icon-total

Kaspersky Total Security for Business

Notre solution complète de sécurité et de gestion des systèmes

  • Protection contre les menaces connues, inconnues et sophistiquées
  • Protection des ordinateurs portables, ordinateurs de bureau, serveurs et appareils mobiles
  • Identification des vulnérabilités et distribution des correctifs
  • Fonctionnalités étendues de gestion des systèmes
  • Sécurise votre passerelle Web, vos e-mails et vos serveurs collaboratifs
FONCTIONNALITÉS
  • Une sécurité de haut niveau pour tous vos terminaux, y compris les ordinateurs portables, ordinateurs de bureau, serveurs de fichiers et appareils mobiles.

    • Protection des ordinateurs de bureau et portables sous Windows, Linux et Mac*

      Sécurité multi-niveaux

      Notre dernier moteur de lutte contre les programmes malveillants combine une protection basée sur les signatures, une analyse heuristique et comportementale ainsi que des technologies dans le Cloud pour protéger votre entreprise contre les menaces connues, inconnues et avancées. Il peut défendre n'importe quelle combinaison d'ordinateurs de bureau et d'ordinateurs portables Mac, Linux et Windows.

      Mise à jour plus efficace de la sécurité

      Parce que les cybercriminels créent sans cesse de nouveaux programmes malveillants toujours plus complexes, nous effectuons des mises à jour de nos bases de données plus souvent que la plupart des autres éditeurs de solutions de sécurité. En outre, nous utilisons plusieurs technologies de sécurité avancées pour assurer des taux de détection considérablement améliorés, tout en réduisant la taille des mises à jour. Ainsi, votre bande passante reste disponible pour d'autres tâches.

      Protection contre les menaces inconnues et avancées

      Lorsqu'un nouveau programme malveillant est lancé dans le monde, il y a toujours une période de risque élevé. Pour assurer une protection dès le premier instant contre ces menaces, les technologies et la surveillance des menaces de Kaspersky Lab évoluent sans cesse pour assurer la protection de votre entreprise contre les nouvelles menaces, même les plus sophistiquées.

      Détection des comportements suspects

      Chaque fois qu'une application est lancée sur votre réseau d'entreprise, notre module System Watcher surveille son comportement. Si un comportement suspect est détecté, System Watcher bloque automatiquement l'application. En outre, comme System Watcher conserve un journal dynamique du système d'exploitation, de la base de registre et d'autres éléments, il annule automatiquement les actions malveillantes exécutées par le programme malveillant avant son blocage.

      Protection contre l'exploitation des failles de sécurité

      Notre technologie novatrice de prévention automatique d'exploitation des failles (AEP) empêche les programmes malveillants d'exploiter les vulnérabilités des systèmes d'exploitation ou des applications en cours d'exécution sur votre réseau. AEP surveille tout particulièrement les applications le plus souvent prises pour cible, parmi lesquelles Adobe Reader, Internet Explorer, Microsoft Office, Java et bien d'autres, pour offrir un niveau supplémentaire de surveillance de la sécurité et de protection contre les menaces inconnues.

      Contrôle des applications et de la connectivité

      Même si certaines applications ne sont pas classées comme malveillantes, leurs activités peuvent être considérées comme à haut risque. Dans de nombreux cas, il est préférable de restreindre ces activités. Notre système de prévention des intrusions hébergé sur l'hôte (HIPS) restreint les activités du terminal, en fonction du « niveau de confiance » qui a été attribué à l'application. HIPS fonctionne conjointement avec notre pare-feu personnel au niveau des applications, qui restreint l'activité réseau.

      Blocage des attaques réseau

      La technologie de blocage des attaques réseau (Network Attack Blocker) détecte et surveille les activités suspectes sur votre réseau d'entreprise. Elle vous permet aussi de préconfigurer la réponse de vos systèmes si un comportement suspect est identifié.

      La puissance du Cloud au service de la sécurité

      Grâce à la contribution de millions d'utilisateurs qui envoient les données concernant les comportements suspects sur leurs ordinateurs au réseau basé dans le Cloud Kaspersky Security Network (KSN), votre entreprise bénéficie d'une meilleure protection contre les derniers programmes malveillants. Ce flux de données en temps réel garantit aux clients une réponse rapide aux nouvelles attaques et contribue à minimiser les cas de « faux positifs ».

      *Les fonctionnalités ne sont pas toutes disponibles sur l'ensemble des plates-formes.

    • Protection des serveurs de fichiers

      Sécuriser des environnements hétérogènes

      Notre technologie de sécurité primée protège les serveurs de fichiers sous Windows, Linux ou FreeBSD. Des processus d'analyse optimisés permettent de limiter l'impact sur les performances de vos serveurs. En plus de protéger des serveurs en cluster, nous défendons également les serveurs de terminaux Microsoft et Citrix.

      Assurer une protection fiable

      En cas de défaillance de l'un de vos serveurs de fichiers, nos technologies de protection seront automatiquement relancées au redémarrage de votre serveur de fichiers.

      Simplifier la gestion

      Chaque minute consacrée à des tâches administratives ou à établir des rapports pourrait être dédiée à des activités stratégiquement importantes. C'est pourquoi nous proposons une console centralisée qui vous permet de gérer la sécurité sur tous les terminaux (serveurs de fichiers, postes de travail et appareils mobiles) et de simplifier la création de rapports détaillés.

    • Renforcement de la sécurité et extension de la gestion des systèmes

      Élimination des vulnérabilités connues

      Nos technologies analysent l'ensemble de votre réseau pour identifier les vulnérabilités résultant d'applications ou systèmes d'exploitation non corrigés. Les vulnérabilités détectées peuvent être automatiquement hiérarchisées avant que les correctifs et les mises à jour ne soient automatiquement distribués. Comme nous distribuons de nouveaux correctifs plus rapidement que de nombreuses autres solutions, nous contribuons à éliminer les vulnérabilités dans un délai plus court.

      Gestion de vos ressources matérielles et logicielles

      Tous les périphériques et logiciels sur votre réseau sont automatiquement détectés et enregistrés dans un inventaire matériel et un inventaire logiciel. L'inventaire matériel comprend des informations détaillées sur chaque périphérique et l'inventaire logiciel vous aide à contrôler l'utilisation des logiciels et à bloquer les applications non autorisées. Même les périphériques des visiteurs qui apparaissent sur votre réseau peuvent être détectés automatiquement et des privilèges d'accès peuvent leur être accordés, sans compromettre la sécurité de vos systèmes et données d'entreprise.

      Optimisation de la distribution des applications

      Vous pouvez déployer des logiciels à la demande ou selon un calendrier programmé en dehors des heures de bureau. Pour certains programmes d'installation, vous pouvez spécifier des paramètres supplémentaires afin de personnaliser le package de logiciels installé. L'utilisation de connexions sécurisées et à distance à tout ordinateur de bureau ou ordinateur client vous permet de résoudre les problèmes rapidement. Par ailleurs, un mécanisme d'autorisation empêche l'accès à distance aux personnes non autorisées. À des fins de traçabilité, toutes les activités au cours d'une session d'accès à distance sont consignées dans un journal.

      Automatisation et optimisation du déploiement des OS

      Nos technologies automatisent et centralisent la création, le stockage et le clonage d'images système sécurisées. Les images sont conservées dans un inventaire spécial, immédiatement accessible pendant le déploiement. Le déploiement d'images de postes de travail clients peut être effectué avec des serveurs PXE (Preboot eXecution Environment) déjà utilisés sur le réseau, ou bien à l'aide de nos propres outils. L'emploi d'un signal Wake-on-LAN vous permet de distribuer automatiquement les images après les heures de bureau. UEFI est également pris en charge.

      Réduction du trafic lors de la distribution à distance

      Si vous avez besoin de distribuer des logiciels ou des correctifs à un bureau distant, un poste de travail local peut agir en tant qu'agent de mise à jour pour l'ensemble du bureau distant et contribuer à réduire les niveaux de trafic sur votre réseau.

      Intégration avec les systèmes SIEM

      Parce que les systèmes de gestion des événements et des informations de sécurité (SIEM) peuvent jouer un rôle capital en offrant aux entreprises une surveillance en temps réel, nous assurons l'intégration avec deux des produits SIEM les plus répandus : HP ArcSight et IBM QRadar.

    • Chiffrement des informations confidentielles

      Chiffrement efficace

      Grâce à un algorithme de chiffrement AES dont la longueur de clé fait 256 bits et qui a été approuvé par le NIST (n° 2980), nous garantissons un chiffrement solide pour toutes vos données confidentielles. En cas de perte ou vol des fichiers ou répertoires, les utilisateurs non autorisés ne seront pas en mesure d'accéder aux données chiffrées. Notre système de chiffrement a également été conçu pour respecter la norme FIPS 140-2 (en attente de validation).

      Intégré pour une gestion facilitée

      À la différence de nombreux produits de chiffrement qui ne sont pas proposés dans le cadre d'une solution de sécurité informatique intégrée, nos technologies de chiffrement s'inscrivent au sein d'un code de base unifié entièrement développé en interne par nos experts. Vous pouvez ainsi plus facilement appliquer des paramètres de chiffrement dans le cadre des politiques qui assurent votre protection contre les programmes malveillants, le contrôle des terminaux et les autres technologies de protection des terminaux.

      Chiffrement intégral du disque et chiffrement des fichiers

      Pour un chiffrement au plus proche du disque dur et pour faciliter l'exécution d'une stratégie de chiffrement simultané, le chiffrement intégral du disque (FDE) s'effectue sur les secteurs physiques de celui-ci. Le chiffrement des fichiers vous aide à activer le partage sécurisé des données sur l'ensemble de votre réseau. Pour une sécurité renforcée, lorsqu'un fichier est chiffré, le fichier non chiffré d'origine peut être effacé du disque dur.

      Chiffrement des supports amovibles

      Pour protéger les données qui doivent également être transférées sur des périphériques, le chiffrement des supports amovibles peut effectuer un chiffrement intégral de disque et un chiffrement au niveau des fichiers.

      Chiffrement en « mode portable »

      Si vous avez besoin de transférer des données sensibles par e-mail, Internet ou via un périphérique amovible, vous pouvez facilement configurer des packages de fichiers et de dossiers protégés par mot de passe, chiffrés et auto-extractibles. Un « mode portable » spécialement dédié au chiffrement des fichiers sur les périphériques amovibles permet le transfert sécurisé des données, même sur des ordinateurs qui n'exécutent pas Kaspersky Endpoint Security for Windows.

      Connexion simplifiée et support des cartes à puce / jetons

      Lorsqu'un utilisateur allume son PC et saisit son nom d'utilisateur et son mot de passe, notre fonctionnalité d'authentification unique (SSO) donne à cet utilisateur un accès immédiat aux données chiffrées sur le disque dur de son ordinateur. Ceci permet de garantir des processus de chiffrement et de déchiffrement quasiment transparents pour l'utilisateur, ce qui contribue à améliorer l'efficacité et la productivité. L'authentification à deux facteurs, par cartes à puce et jetons, est également prise en charge.

      Support d'Intel AES-NI et plus encore

      Le support d'Intel AES-NI offre une vitesse accrue pour le chiffrement et le déchiffrement des données pour de nombreux systèmes équipés de processeurs Intel et AMD*. Notre technologie de chiffrement intégral de disque supporte également les plates-formes de type UEFI. Les claviers non-QWERTY sont également pris en charge.

      *Tous les processeurs ne sont pas pris en charge.

    • Protection des appareils mobiles**

      Sécurité mobile efficace

      En associant les technologies les plus sophistiquées du secteur, nous vous protégeons contre les dernières menaces mobiles. La fonctionnalité Anti-Phishing vous protège contre les sites Internet qui tentent de dérober des informations ou détails d'identité. La fonction Anti-Spam permet de filtrer les appels et messages indésirables. Des outils de contrôle flexibles vous permettent de bloquer le lancement d'applications non autorisées tout comme l'accès aux sites Internet dangereux. Les tentatives d'obtention d'un accès racine ou de déverrouillage sont détectées automatiquement et les appareils concernés sont bloqués.

      Séparation des données professionnelles et personnelles

      Notre technologie de conteneurisation des applications vous permet de créer des conteneurs spéciaux sur chaque appareil. Les applications de l'entreprise sont stockées dans des conteneurs, totalement séparés des données personnelles de l'utilisateur. Vous pouvez appliquer un chiffrement à toutes les données conteneurisées et empêcher que ces données ne soient copiées et collées à l'extérieur du conteneur. De plus, vous pouvez exiger une autorisation supplémentaire de l'utilisateur avant le lancement d'applications conteneurisées. Si un collaborateur quitte votre entreprise, vous pouvez actionner à distance la fonction de suppression sélective pour supprimer le conteneur d'entreprise, sans supprimer les données et paramètres personnels du propriétaire de l'appareil.

      Support des plates-formes MDM courantes

      Grâce à des capacités de gestion des appareils mobiles (MDM) améliorées, il est facile d'appliquer de manière groupée ou individuelle des politiques MDM à des appareils Microsoft Exchange ActiveSync et iOS MDM via une interface unique. Le support de Samsung KNOX vous permet de gérer différents paramètres pour les appareils Samsung.

      Verrouillage et localisation des appareils manquants et suppression de leurs données

      Les fonctions de sécurité actionnées à distance vous permettent de protéger les données d'entreprise sur les appareils manquants. Les administrateurs et les utilisateurs peuvent verrouiller l'appareil, supprimer les données de l'entreprise et localiser l'appareil. Si un voleur change la carte SIM, notre fonction de surveillance SIM vous envoie le nouveau numéro de téléphone de l'appareil pour que vous puissiez toujours exécuter les fonctions antivol. Grâce au support de Google Cloud Messaging (GCM), les téléphones Android peuvent recevoir les commandes antivol rapidement.

      Portail libre-service

      Notre portail libre-service facilite l'activation d'appareils mobiles personnels sur le réseau de l'entreprise. En outre, ce portail donne aux utilisateurs un accès à distance aux fonctionnalités antivol clés pour qu'ils puissent réagir rapidement à la perte d'un appareil et réduire ainsi le risque de perte de données, sans passer par les administrateurs.

      Allègement de la charge de travail des administrateurs informatiques

      Une seule console centralisée vous permet de gérer les appareils mobiles et leur sécurité et facilite l'application de stratégies cohérentes sur différentes plates-formes mobiles. En outre, notre console Web vous permet de gérer les appareils mobiles et leur sécurité, ainsi que la sécurité d'autres terminaux, partout où vous avez accès à une connexion Internet.

      **Certaines fonctionnalités ne sont pas disponibles sur l'ensemble des plates-formes mobiles prises en charge.

    • Contrôle des applications, des périphériques et de l'accès Internet

      Liste blanche dynamique pour renforcer la sécurité

      Notre contrôle des applications est le plus complet du secteur. Nous sommes le seul éditeur de solutions de sécurité ayant investi dans son propre laboratoire dédié à la gestion des listes blanches, pour vérifier les risques de sécurité de chaque application. Notre base de données d'applications sur liste blanche comprend plus de 1,3 milliard de fichiers uniques et connaît une croissance de 1 million de fichiers par jour. Le contrôle des applications et la liste blanche dynamique facilitent l'exécution d'une politique de blocage par défaut qui bloque toutes les applications, sauf si elles figurent sur votre liste blanche. Si vous souhaitez créer ou mettre à jour une politique de blocage par défaut, notre nouveau mode de test vous permet de configurer la politique dans un environnement de test pour que vous puissiez vérifier si votre politique est correctement configurée avant de la mettre en œuvre.

      Empêcher la connexion de périphériques non autorisés

      Les outils de contrôle des périphériques facilitent la gestion des appareils autorisés à accéder à votre réseau informatique d'entreprise. Vous pouvez configurer les contrôles en fonction de l'heure de la journée, de l'emplacement géographique ou du type de périphérique. Vous pouvez également aligner les contrôles sur Active Directory afin de garantir une administration et une affectation des politiques efficaces et flexibles. Les administrateurs peuvent également utiliser des masques dans la création des règles de contrôle des périphériques pour que plusieurs appareils puissent facilement être ajoutés à la liste blanche.

      Surveillance et contrôle de l'accès Internet

      Nos outils de contrôle du Web vous permettent de définir vos politiques d'accès à Internet et de surveiller l'utilisation d'Internet. Il est aisé d'interdire, de limiter, d'autoriser ou de contrôler certaines activités de vos utilisateurs sur des sites Web ou des catégories de sites spécifiques (sites de jeux et paris en ligne ou réseaux sociaux). L'heure et la position géographique peuvent s'aligner sur Active Directory pour faciliter l'administration et la mise en place des politiques de sécurité.

    • Protection de la messagerie d'entreprise et contre les fuites de données

      Sécurisation de plates-formes multiples

      Grâce au support d'un large éventail de serveurs de messagerie, parmi lesquels Microsoft Exchange, IBM Lotus Notes / Domino, Sendmail, qmail, Postfix, Exim et CommuniGate Pro, nos technologies de protection des serveurs de messagerie protègent le trafic et les serveurs de messagerie contre les programmes malveillants et les courriers indésirables. Kaspersky Total Security for Business est également utilisable pour configurer une passerelle de messagerie dédiée.

      Filtrage du courrier indésirable

      Le filtrage efficace du courrier indésirable peut aider les entreprises à améliorer leur efficacité et leur productivité. Notre technologie intelligente de filtrage du courrier indésirable évite aux utilisateurs d'être distraits par des courriers indésirables dans leurs boîtes de réception. Nous parvenons à un taux très faible de faux positifs tout en réduisant le trafic sur votre réseau d'entreprise.

      Gestion de la complexité

      Des outils simples à utiliser simplifient la gestion des technologies de protection des serveurs de messagerie, y compris :

      • Surveillance de l'état de la protection
      • Gestion des paramètres d'analyse
      • Création de rapports

      Création de rapports

      Avec son analyse optimisée et l'option permettant d'exclure des éléments spécifiques d'une analyse, la protection des serveurs de messagerie prend également en charge l'équilibrage des charges des ressources des serveurs. Ainsi, vous bénéficiez d'une protection des plus efficaces, sans aucune incidence significative sur les performances.

      Renforcer la protection des données et la conformité

      Nos technologies analysent le contenu des e-mails sortants et bloquent automatiquement les messages et pièces jointes contenant des données d'entreprise confidentielles ou des informations sensibles relatives aux collaborateurs. Outre la recherche de mots contenus dans nos glossaires préinstallés, ou dans le glossaire personnalisé par votre administrateur, nous analysons également les données structurées.*

      *Les fonctionnalités de protection contre la perte de données sont vendues séparément.

    • Protection des passerelles Web

      Sécurisation du trafic

      Nos technologies permettent de protéger le trafic via la plupart des passerelles Windows ou Linux répandues et suppriment automatiquement les programmes malveillants et potentiellement hostiles dans le trafic des données HTTP(S), FTP, SMTP et POP3. Grâce aux mises à jour fréquentes, Kaspersky Total Security for Business vous protège contre les menaces connues et inconnues.

      Protection de la messagerie

      Kaspersky Total Security for Business protège la messagerie d'entreprise via Microsoft Forefront TMG ou Microsoft ISA Server.

      Des taux de détection inégalés

      Grâce à sa détection intelligente et optimisée, conjuguée à l'équilibrage des charges, Kaspersky Total Security for Business offre des taux de détection élevés, sans effet significatif sur les performances du système.

      Gestion simplifiée

      Les outils de gestion simples à utiliser, associés à des capacités flexibles de création de rapports, vous confèrent une visibilité accrue et un contrôle amélioré de votre sécurité.

    • Sécurisation de la collaboration et protection contre les fuites de données

      Protection des environnements SharePoint

      Grâce à une protection simple à utiliser et au filtrage des fichiers et du contenu, vous pouvez gérer de manière centralisée la protection d'un parc entier de serveurs Microsoft SharePoint depuis une même console. Nos technologies de protection n'ont que très peu d'impact sur les performances de vos systèmes.

      Optimisation du stockage

      Pour vous aider à utiliser plus efficacement le stockage de vos données, nos technologies de filtrage des fichiers vous permettent de supprimer le stockage des fichiers inutiles et facilitent l'application des politiques de stockage de vos documents. Vous pouvez créer des listes de noms et d'extensions de fichiers interdits et nous vous fournissons également des profils de fichiers prédéfinis qui vous permettent d'appliquer rapidement des politiques pour la musique, les vidéos, les fichiers exécutables, etc. En analysant les formats de fichiers réels, quel que soit le nom de l'extension du fichier, notre technologie évite que les politiques de sécurité ne soient violées en cas de modification de l'extension du fichier.

      Filtrage flexible du contenu

      En vérifiant tous les documents par rapport à des listes de contenus interdits, y compris des mots/expressions explicites et l'utilisation d'un langage agressif, le filtrage de contenu vous permet de contrôler et d'appliquer des politiques de collaboration internes. Grâce aux dictionnaires / catégories préinstallés et à la possibilité de créer votre propre liste de mots et expressions interdits, vous pouvez configurer plus facilement le filtrage du contenu le plus pertinent pour votre entreprise.

      Informations d'état en temps réel

      Notre affichage sur le tableau de bord vous permet de saisir en un coup d'œil les données en temps réel, y compris le statut de la sécurité informatique, la version de la base de données et le statut des licences pour tous les serveurs protégés. En outre, avec Kaspersky Total Security for Business, il est plus facile de générer des rapports sur les événements et l'état de sécurité.

      Renforcer la protection des données et la conformité

      Kaspersky Total Security for Business analyse le contenu des documents stockés sur Microsoft SharePoint Server et enregistre et bloque automatiquement ceux qui contiennent des données d'entreprise confidentielles ou des informations sensibles identifiées. Le programme recherche non seulement les mots contenus dans les glossaires préinstallés, ou dans le glossaire personnalisé par votre administrateur, mais il analyse également les données structurées.*

      *Les fonctionnalités de protection contre la perte de données sont vendues séparément.

    • Centralisation des tâches de gestion

      Gestion à partir d'une console unique*

      Kaspersky Total Security for Business comprend Kaspersky Security Center, une console de gestion unifiée qui offre une visibilité et un contrôle de l'ensemble des technologies de sécurité des terminaux de Kaspersky Lab que vous exécutez. Kaspersky Security Center vous permet de gérer facilement la sécurité de vos appareils mobiles, ordinateurs portables, ordinateurs de bureau, serveurs de fichiers et autres machines virtuelles, grâce à une console centralisée.

      Attribution de différentes responsabilités à différents administrateurs

      Le contrôle d'accès basé sur les rôles (RBAC) vous permet de répartir les responsabilités en matière de gestion de la sécurité et de gestion des systèmes entre plusieurs administrateurs. Par exemple, un administrateur peut gérer la sécurité des terminaux, le contrôle des terminaux et la sécurité mobile, tandis qu'un autre administrateur prend en charge le chiffrement des données et toutes les fonctions de gestion des systèmes. La console Kaspersky Security Center peut être personnalisée facilement pour que chaque administrateur ait uniquement accès aux outils et aux informations correspondant à ses responsabilités.

      Un niveau d'intégration plus élevé

      Des codes parfaitement intégrés permettent d'obtenir des produits qui offrent une sécurité, des performances et une facilité de gestion améliorées. C'est pourquoi toutes nos technologies de protection des terminaux ont été développées par notre propre équipe interne. Toutes nos fonctionnalités de protection des terminaux sont contenues dans le même code de base. Vous n'avez donc pas à vous préoccuper de problèmes de compatibilité. Au lieu de cela, vous bénéficiez de technologies de sécurité intégrées de façon transparente qui améliorent la protection de votre environnement informatique tout en vous faisant gagner du temps, grâce à une gestion centralisée.

      *Kaspersky Security Center permet un contrôle centralisé de toutes les technologies de sécurité des terminaux dans Kaspersky Total Security for Business. Kaspersky Security Center n'est pas utilisé pour gérer Kaspersky Security for Internet Gateway, Kaspersky Security for Mail Server et Kaspersky Security for Collaboration.

  • La solution de sécurité pour entreprises de Kaspersky Lab la plus complète. Elle permet une protection efficace de votre réseau informatique. Assurant la sécurité des ordinateurs de bureau, ordinateurs portables et serveurs de fichiers, avec en outre des outils de chiffrement des données, de contrôle des terminaux et de sécurité mobile, elle inclut des technologies spéciales de protection des serveurs de messagerie, des serveurs collaboratifs et du trafic circulant à travers les passerelles Web. De plus, des outils de gestion étendue des systèmes automatisent un large éventail de tâches d'administration afin de vous faire gagner du temps et des ressources.

    • Protection multi-niveaux des postes de travail et plus encore

      Notre puissante combinaison de protection basée sur les signatures, l'analyse heuristique et comportementale ainsi que sur des technologies dans le Cloud, assure une défense multi-niveaux pour toute combinaison de postes de travail sous Windows, Mac et Linux. En outre, les outils de contrôle des applications, des périphériques et du web complètent nos technologies de protection pour vous aider à gérer les applications, bloquer et/ou contrôler l'utilisation des périphériques amovibles et appliquer des politiques d'accès au Web sécurisé. Vous bénéficiez d'une protection pour les serveurs de fichiers sous Windows et Linux afin de les sécuriser contre les menaces connues, inconnues et avancées.

    • Détection automatique des vulnérabilités et distribution des correctifs

      Les vulnérabilités non corrigées dans les systèmes d'exploitation et les applications sont fréquemment utilisées comme des points d'entrée dans les attaques contre les entreprises. Kaspersky Total Security for Business comprend une analyse de vulnérabilités et une distribution automatique des correctifs pour identifier les vulnérabilités connues sur votre réseau et appliquer des correctifs plus rapidement.

    • Protection contre la perte de données sensibles

      Grâce à une fonctionnalité puissante de chiffrement des données, vos fichiers, dossiers, disques et périphériques amovibles importants sont chiffrés. Par la suite, si un ordinateur portable ou un appareil mobile est perdu ou volé, cela n'entraînera pas la divulgation de données sensibles. Grâce au chiffrement des données sous une forme illisible, votre entreprise est moins susceptible de subir les inconvénients et les coûts associés aux failles de sécurité des données. Là où certains produits de chiffrement peuvent se révéler complexes à configurer et à utiliser, notre chiffrement des données est facile à configurer et peut être géré à partir de la même console de gestion utilisée pour contrôler l'ensemble de nos technologies de sécurité des terminaux. En outre, les options de prévention des pertes de données avec reconnaissance des contenus, pour la sécurité des serveurs collaboratifs et mails, aident à protéger les informations confidentielles et à renforcer la conformité en protégeant contre les types les plus courants de fuites de données.

    • Sécurisation des appareils mobiles

      En combinant des technologies de sécurité mobile rigoureuses avec des capacités flexibles de gestion des appareils mobiles (MDM) et de gestion des applications mobiles (MAM), Kaspersky Total Security for Business vous permet de protéger les smartphones et tablettes ainsi que les systèmes de l'entreprise et les données auxquelles ils accèdent. Compatibles avec la plupart des plates-formes mobiles répandues, nos technologies de sécurisation et de gestion protègent à la fois les appareils mobiles fournis par l'entreprise et apportés par les collaborateurs contre les programmes malveillants, les accès non autorisés, y compris en cas de perte ou de vol d'appareil, et bien plus encore.

    • Simplification des aspects complexes de la gestion informatique

      La gestion d'un environnement informatique complexe ne doit pas nécessairement être une tâche difficile. Avec un large éventail de fonctionnalités de gestion des systèmes, Kaspersky Total Security for Business simplifie la gestion tant de la sécurité que des systèmes. Grâce à l'automatisation des principales tâches de sécurité et administratives, l'amélioration de la visibilité et la mise à disposition d'une console de gestion unique, nous vous aidons à consacrer plus de temps à d'autres projets stratégiques.

    • Protection de votre messagerie

      L'analyse de sécurité optimisée et le filtrage antispam intelligent s'unissent pour protéger le trafic de messagerie, bloquer davantage de courriers indésirables (avec un taux de faux positifs très faible) et réduire le volume du trafic sur votre réseau d'entreprise. La solution prend en charge un large éventail de serveurs de messagerie, dont Microsoft Exchange, IBM Lotus Notes / Domino, Sendmail, qmail, Postfix, Exim et CommuniGate Pro. Pour les serveurs Microsoft Exchange, la prévention des pertes de données avec reconnaissance des contenus est disponible en tant qu'option supplémentaire.

    • Sécurisation de votre trafic Web

      Grâce à ses technologies de protection du trafic Internet sur la plupart des passerelles les plus répandues sous Windows ou Linux, Kaspersky Total Security for Business veille à ce que vos utilisateurs puissent accéder à Internet sans être la proie de menaces Web.

    • Activation d'une collaboration sécurisée

      Notre protection pour les plates-formes SharePoint comprend un outil de protection contre les programmes malveillants ainsi que des capacités de filtrage des fichiers et des contenus pour aider votre entreprise à renforcer ses politiques de collaboration et empêcher le stockage de contenus inappropriés sur votre réseau d'entreprise. La prévention des pertes de données avec reconnaissance des contenus est disponible en tant qu'option supplémentaire.

    • Centralisation de la gestion des systèmes et de la sécurité

      Kaspersky Security Center, notre console de gestion hautement intégrée, vous permet de bénéficier d'un contrôle centralisé sur toutes les technologies de sécurité des terminaux Kaspersky Lab. En outre, du fait que Kaspersky Total Security for Business prend en charge deux des produits de gestion des événements et des informations de sécurité (SIEM) les plus répandus, HP ArcSight et IBM QRadar, les entreprises peuvent bénéficier d'une surveillance intégrée des environnements informatiques complexes.

Pour quelle solution de sécurité opter ?

Comparez les solutions de Kaspersky Lab pour entreprises

Kaspersky Total Security for Business

Bénéficiez de la plate-forme de protection et d'administration intégrée la plus complète du marché : sécurité des serveurs de messagerie, Internet et des outils collaboratifs, ainsi que les fonctionnalités des versions Advanced et Select de Kaspersky Endpoint Security for Business.

Vous hésitez sur la solution adaptée à votre activité ?