icon-select

Kaspersky Endpoint Security for Business Select

Protection des terminaux, outils de contrôle et sécurité mobile

  • Sécurité avancée pour les postes de travail et serveurs de fichiers
  • Sécurité multi-niveaux et gestion des appareils mobiles
  • Contrôle des applications, contrôle des périphériques et filtrage de contenu Web
  • Console de gestion centralisée pour toutes les fonctions
FONCTIONNALITÉS
  • Une sécurité de haut niveau pour tous vos terminaux, y compris les ordinateurs portables, ordinateurs de bureau, serveurs de fichiers et appareils mobiles.

    • Protection des ordinateurs de bureau et portables sous Windows, Linux et Mac*

      Sécurité multi-niveaux

      Notre dernier moteur de lutte contre les programmes malveillants combine une protection basée sur les signatures, une analyse heuristique et comportementale ainsi que des technologies dans le Cloud pour protéger votre entreprise contre les menaces connues, inconnues et avancées. Il peut défendre n'importe quelle combinaison d'ordinateurs de bureau et d'ordinateurs portables Mac, Linux et Windows.

      Mise à jour plus efficace de la sécurité

      Parce que les cybercriminels créent sans cesse de nouveaux programmes malveillants toujours plus complexes, nous effectuons des mises à jour de nos bases de données plus souvent que la plupart des autres éditeurs de solutions de sécurité. En outre, nous utilisons plusieurs technologies de sécurité avancées pour assurer des taux de détection considérablement améliorés, tout en réduisant la taille des mises à jour. Ainsi, votre bande passante reste disponible pour d'autres tâches.

      Protection contre les menaces inconnues et avancées

      Lorsqu'un nouveau programme malveillant est lancé dans le monde, il y a toujours une période de risque élevé. Pour assurer une protection dès le premier instant contre ces menaces, les technologies et la surveillance des menaces de Kaspersky Lab évoluent sans cesse pour assurer la protection de votre entreprise contre les nouvelles menaces, même les plus sophistiquées.

      Détection des comportements suspects

      Chaque fois qu'une application est lancée sur votre réseau d'entreprise, notre module System Watcher surveille son comportement. Si un comportement suspect est détecté, System Watcher bloque automatiquement l'application. En outre, comme System Watcher conserve un journal dynamique du système d'exploitation, de la base de registre et d'autres éléments, il annule automatiquement les actions malveillantes exécutées par le programme malveillant avant son blocage.

      Protection contre l'exploitation des failles de sécurité

      Notre technologie novatrice de prévention automatique d'exploitation des failles empêche les programmes malveillants d'exploiter les vulnérabilités des systèmes d'exploitation ou des applications en cours d'exécution sur votre réseau. AEP surveille tout particulièrement les applications le plus souvent prises pour cible, parmi lesquelles Adobe Reader, Internet Explorer, Microsoft Office, Java et bien d'autres, pour offrir un niveau supplémentaire de surveillance de la sécurité et de protection contre les menaces inconnues.

      Contrôle des applications et de la connectivité

      Même si certaines applications ne sont pas classées comme malveillantes, leurs activités peuvent être considérées comme à haut risque. Dans de nombreux cas, il est préférable de restreindre ces activités. Notre système de prévention des intrusions hébergé sur l'hôte (HIPS) restreint les activités du terminal, en fonction du « niveau de confiance » qui a été attribué à l'application. HIPS fonctionne conjointement avec notre pare-feu personnel au niveau des applications, qui restreint l'activité réseau.

      Blocage des attaques réseau

      La technologie de blocage des attaques réseau (Network Attack Blocker) détecte et surveille les activités suspectes sur votre réseau d'entreprise. Elle vous permet aussi de préconfigurer la réponse de vos systèmes si un comportement suspect est identifié.

      La puissance du Cloud au service de la sécurité

      Grâce à la contribution de millions d'utilisateurs qui envoient les données concernant les comportements suspects sur leurs ordinateurs au réseau basé dans le Cloud Kaspersky Security Network (KSN), votre entreprise bénéficie d'une meilleure protection contre les derniers programmes malveillants. Ce flux de données en temps réel garantit aux clients une réponse rapide aux nouvelles attaques et contribue à minimiser les cas de « faux positifs ».

      *Les fonctionnalités ne sont pas toutes disponibles sur l'ensemble des plates-formes.

    • Protection des serveurs de fichiers

      Sécuriser des environnements hétérogènes

      Notre technologie de sécurité primée protège les serveurs de fichiers sous Windows, Linux ou FreeBSD. Des processus d'analyse optimisés permettent de limiter l'impact sur les performances de vos serveurs. En plus de protéger des serveurs en cluster, nous défendons également les serveurs de terminaux Microsoft et Citrix.

      Assurer une protection fiable

      En cas de défaillance de l'un de vos serveurs de fichiers, nos technologies de protection seront automatiquement relancées au redémarrage de votre serveur de fichiers.

      Simplifier la gestion

      Chaque minute consacrée à des tâches administratives ou à établir des rapports pourrait être dédiée à des activités stratégiquement importantes. C'est pourquoi nous proposons une console centralisée qui vous permet de gérer la sécurité sur tous les terminaux (serveurs de fichiers, postes de travail et appareils mobiles) et de simplifier la création de rapports détaillés.

    • Protection des appareils mobiles**

      Sécurité mobile efficace

      En associant les technologies les plus sophistiquées du secteur, nous vous protégeons contre les dernières menaces mobiles. La fonctionnalité Anti-Phishing vous protège contre les sites Internet qui tentent de dérober des informations ou détails d'identité. La fonction Anti-Spam permet de filtrer les appels et messages indésirables. Des outils de contrôle flexibles vous permettent de bloquer le lancement d'applications non autorisées tout comme l'accès aux sites Internet dangereux. Les tentatives d'obtention d'un accès racine ou de déverrouillage sont détectées automatiquement et les appareils concernés sont bloqués.

      Séparation des données professionnelles et personnelles

      Notre technologie de conteneurisation des applications vous permet de créer des conteneurs spéciaux sur chaque appareil. Les applications de l'entreprise sont stockées dans des conteneurs, totalement séparés des données personnelles de l'utilisateur. Vous pouvez appliquer un chiffrement à toutes les données conteneurisées et empêcher que ces données ne soient copiées et collées à l'extérieur du conteneur. De plus, vous pouvez exiger une autorisation supplémentaire de l'utilisateur avant le lancement d'applications conteneurisées. Si un collaborateur quitte votre entreprise, vous pouvez actionner à distance la fonction de suppression sélective pour supprimer le conteneur d'entreprise, sans supprimer les données et paramètres personnels du propriétaire de l'appareil.

      Support des plates-formes MDM courantes

      Grâce à des capacités de gestion des appareils mobiles (MDM) améliorées, il est facile d'appliquer de manière groupée ou individuelle des politiques MDM à des appareils Microsoft Exchange ActiveSync et iOS MDM via une interface unique. Le support de Samsung KNOX vous permet de gérer différents paramètres pour les appareils Samsung.

      Verrouillage et localisation des appareils manquants et suppression de leurs données

      Les fonctions de sécurité actionnées à distance vous permettent de protéger les données d'entreprise sur les appareils manquants. Les administrateurs et les utilisateurs peuvent verrouiller l'appareil, supprimer les données de l'entreprise et localiser l'appareil. Si un voleur change la carte SIM, notre fonction de surveillance SIM vous envoie le nouveau numéro de téléphone de l'appareil pour que vous puissiez toujours exécuter les fonctions antivol. Grâce au support de Google Cloud Messaging (GCM), les téléphones Android peuvent recevoir les commandes antivol rapidement.

      Portail libre-service

      Notre portail libre-service facilite l'activation d'appareils mobiles personnels sur le réseau de l'entreprise. En outre, ce portail donne aux utilisateurs un accès à distance aux fonctionnalités antivol clés pour qu'ils puissent réagir rapidement à la perte d'un appareil et réduire ainsi le risque de perte de données, sans passer par les administrateurs.

      Allègement de la charge de travail des administrateurs informatiques

      Une seule console centralisée vous permet de gérer les appareils mobiles et leur sécurité et facilite l'application de stratégies cohérentes sur différentes plates-formes mobiles. En outre, notre console Web vous permet de gérer les appareils mobiles et leur sécurité, ainsi que la sécurité d'autres terminaux, partout où vous avez accès à une connexion Internet.

      **Certaines fonctionnalités ne sont pas disponibles sur l'ensemble des plates-formes mobiles prises en charge.

    • Contrôle des applications, des périphériques et de l'accès Internet

      Liste blanche dynamique pour renforcer la sécurité

      Notre contrôle des applications est le plus complet du secteur. Nous sommes le seul éditeur de solutions de sécurité ayant investi dans son propre laboratoire dédié à la gestion des listes blanches, pour vérifier les risques de sécurité de chaque application. Notre base de données d'applications sur liste blanche comprend plus de 1,3 milliard de fichiers uniques et connaît une croissance de 1 million de fichiers par jour. Le contrôle des applications et la liste blanche dynamique facilitent l'exécution d'une politique de blocage par défaut qui bloque toutes les applications, sauf si elles figurent sur votre liste blanche. Si vous souhaitez créer ou mettre à jour une politique de blocage par défaut, notre nouveau mode de test vous permet de configurer la politique dans un environnement de test pour que vous puissiez vérifier si votre politique est correctement configurée avant de la mettre en œuvre.

      Empêcher la connexion de périphériques non autorisés

      Les outils de contrôle des périphériques facilitent la gestion des appareils autorisés à accéder à votre réseau informatique d'entreprise. Vous pouvez configurer les contrôles en fonction de l'heure de la journée, de l'emplacement géographique ou du type de périphérique. Vous pouvez également aligner les contrôles sur Active Directory afin de garantir une administration et une affectation des politiques efficaces et flexibles. Les administrateurs peuvent également utiliser des masques dans la création des règles de contrôle des périphériques pour que plusieurs appareils puissent facilement être ajoutés à la liste blanche.

      Surveillance et contrôle de l'accès Internet

      Nos outils de contrôle du Web vous permettent de définir vos politiques d'accès à Internet et de surveiller l'utilisation d'Internet. Il est aisé d'interdire, de limiter, d'autoriser ou de contrôler certaines activités de vos utilisateurs sur des sites Web ou des catégories de sites spécifiques (sites de jeux et paris en ligne ou réseaux sociaux). L'heure et la position géographique peuvent s'aligner sur Active Directory pour faciliter l'administration et la mise en place des politiques de sécurité.

    • Centralisation des tâches de gestion

      Gestion à partir d'une console unique

      Kaspersky Endpoint Security for Business | Advanced intègre Kaspersky Security Center, une console de gestion unifiée qui offre une visibilité et un contrôle de l'ensemble des technologies de sécurité des terminaux de Kaspersky Lab que vous exécutez. Kaspersky Security Center vous permet de gérer facilement la sécurité de vos appareils mobiles, ordinateurs portables, ordinateurs de bureau, serveurs de fichiers et autres machines virtuelles, grâce à une console centralisée.

      Un niveau d'intégration plus élevé

      Des codes parfaitement intégrés permettent d'obtenir des produits qui offrent une sécurité, des performances et une facilité de gestion améliorées. C'est pourquoi toutes nos technologies de protection des terminaux ont été développées par notre propre équipe interne. Toutes nos fonctionnalités de protection des terminaux sont contenues dans le même code de base. Vous n'avez donc pas à vous préoccuper de problèmes de compatibilité. Au lieu de cela, vous bénéficiez de technologies de sécurité intégrées de façon transparente qui améliorent la protection de votre environnement informatique tout en vous faisant gagner du temps, grâce à une gestion centralisée.

  • Le développement de l'accès aux données de l'entreprise « n'importe où, n'importe quand, sur n'importe quel appareil » oblige les entreprises à mettre en œuvre une protection tant à l'intérieur qu'à l'extérieur de leurs périmètres d'activité habituels afin d'éviter que les collaborateurs mobiles et distants n'introduisent des risques.

    Kaspersky Endpoint Security for Business | Select combine de puissants outils de contrôle des terminaux à une protection puissante des postes de travail et serveurs de fichiers afin de protéger votre infrastructure informatique interne. Par ailleurs, grâce à une sécurité mobile rigoureuse, vous restez protégé au-delà du périmètre de votre entreprise.

    • Vous défendre contre les programmes malveillants les plus récents

      Grâce à des défenses multi-niveaux contre les programmes malveillants et les attaques, nous protégeons votre entreprise contre les menaces connues, inconnues et avancées. Outre la sécurité des postes de travail sous Windows, Mac et Linux, nous assurons la sécurité des serveurs de fichiers sous Windows ou Linux.

    • Protection et gestion des appareils mobiles

      Nos technologies de sécurité mobile innovantes protègent une large gamme de plates-formes mobiles contre les programmes malveillants, les attaques de phishing ou encore les courriers indésirables. Nos technologies mobiles vous permettent de visualiser tous les appareils mobiles sur votre réseau pour que vous puissiez appliquer des politiques de sécurité mobile et de gestion rigoureuses pour tous les appareils mobiles fournis par l'entreprise ou apportés par les collaborateurs. Parce que Kaspersky Endpoint Security for Business | Select fournit une solution de sécurité informatique intégrée, vous pouvez gérer toutes les fonctions de sécurité pour les mobiles et autres terminaux via une console centralisée.

    • Vous aider à appliquer des politiques de sécurité

      Les outils de contrôle des applications, des périphériques et du Web vous aident à gérer la façon dont les applications sont exécutées, à bloquer l'utilisation de périphériques non autorisés et à mettre en œuvre des politiques d'accès Internet. Ces outils puissants fonctionnent conjointement avec nos technologies de protection des terminaux pour assurer l'application de vos politiques de sécurité dans toute votre entreprise.

    • Gestion centralisée de la sécurité

      Kaspersky Endpoint Security for Business | Select comprend Kaspersky Security Center, une console de gestion hautement intégrée qui permet de bénéficier d'un contrôle centralisé de toutes les technologies de sécurité des terminaux de Kaspersky Lab que vous exécutez. Nous fournissons également un choix de politiques préconfigurées pour que vous puissiez sécuriser rapidement l'ensemble de votre réseau.

    • Renforcement de la sécurité lorsque vous en avez besoin

      Notre gamme de solutions de sécurité à la carte vous permet de renforcer la protection et d'ajouter des technologies de gestion, y compris :

Pour quelle solution de sécurité opter ?

Comparez les solutions de Kaspersky Lab pour entreprises

Kaspersky Endpoint Security for Business | Select

Kaspersky Endpoint Security for Business | Select est le premier niveau de protection évolutif sur trois de notre plate-forme de sécurité intégrée dotée d’outils de contrôle des terminaux et de sécurité des appareils mobiles et des serveurs de fichiers

Vous hésitez sur la solution adaptée à votre activité ?