SMB Product Advanced | Kaspersky Lab FR
icon-advanced

Kaspersky Endpoint Security for Business Advanced

Sécurité de haut niveau - Gestion informatique étendue

  • Fonctionnalités étendues de gestion des systèmes
  • Analyse des vulnérabilités et gestion des correctifs
  • Sécurité multi-niveaux, y compris par chiffrement
  • Contrôle du Web, des applications et des périphériques
  • Sécurité et gestion des appareils mobiles
  • Gestion centralisée de la sécurité et des systèmes
FONCTIONNALITÉS
  • Des technologies performantes en matière de sécurité des terminaux et des fonctionnalités supérieures de gestion des systèmes avec une console de gestion unifiée.

    • Protection des ordinateurs de bureau et portables sous Windows, Linux et Mac*

      Sécurité multi-niveaux

      Notre dernier moteur de lutte contre les programmes malveillants combine une protection basée sur les signatures, une analyse heuristique et comportementale ainsi que des technologies dans le Cloud pour protéger votre entreprise contre les menaces connues, inconnues et avancées. Il peut défendre n'importe quelle combinaison d'ordinateurs de bureau et d'ordinateurs portables Mac, Linux et Windows.

      Mise à jour plus efficace de la sécurité

      Parce que les cybercriminels créent sans cesse de nouveaux programmes malveillants toujours plus complexes, nous effectuons des mises à jour de nos bases de données plus souvent que la plupart des autres éditeurs de solutions de sécurité. En outre, nous utilisons plusieurs technologies de sécurité avancées pour assurer des taux de détection considérablement améliorés, tout en réduisant la taille des mises à jour. Ainsi, votre bande passante reste disponible pour d'autres tâches.

      Protection contre les menaces inconnues et avancées 

      Lorsqu'un nouveau programme malveillant est lancé dans le monde, il y a toujours une période de risque élevé. Pour assurer une protection dès le premier instant contre ces menaces, les technologies et la surveillance des menaces de Kaspersky Lab évoluent sans cesse pour assurer la protection de votre entreprise contre les nouvelles menaces, même les plus sophistiquées.

      Détection des comportements suspects 

      Chaque fois qu'une application est lancée sur votre réseau d'entreprise, notre module System Watcher surveille son comportement. Si un comportement suspect est détecté, System Watcher bloque automatiquement l'application. En outre, comme System Watcher conserve un journal dynamique du système d'exploitation, de la base de registre et d'autres éléments, il annule automatiquement les actions malveillantes exécutées par le programme malveillant avant son blocage.

      Protection contre l'exploitation des failles de sécurité

      Notre technologie novatrice de prévention automatique d'exploitation des failles empêche les programmes malveillants d'exploiter les vulnérabilités des systèmes d'exploitation ou des applications en cours d'exécution sur votre réseau. AEP surveille tout particulièrement les applications le plus souvent prises pour cible, parmi lesquelles Adobe Reader, Internet Explorer, Microsoft Office, Java et bien d'autres, pour offrir un niveau supplémentaire de surveillance de la sécurité et de protection contre les menaces inconnues.

      Contrôle des applications et de la connectivité

      Même si certaines applications ne sont pas classées comme malveillantes, leurs activités peuvent être considérées comme à haut risque. Dans de nombreux cas, il est préférable de restreindre ces activités. Notre système de prévention des intrusions hébergé sur l'hôte (HIPS) restreint les activités du terminal, en fonction du « niveau de confiance » qui a été attribué à l'application. HIPS fonctionne conjointement avec notre pare-feu personnel au niveau des applications, qui restreint l'activité réseau.

      Blocage des attaques réseau

      La technologie de blocage des attaques réseau (Network Attack Blocker) détecte et surveille les activités suspectes sur votre réseau d'entreprise. Elle vous permet aussi de préconfigurer la réponse de vos systèmes si un comportement suspect est identifié.

      La puissance du Cloud au service de la sécurité 

      Grâce à la contribution de millions d'utilisateurs qui envoient les données concernant les comportements suspects sur leurs ordinateurs au réseau basé dans le Cloud Kaspersky Security Network (KSN), votre entreprise bénéficie d'une meilleure protection contre les derniers programmes malveillants. Ce flux de données en temps réel garantit aux clients une réponse rapide aux nouvelles attaques et contribue à minimiser les cas de « faux positifs ».

      *Les fonctionnalités ne sont pas toutes disponibles sur l'ensemble des plates-formes.

    • Protection des serveurs de fichiers

      Sécuriser des environnements hétérogènes

      Notre technologie de sécurité primée protège les serveurs de fichiers sous Windows, Linux ou FreeBSD. Des processus d'analyse optimisés permettent de limiter l'impact sur les performances de vos serveurs. En plus de protéger des serveurs en cluster, nous défendons également les serveurs de terminaux Microsoft et Citri.

      Assurer une protection fiable

      En cas de défaillance de l'un de vos serveurs de fichiers, nos technologies de protection seront automatiquement relancées au redémarrage de votre serveur de fichiers.

      Simplifier la gestion

      Chaque minute consacrée à des tâches administratives ou à établir des rapports pourrait être dédiée à des activités stratégiquement importantes. C'est pourquoi nous proposons une console centralisée qui vous permet de gérer la sécurité sur tous les terminaux (serveurs de fichiers, postes de travail et appareils mobiles) et de simplifier la création de rapports détaillés.

    • Renforcement de la sécurité et extension de la gestion des systèmes

      Élimination des vulnérabilités connues

      Nos technologies analysent l'ensemble de votre réseau pour identifier les vulnérabilités résultant d'applications ou systèmes d'exploitation non corrigés. Les vulnérabilités détectées peuvent être automatiquement hiérarchisées avant que les correctifs et les mises à jour ne soient automatiquement distribués. Comme nous distribuons de nouveaux correctifs plus rapidement que de nombreuses autres solutions, nous contribuons à éliminer les vulnérabilités dans un délai plus court.

      Gestion de vos ressources matérielles et logicielles

      Tous les périphériques et logiciels sur votre réseau sont automatiquement détectés et enregistrés dans un inventaire matériel et un inventaire logiciel. L'inventaire matériel comprend des informations détaillées sur chaque périphérique et l'inventaire logiciel vous aide à contrôler l'utilisation des logiciels et à bloquer les applications non autorisées. Même les périphériques des visiteurs qui apparaissent sur votre réseau peuvent être détectés automatiquement et des privilèges d'accès peuvent leur être accordés, sans compromettre la sécurité de vos systèmes et données d'entreprise.

      Optimisation de la distribution des applications

      Vous pouvez déployer des logiciels à la demande ou selon un calendrier programmé en dehors des heures de bureau. Pour certains programmes d'installation, vous pouvez spécifier des paramètres supplémentaires afin de personnaliser le package de logiciels installé. L'utilisation de connexions sécurisées et à distance à tout ordinateur de bureau ou ordinateur client vous permet de résoudre les problèmes rapidement. Par ailleurs, un mécanisme d'autorisation empêche l'accès à distance aux personnes non autorisées. À des fins de traçabilité, toutes les activités au cours d'une session d'accès à distance sont consignées dans un journal.

      Automatisation et optimisation du déploiement des OS

      Nos technologies automatisent et centralisent la création, le stockage et le clonage d'images système sécurisées. Les images sont conservées dans un inventaire spécial, immédiatement accessible pendant le déploiement. Le déploiement d'images de postes de travail clients peut être effectué avec des serveurs PXE (Preboot eXecution Environment) déjà utilisés sur le réseau, ou bien à l'aide de nos propres outils. L'emploi d'un signal Wake-on-LAN vous permet de distribuer automatiquement les images après les heures de bureau. UEFI est également pris en charge.

      Réduction du trafic lors de la distribution à distance

      Si vous avez besoin de distribuer des logiciels ou des correctifs à un bureau distant, un poste de travail local peut agir en tant qu'agent de mise à jour pour l'ensemble du bureau distant et contribuer à réduire les niveaux de trafic sur votre réseau.

      Intégration avec les systèmes SIEM

      Parce que les systèmes de gestion des événements et des informations de sécurité (SIEM) peuvent jouer un rôle capital en offrant aux entreprises une surveillance en temps réel, nous assurons l'intégration avec deux des produits SIEM les plus répandus : HP ArcSight et IBM QRadar.

    • Chiffrement des informations confidentielles

      Chiffrement efficace

      Grâce à un algorithme de chiffrement AES dont la longueur de clé fait 256 bits et qui a été approuvé par le NIST (n° 2980), nous garantissons un chiffrement solide pour toutes vos données confidentielles. En cas de perte ou vol des fichiers ou répertoires, les utilisateurs non autorisés ne seront pas en mesure d'accéder aux données chiffrées. Notre système de chiffrement a également été conçu pour respecter la norme FIPS 140-2 (en attente de validation).

      Intégré pour une gestion facilitée

      À la différence de nombreux produits de chiffrement qui ne sont pas proposés dans le cadre d'une solution de sécurité informatique intégrée, nos technologies de chiffrement s'inscrivent au sein d'un code de base unifié entièrement développé en interne par nos experts. Vous pouvez ainsi plus facilement appliquer des paramètres de chiffrement dans le cadre des politiques qui assurent votre protection contre les programmes malveillants, le contrôle des terminaux et les autres technologies de protection des terminaux.

      Chiffrement intégral du disque et chiffrement des fichiers

      Pour un chiffrement au plus proche du disque dur et pour faciliter l'exécution d'une stratégie de chiffrement simultané, le chiffrement intégral du disque (FDE) s'effectue sur les secteurs physiques de celui-ci. Le chiffrement des fichiers vous aide à activer le partage sécurisé des données sur l'ensemble de votre réseau. Pour une sécurité renforcée, lorsqu'un fichier est chiffré, le fichier non chiffré d'origine peut être effacé du disque dur.

      Chiffrement des supports amovibles

      Pour protéger les données qui doivent également être transférées sur des périphériques, le chiffrement des supports amovibles peut effectuer un chiffrement intégral de disque et un chiffrement au niveau des fichiers.

      Chiffrement en « mode portable »

      Si vous avez besoin de transférer des données sensibles par e-mail, Internet ou via un périphérique amovible, vous pouvez facilement configurer des packages de fichiers et de dossiers protégés par mot de passe, chiffrés et auto-extractibles. Un « mode portable » spécialement dédié au chiffrement des fichiers sur les périphériques amovibles permet le transfert sécurisé des données, même sur des ordinateurs qui n'exécutent pas Kaspersky Endpoint Security for Windows.

      Connexion simplifiée et support des cartes à puce / jetons

      Lorsqu'un utilisateur allume son PC et saisit son nom d'utilisateur et son mot de passe, notre fonctionnalité d'authentification unique (SSO) donne à cet utilisateur un accès immédiat aux données chiffrées sur le disque dur de son ordinateur. Ceci permet de garantir des processus de chiffrement et de déchiffrement quasiment transparents pour l'utilisateur, ce qui contribue à améliorer l'efficacité et la productivité. L'authentification à deux facteurs, par cartes à puce et jetons, est également prise en charge.

      Support d'Intel AES-NI et plus encore

      Le support d'Intel AES-NI offre une vitesse accrue pour le chiffrement et le déchiffrement des données pour de nombreux systèmes équipés de processeurs Intel et AMD*. Notre technologie de chiffrement intégral de disque supporte également les plates-formes de type UEFI. Les claviers non-QWERTY sont également pris en charge.

      **Tous les processeurs ne sont pas pris en charge.

    • Protection des appareils mobiles***

      Sécurité mobile efficace

      En associant les technologies les plus sophistiquées du secteur, nous vous protégeons contre les dernières menaces mobiles. La fonctionnalité Anti-Phishing vous protège contre les sites Internet qui tentent de dérober des informations ou détails d'identité. La fonction Anti-Spam permet de filtrer les appels et messages indésirables. Des outils de contrôle flexibles vous permettent de bloquer le lancement d'applications non autorisées tout comme l'accès aux sites Internet dangereux. Les tentatives d'obtention d'un accès racine ou de déverrouillage sont détectées automatiquement et les appareils concernés sont bloqués.

      Séparation des données professionnelles et personnelles

      Notre technologie de conteneurisation des applications vous permet de créer des conteneurs spéciaux sur chaque appareil. Les applications de l'entreprise sont stockées dans des conteneurs, totalement séparés des données personnelles de l'utilisateur. Vous pouvez appliquer un chiffrement à toutes les données conteneurisées et empêcher que ces données ne soient copiées et collées à l'extérieur du conteneur. De plus, vous pouvez exiger une autorisation supplémentaire de l'utilisateur avant le lancement d'applications conteneurisées. Si un collaborateur quitte votre entreprise, vous pouvez actionner à distance la fonction de suppression sélective pour supprimer le conteneur d'entreprise, sans supprimer les données et paramètres personnels du propriétaire de l'appareil.

      Support des plates-formes MDM courantes

      Grâce à des capacités de gestion des appareils mobiles (MDM) améliorées, il est facile d'appliquer de manière groupée ou individuelle des politiques MDM à des appareils Microsoft Exchange ActiveSync et iOS MDM via une interface unique. Le support de Samsung KNOX vous permet de gérer différents paramètres pour les appareils Samsung.

      Verrouillage et localisation des appareils manquants et suppression de leurs données

      Les fonctions de sécurité actionnées à distance vous permettent de protéger les données d'entreprise sur les appareils manquants. Les administrateurs et les utilisateurs peuvent verrouiller l'appareil, supprimer les données de l'entreprise et localiser l'appareil. Si un voleur change la carte SIM, notre fonction de surveillance SIM vous envoie le nouveau numéro de téléphone de l'appareil pour que vous puissiez toujours exécuter les fonctions antivol. Grâce au support de Google Cloud Messaging (GCM), les téléphones Android peuvent recevoir les commandes antivol rapidement.

      Portail libre-service

      Notre portail libre-service facilite l'activation d'appareils mobiles personnels sur le réseau de l'entreprise. En outre, ce portail donne aux utilisateurs un accès à distance aux fonctionnalités antivol clés pour qu'ils puissent réagir rapidement à la perte d'un appareil et réduire ainsi le risque de perte de données, sans passer par les administrateurs.

      Allègement de la charge de travail des administrateurs informatiques

      Une seule console centralisée vous permet de gérer les appareils mobiles et leur sécurité et facilite l'application de stratégies cohérentes sur différentes plates-formes mobiles. En outre, notre console Web vous permet de gérer les appareils mobiles et leur sécurité, ainsi que la sécurité d'autres terminaux, partout où vous avez accès à une connexion Internet.

      ***Certaines fonctionnalités ne sont pas disponibles sur l'ensemble des plates-formes mobiles prises en charge.

    • Contrôle des applications, des périphériques et de l'accès Internet

      Liste blanche dynamique pour renforcer la sécurité

      Notre contrôle des applications est le plus complet du secteur. Nous sommes le seul éditeur de solutions de sécurité ayant investi dans son propre laboratoire dédié à la gestion des listes blanches, pour vérifier les risques de sécurité de chaque application. Notre base de données d'applications sur liste blanche comprend plus de 1,3 milliard de fichiers uniques et connaît une croissance de 1 million de fichiers par jour. Le contrôle des applications et la liste blanche dynamique facilitent l'exécution d'une politique de blocage par défaut qui bloque toutes les applications, sauf si elles figurent sur votre liste blanche. Si vous souhaitez créer ou mettre à jour une politique de blocage par défaut, notre nouveau mode de test vous permet de configurer la politique dans un environnement de test pour que vous puissiez vérifier si votre politique est correctement configurée avant de la mettre en œuvre.

      Empêcher la connexion de périphériques non autorisés

      Les outils de contrôle des périphériques facilitent la gestion des appareils autorisés à accéder à votre réseau informatique d'entreprise. Vous pouvez configurer les contrôles en fonction de l'heure de la journée, de l'emplacement géographique ou du type de périphérique. Vous pouvez également aligner les contrôles sur Active Directory afin de garantir une administration et une affectation des politiques efficaces et flexibles. Les administrateurs peuvent également utiliser des masques dans la création des règles de contrôle des périphériques pour que plusieurs appareils puissent facilement être ajoutés à la liste blanche.

      Surveillance et contrôle de l'accès Internet

      Nos outils de contrôle du Web vous permettent de définir vos politiques d'accès à Internet et de surveiller l'utilisation d'Internet. Il est aisé d'interdire, de limiter, d'autoriser ou de contrôler certaines activités de vos utilisateurs sur des sites Web ou des catégories de sites spécifiques (sites de jeux et paris en ligne ou réseaux sociaux). L'heure et la position géographique peuvent s'aligner sur Active Directory pour faciliter l'administration et la mise en place des politiques de sécurité.

    • Centralisation des tâches de gestion

      Gestion à partir d'une console unique

      Kaspersky Endpoint Security for Business | Advanced intègre Kaspersky Security Center, une console de gestion unifiée qui offre une visibilité et un contrôle de l'ensemble des technologies de sécurité des terminaux de Kaspersky Lab que vous exécutez. Kaspersky Security Center vous permet de gérer facilement la sécurité de vos appareils mobiles, ordinateurs portables, ordinateurs de bureau, serveurs de fichiers et autres machines virtuelles, grâce à une console centralisée.

      Attribution de différentes responsabilités à différents administrateurs

      Le contrôle d'accès basé sur les rôles (RBAC) vous permet de répartir les responsabilités en matière de gestion de la sécurité et de gestion des systèmes entre plusieurs administrateurs. Par exemple, un administrateur peut gérer la sécurité des terminaux, le contrôle des terminaux et la sécurité mobile, tandis qu'un autre administrateur prend en charge le chiffrement des données et toutes les fonctions de gestion des systèmes. La console Kaspersky Security Center peut être personnalisée facilement pour que chaque administrateur ait uniquement accès aux outils et aux informations correspondant à ses responsabilités.

      Un niveau d'intégration plus élevé

      Des codes parfaitement intégrés permettent d'obtenir des produits qui offrent une sécurité, des performances et une facilité de gestion améliorées. C'est pourquoi toutes nos technologies de protection des terminaux ont été développées par notre propre équipe interne. Toutes nos fonctionnalités de protection des terminaux sont contenues dans le même code de base. Vous n'avez donc pas à vous préoccuper de problèmes de compatibilité. Au lieu de cela, vous bénéficiez de technologies de sécurité intégrées de façon transparente qui améliorent la protection de votre environnement informatique tout en vous faisant gagner du temps, grâce à une gestion centralisée.

  • Les environnements informatiques d'entreprise sont plus complexes que jamais. Dans le même temps, les cybercriminels et les pirates utilisent des méthodes de plus en plus intelligentes et sophistiquées pour attaquer les entreprises de toutes tailles. Si la sécurité et la gestion informatique n'évoluent pas pour répondre à ces nouveaux défis, les entreprises se mettent en danger. Outre de nombreuses autres fonctions de sécurité, Kaspersky Endpoint Security for Business | Advanced intègre les technologies primées de protection contre les menaces ainsi qu'un éventail d'autres fonctions de sécurité pour que votre entreprise bénéficie de défenses multi-niveaux. Les technologies d'analyse des vulnérabilités et de gestion des correctifs permettent de neutraliser les vulnérabilités qui pèsent sur vos systèmes d'exploitation et vos applications. En outre, la fonctionnalité de chiffrement des données contribue à protéger les informations confidentielles de votre entreprise, en cas de perte d'un ordinateur portable ou de tentative de vol des données par des utilisateurs non autorisés.

    • Optimisation des capacités de gestion des systèmes informatiques

      Dans les environnements informatiques complexes des entreprises modernes, le volume des tâches quotidiennes et essentielles de gestion des systèmes peut se révéler écrasant. Nos fonctionnalités de gestion des systèmes automatisent un large éventail de tâches de sécurité et d'administration afin de simplifier la gestion informatique. Vous gagnez en visibilité sur votre réseau informatique et pouvez contrôler plusieurs fonctions d'administration et de sécurité via une seule et même console.

    • Élimination des vulnérabilités et gestion des correctifs

      Les vulnérabilités non corrigées dans les systèmes d'exploitation et les applications sont devenues l'un des maillons faibles les plus couramment pris pour cible par les cybercriminels contre les réseaux d'entreprise. C'est pourquoi nous avons développé des technologies automatisées d'analyse des vulnérabilités et de gestion et distribution des correctifs. Grâce à un contrôle centralisé de l'évaluation des vulnérabilités et de la distribution des correctifs les plus récents, nous vous aidons à réduire votre exposition aux menaces.

    • Éviter la perte d'informations d'entreprise sensibles

      En cas de perte d'un ordinateur portable ou d'un appareil mobile, des données confidentielles peuvent tomber entre de mauvaises mains. Nos fonctionnalités flexibles de chiffrement des données vous permettent d'appliquer un chiffrement aux fichiers, dossiers, disques et périphériques. Le chiffrement des données est facile à configurer et peut être géré à partir de la même console de gestion que vous utilisez pour contrôler toutes les autres technologies de sécurité des terminaux de Kaspersky Lab en cours d'exécution sur votre réseau.

    • Protection multi-niveaux des postes de travail et plus encore

      Nos défenses multi-niveaux de pointe contre les programmes malveillants et les attaques protègent les ordinateurs de bureau et les portables sous Windows, Mac et Linux, de même que les serveurs de fichiers sous Windows et Linux, contre les menaces connues, inconnues et avancées. Ces technologies sont complétées par les outils de contrôle des applications, des périphériques et du Web pour les ordinateurs de bureau et les ordinateurs portables. Nos puissants outils de contrôle vous aident à gérer la façon dont les applications sont exécutées, à bloquer l'utilisation de périphériques non autorisés et à mettre en œuvre des politiques d'accès Internet.

    • Sécurisation des appareils mobiles et des données

      Des technologies de sécurité mobile rigoureuses vous aident à protéger les plates-formes mobiles les plus répandues contre les programmes malveillants, le phishing et les courriers indésirables, notamment. Par ailleurs, en activant plusieurs fonctions de gestion des appareils mobiles (MDM) et de gestion des applications mobiles (MAM) via une interface unique, Kaspersky Endpoint Security for Business | Advanced vous fait gagner du temps et facilite la mise en œuvre de politiques de sécurité mobile unifiées.

    • Administration centralisée des systèmes et de la sécurité

      Accompagné de Kaspersky Security Center, notre console de gestion hautement intégrée qui vous donne un contrôle centralisé sur toutes nos technologies de sécurité des terminaux, Kaspersky Endpoint Security for Business | ADVANCED vous aide à simplifier les aspects complexes de la gestion. L'intégration avec deux des produits de gestion des événements et des informations de sécurité (SIEM) les plus répandus, HP ArcSight et IBM QRadar, fournit aux entreprises les données de surveillance en temps réel dont elles ont besoin.

Pour quelle solution de sécurité opter ?

Comparez les solutions de Kaspersky Lab pour entreprises

Kaspersky Endpoint Security for Business | Advanced

Kaspersky Endpoint Security for Business | Advanced est le deuxième niveau de protection évolutif sur trois de notre plate-forme de sécurité intégrée dotée des outils de chiffrement des données, de gestion des systèmes et de tous les composants de la version Select.

Vous hésitez sur la solution adaptée à votre activité ?