
KasperskyEndpoint Security for BusinessSELECT
Protection et contrôle fiables de tous les terminaux
Vos activités professionnelles devenant de plus en plus numériques, il s'avère nécessaire de protéger chaque serveur, ordinateur portable et appareil mobile de votre réseau. Kaspersky Endpoint Security for Business Select combine des technologies multi-niveaux avec une gestion flexible dans le cloud et des fonctionnalités de contrôle des applications, du Web et des appareils, pour protéger vos données sensibles sur chaque terminal.
- Protège contre les dernières menaces de sécurité, y compris les menaces sans fichier
- Réduit votre exposition aux cyberattaques grâce au renforcement de la protection des terminaux
- Permet d'améliorer la productivité et d'assurer la sécurité des salariés avec les contrôles dans le cloud
- Protège les serveurs et les terminaux sans compromettre la performance
- Sécurise divers environnements : PC, Mac, Linux, iOS et Android
- Simplifie la gestion de la sécurité, grâce à une console unifiée
Nombre de terminaux : de 0 à 0

Performance et protection multi-niveaux
La sécurité ne doit pas vous ralentir. C’est pourquoi notre sécurité a un impact minimal sur les performances système. En cas d'attaque, le moteur d’actions correctives annule la plupart des actions malveillantes afin que les utilisateurs puissent continuer à travailler sans interruption.

Technologies de protection flexibles
Nous vous offrons une sécurité de renommée mondiale (notamment des technologies de détection comportementale post-exécution et Machine Learning) pour vous aider à minimiser les risques d'attaque, tout en protégeant efficacement tous vos terminaux et en réduisant ainsi la nécessité de télécharger des mises à jour fréquentes.

Console d'administration « double avantage »
Dans le cloud, sur site ou les deux ? Vous décidez, et nous vous fournissons une gestion unifiée via une console dans le cloud, ou un déploiement traditionnel sur site, dans des environnements AWS ou Azure. Déployez une sécurité et des politiques rapidement et facilement en utilisant l’un de nos scénarios préconfigurés.

Migration directe
Permet la migration directe à partir d’une solution de protection des terminaux tierce, garantissant ainsi une transition sans erreur. Notre service d'audit en matière d'assurance qualité post-déploiement garantit une configuration optimale.

Que votre infrastructure informatique soit sur site ou externalisée, vous avez la liberté de modifier les paramètres prédéfinis et de choisir quand adopter de nouvelles fonctionnalités.

De multiples technologies de protection des terminaux, y compris la politique liée à l’apparition des programmes malveillants, l'évaluation des vulnérabilités et la protection contre les menaces mobiles, réunies dans un seul produit. Il vous suffit d'un produit (avec une licence) pour protéger vos terminaux.

Détenteurs de 900 brevets, nous sommes l’une des six sociétés informatiques mondiales figurant dans le Top 100 des innovateurs mondiaux Derwent. Toutes nos technologies sont développées en interne pour une protection efficace et intégrée.

Voici quelques preuves confirmant nos dires : nos produits ont participé à un plus grand nombre de sondages de clients et de tests indépendants (et obtenu plus de premières places) que les produits de tout autre éditeur.
COMPARAISON DES VERSIONS
Choisissez la meilleure option pour votre activité. Vous souhaitez ajouter une fonctionnalité supplémentaire ? Il vous suffit d'effectuer une mise à niveau vers le niveau supérieur.
Défense pour PC, Linux, Mac, Android, iOS
Défense pour PC, Linux, Mac, Android, iOS
Défense pour PC, Linux, Mac, Android, iOS
Défense pour PC, Linux, Mac, Android, iOS
Défense pour le serveur d'applications et de terminaux
Défense pour le serveur d'applications et de terminaux
Défense pour le serveur d'applications et de terminaux
Défense pour le serveur d'applications et de terminaux
Défense pour les passerelles Web et les serveurs de messagerie
Défense pour les passerelles Web et les serveurs de messagerie
Défense pour les passerelles Web et les serveurs de messagerie
Défense pour les passerelles Web et les serveurs de messagerie
Les composants de protection contre les menaces mobiles
Les composants de protection contre les menaces mobiles
Les composants de protection contre les menaces mobiles
Les composants de protection contre les menaces mobiles
Contrôle des applications, des appareils et du Web pour PC
Contrôle des applications, des appareils et du Web pour PC
Contrôle des applications, des appareils et du Web pour PC
Contrôle des applications, des appareils et du Web pour PC
Détection comportementale, moteur d'actions correctives
Détection comportementale, moteur d'actions correctives
Détection comportementale, moteur d'actions correctives
Détection comportementale, moteur d'actions correctives
Évaluation des vulnérabilités et prévention des failles d’exploitation
Évaluation des vulnérabilités et prévention des failles d’exploitation
Évaluation des vulnérabilités et prévention des failles d’exploitation
Évaluation des vulnérabilités et prévention des failles d’exploitation
Autorisation de variables d'environnement et système de prévention des intrusions hébergé sur l'hôte (HIPS)
Autorisation de variables d'environnement et système de prévention des intrusions hébergé sur l'hôte (HIPS)
Autorisation de variables d'environnement et système de prévention des intrusions hébergé sur l'hôte (HIPS)
Autorisation de variables d'environnement et système de prévention des intrusions hébergé sur l'hôte (HIPS)
AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM integration
AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM integration
AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM integration
AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM integration
Intégration avec Kaspersky Sandbox et Kaspersky EDR Optimum
Intégration avec Kaspersky Sandbox et Kaspersky EDR Optimum
Intégration avec Kaspersky Sandbox et Kaspersky EDR Optimum
Intégration avec Kaspersky Sandbox et Kaspersky EDR Optimum
Protection contre les menaces Web et par e-mail et contrôles pour les serveurs
Protection contre les menaces Web et par e-mail et contrôles pour les serveurs
Protection contre les menaces Web et par e-mail et contrôles pour les serveurs
Protection contre les menaces Web et par e-mail et contrôles pour les serveurs
Contrôle adaptatif des anomalies et gestion des correctifs
Contrôle adaptatif des anomalies et gestion des correctifs
Contrôle adaptatif des anomalies et gestion des correctifs
Contrôle adaptatif des anomalies et gestion des correctifs
Chiffrement et gestion du chiffrement intégré au système d'exploitation
Chiffrement et gestion du chiffrement intégré au système d'exploitation
Chiffrement et gestion du chiffrement intégré au système d'exploitation
Chiffrement et gestion du chiffrement intégré au système d'exploitation
Intégration SIEM, installation du système d'exploitation et des logiciels tiers
Intégration SIEM, installation du système d'exploitation et des logiciels tiers
Intégration SIEM, installation du système d'exploitation et des logiciels tiers
Intégration SIEM, installation du système d'exploitation et des logiciels tiers
INFORMATIONS COMPLEMENTAIRES
Renforcement de la sécurité lorsque vous en avez besoin.

- Gestion des correctifs et des vulnérabilités
- Gestion des appareils informatiques et déploiement des systèmes d'exploitation
- Dépannage à distance

- Analyse le courrier entrant, sortant et stocké
- Filtrage intelligent des courriers indésirables et réduction du trafic
- Prévient la perte de données confidentielles

- Analyse du trafic HTTP(s), FTP, SMTP et POP3
- Réglemente l'utilisation d'Internet
- Protection de plusieurs infrastructures grâce à une architecture multi-clients

- Détection et réponse aux menaces difficilement détectables
- Contrôle et connaissance situationnelle en temps réel
- Déploiement clé en main, rapide et évolutif

APPLICATIONS INCLUSES
CONFIGURATION REQUISE
Vous hésitez sur la solution de sécurité adaptée à votre activité ?