d'un code de base unifié entièrement développé en interne par nos experts. Vous pouvez ainsi plus facilement appliquer des paramètres de chiffrement dans le cadre des politiques qui assurent votre protection contre les programmes malveillants, le contrôle des terminaux et les autres technologies de protection des terminaux.

    Chiffrement intégral du disque et chiffrement des fichiers
    Pour un chiffrement au plus proche du disque dur et pour faciliter l'exécution d'une stratégie de chiffrement simultané, le chiffrement intégral du disque (FDE) s'effectue sur les secteurs physiques de celui-ci. Le chiffrement des fichiers vous aide à activer le partage sécurisé des données sur l'ensemble de votre réseau. Pour une sécurité renforcée, lorsqu'un fichier est chiffré, le fichier non chiffré d'origine peut être effacé du disque dur.

    Chiffrement des supports amovibles
    Pour protéger les données qui doivent également être transférées sur des appareils amovibles, le chiffrement des supports amovibles peut effectuer un chiffrement intégral de disque et un chiffrement au niveau des fichiers.

    Chiffrement en « mode portable »
    Si vous avez besoin de transférer des données sensibles par e-mail, Internet ou via un appareil amovible, vous pouvez facilement configurer des packages de fichiers et de dossiers protégés par mot de passe, chiffrés et auto-extractibles. Un « mode portable » spécialement dédié au chiffrement des fichiers sur les supports amovibles permet le transfert sécurisé des données, même sur des ordinateurs qui n'exécutent pas Kaspersky Endpoint Security for Windows.

    Connexion simplifiée et support des cartes à puce / jetons
    Lorsqu'un utilisateur allume son PC et saisit son nom d'utilisateur et son mot de passe, notre fonctionnalité d'authentification unique donne à cet utilisateur un accès immédiat aux données chiffrées sur le disque dur de son ordinateur. Ceci permet de garantir des processus de chiffrement et de déchiffrement quasiment transparents pour l'utilisateur, ce qui contribue à améliorer l'efficacité et la productivité. L'authentification à deux facteurs, par cartes à puce et jetons, est également prise en charge.

    Support d'Intel AES-NI et plus encore
    Le support d'Intel AES-NI offre une vitesse accrue pour le chiffrement et le déchiffrement des données pour de nombreux systèmes équipés de processeurs Intel et AMD*. Notre technologie de chiffrement intégral de disque prend également en charge les plates-formes de type UEFI. Les claviers non-QWERTY sont également pris en charge.

    *Tous les processeurs ne sont pas pris en charge.

  • Protection des appareils mobiles*

    Sécurité mobile efficace
    En associant les technologies les plus sophistiquées du secteur, nous vous protégeons contre les dernières menaces mobiles. La fonctionnalité Anti-Phishing vous protège contre les sites Internet qui tentent de dérober des informations ou détails d'identité. La fonction Anti-Spam permet de filtrer les appels et messages indésirables. Des outils de contrôle flexibles vous permettent de bloquer le lancement d'applications non autorisées tout comme l'accès aux sites Internet dangereux. Les tentatives d'obtention d'un accès racine ou de déverrouillage sont détectées automatiquement et les appareils concernés sont bloqués.

    Séparation des données professionnelles et personnelles
    Notre technologie de conteneurisation des applications vous permet de créer des conteneurs spéciaux sur chaque appareil. Les applications de l'entreprise sont stockées dans des conteneurs, totalement séparés des données personnelles de l'utilisateur. Vous pouvez appliquer un chiffrement à toutes les données conteneurisées et empêcher que ces données ne soient copiées et collées à l'extérieur du conteneur. De plus, vous pouvez exiger une autorisation supplémentaire de l'utilisateur avant le lancement d'applications conteneurisées. Si un collaborateur quitte votre entreprise, vous pouvez actionner à distance la fonction de suppression sélective pour supprimer le conteneur d'entreprise, sans supprimer les données et paramètres personnels du propriétaire de l'appareil.

    Support des plates-formes MDM courantes
    Grâce à des capacités de gestion des appareils mobiles (MDM) améliorées, il est facile d'appliquer de manière groupée ou individuelle des politiques MDM à des appareils Microsoft Exchange ActiveSync et iOS MDM via une interface unique. Le support de Samsung KNOX vous permet de gérer différents paramètres pour les appareils Samsung.

    Verrouillage et localisation des appareils manquants et suppression de leurs données
    Les fonctions de sécurité actionnées à distance vous permettent de protéger les données d'entreprise sur les appareils manquants. Les administrateurs et les utilisateurs peuvent verrouiller l'appareil, supprimer les données de l'entreprise et localiser l'appareil. Si un voleur change la carte SIM, notre fonction de surveillance SIM vous envoie le nouveau numéro de téléphone de l'appareil pour que vous puissiez toujours exécuter les fonctions antivol. Grâce au support de Google Cloud Messaging (GCM), les téléphones Android peuvent recevoir les commandes antivol rapidement.

    Portail libre-service
    Notre portail libre-service facilite l'activation d'appareils mobiles personnels sur le réseau de l'entreprise. En outre, ce portail donne aux utilisateurs un accès à distance aux fonctionnalités antivol clés pour qu'ils puissent réagir rapidement à la perte d'un appareil et réduire ainsi le risque de perte de données, sans passer par les administrateurs.

    Allègement de la charge de travail des administrateurs informatiques
    Une seule console centralisée vous permet de gérer les appareils mobiles et leur sécurité et facilite l'application de stratégies cohérentes sur différentes plates-formes mobiles. En outre, notre console Web vous permet de gérer les appareils mobiles et leur sécurité, ainsi que la sécurité d'autres terminaux, partout où vous avez accès à une connexion Internet.

    *Certaines fonctionnalités ne sont pas disponibles sur l'ensemble des plates-formes mobiles prises en charge.

  • Contrôle des applications, des appareils et de l'accès à Internet

    Liste blanche dynamique pour renforcer la sécurité
    Notre contrôle des applications est le plus complet du secteur. Nous sommes le seul fournisseur de solutions de sécurité ayant investi dans son propre laboratoire dédié à la gestion des listes blanches, pour vérifier les risques de sécurité de chaque application. Notre base de données d'applications sur liste blanche comprend plus de 1,3 milliard de fichiers uniques et connaît une croissance de 1 million de fichiers par jour. Le contrôle des applications et la liste blanche dynamique facilitent l'exécution d'une politique de blocage par défaut qui bloque toutes les applications, sauf si elles figurent sur votre liste blanche. Si vous souhaitez créer ou mettre à jour une politique de blocage par défaut, notre nouveau mode de test vous permet de configurer la politique dans un environnement de test pour que vous puissiez vérifier si votre politique est correctement configurée avant de la mettre en œuvre.

    Empêcher la connexion d'appareils non autorisés
    Les outils de contrôle des appareils facilitent la gestion des appareils autorisés à accéder à votre réseau informatique d'entreprise. Vous pouvez configurer les contrôles en fonction de l'heure de la journée, de l'emplacement géographique ou du type d'appareil. Vous pouvez également aligner les contrôles sur Active Directory afin de garantir une administration et une affectation des politiques efficaces et flexibles. Les administrateurs peuvent également utiliser des masques dans la création des règles de contrôle des appareils pour que plusieurs appareils puissent facilement être ajoutés à la liste blanche.

    Surveillance et contrôle de l'accès à Internet
    Nos outils de contrôle du Web vous permettent de définir vos politiques d'accès à Internet et de surveiller l'utilisation d'Internet. Il est aisé d'interdire, de limiter, d'autoriser ou de contrôler certaines activités de vos utilisateurs sur des sites Web ou des catégories de sites spécifiques (sites de jeux et paris en ligne ou réseaux sociaux). L'heure et la position géographique peuvent s'aligner sur Active Directory pour faciliter l'administration et la mise en place des politiques de sécurité.

  • Centralisation des tâches de gestion

    Toutes les fonctions contrôlées à partir d'une console unique
    Kaspersky Endpoint Security for Business | Advanced intègre Kaspersky Security Center, une console de gestion unifiée qui offre une visibilité et un contrôle de l'ensemble des technologies de sécurité des terminaux de Kaspersky Lab que vous exécutez. Kaspersky Security Center vous permet de gérer facilement la sécurité de vos appareils mobiles, ordinateurs portables, ordinateurs de bureau, serveurs de fichiers et autres machines virtuelles, grâce à une console centralisée.

    Attribution de différentes responsabilités à différents administrateurs
    Le contrôle d'accès basé sur les rôles vous permet de répartir les responsabilités en matière de gestion de la sécurité et de gestion des systèmes entre plusieurs administrateurs. Par exemple, un administrateur peut gérer la sécurité des terminaux, le contrôle des terminaux et la sécurité mobile, tandis qu'un autre administrateur prend en charge le chiffrement des données et toutes les fonctions de gestion des systèmes. La console Kaspersky Security Center peut être personnalisée facilement pour que chaque administrateur ait uniquement accès aux outils et aux informations correspondant à ses responsabilités.

    Un niveau d'intégration plus élevé
    Des codes parfaitement intégrés permettent d'obtenir des produits qui offrent une sécurité, des performances et une facilité de gestion améliorées. C’est pourquoi toutes nos technologies ont été développées en interne. Toutes nos fonctionnalités de protection des terminaux sont contenues dans le même code de base. Vous n'avez donc pas à vous préoccuper de problèmes de compatibilité. Au lieu de cela, vous bénéficiez de technologies de sécurité intégrées de façon transparente qui améliorent la protection de votre environnement informatique tout en vous faisant gagner du temps, grâce à une gestion centralisée.

Les environnements informatiques d'entreprise sont plus complexes que jamais. Dans le même temps, les cyber-criminels et les pirates utilisent des méthodes de plus en plus intelligentes et sophistiquées pour attaquer les entreprises de toutes tailles. Si la sécurité et la gestion informatique n'évoluent pas pour répondre à ces nouveaux défis, les entreprises se mettent en danger. Outre de nombreuses autres fonctions de sécurité, Kaspersky Endpoint Security for Business | Advanced intègre les technologies primées de protection contre les menaces ainsi qu'un éventail d'autres fonctions de sécurité pour que votre entreprise bénéficie de défenses multi-niveaux. Les technologies d'analyse des vulnérabilités et de gestion des correctifs permettent de neutraliser les vulnérabilités qui pèsent sur vos systèmes d'exploitation et vos applications. En outre, la fonctionnalité de chiffrement des données contribue à protéger les informations confidentielles de votre entreprise, en cas de perte d'un ordinateur portable ou de tentative de vol des données par des utilisateurs non autorisés.

  • Optimisation des capacités de gestion des systèmes informatiques

    Dans les environnements informatiques complexes des entreprises modernes, le volume des tâches quotidiennes et essentielles de gestion des systèmes peut se révéler écrasant. Nos fonctionnalités de gestion des systèmes automatisent un large éventail de tâches de sécurité et d'administration afin de simplifier la gestion informatique. Vous gagnez en visibilité sur votre réseau informatique et pouvez contrôler plusieurs fonctions d'administration et de sécurité via une seule et même console intégrée de gestion des systèmes et de la sécurité.

  • Élimination des vulnérabilités et gestion des correctifs

    Les vulnérabilités non corrigées dans les systèmes d'exploitation et les applications sont devenues l'un des maillons faibles les plus couramment pris pour cible par les attaques de cyber- criminels contre les réseaux d'entreprise. C'est pourquoi nous avons développé des technologies automatisées d'analyse des vulnérabilités et de gestion et distribution des correctifs. Grâce à un contrôle centralisé de l'évaluation des vulnérabilités et de la distribution des correctifs les plus récents, nous vous aidons à réduire votre exposition aux menaces.

  • Éviter la perte d'informations sensibles en entreprise

    En cas de perte d'un ordinateur portable ou d'un appareil mobile, des données confidentielles peuvent tomber entre de mauvaises mains. Nos fonctions flexibles de chiffrement des données vous permettent d'appliquer un chiffrement aux fichiers, dossiers, disques et appareils amovibles. Le chiffrement des données est facile à configurer et peut être géré à partir de la même console de gestion que vous utilisez pour contrôler toutes les autres technologies de sécurité des terminaux de Kaspersky Lab en cours d'exécution sur votre réseau.

  • Protection multi-niveaux des postes de travail et plus encore

    Nos défenses multi-niveaux de pointe contre les programmes malveillants et les attaques protègent les ordinateurs de bureau et les portables sous Windows, Mac et Linux, de même que les serveurs de fichiers sous Windows et Linux, contre les menaces connues, inconnues et avancées. Ces technologies sont complétées par les outils de contrôle des applications, contrôle des appareils et contrôle du Web pour les ordinateurs de bureau et les ordinateurs portables. Nos puissants outils de contrôle vous aident à gérer la façon dont les applications sont exécutées, à bloquer l'utilisation d'appareils amovibles non autorisés et à mettre en œuvre des politiques d'accès à Internet.

  • Sécurisation des appareils mobiles et des données

    Des technologies de sécurité mobile rigoureuses vous aident à protéger les plates-formes mobiles les plus répandues contre les programmes malveillants, le phishing et les courriers indésirables, notamment. Par ailleurs, en activant plusieurs fonctions de gestion des appareils mobiles (MDM) et de gestion des applications mobiles (MAM) via une interface unique, Kaspersky Endpoint Security for Business | Advanced vous fait gagner du temps et facilite la mise en œuvre de politiques de sécurité mobile unifiées.

  • Administration centralisée des systèmes et de la sécurité

    Accompagné de Kaspersky Security Center, notre console de gestion hautement intégrée qui vous donne un contrôle centralisé sur toutes nos technologies de sécurité des terminaux, Kaspersky Endpoint Security for Business | Advanced vous aide à simplifier les aspects complexes de la gestion. L'intégration avec deux des produits de gestion des événements et des informations de sécurité (SIEM) les plus répandus, HP ArcSight et IBM QRadar, fournit aux entreprises les données de surveillance en temps réel dont elles ont besoin.

Les applications suivantes sont toutes incluses dans la solution Kaspersky Endpoint Security for Business | Advanced :

Pour obtenir des détails sur la configuration système requise pour une application particulière, cliquez tout simplement sur le nom de l'application dans la liste ci-dessus.

Quelle solution choisir ?

Identifiez vos besoins spécifiques

  Cloud Select Advanced Total
Console sur site avec configuration granulaire        
Console dans le Cloud simple et intuitive        
Profils de sécurité pré-configurés        
Protection avancée pour les postes de travail et les serveurs de fichiers        
Contrôle des périphériques et du Web        
Contrôle des applications        
Sécurité des applications mobiles        
Gestion des appareils mobiles (MDM)        
Gestion des applications mobiles*        
Gestion des systèmes        
Chiffrement        
Protection de la messagerie        
Protection des passerelles Internet        
Protection des serveurs collaboratifs        
  ESSAI GRATUIT ACHETER ESSAI GRATUIT ACHETER ESSAI GRATUIT ACHETER ESSAI GRATUIT ACHETER

* La fonctionnalité exacte de gestion des applications mobiles définie pour les solutions dans le Cloud et sur site peut varier.

Kaspersky Endpoint Security for Business | Advanced

Kaspersky Endpoint Security for Business | Advanced est le troisième niveau de protection évolutif sur quatre de notre plate-forme de sécurité intégrée dotée des outils de chiffrement des données, de gestion des systèmes et de tous les composants de la version Select.

Kaspersky Endpoint Security for Business - Fiche technique

Chiffrement - Fiche technique

Kaspersky Systems Management - Fiche technique

Présentation des avantages liés à la sécurité offerts par les quatre versions, notamment la version Advanced de Kaspersky Endpoint Security for Business.

Informations détaillées sur nos puissantes technologies de chiffrement des données et leur fonctionnement.

Couvre tout l'éventail des outils de gestion des systèmes de Kaspersky Lab.

Informations supplémentaires

Chiffrement - Guide des bonnes pratiques

Gestion des systèmes - Guide des bonnes pratiques

Livre blanc sur le chiffrement intégral de disque

Vous hésitez sur la solution adaptée à votre activité ?

© 2016 AO Kaspersky Lab

Tous droits réservés.