Producto

Kaspersky Endpoint Security for Business

Protección y refuerzo de endpoints adaptativos

Nuestro enfoque basado en la investigación y los clientes ha dado como resultado el desarrollo de nuevas tecnologías que están reinventando la seguridad de endpoints, que ofrece nuestro producto insignia.

¿En la nube o en las instalaciones? Usted decide y nosotros le ofreceremos seguridad de extremo a extremo optimizada para un desarrollo eficiente, ayudándole a proteger cada endpoint.

Principales beneficios

Debe estar preparado, con Kaspersky mitigará los riesgos para su empresa.

Nuestros conocimientos y tecnologías comprobadas son su herramienta

¿Cómo puede estar seguro de haber elegido el producto más eficiente y rentable? Elija tecnologías puestas a prueba permanentemente de un proveedor con una fuerte orientación a la ciberseguridad.
Seguridad adaptativa multiplataforma
Nuestra tecnología exclusiva identifica conductas anormales para detectar y solucionar automáticamente una amplia gama de amenazas, incluidos exploits y amenazas sin archivos
  • Número 1 en clasificaciones de detección
    Nuestra protección de endpoints demuestra un 100 % de detección y resolución en pruebas de protección independientes contra amenazas sin archivos, respecto de un promedio de solo el 68 % para el resto de los proveedores. Con más de 360 000 amenazas detectadas por día, solo piense en todo el tiempo que puede ahorrar.
  • Todo está incluido
    Distintas tecnologías de protección de endpoints, incluido nuestro sistema de alerta ‘Under Attack’, el módulo de evaluación de vulnerabilidades y las defensas contra amenazas móviles, todo en un solo producto. Un producto y una clave de licencia para proteger todos los dispositivos de sus usuarios.
  • Técnicas de disuasión de detecciones
    Behavior Detection, disponible para distintos SO, utiliza técnicas galardonadas que incorporan aprendizaje automático para identificar conductas sospechosas en tiempo real. El análisis en distintas capas significa que hay menos técnicas de disuasión que no funcionan, y la detección está garantizada.
  • Control de anomalías completamente automatizado
    Adaptive Anomaly Control aprende y monitorea la conducta de usuarios y aplicaciones para poder revelar anomalías y responder automáticamente si detecta algún comportamiento anormal
Opciones de implementación flexibles
Compatible con implementaciones futuras de EDR, con una opción de cuatro modelos de implementación que le ayudarán a reducir costes y a satisfacer requisitos de cumplimiento.
  • Número 1 en clasificaciones de pares
    La facilidad de uso está confirmada por nuestra alta clasificación en las reseñas de Gartner Peer Insights. Ofrecemos una administración de endpoints unificada sin costo adicional a través de implementaciones de consolas tradicionales o en la nube, tanto en las instalaciones como en un entorno IaaS. La decisión es suya.
  • Ideal para MSP y delegación de tareas
    Nuestro modelo basado en roles le ayuda a compartir responsabilidades entre equipos de TI. La consola de administración puede configurarse para garantizar que cada miembro del equipo solo pueda acceder a las herramientas y los datos que necesitan.
  • Modo híbrido único
    Pocos proveedores ofrecen un modo de implementación híbrido para su consola de administración, además de asistentes para simplificar la migración de las instalaciones a la nube. Con nuestra consola, puede seguir administrando algunos usuarios a través de una consola de administración en las instalaciones mientras otros están conectados con la nube.
  • Compatibilidad con redes de aislamiento físico
    El acceso a nuestra inteligencia de amenazas mundial, con estrictas restricciones de datos compartidos para redes Windows de aislamiento físico, está lista para usar. Además, ofrecemos nuestra exclusiva consola en las instalaciones para entornos exclusivos de Linux, diseñada para clientes que necesitan mantener todos sus datos dentro de la organización, o que carecen de administradores de productos MS.
Inteligencia de amenazas en la nube
Ofrece la reacción más rápida posible a nuevas amenazas mediante la recepción y el procesamiento de datos de ciberamenazas mundiales complejas desde fuentes únicas y su transformación en inteligencia que brinda más herramientas para las detecciones.
  • Cantidad mínima de falsos positivos
    Los datos de ciberamenazas mundiales se procesan con IA basada en ciencia de datos y bajo la supervisión de expertos de Kaspersky, lo que minimiza la probabilidad de falsos positivos. En pruebas realizadas por el laboratorio independiente AV Test, nuestro producto ha detectado la menor cantidad de falsos positivos respecto del resto de las soluciones de seguridad en los últimos 4 años de forma consecutiva.
  • Respeto y protección de la privacidad
    El respeto y la protección de la privacidad de las personas es nuestro principio fundamental. Procesamos datos de ciberamenazas globales compartidos por clientes en nuestros centros de datos ubicados en un país geopolíticamente neutro como Suiza. Aquí, todas las partes interesadas pueden verificar la confiabilidad de nuestra metodología de procesamiento de datos.
  • Respuesta en cuestión de segundos
    Nuestros productos se utilizan en lugares que enfrenten niveles extremadamente altos de riesgo de ciberseguridad, por lo que obtenemos datos sobre nuevas amenazas y desarrollamos respuestas mucho más rápido. En promedio, podemos identificar nuevas amenazas y responder a ellas en apenas 40 segundos, mientras que otros proveedores tardan horas.
Centros de transparencia
Para ayudar a lograr una transparencia total, estos centros actúan como instalaciones para acceder a reseñas de código de producto, actualizaciones y reglas de detección de amenazas
  • Un nivel de apertura que ningún otro proveedor puede igualar
    Los gobiernos y los socios pueden obtener información sobre productos y rendimiento, incluida documentación técnica esencial, para una evaluación externa en un entorno seguro, además de la posibilidad de compilar nuestro software desde su código fuente para compararlo con lo que está disponible públicamente.
  • Acceso fácil de solicitar
    Los Centros de transparencia de Kaspersky operan en Zúrich, Madrid, Kuala Lumpur and San Pablo. Durante 2021, se inaugurará nuestro Centro de transparencia de América del Norte en New Brunswick (Canadá). Para solicitar acceso a un Centro de transparencia, póngase en contacto con TransparencyCenter@kaspersky.com
Gestión de Endpoints Unificada
Ofrece una automatización optimizada y sin inconvenientes más allá de la protección tradicional de endpoints para sucursales y oficinas centrales, para que pueda aprovechar la consolidación de proveedores.
  • Administración de parches integrada
    La administración de parches y vulnerabilidades integrada garantiza parches actualizados y sin problemas para aplicaciones y SO, una de esas tareas críticas que es fácil pasar por alto.
  • Paquete Reach EPP
    Procesos automatizados como detección de recursos, software y dispositivos no cifrados, además del cifrado, pueden supervisarse a través de interfaces web. Por este motivo, es fácil minimizar el riesgo y su superficie expuesta a ataques.
  • MDM independiente de los proveedores
    Compatibilidad con Microsoft Exchange ActiveSync, iOS Mobile Device Management (MDM) y Samsung KNOX, que cubre cifrado obligatorio, aplicación de contraseñas, restricción de uso de cámaras y configuración de APN/VPN.
Alto rendimiento
Un modo de nube mejorado para componentes de endpoints protege a los dispositivos con un impacto mínimo sobre los recursos de la PC.
  • Pruebas permanentes
    Nuestro agente de endpoints logró una notable puntuación (6 aciertos de 6) en pruebas de rendimiento de seguridad de endpoints independientes. Hemos recibido una gran cantidad de premios al rendimiento durante los últimos tres años.
  • Agente de endpoint ligero
    El modo de nube para la protección contra amenazas se utiliza de forma predeterminada. Junto con nuestra inteligencia de amenazas mundial, esto permite ocupar un espacio muy pequeño, que reduce el uso de RAM y disco duro.
  • Bajo uso de ancho de banda
    Al utilizar este modo junto con la funcionalidad de proxy integrada, los clientes pueden evitar el aumento de tráfico y utilizar los dos niveles de caché: en el servidor y en el cliente.
Migración sencilla
La migración directa garantiza una transición fluida y sin errores desde herramientas de protección de endpoints de terceros o en actualizaciones a EDR
  • Automatización total
    Nuestros procedimientos de migración están completamente automatizados. Se detecta y se elimina automáticamente la protección de endpoints de otros proveedores existente en el dispositivo, y una actualización fluida entre versiones de producto minimiza la cantidad de eventos de estado de implementación, lo que le permite ahorrar tiempo y evitar problemas
  • Camino rápido
    Todos los parámetros de directivas de seguridad predeterminados están optimizados y listos para usar. Cuando finaliza la migración, un análisis profundo busca automáticamente todos los rootkits y las vulnerabilidades que su solución anterior puede haber omitido.
  • No es necesario implementar agentes adicionales
    Durante la instalación inicial del agente de endpoints, se sientan las bases necesarias para la implementación de administración de parches, EDR, MDR y XDR en toda la infraestructura, independientemente de su complejidad y características únicas.

Reconocimientos y premios de la industria

Los productos de Kaspersky tienen la más alta reputación y se someten a evaluaciones regulares a cargo de los principales analistas y firmas de investigación del mundo

Documentación técnica

Obtenga más información de la voz autorizada de nuestros reconocidos expertos en ciberseguridad

Productos relacionados

¿Necesita ayuda para dar el siguiente paso?

Exención de responsabilidad de Gartner

GARTNER es una marca registrada y una marca de servicio de Gartner, Inc. o de sus filiales y se utiliza aquí con permiso. Todos los derechos reservados. Gartner no recomienda ningún proveedor, producto o servicio representado en sus publicaciones de investigación y no aconseja a los usuarios de tecnología seleccionar únicamente a aquellos proveedores con las calificaciones más altas u otra designación. Las publicaciones de investigaciones de Gartner incluyen la opinión de la organización de investigación de Gartner y no deben interpretarse como exposiciones de los hechos. Gartner desconoce todas las garantías, explícitas o implícitas, con respecto a esta investigación, incluida cualquier garantía de comerciabilidad o idoneidad para un propósito en particular. El logotipo de Gartner Peer Insights Customers’ Choice es una marca comercial y de servicio de Gartner, Inc. o de sus filiales y se utiliza aquí con permiso. Todos los derechos reservados. Gartner Peer Insights Customers’ Choice constituyen las opiniones subjetivas de las revisiones individuales de los usuarios finales, las calificaciones y los datos aplicados según una metodología documentada; no representan los puntos de vista de Gartner o de sus afiliados ni constituyen un respaldo de los mismos