Kaspersky Endpoint Security Select | Kaspersky Lab FR

Kaspersky Endpoint Security for Business | Select

Protection des terminaux, outils de contrôle et sécurité des appareils mobiles

  • Sécurité avancée pour les postes de travail et serveurs de fichiers
  • Sécurité multi-niveaux et gestion des appareils mobiles
  • Contrôle des applications, contrôle des appareils et filtrage de contenu Web
  • Console de gestion centralisée pour toutes les fonctions

Informations techniques

Voir la fiche produit Présentation

Une sécurité de haut niveau pour tous vos terminaux, y compris les ordinateurs portables, ordinateurs de bureau, serveurs de fichiers et appareils mobiles.

  • Protection des ordinateurs de bureau et portables sous Windows, Linux et Mac*

    Sécurité multi-niveaux
    Notre dernier moteur de lutte contre les programmes malveillants combine une protection basée sur les signatures, une analyse heuristique et comportementale ainsi que des technologies dans le cloud pour protéger votre entreprise contre les menaces connues, inconnues et avancées. Il peut défendre n'importe quelle combinaison d'ordinateurs de bureau et d'ordinateurs portables Mac, Linux et Windows.

    Mise à jour plus efficace de la sécurité
    Parce que les cyber-criminels créent sans cesse de nouveaux programmes malveillants plus complexes, nous effectuons des mises à jour de nos bases de données plus souvent que de nombreux autres éditeurs de solutions de sécurité. En outre, nous utilisons plusieurs technologies de sécurité avancées pour assurer des taux de détection considérablement améliorés, tout en réduisant la taille des mises à jour. Ainsi, votre bande passante reste disponible pour d'autres tâches.

    Protection contre les menaces inconnues et avancées
    Lorsqu'un nouveau programme malveillant est lancé dans le monde, il y a toujours une période de risque élevé. Pour assurer une protection dès le premier instant contre ces menaces, les technologies et la surveillance des menaces de Kaspersky Lab évoluent sans cesse pour assurer la protection de votre entreprise contre les nouvelles menaces, même les plus sophistiquées.

    Détection des comportements suspects
    Chaque fois qu'une application est lancée sur votre réseau d'entreprise, notre module System Watcher surveille son comportement. Si un comportement suspect est détecté, System Watcher bloque automatiquement l'application. En outre, comme System Watcher conserve un journal dynamique du système d'exploitation, de la base de registre et d'autres éléments, il annule automatiquement les actions malveillantes que le malware a exécutées avant son blocage.

    Protection contre l'exploitation des failles
    Notre technologie novatrice de prévention automatique d'exploitation des failles (AEP) empêche les programmes malveillants d'exploiter les vulnérabilités des systèmes d'exploitation ou des applications en cours d'exécution sur votre réseau. AEP surveille tout particulièrement les applications le plus souvent prises pour cible, parmi lesquelles Adobe Reader, Internet Explorer, Microsoft Office, Java et bien d'autres, pour offrir un niveau supplémentaire de surveillance de la sécurité et de protection contre les menaces inconnues.

    Contrôle des applications et de la connectivité
    Même si certaines applications ne sont pas classées comme malveillantes, leurs activités peuvent être considérées comme à haut risque. Dans de nombreux cas, il est préférable de restreindre ces activités. Notre système de prévention des intrusions hébergé sur l'hôte (HIPS) restreint les activités du terminal, en fonction du « niveau de confiance » qui a été attribué à l'application. HIPS fonctionne conjointement avec notre pare-feu personnel au niveau des applications, qui restreint l'activité réseau.

    Blocage des attaques réseau
    La technologie de blocage des attaques réseau (Network Attack Blocker) détecte et surveille les activités suspectes sur votre réseau d'entreprise. Elle vous permet aussi de préconfigurer la réponse de vos systèmes si un comportement suspect est identifié.

    La puissance du cloud au service de la sécurité
    Grâce à la contribution de millions d'utilisateurs qui envoient les données concernant les comportements suspects sur leurs ordinateurs au réseau dans le cloud Kaspersky Security Network (KSN), votre entreprise bénéficie d'une meilleure protection contre les programmes malveillants les plus récents. Ce flux de données en temps réel garantit aux clients une réponse rapide aux nouvelles attaques et contribue à minimiser les cas de « faux positifs ».

    *Les fonctionnalités ne sont pas toutes disponibles sur l'ensemble des plates-formes.

  • Protection des serveurs de fichiers

    Sécurisation des environnements hétérogènes
    Notre technologie de sécurité primée protège les serveurs de fichiers sous Windows, Linux ou FreeBSD. Des processus d'analyse optimisés permettent de limiter l'impact sur les performances de vos serveurs. Outre la protection des serveurs en cluster, nous défendons également les serveurs de terminaux Microsoft et Citrix.

    Assurer une protection fiable
    En cas de défaillance de l'un de vos serveurs de fichiers, nos technologies de protection seront automatiquement relancées au redémarrage de votre serveur de fichiers.

    Simplification de la gestion
    Chaque minute consacrée à des tâches administratives ou à établir des rapports pourrait être dédiée à des activités stratégiquement importantes. C'est pourquoi nous proposons une console centralisée qui vous permet de gérer la sécurité sur tous les terminaux (serveurs de fichiers, postes de travail et appareils mobiles) et de simplifier la création de rapports détaillés.

  • Protection des appareils mobiles*

    Sécurité mobile efficace
    En associant les technologies les plus sophistiquées du secteur, nous vous protégeons contre les dernières menaces mobiles. La fonctionnalité Anti-Phishing vous protège contre les sites Internet qui tentent de voler des informations ou détails d'identité et la fonction Anti-Spam permet de filtrer les appels et messages indésirables. Des outils de contrôle flexibles vous permettent de bloquer le lancement d'applications non autorisées tout comme l'accès aux sites Internet dangereux. Les tentatives d'obtention d'un accès racine ou de déverrouillage sont détectées automatiquement et les appareils concernés sont bloqués.

    Séparation des données professionnelles et personnelles
    Notre technologie de conteneurisation des applications vous permet de créer des conteneurs spéciaux sur chaque appareil. Les applications de l'entreprise sont stockées dans des conteneurs, totalement séparés des données personnelles de l'utilisateur. Vous pouvez appliquer un chiffrement à toutes les données conteneurisées et empêcher que ces données ne soient copiées et collées à l'extérieur du conteneur. De plus, vous pouvez exiger une autorisation supplémentaire de l'utilisateur avant le lancement d'applications conteneurisées. Si un collaborateur quitte votre entreprise, vous pouvez actionner à distance la fonction de suppression sélective pour supprimer le conteneur d'entreprise, sans supprimer les données et paramètres personnels du propriétaire de l'appareil.

    Support des plates-formes MDM courantes
    Grâce à des capacités de gestion des appareils mobiles (MDM) améliorées, il est facile d'appliquer de manière groupée ou individuelle des politiques MDM à des appareils Microsoft Exchange ActiveSync et iOS MDM via une interface unique. Le support de Samsung KNOX vous permet de gérer différents paramètres pour les appareils Samsung.

    Verrouillage et localisation des appareils manquants et suppression de leurs données
    Les fonctions de sécurité actionnées à distance vous permettent de protéger les données d'entreprise sur les appareils manquants. Les administrateurs et les utilisateurs peuvent verrouiller l'appareil, supprimer les données de l'entreprise et localiser l'appareil. Si un voleur change la carte SIM, notre fonction de surveillance SIM vous envoie le nouveau numéro de téléphone de l'appareil pour que vous puissiez toujours exécuter les fonctions antivol. Grâce au support de Google Cloud Messaging (GCM), les téléphones Android peuvent recevoir les commandes antivol rapidement.

    Portail libre-service
    Notre portail libre-service facilite l'activation d'appareils mobiles personnels sur le réseau de l'entreprise. En outre, ce portail donne aux utilisateurs un accès à distance aux fonctionnalités antivol clés pour qu'ils puissent réagir rapidement à la perte d'un appareil et réduire ainsi le risque de perte de données, sans passer par les administrateurs.

    Allègement de la charge de travail des administrateurs informatiques
    Une seule console centralisée vous permet de gérer les appareils mobiles et leur sécurité et facilite l'application de stratégies cohérentes sur différentes plates-formes mobiles. En outre, notre console Web vous permet de gérer les appareils mobiles et leur sécurité, ainsi que la sécurité d'autres terminaux, partout où vous avez accès à une connexion Internet.

    *Certaines fonctionnalités ne sont pas disponibles sur l'ensemble des plates-formes mobiles prises en charge.

  • Contrôle des applications, des appareils et de l'accès à Internet

    Liste blanche dynamique pour renforcer la sécurité
    Notre contrôle des applications est le plus complet du secteur. Nous sommes le seul fournisseur de solutions de sécurité qui ait investi dans son propre laboratoire dédié à la gestion des listes blanches, pour vérifier les risques de sécurité de chaque application. Notre base de données d'applications sur liste blanche comprend plus de 1,3 milliard de fichiers uniques et connaît une croissance de 1 million de fichiers par jour. Le contrôle des applications et la liste blanche dynamique facilitent l'exécution d'une politique de blocage par défaut qui bloque toutes les applications, sauf si elles figurent sur votre liste blanche. Si vous souhaitez créer ou mettre à jour une politique de blocage par défaut, notre nouveau mode de test vous permet de configurer la politique dans un environnement de test pour que vous puissiez vérifier si votre politique est correctement configurée avant de la mettre en œuvre.

    Empêcher la connexion d'appareils non autorisés
    Les outils de contrôle des appareils facilitent la gestion des appareils autorisés à accéder à votre réseau informatique d'entreprise. Vous pouvez configurer les contrôles en fonction de l'heure de la journée, de l'emplacement géographique ou du type d'appareil. Vous pouvez également aligner les contrôles sur Active Directory afin de garantir une administration et une affectation des politiques efficaces et flexibles. Les administrateurs peuvent également utiliser des masques dans la création des règles de contrôle des appareils pour que plusieurs appareils puissent facilement être ajoutés à la liste blanche.

    Surveillance et contrôle de l'accès à Internet
    Nos outils de contrôle du Web vous permettent de définir vos politiques d'accès à Internet et de surveiller l'utilisation d'Internet. Il est aisé d'interdire, de limiter, d'autoriser ou de contrôler certaines activités de vos utilisateurs sur des sites Web ou des catégories de sites spécifiques (sites de jeux et paris en ligne ou réseaux sociaux). L'heure et la position géographique peuvent s'aligner sur Active Directory pour faciliter l'administration et la mise en place des politiques de sécurité.

  • Centralisation des tâches de gestion

    Toutes les fonctions contrôlées à partir d'une console unique
    Kaspersky Endpoint Security for Business | Select intègre Kaspersky Security Center, une console de gestion unifiée qui vous offre une visibilité et un contrôle de l'ensemble des technologies de sécurité des terminaux de Kaspersky Lab que vous exécutez. Kaspersky Security Center vous permet de gérer facilement la sécurité de vos appareils mobiles, ordinateurs portables, ordinateurs de bureau, serveurs de fichiers et autres machines virtuelles, grâce à une console centralisée.

    Un niveau d'intégration plus élevé
    Des codes parfaitement intégrés permettent d'obtenir des produits qui offrent une sécurité, des performances et une facilité de gestion améliorées. C’est pourquoi toutes nos technologies ont été développées en interne. Toutes nos fonctionnalités de protection des terminaux sont contenues dans le même code de base. Vous n'avez donc pas à vous préoccuper de problèmes de compatibilité. Au lieu de cela, vous bénéficiez de technologies de sécurité intégrées de façon transparente qui améliorent la protection de votre environnement informatique tout en vous faisant gagner du temps, grâce à une gestion centralisée.

Le développement de l'accès aux données de l'entreprise « n'importe où, n'importe quand, sur n'importe quel appareil » oblige les entreprises à mettre en œuvre une protection tant à l'intérieur qu'à l'extérieur de leurs périmètres d'activité habituels afin d'éviter que les collaborateurs mobiles et distants n'introduisent des risques. Kaspersky Endpoint Security for Business | Select combine de puissants outils de contrôle des terminaux à une protection puissante des postes de travail et serveurs de fichiers afin de protéger votre infrastructure informatique interne. Par ailleurs, grâce à une sécurité mobile rigoureuse, vous restez protégé au-delà du périmètre de votre entreprise.

  • Vous défendre contre les programmes malveillants les plus récents

    Grâce à des défenses multi-niveaux contre les programmes malveillants et les attaques, nous protégeons votre entreprise contre les menaces connues, inconnues et avancées. Outre la sécurité des postes de travail sous Windows, Mac et Linux, nous assurons la sécurité des serveurs de fichiers sous Windows ou Linux.

  • Protection et gestion des appareils mobiles

    Nos technologies de sécurité mobile innovantes protègent une large gamme de plates-formes mobiles contre les programmes malveillants, les attaques de phishing ou encore les courriers indésirables. Nos technologies mobiles vous permettent de visualiser tous les appareils mobiles sur votre réseau pour que vous puissiez appliquer des politiques de sécurité mobile et de gestion rigoureuses pour tous les appareils mobiles fournis par l'entreprise ou apportés par les collaborateurs. Parce que Kaspersky Endpoint Security for Business | Select fournit une solution de sécurité informatique intégrée, vous pouvez gérer toutes les fonctions de sécurité pour les mobiles et autres terminaux via une console centralisée.

  • Vous aider à appliquer des politiques de sécurité

    Les outils de contrôle des applications, de contrôle des appareils et de contrôle du Web vous aident à gérer la façon dont les applications sont exécutées, à bloquer l'utilisation d'appareils amovibles non autorisés et à mettre en œuvre des politiques d'accès à Internet. Ces outils puissants fonctionnent conjointement avec nos technologies de protection des terminaux pour assurer l'application de vos politiques de sécurité dans toute votre entreprise.

  • Gestion centralisée de la sécurité

    Kaspersky Endpoint& Security for Business | Select comprend Kaspersky Security Center, une console de gestion hautement intégrée qui permet de bénéficier d'un contrôle centralisé de toutes les technologies de sécurité des terminaux de Kaspersky Lab que vous exécutez. Nous fournissons également un choix de politiques préconfigurées pour que vous puissiez sécuriser rapidement l'ensemble de votre réseau.

Les applications suivantes sont toutes incluses dans la solution Kaspersky Endpoint Security for Business | Select :

Pour obtenir des détails sur la configuration système requise pour une application particulière, cliquez tout simplement sur le nom de l'application dans la liste ci-dessus.

Quelle solution choisir ?

Identifiez vos besoins spécifiques

  Cloud Select Advanced Total
Console sur site avec configuration granulaire        
Console dans le Cloud simple et intuitive        
Profils de sécurité pré-configurés        
Protection avancée pour les postes de travail et les serveurs de fichiers        
Contrôle des périphériques et du Web        
Contrôle des applications        
Sécurité des applications mobiles        
Gestion des appareils mobiles (MDM)        
Gestion des applications mobiles*        
Gestion des systèmes        
Chiffrement        
Protection de la messagerie        
Protection des passerelles Internet        
Protection des serveurs collaboratifs        
  ESSAI GRATUIT ACHETER ESSAI GRATUIT ACHETER ESSAI GRATUIT ACHETER ESSAI GRATUIT ACHETER

*La fonctionnalité exacte de gestion des applications mobiles définie pour les solutions dans le Cloud et sur site peut varier.

Kaspersky Endpoint Security for Business | Select

Kaspersky Endpoint Security for Business | Select est le deuxième niveau de protection évolutif sur quatre de notre plate-forme de sécurité intégrée dotée des outils de contrôle des terminaux, de sécurité des appareils mobiles et des serveurs de fichiers.

Kaspersky Endpoint Controls - Fiche technique

Kaspersky Security for Mobile - Fiche technique

Kaspersky Security for File Server - Fiche technique

Couvre le contrôle des applications, des appareils et du Web, y compris la liste blanche dynamique.

Protection et gestion des appareils et des applications mobiles.

Couvre la protection des serveurs de fichiers Windows et Linux.

Informations supplémentaire

Gestion des systèmes - Guide des bonnes pratiques

Sécurité des mobiles - Guide des bonnes pratiques

Protection des petites entreprises - Guide pratique

Vous hésitez sur la solution adaptée à votre activité ?

© 2016 AO Kaspersky Lab

Tous droits réservés.