Kaspersky Endpoint Security for Windows

La domination de Windows dans le monde de l'entreprise en fait une cible permanente pour les cybercriminels.

S'appuyer sur des fonctionnalités de sécurité intégrées n'est pas suffisant pour protéger votre entreprise des cybermenaces de nouvelle génération. Cependant, ajouter plusieurs technologies incohérentes entraîne une plus grande complexité dans la gestion et réduit l'efficacité.

Kaspersky Endpoint Security for Windows est l'application de sécurité la plus testée et la plus récompensée au monde. Elle s'appuie sur des technologies de nouvelle génération pour protéger tous les terminaux Windows et les données qu'ils contiennent.

L'application allie une protection multi-niveaux de nouvelle génération contre les menaces, des couches proactives supplémentaires comme le contrôle d'applications, du Web et des terminaux, la gestion des vulnérabilités et des correctifs, le chiffrement des données, ainsi qu'un vaste ensemble d'outils de gestion des systèmes dans un agent adapté à l'EDR. Ce produit est riche en fonctionnalités et avantages :

  • Protection de vos ressources les plus précieuses, à savoir vos données, votre réputation et la continuité des processus.
  • Efficacité garantie : facile à mettre en œuvre et à gérer à partir d'une console unique avec des politiques unifiées.
  • La meilleure protection possible pour vos clients, éprouvée par des tests indépendants.
  • Stratégie de recherche et de développement de produits dirigée vers l'avenir : toutes nos technologies sont développées en interne pour une intégration et une innovation véritables.
  • Intégration dans les infrastructures existantes.

En savoir plus sur True Cybersecurity for Business et ce que nos clients pensent de nos technologies ici.

  • Protection contre les menaces actionnée par un Machine Learning efficace, même en l'absence de mises à jour régulières

    Nos solutions de sécurité complètes reposent sur une protection multi-niveaux de nouvelle génération qui réduit les risques liés aux menaces qui ciblent des terminaux, en les identifiant et bloquant de manière fiable.

    Plusieurs composants sans signature, tels que HIPS, KSN, la détection comportementale, la prévention des vulnérabilités et autres, permettent à un produit de détecter des menaces, même sans mises à jour fréquentes. La protection repose sur un Machine Learning (ML) statique pour un pré-Machine Learning et un Machine Learning dynamique pour des étapes de post-exécution. La détection comportementale analyse l'activité du processus en temps réel et révèle sa nature malveillante. Il suffit de sonner l'alarme, de mettre fin au processus et le moteur d'actions correctives effectue une annulation des modifications.

    • Diminution du coût de possession

      Notre modèle mathématique analyse les fonctionnalités de plus de 100 000 échantillons et utilise 10 millions de journaux de comportement pour « apprendre » aux modèles, sous la forme d'un package léger de 2 Mo côté client. La grande base de données de notre système de connaissances compte 50 To de données et plus de 4 milliards de hachages, mais ces énormes volumes de données de surveillance n'ont aucune incidence sur vos ressources ou performances.

      Chaque composant de cette technologie de nouvelle génération est conçu pour fournir les temps de réaction les plus rapides, le plus faible taux de faux positifs et les niveaux de protection les plus élevés, comme cela a été vérifié par des tests indépendants. Ces niveaux de performance optimisés utilisent moins de ressources et moins d'énergie, diminuant ainsi votre coût total de possession.

      Avec l'introduction de notre mode Cloud pour les composants de protection, cette dernière version de Kaspersky Endpoint Security for Windows :

      • diminue de moitié la taille de l'installation, pour un déploiement rapide ;
      • réduit la consommation de RAM et d'espace disque ;
      • réduit la charge réseau.
    • Faire face aux dangers de la navigation en temps réel

      Rien qu'au 3e trimestre 2018, plus de 250 millions d'URL uniques ont été reconnues comme malveillantes par les technologies de Kaspersky Lab. Même les sites Web reconnus comme fiables et les terminaux de l'entreprise peuvent être compromis, ce qui peut rendre les activités quotidiennes incertaines.

      Kaspersky Endpoint Security for Windows repose sur Kaspersky Security Network (KSN), notre réseau de Threat Intelligence, hébergé dans le Cloud. Des millions de nœuds répartis dans le monde contribuent à la Threat Intelligence du monde réel pour nos systèmes, assurant une réponse presque en temps réel aux menaces émergentes (même les plus récentes) ou en évolution, notamment aux attaques massives.

      KSN ajoute une couche supplémentaire de sécurité aux terminaux, permettant que des décisions rapides et appropriées concernant la sécurité de l'URL ou du fichier puissent être prises sans avoir à analyser complètement leur contenu. Les temps de réponse sont aussi faibles que 0,02 seconde, ce qui est beaucoup plus rapide que les méthodes traditionnelles de protection.

      Le composant de protection contre les cybermenaces analyse le trafic HTTPS pour intercepter, identifier et bloquer les menaces les plus récentes, notamment celles qui utilisent le chiffrement pour pénétrer dans le système sans être détectées. L'expérience utilisateur final est homogène et ininterrompue.

    • Diminution considérable de votre exposition sur les réseaux

      La protection contre les menaces réseau identifie et bloque les attaques contre votre réseau d'entreprise. C'est le seul composant pouvant empêcher les infections de se propager par le biais, par exemple, d'une attaque par dépassement de la mémoire tampon (lorsque le code malveillant est exécuté en modifiant un processus déjà téléchargé dans la mémoire). La nouvelle fonctionnalité Network Attack Blocker protège contre les attaques qui exploitent les vulnérabilités dans le protocole ARP afin d'usurper l'adresse MAC d'un appareil.

    • Blocage des ransomwares, d'attaques sans fichier et de prises de contrôle de comptes administratifs

      Les cybercriminels utilisent des outils et des scripts afin de recueillir des mots de passe d'administrateur, permettant la gestion à distance des hôtes infectés. Ils peuvent également utiliser des utilitaires légitimes pour lancer des attaques sans fichier, ce que les moteurs de protection traditionnels ne peuvent pas bloquer. Cette situation est aggravée par l'évolution presque constante des menaces, ainsi que par la prolifération des ransomwares : on se souviendra toujours de 2017 pour le nombre impressionnant d'attaques par ransomwares de chiffrement qui y ont été perpétrées.

      En détectant et en analysant les activités suspectes sur des postes de travail, des serveurs de fichiers et des dossiers partagés, en utilisant l'analyse des comportements pour détecter les menaces en évolution, et en les identifiant par leur comportement réel plutôt que par leur activité simulée, au stade de prévention des intrusions, la détection comportementale de Kaspersky Lab peut protéger contre les menaces nouvelles et avancées, comme les ransomwares. Dans le cas d'une détection d'attaque réussie, le programme malveillant sera bloqué et un retour automatique à l'état antérieur (Automatic Rollback) annulera toutes les actions malveillantes déjà effectuées par ce programme.

    • Développement et exécution sans risque des applications Open Source

      Le sous-système Windows for Linux (WSL) est un sous-système populaire, permettant aux applications *NIX/Linux de s'exécuter sur Windows 10. Ce sous-système est désormais protégé, avec analyse de ses fichiers, de ses applications et de son trafic.

    • Logiciel commun de bouclier contre les attaques « zero-day »

      La prévention des vulnérabilités de Kaspersky Lab empêche les programmes malveillants d'exécuter et d'exploiter des vulnérabilités de logiciel ou de système d'exploitation. Les applications les plus ciblées, y compris Adobe® Reader, Microsoft® Internet Explorer®, Microsoft® Office® et Java, sont surveillées, offrant une couche de protection supplémentaire contre les menaces inconnues et « zero-day ».

    • Aperçu de la technologie de nouvelle génération en action

      L'association de notre expertise humaine à la Threat Intelligence à partir du Big Data et au Machine Learning transmet des informations à notre solution de surveillance performante qui empêche, prédit, détecte et répond aux incidents de cybersécurité. De plus, vous pouvez consulter les résultats en action, en affichant chaque couche de protection, ainsi que les menaces détectées et bloquées.

    • Repérage plus rapide des attaques et des intrusions

      Kaspersky Endpoint Security for Windows peut s'intégrer à Endpoint Detection and Response (EDR) qui agit en tant que capteur sur les postes de travail et serveurs. Cela permet de capturer et d'analyser de grandes quantités de données sur place, sans impact sur la productivité de l'utilisateur. Une recherche des menaces avancées est effectuée pour obtenir des preuves d'intrusion, comme des exemplaires de fichier concordant avec des indicateurs de compromission (IoC).

    Une seule console d'administration pour les environnements informatiques mixtes

    Une gestion et un contrôle légers pour tous les terminaux à partir d'une console munie d'un écran unique: consacrez moins de temps et de ressources à la gestion de la sécurité et des produits informatiques. Définissez et reproduisez des réglages et des paramètres spécifiques à partir d'une politique universelle.

    • Déploiement sur divers réseaux coupés par un «air gap»

      Assistants uniques pour un déploiement facile dans tout le réseau, avec ou sans domaine Active Directory. Déployez et conservez la protection des terminaux, même si les réseaux sont physiquement déconnectés d'Internet.

    • Gestion évolutive

      Attribuez différents groupes de terminaux ou tâches de gestion à différents administrateurs, grâce au modèle basé sur les rôles. Puis personnalisez la console d'administration, afin que chaque administrateur puisse uniquement accéder aux outils et aux données correspondant à ses responsabilités.

    • Protection contre les tentatives de falsification

      Kaspersky Endpoint Security for Windows veille à l'intégrité de sa propre protection et à la sécurité du système. Il intercepte et bloque notamment toutes les tentatives de désactivation du système.

    Chiffrement et protection des données pour toutes les entreprises

    Sécurisez vos données avec FIPS 140-2 et le chiffrement certifié relatif aux critères communs de niveau EAL2+, ou utilisez la gestion intégrée Microsoft® BitLocker® pour permettre un chiffrement intégré au système d'exploitation.

    • Prévention des atteintes à la sécurité des données

      Qu'il s'agisse d'un ordinateur portable volé ou d'un périphérique de stockage perdu, le chiffrement rend les données sensibles inexploitables pour les criminels ou les individus non autorisés. KasperskyEndpointSecurityforWindows utilise l'algorithme de 256bits Advanced Encryption Standard (AES) et prend en charge Intel®AES-NI pour un chiffrement rapide.

    • Protection des données au repos

      Le chiffrement intégral du disque s'exécute sur le disque dur physique, ce qui facilite le fonctionnement d'une stratégie «chiffrer tout en même temps» sans compter sur les utilisateurs finaux pour déterminer quels éléments doivent être chiffrés. Le chiffrement intégral du disque permet une authentification pré-boot et garantit un environnement sécurisé, anti-fraude et externe au système d'exploitation, comme une couche d'authentification fiable.

    • Partage et sauvegarde sécurisés des données

      Le chiffrement au niveau des fichiers de KasperskyLab permet le chiffrement des données présentes dans des fichiers et des dossiers spécifiques sur n'importe quel disque. Ceci permet aux administrateurs système de chiffrer automatiquement des fichiers, en fonction des attributs tels que l'emplacement et le type de fichier. De plus, ce chiffrement peut être appliqué à des informations créées dans n'importe quelle application. Les utilisateurs peuvent également créer facilement des packages chiffrés et auto-extractibles, s'assurant que les données sont protégées lorsqu'elles sont stockées dans une sauvegarde ou partagées via des périphériques amovibles, des emails, des réseaux ou le Web.

    • Gestion centrale et choix centralisés

      Une bonne pratique consiste à appliquer des paramètres de chiffrement dans le cadre de la même politique que celle appliquée aux paramètres contre les programmes malveillants, de contrôle des appareils et de protection des terminaux. La bonne pratique, consistant à mettre en œuvre des politiques intégrées et cohérentes, devient ainsi applicable. Les services informatiques peuvent, par exemple, d'une part, autoriser la connexion d'un périphérique amovible approuvé à un ordinateur portable et d'autre part, appliquer des politiques de chiffrement à l'appareil. Tout cela s'effectue par l'intermédiaire de la même console unique utilisée pour gérer la sécurité des terminaux.

      En cas d'oubli de mot de passe ou de détérioration du disque, les données peuvent tout de même être récupérées et déchiffrées, grâce à une procédure spéciale de récupération d'urgence, gérée au niveau central. La gestion intégrée Microsoft®BitLocker® permet un chiffrement intégré au système d'exploitation. Vous pouvez ainsi décider quelle technologie utiliser et contrôler via la console unique.

    Contrôles activés dans le Cloud pour renforcer les politiques et prévenir les violations

    La prévention des intrusions sur l'hôte, les contrôles centralisés du Web, des appareils et des applications réduisent votre surface d'attaque et permettent d'assurer la sécurité et la productivité des utilisateurs. KasperskyLab possède son propre laboratoire de création dynamique de listes blanches, maintenant une base de données constamment surveillée et mise à jour de plus de 2,5milliards de programmes fiables. Cette base de données se synchronise automatiquement avec les terminaux, afin de simplifier les tâches récurrentes des administrateurs.

    Pour une plus grande facilité de gestion, des contrôles performants de terminaux sont gérés depuis la même console, étroitement intégrés à Active Directory et à une protection contre les programmes malveillants de nouvelle génération. Cela permet de définir des politiques globales rapidement et facilement..

    • Contrôle de l'utilisation inappropriée des ressources

      Évitez l'utilisation du torrenting et une fuite de données potentielle grâce aux contrôles du Web. Une nouvelle catégorie de contrôle du Web, « Cryptomonnaies et minage », permet aux administrateurs de bloquer différents sites Web de minage de cryptomonnaies sur les ressources de l'entreprise en un seul clic. Les administrateurs peuvent surveiller, filtrer et contrôler les catégories de sites Web auxquelles peuvent accéder les salariés, directement au niveau du terminal. Ces catégories sont régulièrement mises à jour avec des centaines de nouvelles ressources chaque mois. Une fois que les catégories sont synchronisées avec le terminal, les politiques sont appliquées, même lorsque l'utilisateur n'est pas sur le réseau de l'entreprise. Des politiques souples permettent une navigation acceptable à certains moments de la journée, tandis que l'intégration à Active Directory signifie que les politiques peuvent être appliquées dans toute l'entreprise, rapidement et facilement.

    • Réduction de l'exposition aux attaques

      Fonctionnant avec la création dynamique de listes blanches, le contrôle des applications réduit drastiquement votre exposition aux attaques «zero-day» en fournissant un contrôle total sur le logiciel autorisé à s'exécuter, y compris sur des versions spécifiques. Cela comprend des scénarios de l'informatique de l'ombre où, par exemple, des salariés installent des logiciels ou des jeux n'appartenant pas à l'entreprise sur un appareil, mettant le réseau de l'entreprise en péril tout en étant improductifs. Les applications sur liste noire sont bloquées, alors que les applications approuvées et fiables répertoriées dans vos listes blanches continuent de fonctionner normalement.

    • Automatisation du renforcement personnalisé pour chaque PC

      Le contrôle évolutif des anomalies contribue automatiquement à appliquer les plus hauts niveaux de sécurité acceptables pour chaque rôle dans l'organisation. Après avoir surveillé des actions spécifiques et collecté des informations sur le comportement des utilisateurs et des applications, il identifie et apprend des schémas comportementaux distincts, jusqu'au niveau de l'utilisateur final. Si une application affiche un comportement anormal par rapport à ce schéma, l'application est bloquée. Tout cela sans interrompre les utilisateurs finaux.

    • Réglementation de l'accès aux données sensibles et aux appareils d'enregistrement

      Certaines activités d'applications peuvent être considérées à haut risque, même si elles ne sont pas classées malveillantes. Elles doivent donc être contrôlées.

      Notre solution restreint les privilèges d'application en fonction de niveaux de confiance attribués, limitant ainsi l'accès aux ressources comme les données sensibles. Travailler par étape avec la base de données des réputations locale et dans le Cloud (KSN), ainsi qu'avec la prévention d'intrusion sur l'hôte permet de contrôler les applications et de limiter l'accès aux ressources système essentielles ainsi qu'aux appareils d'enregistrement audio et vidéo.

      L'immense réserve de paramètres et de restrictions HIPS par défaut, disponible pour différentes applications, permet de soulager la charge de travail de l'administrateur tout en lui offrant un contrôle complet sur les paramètres individuels et spécifiques.

    • Blocage des menaces associées aux clés USB ou aux Wi-Fi publics

      Pour empêcher les utilisateurs de se connecter à des réseaux Wi-Fi publics potentiellement non sécurisés, vous pouvez générer une liste de réseaux fiables basée sur le nom, le type d'authentification/de chiffrement, ou empêcher la création d'un pont réseau en bloquant une deuxième connexion réseau active.

      Désactiver un port USB ne permet pas nécessairement de résoudre les problèmes liés aux périphériques amovibles, car cela peut avoir une incidence sur la productivité des utilisateurs (par exemple, impossibilité de se connecter à un modem 4G). Le contrôle des périphériques de KasperskyLab résout ce problème, en permettant un niveau de contrôle plus granulaire au niveau de la connexion réseau et du type de périphérique. L'intégration aux technologies de chiffrement de KasperskyLab vous permet d'appliquer des politiques de chiffrement à des types spécifiques de lecteurs, ainsi que de:

      • créer des règles pour les appareils autorisés;
      • définir les permissions de lecture/d'écriture pour les appareils;
      • enregistrer les opérations de copie/suppression;
      • aligner des contrôles d'appareils avec des utilisateurs d'Active Directory.

    COMMENT ACHETER CE PRODUIT

    Kaspersky Endpoint Security for Windows est inclus dans:

  • Pour connaître la configuration requise la plus complète et à jour, veuillez consulter la Base de connaissances de Kaspersky Lab.

    • Configuration générale

      • 2 Go d'espace disque disponible
      • Processeur Intel Pentium 1 GHz (prenant en charge l'ensemble d'instructions SSE2 ou équivalent compatible)
      • RAM : 1 Go pour un système d'exploitation 32 bits (2 Go pour un système d'exploitation 64 bits)
    • Systèmes d'exploitation

      • Microsoft Windows 10 Pro / Entreprise x86 / x64
      • Microsoft Windows 8.1 Pro / Entreprise x86 / x64
      • Microsoft Windows 8 Pro / Entreprise x86 / x64
      • Microsoft Windows 7 Édition Professionnelle / Entreprise / Intégrale x86 / x64 SP1 ou version ultérieure
      • Microsoft Windows Server 2019 x64
      • Microsoft Windows Server 2016 x64
      • Microsoft Windows Server 2012 Édition Standard/Foundation/Essentials x64 ou version ultérieure
      • Microsoft Windows MultiPoint Server 2012 Édition х64
      • Microsoft Windows Small Business Server 2011 Édition Essentials/Standard x64
      • Microsoft Windows Server 2008 R2 Édition Standard/Entreprise x86/х64 SP1 ou version supérieure
    • Plates-formes virtuelles

      • Vmware Workstation 14
      • VMWare ESXi 6.5
      • Microsoft Hyper-V 2016
      • Citrix XenServer 7.2
      • Citrix XenDesktop 7.14
      • Citrix Provisioning Services 7.14
    • Configuration requise pour l'abonnement

      Cette application est disponible dans le cadre de Kaspersky Endpoint Security for Business et peut être achetée avec une souscription mensuelle flexible. Veuillez vérifier auprès de votre partenaire local la disponibilité de la souscription dans votre pays ainsi que les configurations requises pour l'application ici.

Options comprises dans :

    Vous hésitez sur la solution de sécurité adaptée à votre activité ?

    Nous utilisons des cookies pour améliorer votre expérience sur nos sites Web. En utilisant ce site Web et en poursuivant votre navigation, vous acceptez ces conditions. Des informations détaillées sur l'utilisation des cookies sur ce site Web sont disponibles en cliquant sur plus d'informations.

    Accepter et fermer