Kaspersky Endpoint Security for Windows

Pour ordinateurs portables, ordinateurs de bureau, tablettes et serveurs


La domination de Windows dans le monde de l'entreprise en fait une cible permanente pour les cybercriminels.

S'appuyer sur des fonctionnalités de sécurité intégrées n'est pas suffisant pour protéger votre entreprise des cybermenaces de nouvelle génération. Cependant, ajouter plusieurs technologies incohérentes entraîne une plus grande complexité dans la gestion et réduit l'efficacité.

Kaspersky Endpoint Security for Windows est l'application de sécurité la plus testée et la plus récompensée au monde. Elle s'appuie sur des technologies de nouvelle génération pour protéger tous les terminaux Windows et les données qu'ils contiennent.

L'application allie une protection multi-niveaux de nouvelle génération contre les menaces, des couches proactives supplémentaires comme le contrôle d'applications, du Web et des terminaux, la gestion des vulnérabilités et des correctifs, le chiffrement des données, ainsi qu'un vaste ensemble d'outils de gestion des systèmes dans un agent adapté à l'EDR. Ce produit est riche en fonctionnalités et avantages :

  • Protection de vos ressources les plus précieuses, à savoir vos données, votre réputation et la continuité des processus.
  • Efficacité garantie : facile à mettre en œuvre et à gérer à partir d'une console unique avec des politiques unifiées.
  • La meilleure protection possible pour vos clients, éprouvée par des tests indépendants.
  • Stratégie de recherche et de développement de produits dirigée vers l'avenir : toutes nos technologies sont développées en interne pour une intégration et une innovation véritables.
  • Intégration dans les infrastructures existantes.

Découvrez nos technologies True Cybersecurity pour les entreprises ici

.

  • Protection contre les menaces actionnée par un Machine Learning efficace, même en l'absence de mises à jour régulières

    Nos solutions de sécurité complètes reposent sur une protection multi-niveaux de nouvelle génération qui réduit les risques liés aux menaces qui ciblent des terminaux, en les identifiant et bloquant de manière fiable.
    Plusieurs composants sans signature, tels que HIPS, KSN, la détection comportementale, la prévention des vulnérabilités et autres, permettent à un produit de détecter des menaces, même sans mises à jour fréquentes. La protection repose sur un Machine Learning (ML) statique pour un pré-Machine Learning et un Machine Learning dynamique pour des étapes de post-exécution. La détection comportementale analyse l'activité du processus en temps réel et révèle sa nature malveillante. Il suffit de sonner l'alarme, de mettre fin au processus et le moteur d'actions correctives effectue une annulation des modifications.

    • Repérage plus rapide des attaques et des intrusions

      Kaspersky Endpoint Security for Windows peut s'intégrer à Endpoint Detection and Response (EDR) qui agit en tant que capteur sur les postes de travail et serveurs. Cela permet la capture et l'analyse de grandes quantités de données sur place, sans impact sur la productivité de l'utilisateur. La solution effectue une recherche des menaces avancées pour obtenir des preuves d'intrusion, comme des exemplaires de fichier concordant avec des indicateurs de compromission (IOC).

    • Prévention de l'exposition via les réseaux

      La protection contre les menaces pesant sur les réseaux au sein de Kaspersky Endpoint Security for Windows identifie et bloque les attaques réseau sur votre réseau d'entreprise. Par exemple, un programme malveillant utilisant une attaque par dépassement de la mémoire tampon peut modifier un processus déjà téléchargé dans la mémoire et exécuter ainsi le code malveillant. La protection contre les menaces pesant sur les réseaux est le seul composant pouvant empêcher les infections de se propager de cette manière.

    • Diminution du coût des ressources

      Notre modèle mathématique analyse les caractéristiques de plus de 100 000 échantillons et utilise 10 millions de journaux de comportement pour « apprendre » aux modèles, sous la forme d'un package léger de 2 Mo côté client. Le volume de base de données de notre système de connaissances compte 50 To de données et plus de 4 milliards de haches, mais ces énormes volumes de données de surveillance n'ont pas d'incidence sur vos ressources ou performances.

      Chaque composant de cette technologie de nouvelle génération est conçu pour fournir les temps de réaction les plus rapides, le plus faible taux de faux positifs et les plus hauts niveaux de protection, comme cela a été vérifié par des tests indépendants. Ces excellentes performances sont optimisées afin d'utiliser moins de ressources et moins d'énergie pour améliorer le coût total de possession.

      Avec l'introduction de notre mode Cloud pour les composants de protection, cette dernière version de Kaspersky Endpoint Security for Windows :

      • a réduit de moitié la taille de l'installation, pour un déploiement rapide ;
      • réduit la consommation de RAM et d'espace disque ;
      • réduit la charge réseau.
    • Faire face aux dangers de la navigation en temps réel

      Rien qu'en 2017, plus de 199 millions d'URL uniques ont été reconnues comme malveillantes par les technologies de Kaspersky Lab. Même un site Web favori et fiable ou un terminal d'entreprise peuvent être compromis, ce qui peut rendre les activités quotidiennes incertaines.

      Kaspersky Endpoint Security for Windows repose sur Kaspersky Security Network (KSN), notre réseau mondial de surveillance des menaces, hébergé dans le Cloud. Des millions de nœuds répartis dans le monde contribuent à la surveillance des menaces du monde réel pour nos systèmes, assurant une réponse rapide, presque en temps réel, aux menaces émergentes (même les plus récentes) ou en évolution, y compris aux attaques massives.

      KSN ajoute une couche supplémentaire de sécurité aux terminaux, permettant que des décisions rapides et appropriées concernant la sécurité de l'URL ou du fichier puissent être prises sans avoir à analyser complètement leur contenu. Comptant des temps de réponse aussi faibles que 0,02 seconde, c'est considérablement plus rapide que les méthodes traditionnelles de protection. Kaspersky Endpoint Security for Windows fournit une protection pour divers navigateurs sans restrictions sévères concernant le choix de la version ou du système d'exploitation. L'expérience utilisateur final est homogène et ininterrompue.

    • Blocage des ransomwares, d'attaques sans fichier et de prises de contrôle de comptes administrateurs

      Les cybercriminels utilisent des outils et des scripts afin de recueillir des mots de passe d'administrateur, permettant la gestion à distance des hôtes infectés. Ils peuvent également utiliser des utilitaires légitimes pour lancer des attaques sans fichier, ce que les moteurs de protection traditionnels ne peuvent pas bloquer. Cette situation est aggravée par l'évolution presque constante des menaces, ainsi que par la prolifération des ransomwares : on se souviendra toujours de 2017 pour le nombre impressionnant d'attaques par ransomwares de chiffrement qui y ont été perpétrées. Kaspersky Lab utilise l'analyse des comportements pour détecter ces menaces en évolution, en les identifiant par leur comportement réel plutôt que par leur activité simulée, au stade de prévention des intrusions.

      En détectant et en analysant les activités suspectes sur des postes de travail, des serveurs de fichiers et des dossiers partagés, la détection comportementale de Kaspersky Lab peut protéger contre les menaces nouvelles et avancées, comme les ransomwares. Dans le cas d'une détection d'attaque réussie, un retour automatique à l'état antérieur (Automatic Rollback) annulera toutes les actions prises et le programme malveillant sera bloqué.

    • Logiciel commun de bouclier contre les attaques « zero-day »

      La prévention des vulnérabilités de Kaspersky Lab empêche les programmes malveillants d'exécuter et d'exploiter des vulnérabilités de logiciel ou de système d'exploitation. Les applications les plus ciblées, y compris Adobe® Reader, Microsoft® Internet Explorer®, Microsoft® Office® et Java, sont surveillées, offrant une couche de protection supplémentaire contre les menaces inconnues et « zero-day ».

    • Aperçu de la technologie de nouvelle génération

      La combinaison de notre expertise humaine avec la Threat Intelligence du « Big Data » et le Machine Learning informe notre surveillance de pointe qui, empêche, prédit, détecte et répond aux incidents de cybersécurité. De plus, vous pouvez consulter les résultats en action, en affichant chaque couche de protection, ainsi que les menaces détectées et bloquées, enregistrées et sécurisées.

    Une seule console d'administration pour les environnements informatiques mixtes

    Une gestion et un contrôle légers pour tous les terminaux à partir d'une console munie d'un écran unique : consacrez moins de temps et de ressources à la gestion de la sécurité et des produits informatiques. Définissez et reproduisez des réglages et des paramètres spécifiques à partir d'une politique universelle.

    • Déploiement sur divers réseaux coupés par un « air gap »

      Assistants uniques pour un déploiement facile dans tout le réseau, avec ou sans domaine Active Directory. Déployez et conservez la protection des terminaux, même si les réseaux sont physiquement déconnectés d'Internet.

    • Gestion évolutive

      Attribuez différents groupes de terminaux ou tâches de gestion à différents administrateurs, grâce au modèle basé sur les rôles. Puis personnalisez la console d'administration, afin que chaque administrateur puisse uniquement accéder aux outils et aux données correspondant à ses responsabilités.

    • Protection contre les tentatives de falsification

      Kaspersky Endpoint Security for Windows veille à l'intégrité de sa propre protection et à la sécurité du système. Il protège notamment contre les tentatives pour désactiver le système. Par exemple, les actions d'un pirate visant à apporter des modifications aux composants de la protection seront interceptées et bloquées.

    Chiffrement et protection des données pour toutes les entreprises

    Sécurisez les données confidentielles sur les PC, tablettes, serveurs et appareils portables, grâce au chiffrement certifié FIPS 140-2 transparent pour l'utilisateur de Kaspersky Endpoint Security for Windows.

    • Prévention des atteintes à la sécurité des données

      Qu'il s'agisse d'un ordinateur portable volé ou d'un périphérique de stockage perdu, le chiffrement rend les données sensibles inexploitables pour les criminels ou les individus non autorisés. Kaspersky Endpoint Security for Windows utilise l'algorithme de 256 bits Advanced Encryption Standard (AES) et prend en charge Intel® AES-NI pour un chiffrement rapide.

    • Protection des données au repos

      Le chiffrement intégral du disque s'exécute sur le disque dur physique, ce qui facilite le fonctionnement d'une stratégie « chiffrer tout en même temps » sans compter sur les utilisateurs finaux pour déterminer quels éléments doivent être chiffrés. Le chiffrement intégral du disque permet une authentification pré-boot et garantit un environnement sécurisé, anti-fraude et externe au système d'exploitation, comme une couche d'authentification fiable.

    • Partage et sauvegarde sécurisés des données

      Le chiffrement au niveau des fichiers de Kaspersky Lab permet le chiffrement des données présentes dans des fichiers et des dossiers spécifiques sur n'importe quel disque. Ceci permet aux administrateurs système de chiffrer automatiquement des fichiers, en fonction des attributs tels que l'emplacement et le type de fichier. De plus, ce chiffrement peut être appliqué à des informations créées dans n'importe quelle application. Les utilisateurs peuvent également créer facilement des packages chiffrés et auto-extractibles, s'assurant que les données sont protégées lorsqu'elles sont stockées dans une sauvegarde ou partagées via des périphériques amovibles, des emails, des réseaux ou le Web.

    • Gestion centrale et choix centralisés

      Une bonne pratique consiste à appliquer des paramètres de chiffrement dans le cadre de la même politique que celle appliquée aux paramètres contre les programmes malveillants, de contrôle des appareils et de protection des terminaux. La bonne pratique, consistant à mettre en œuvre des politiques intégrées et cohérentes, devient ainsi applicable. Les services informatiques peuvent, par exemple, d'une part, autoriser la connexion d'un périphérique amovible approuvé à un ordinateur portable et d'autre part, appliquer des politiques de chiffrement à l'appareil. Tout cela s'effectue par l'intermédiaire de la même console unique utilisée pour gérer la sécurité des terminaux.

      En cas d'oubli de mot de passe ou de détérioration du disque, les données peuvent tout de même être récupérées et déchiffrées, grâce à une procédure spéciale de récupération d'urgence, gérée au niveau central. La gestion intégrée Microsoft® BitLocker® permet un chiffrement intégré au système d'exploitation. Vous pouvez ainsi décider quelle technologie utiliser et contrôler via la console unique.

    Contrôles activés dans le Cloud pour renforcer les politiques et prévenir les violations

    La prévention des intrusions sur l'hôte, les contrôles centralisés du Web, des appareils et des applications réduisent votre surface d'attaque et permettent d'assurer la sécurité et la productivité des utilisateurs. Kaspersky Lab possède son propre laboratoire de création dynamique de listes blanches, maintenant une base de données constamment surveillée et mise à jour de plus de 2,5 milliards de programmes fiables. Cette base de données se synchronise automatiquement avec les terminaux, afin de simplifier les tâches récurrentes des administrateurs.

    Pour une plus grande facilité de gestion, des contrôles performants de terminaux sont gérés depuis la même console, étroitement intégrés à Active Directory et à une protection contre les programmes malveillants de nouvelle génération. Cela permet de définir des politiques globales rapidement et facilement..

    • Réduction de l'exposition aux attaques

      Fonctionnant avec la création dynamique de listes blanches, le contrôle des applications réduit drastiquement votre exposition aux attaques « zero-day » en fournissant un contrôle total sur le logiciel autorisé à s'exécuter, y compris sur des versions spécifiques. Cela comprend des scénarios de l'informatique de l'ombre où, par exemple, des salariés installent des logiciels ou des jeux n'appartenant pas à l'entreprise sur un appareil, mettant le réseau de l'entreprise en péril tout en étant improductifs. Les applications sur liste noire sont bloquées, alors que les applications approuvées et fiables répertoriées dans vos listes blanches continuent de fonctionner normalement.

    • Réglementation de l'accès aux données sensibles et aux appareils d'enregistrement

      Certaines activités d'applications peuvent être considérées à haut risque, même si elles ne sont pas classées malveillantes. Elles doivent donc être contrôlées.

      Notre solution restreint les privilèges d'application en fonction de niveaux de confiance attribués, limitant ainsi l'accès aux ressources comme les données sensibles. Travailler par étape avec la base de données des réputations locale et dans le Cloud (KSN), ainsi qu'avec la prévention d'intrusion sur l'hôte permet de contrôler les applications et de limiter l'accès aux ressources système essentielles ainsi qu'aux appareils d'enregistrement audio et vidéo.

      L'immense réserve de paramètres et de restrictions HIPS par défaut, disponible pour différentes applications, permet de soulager la charge de travail de l'administrateur tout en lui offrant un contrôle complet sur les paramètres individuels et spécifiques.

    • Blocage des menaces associées aux clés USB ou aux Wi-Fi publics

      Pour empêcher les utilisateurs de se connecter à des réseaux Wi-Fi publics potentiellement non sécurisés, vous pouvez générer une liste de réseaux fiables basée sur le nom, le type d'authentification/de chiffrement, ou empêcher la création d'un pont réseau en bloquant une deuxième connexion réseau active.

      Désactiver un port USB ne permet pas nécessairement de résoudre les problèmes liés aux périphériques amovibles, car cela peut avoir une incidence sur la productivité des utilisateurs (par exemple, impossibilité de se connecter à un modem 4G). Le contrôle des périphériques de Kaspersky Lab résout ce problème, en permettant un niveau de contrôle plus granulaire au niveau de la connexion réseau et du type de périphérique. L'intégration aux technologies de chiffrement de Kaspersky Lab vous permet d'appliquer des politiques de chiffrement à des types spécifiques de lecteurs, ainsi que de :

      • créer des règles pour les appareils autorisés ;
      • définir les permissions de lecture/d'écriture pour les appareils ;
      • enregistrer les opérations de copie/suppression ;
      • aligner des contrôles d'appareils avec des utilisateurs d'Active Directory.
    • Contrôle de l'utilisation inappropriée des ressources

      Évitez une fuite de données potentielle générant une perte de temps, via les réseaux sociaux et services de messagerie instantanée, grâce aux contrôles du Web. Les administrateurs peuvent surveiller, filtrer et contrôler les sites Web auxquels accèdent les salariés, directement au niveau du terminal. Une fois que les paramètres sont synchronisés avec le terminal, les politiques sont appliquées, même lorsque l'utilisateur n'est pas sur le réseau de l'entreprise.

      Des politiques souples permettent une navigation sociale acceptable à certains moments de la journée, tandis que l'intégration à Active Directory signifie que les politiques peuvent être appliquées dans toute l'entreprise, rapidement et facilement.


    COMMENT ACHETER CE PRODUIT

    Kaspersky Endpoint Security for Windows est inclus dans :

  • Pour connaître la configuration requise la plus complète et à jour, veuillez consulter la Base de connaissances de Kaspersky Lab.

    • Configuration générale

      • 2 Go d'espace disque disponible
      • Processeur Intel Pentium 1 GHz (prenant en charge l'ensemble d'instructions SSE2 ou équivalent compatible)
      • RAM : 1 Go pour un système d'exploitation 32 bits (2 Go pour un système d'exploitation 64 bits)
    • Systèmes d'exploitation

      • Microsoft Windows 10 Pro / Enterprise x86 / x64*
      • Microsoft Windows 8.1 Pro / Enterprise x86 / x64
      • Microsoft Windows 8 Pro / Enterprise x86 / x64
      • Microsoft Windows 7 Édition Professionnelle / Entreprise / Intégrale x86 / x64 SP1 ou version ultérieure
      • Microsoft Windows Server 2016 x64**
      • Microsoft Windows Server 2012 Standard / Foundation / Essentials x64 Edition ou version ultérieure
      • Microsoft Windows MultiPoint Server 2012 Édition х64
      • Microsoft Windows Small Business Server 2011 Édition Essentials/Standard x64
      • Microsoft Windows Server 2008 R2 Édition Standard/Entreprise x86/х64 SP1 ou version supérieure

      * Pour obtenir plus de détails sur la prise en charge du système d'exploitation Microsoft Windows 10, veuillez consulter l'article 13036 de la Base de connaissances du support technique

      **Pour obtenir plus de détails sur la prise en charge du système d'exploitation Microsoft Windows Server 2016, veuillez consulter l'article 13036 de la Base de connaissances du support technique

    • Plates-formes virtuelles

      • VMWare Workstation 12
      • VMWare ESXi 6.5
      • Microsoft Hyper-V 2016
      • Citrix XenServer 7.2
      • Citrix XenDesktop 7.14
      • Citrix Provisioning Services 7.14
    • Configuration requise pour l'abonnement

      Cette application est disponible dans le cadre de Kaspersky Endpoint Security for Business et peut être achetée avec une souscription mensuelle flexible. Veuillez vérifier auprès de votre partenaire local la disponibilité de la souscription dans votre pays ainsi que les configurations requises pour l'application ici.

Options comprises dans :

    Vous hésitez sur la solution de sécurité adaptée à votre activité ?

    Nous utilisons des cookies pour améliorer votre expérience sur nos sites Web. En utilisant ce site Web et en poursuivant votre navigation, vous acceptez ces conditions. Des informations détaillées sur l'utilisation des cookies sur ce site Web sont disponibles en cliquant sur plus d'informations.

    Accepter et fermer