Produits

Kaspersky Endpoint Security for Business

Protection et renforcement adaptatifs des terminaux

Notre orientation vers la recherche et la clientèle a abouti au développement de nouvelles technologies qui réinventent la sécurité des terminaux, réunies ici dans notre produit phare.

Dans le cloud ou sur site ? C'est vous qui décidez, et nous vous fournirons une sécurité de bout en bout, optimisée pour l'efficacité des performances, afin de vous aider à protéger chaque terminal.

Principaux avantages

Soyez prêt. À l'aide de Kaspersky, limitez les risques que les attaques présentent pour votre entreprise.

Nos connaissances et nos technologies éprouvées constituent votre force

Comment être sûr d'avoir choisi le produit de sécurité le meilleur et le plus rentable pour vous ? Choisissez des technologies constamment testées auprès d'un fournisseur dont l'activité est centrée sur la cybersécurité.
Sécurité adaptative multiplateforme
Notre technologie unique identifie les comportements anormaux, en détectant et en corrigeant automatiquement un grand nombre de menaces, notamment les attaques sans fichier ainsi que les exploits
  • N° 1 en matière de détection
    Notre protection des points de terminaison affiche des taux de détection et de remédiation de 100 % lors de tests indépendants de protection contre les menaces sans fichier, alors que la moyenne des fournisseurs n'est que de 68 %. Avec plus de 360 000 menaces découvertes chaque jour, constatez le gain de temps que vous pouvez réaliser ici !
  • Tout est inclus
    Plusieurs technologies de protection des terminaux, dont notre système d'alerte « Attaqué » notre module d'évaluation des vulnérabilités et nos défenses contre les menaces mobiles, dans un seul produit. Un seul produit et une seule clé de licence pour protéger tous les appareils de vos utilisateurs.
  • Détecte les techniques de contournement
    La Détection comportementale, disponible pour plusieurs systèmes d'exploitation, utilise des techniques primées intégrant l'apprentissage automatique pour identifier les comportements suspects en temps réel. L'analyse multicouche fait en sorte que les techniques de contournement ne fonctionnent pas et que la détection est assurée.
  • Contrôle des anomalies entièrement automatisé
    Le Contrôle évolutif des anomalies étudie et surveille le comportement des utilisateurs et des applications, ce qui lui permet de révéler les anomalies et de réagir automatiquement en cas de comportement anormal de l'un d'entre eux
Déploiement flexible
Prend en charge la future mise en œuvre de l'EDR avec un choix de 4 modèles de déploiement, ce qui vous permet de réduire les coûts et de répondre aux exigences de conformité.
  • N° 1 en matière d'évaluation par les pairs
    La facilité d'utilisation est confirmée par nos évaluations élevées dans les rapports Gartner Peer Insights. Nous fournissons une gestion unifiée des terminaux sans coût supplémentaire via un déploiement sur le cloud ou une console traditionnelle sur site, ou encore dans un environnement IaaS. Le choix vous appartient.
  • Idéal pour les MSP et pour la délégation de tâches
    Notre modèle basé sur les rôles vous permet de partager les responsabilités entre les équipes informatiques. La console d'administration peut être configurée de manière à ce que chaque membre de l'équipe puisse accéder uniquement aux outils et aux données dont il a besoin.
  • Mode hybride unique
    Peu de fournisseurs proposent un modèle de déploiement hybride pour leur console d'administration, ainsi que des assistants pour simplifier la migration de la console sur site vers le cloud. Avec notre console, vous pouvez toujours gérer certains utilisateurs à l'aide d'une console d'administration sur site, tandis que d'autres personnes sont connectées au cloud.
  • Prend en charge les réseaux isolés par air gap
    L'accès à notre service mondial Threat Intelligence, soumis à des restrictions strictes en matière de partage de données pour les réseaux Windows à accès libre, est prêt à l'emploi. Il y a aussi notre console unique sur site pour les « boutiques Linux », conçue pour les clients qui doivent conserver toutes les données au sein de l'entreprise ou qui ne disposent pas d'administrateurs de produits MS.
Threat Intelligence dans le cloud
Fournit la réaction la plus rapide possible aux nouvelles menaces en recevant et en traitant des données complexes concernant les cybermenaces mondiales provenant de sources uniques et en les transformant en renseignements qui renforcent les détections.
  • Nombre réduit de faux positifs
    Les données mondiales relatives aux cybermenaces sont traitées à l'aide d'une IA fondée sur la science des données, sous la supervision des experts de Kaspersky, ce qui permet de réduire au minimum la probabilité de faux positifs. Dans les tests du laboratoire indépendant AV Test, notre produit a obtenu le plus faible nombre de faux positifs par rapport à toutes les autres solutions de sécurité au cours des 4 dernières années consécutives.
  • Respect et protection de la vie privée
    Le respect et la protection de la vie privée des personnes sont nos grands principes. Nous traitons les données relatives aux cybermenaces mondiales partagées par les clients dans nos centres de données situés en Suisse, pays géopolitiquement neutre. Toute personne qui le souhaite peut vérifier la fiabilité de nos processus de traitement des données.
  • Réponse en quelques secondes
    Nos produits sont utilisés dans des endroits confrontés à des niveaux de risque de cybersécurité extrêmement élevés. Nous obtenons donc des données concernant les nouvelles menaces et élaborons des réponses plus rapidement. En moyenne, nous pouvons repérer les nouvelles menaces et y répondre en 40 secondes seulement, alors que cette tâche prend des heures chez les autres fournisseurs.
Centres de Transparence
Dans un souci de transparence totale, ces centres permettent d'accéder aux révisions du code des produits, aux mises à jour et aux règles de détection des menaces
  • Une ouverture qu'aucun autre fournisseur ne peut égaler
    Les gouvernements et les partenaires peuvent obtenir des informations à propos des produits et des performances, y compris la documentation technique essentielle, à des fins d'évaluation externe dans un environnement sécurisé. Ils peuvent également compiler notre logiciel à partir de son code source et le comparer avec ce qui est disponible publiquement.
  • Demande d'accès facile
    Les Centres de Transparence Kaspersky sont implantés à Zurich, à Madrid, à Kuala Lumpur et à São Paulo. Au cours de l'année 2021, notre Centre de Transparence nord-américain ouvrira ses portes au Nouveau-Brunswick, au Canada. Pour demander l'accès à un Centre de Transparence, veuillez nous contacter à l'adresse TransparencyCenter@kaspersky.com
Gestion unifiée des terminaux
Offre une automatisation des tâches simplifiée et transparente au-delà de la protection traditionnelle des terminaux pour les filiales et les bureaux à domicile, afin que vous puissiez bénéficier de la consolidation des fournisseurs.
  • Gestion intégrée des correctifs
    La gestion intégrée des vulnérabilités et des correctifs garantit la mise à jour aisée des applications et des systèmes d'exploitation, l'une de ces tâches essentielles qu'il est facile de négliger.
  • Suite Rich EPP
    Les processus automatisés, comme la découverte des ressources, des logiciels et des appareils non chiffrés, ainsi que le chiffrement, peuvent être supervisés via des interfaces Web. Il est donc facile de minimiser les risques et le champ d'attaque.
  • MDM indépendant des fournisseurs
    Microsoft Exchange ActiveSync, iOS Mobile Device Management (MDM) et Samsung KNOX sont tous pris en charge et couvrent le chiffrement obligatoire, l'application de mots de passe, la restriction de l'utilisation de la caméra et les paramètres APN/VPN.
Haute performance
Un mode cloud amélioré pour les modules de terminaux protège les appareils avec une incidence minimale sur les ressources du PC.
  • Testé en permanence
    Notre agent des terminaux a obtenu un score retentissant de 6 sur 6 lors de tests de performance indépendants portant sur la sécurité des terminaux. Nous avons reçu toute une série de prix décernés pour nos performances au cours des trois dernières années.
  • Agent des terminaux léger
    Le mode Cloud pour la protection contre les menaces est utilisé par défaut et, avec notre service mondial Threat Intelligence, il crée une empreinte très faible, réduisant l'utilisation de la RAM et du disque dur.
  • Faible utilisation de la bande passante
    En utilisant le mode Cloud ainsi que les fonctionnalités de proxy intégrées, les clients peuvent éviter les augmentations de trafic et bénéficier de deux niveaux de cache : côté serveur et côté client.
Migration simple
Une migration simple permet de passer aisément et sans problème d'une protection tierce des terminaux à une mise à niveau vers l'EDR
  • Entièrement automatisé
    Nos procédures de migration sont entièrement automatisées. La protection existante des terminaux de tiers sur l'appareil est détectée et supprimée automatiquement, et une mise à niveau facile entre les versions du produit minimise le nombre d'événements d'état de déploiement, ce qui vous fait gagner du temps et vous épargne des tracas
  • Fonctionnement rapide
    Tous les paramètres par défaut de la politique de sécurité sont optimisés et prêts à l'emploi. Une fois la migration terminée, l'analyse en profondeur recherche automatiquement les rootkits et les vulnérabilités que votre solution précédente a peut-être omis.
  • Pas besoin de déployer des agents supplémentaires
    Lors de l'installation initiale de l'agent des terminaux, les bases nécessaires sont établies pour assurer le déploiement de la gestion des correctifs, de l'EDR, de la MDR et de la XDR sur l'ensemble de votre infrastructure, aussi complexe et unique qu'elle puisse être.

Reconnaissance du secteur et prix

Reconnus pour leur excellence. Les produits Kaspersky sont régulièrement évalués par des sociétés de recherche et des analystes de renommée mondiale

Livres blancs

Approfondissez vos connaissances grâce à nos experts en cybersécurité mondialement reconnus

Produits associés

Besoin d'aide pour l'étape suivante ?

Décharge de responsabilité de Gartner

GARTNER est une marque déposée et une marque de service de Gartner, Inc. et/ou de ses filiales aux États-Unis et dans le monde, et est utilisée ici avec autorisation. Tous droits réservés. Gartner ne cautionne aucun fournisseur, produit ni service décrit dans ses publications de recherche, et ne conseille pas aux utilisateurs de services technologiques de choisir uniquement les fournisseurs présentant les meilleures évaluations ou d'autres désignations. Les publications de recherche de Gartner représentent les opinions de l'organisation de recherche de Gartner et ne doivent pas être interprétées comme des déclarations de faits. Gartner décline toute garantie, explicite ou implicite, concernant cette recherche, y compris toute garantie de qualité marchande ou d'adéquation à un usage particulier. Le logo Gartner Peer Insights Customers' Choice est une marque de commerce et de service de Gartner, Inc. et/ou de ses sociétés affiliées, et est utilisé ici avec autorisation. Tous droits réservés. Les choix des clients de Gartner Peer Insights constituent les opinions subjectives d'évaluations, de notations et de données d'utilisateurs finaux individuels appliquées à une méthodologie documentée ; ils ne représentent pas les opinions de Gartner ni de ses affiliés et ne constituent pas une approbation de leur part