SMB Product Advanced | Kaspersky Lab ES
icon-advanced

Kaspersky Endpoint Security for Business Advanced

Seguridad excepcional, gestión de IT ampliada

  • Funciones de gestión de sistemas ampliadas
  • Valoración de vulnerabilidades y gestión de parches
  • Seguridad a varios niveles, cifrado incluido
  • Control web, control de aplicaciones, control de dispositivos
  • Seguridad y gestión de dispositivos móviles
  • Gestión centralizada de seguridad y sistemas
  • Tecnologías de seguridad de endpoints mejoradas y funciones de gestión de sistemas de gran alcance, con una única consola de gestión unificada.

    • Protección de equipos de sobremesa y portátiles Windows, Linux y Mac*

      Seguridad a varios niveles

      Nuestro motor antimalware más reciente combina tecnologías de seguridad basadas en firmas, análisis exhaustivo y de comportamiento y tecnologías con asistencia en la nube para proteger su empresa contra amenazas conocidas, desconocidas y sofisticadas. Además, defiende cualquier combinación de equipos de sobremesa y portátiles Mac, Linux y Windows.

      Actualización más eficaz de la seguridad

      Como los cibercriminales están lanzando continuamente malware nuevo y más complejo, ofrecemos actualizaciones de la base de datos con mucha más frecuencia que otros proveedores de seguridad. Además, utilizamos varias tecnologías de seguridad avanzadas para garantizar que ofrecemos tasas de detección mejoradas, a la vez que reducimos el tamaño de las actualizaciones con el fin de que el ancho de banda de las comunicaciones esté disponible para otras tareas.

      Protección contra amenazas desconocidas y avanzadas 

      Cuando se genera un nuevo elemento de malware en el mundo, hay un periodo de alto riesgo. Para ofrecer protección de hora cero contra estas amenazas, las tecnologías y la inteligencia frente a amenazas de Kaspersky Lab evolucionan continuamente para garantizar que su empresa esté protegida incluso contra las amenazas nuevas y las más sofisticadas.

      Detección de comportamientos sospechosos 

      Cuando una aplicación se inicia en la red de la empresa, nuestro módulo Supervisor del sistema controla el comportamiento de la aplicación. Si se detecta un comportamiento sospechoso, System Watcher bloquea automáticamente la aplicación. Además, como System Watcher mantiene un registro dinámico del sistema operativo, el registro, etc., revierte automáticamente las acciones maliciosas que el malware ha implementado antes de que se bloqueara.

      Protección contra exploits 

      Nuestra innovadora tecnología Prevención automática contra exploits (AEP) contribuye a asegurar que el malware no explote las vulnerabilidades de los sistemas operativos ni las aplicaciones que se ejecutan en la red. AEP supervisa específicamente las aplicaciones atacadas con más frecuencia, incluidas Adobe Reader, Internet Explorer, Microsoft Office, Java y muchas más, con el fin de ofrecer un nivel adicional de vigilancia de la seguridad y protección contra amenazas desconocidas.

      Control de aplicaciones y conectividad

      Aunque algunas aplicaciones no se puedan clasificar como maliciosas, sus actividades pueden considerarse de alto riesgo. En muchos casos, es aconsejable que estas actividades se restrinjan. Nuestro sistema de prevención de intrusiones basado en host (HIPS) restringe las actividades dentro del endpoint en función del "nivel de confianza" que se le haya asignado a la aplicación. HIPS trabaja junto con el firewall personal a nivel de aplicaciones, que restringe la actividad de la red.

      Bloqueo de ataques a la red

      La tecnología Network Attack Blocker detecta y controla las actividades sospechosas en la red de la empresa y le permite preconfigurar el modo en que los sistemas deben responder ante cualquier comportamiento sospechoso que se identifique.

      Uso del poder de la nube para ofrecer aún más seguridad 

      Más de dos millones de usuarios permiten que Kaspersky Security Network (KSN) con asistencia en la nube reciba datos sobre comportamientos sospechosos en sus equipos, por lo que su empresa puede sacar partido de una mejor protección contra el malware más reciente. Este flujo de datos en tiempo real garantiza que los clientes puedan sacar partido de una respuesta rápida a nuevos ataques y ayuda a minimizar la incidencia de "falsos positivos".

      *No todas las funciones se encuentran disponibles en todas las plataformas.

    • Protección de los servidores de archivos

      Protección de entornos heterogéneos

      Nuestra galardonada seguridad protege los servidores de archivos que ejecutan Windows, Linux o FreeBSD. Sus procesos de análisis optimizado contribuyen a garantizar que el rendimiento de los servidores no se vea apenas afectado. Además de proteger los servidores de clúster, también defendemos los servidores de terminales de Microsoft y Citrix.

      Garantía de protección fiable

      Si alguno de sus servidores de archivos presenta un fallo, nuestras tecnologías de seguridad se reiniciarán automáticamente cuando el servidor de archivos arranque de nuevo.

      Optimización de la gestión

      Cada minuto que tiene que invertir en la administración y generación de informes es tiempo que debería dedicar a actividades relevantes desde el punto de vista estratégico. Por eso le ofrecemos una consola centralizada que le permite gestionar la seguridad de todos los endpoints (servidores de archivos, estaciones de trabajo y dispositivos móviles) y facilita la generación de informes detallados.

    • Mejora de la seguridad y ampliación de la gestión de sistemas

      Eliminación de vulnerabilidades conocidas

      Nuestras tecnologías analizan toda su red para identificar vulnerabilidades de seguridad derivadas de aplicaciones y sistemas operativos a los que no se ha aplicado ningún parche. Las vulnerabilidades detectadas se pueden priorizar y, a continuación, los parches y las actualizaciones se pueden distribuir; todo ello de forma automática. Como proporcionamos parches nuevos de forma más rápida que otras muchas soluciones de implementación de parches, le ayudamos a eliminar vulnerabilidades en un periodo de tiempo más breve.

      Gestión de los activos de hardware y software

      Todos los dispositivos y el software de la red se detectan automáticamente y se registran en inventarios de hardware y software. El inventario de hardware incluye información detallada sobre cada uno de los dispositivos y el inventario de software le ayuda a controlar el uso del software y bloquear las aplicaciones no autorizadas. Incluso los dispositivos invitados que aparecen en la red se pueden detectar automáticamente. Además, se les puede proporcionar privilegios de acceso para evitar comprometer la seguridad de sus sistemas y datos corporativos.

      Optimización de la distribución de las aplicaciones

      Puede implementar software mediante una orden o programar la implementación para cuando haya terminado la jornada laboral. En el caso de algunos instaladores, puede especificar otros parámetros para personalizar el paquete de software que se instala. El uso de conexiones seguras de forma remota con cualquier equipo cliente o de escritorio le ayuda a resolver problemas rápidamente, y un mecanismo de autorización impide el acceso remoto no autorizado. En cuanto a la trazabilidad, todas las actividades realizadas durante una sesión de acceso remoto se registran.

      Automatización y optimización de la implementación del sistema operativo

      Nuestras tecnologías automatizan y centralizan la creación, el almacenamiento y la clonación de imágenes de sistemas protegidos. Las imágenes se mantienen en un inventario especial, listas para su acceso durante la instalación. Se puede realizar la instalación de imágenes de estaciones de trabajo cliente con servidores PXE (Preboot eXecution Environment) (que se han utilizado previamente en la red) o bien emplear nuestras propias funciones. El uso de señales Wake-on-LAN le permite distribuir automáticamente las imágenes cuando haya terminado la jornada de trabajo. La compatibilidad con UEFI también está incluida.

      Reducción del tráfico mediante la distribución remota

      Si necesita distribuir software o parches a una oficina remota, una estación de trabajo local puede actuar como el agente de actualización para toda la oficina con el fin de reducir los niveles de tráfico en la red.

      Integración con sistemas SIEM

      Como los sistemas SIEM pueden desempeñar un papel fundamental en la tarea de ayudar a las grandes empresas a obtener supervisión en tiempo real, hemos incluido la integración con dos de los productos SIEM más populares: HP ArcSight e IBM QRadar.

    • Cifrado de información confidencial

      Cifrado muy sólido

      Gracias a un algoritmo de cifrado AES con una longitud de clave de 256 bits, aprobado por NIST (n.º 2980), ofrecemos un cifrado potente para su información confidencial. Si se pierden archivos o se produce algún robo de los sistemas o de dichos archivos, los usuarios no autorizados no podrán acceder a los datos cifrados. Nuestro cifrado también se ha diseñado para que cumpla los estándares FIPS 140-2 (pendiente de validación).

      Integración para mejorar la gestión

      Aunque los productos de cifrado de muchos otros proveedores no se proporcionan como parte de una solución de seguridad de IT integrada, nuestras tecnologías de cifrado se basan en un solo componente dentro de un código base unificado desarrollado en su totalidad por nuestro equipo interno. Esto hace que sea más fácil aplicar la configuración del cifrado como parte de las mismas políticas de protección antimalware, de controles de endpoints y de otras tecnologías de seguridad de endpoints.

      Cifrado completo de disco y cifrado por archivos

      Con el fin de ofrecer un cifrado "cercano al hardware" y facilitar la ejecución de una estrategia de tipo "cifrar todo de una vez", el cifrado completo de disco (FDE) actúa en los sectores físicos del disco. El cifrado por archivos (FLE) le ayuda a habilitar el uso compartido seguro de los datos en toda la red. Para disfrutar de una mayor seguridad, cuando se cifra un archivo, se puede borrar el original sin cifrar del disco duro.

      Cifrado de soportes extraíbles

      Para proteger los datos que también tienen que transferirse a dispositivos extraíbles, el cifrado en soportes extraíbles puede realizar el cifrado completo del disco y por archivos.

      Cifrado en "modo portátil"

      Si necesita transferir datos confidenciales a través del correo electrónico, Internet o un dispositivo extraíble, puede configurar fácilmente paquetes de archivos y carpetas cifrados, autoextraíbles y protegidos por contraseña. Un "modo portátil" especial para el cifrado por archivos de los soportes extraíbles facilita la transferencia segura de datos, incluso a equipos que no ejecutan Kaspersky Endpoint Security for Windows.

      Inicio de sesión simplificado y compatibilidad con tarjetas inteligentes/token

      Cuando un usuario enciende su PC e introduce su nombre de usuario y contraseña, nuestra función de inicio de sesión único le ofrecerá acceso inmediato a los datos cifrados en la unidad de disco duro de su PC. Esto contribuye a garantizar que los procesos de cifrado y descifrado, sean completamente transparentes para el usuario, lo que permite incrementar la eficiencia y la productividad. La autenticación de dos factores, a través de tarjetas inteligentes y tokens, también está disponible.

      Compatibilidad con Intel AES-NI y más

      La compatibilidad con Intel AES-NI permite cifrar y descifrar de datos de forma más rápido para muchos sistemas basados en procesadores Intel y AMD*. Nuestra tecnología de cifrado completo del disco también es compatible con plataformas basadas en UEFI. También se incluye la compatibilidad con teclados que no sean QWERTY.

      *No todos los procesadores son compatibles.

    • Protección de dispositivos móviles*

      Seguridad móvil de calidad

      Gracias a la combinación de las tecnologías más avanzadas del sector, defendemos sus dispositivos frente a las amenazas móviles más recientes. Las tecnologías antiphishing protegen contra sitios web que tratan de robar información o datos personales, y las tecnologías antispam filtran los textos y las llamadas que el usuario no desea. Las herramientas de control flexibles le permiten bloquear el inicio de aplicaciones no autorizadas y el acceso a sitios web peligrosos. Los incidentes de liberación de dispositivos se detectan automáticamente y los dispositivos se bloquean.

      Separación de los datos de la empresa y los personales

      La tecnología que "envuelve" las aplicaciones le permite configurar contenedores especiales en cada dispositivo. Las aplicaciones corporativas se almacenan en los contenedores, totalmente separadas de los datos personales del usuario. Puede aplicar el cifrado de todos los datos almacenados en los contenedores y evitar que se copien y se peguen fuera del mismo. Además, puede solicitar la autorización del usuario adicional antes de permitir la ejecución de las aplicaciones almacenadas en los contenedores. Si un empleado deja de trabajar en la empresa, la función de borrado selectivo, que se activa de forma remota, le permite eliminar el contenedor corporativo sin necesidad de borrar los datos y las configuraciones personales del propietario del dispositivo.

      Compatibilidad con plataformas de MDM comunes

      Al contar con funciones de gestión de dispositivos móviles (MDM) mejoradas, resulta sencillo aplicar políticas de MDM individuales o por grupos a dispositivos MDM Microsoft Exchange ActiveSync e iOS a través de una única interfaz. La compatibilidad con Samsung KNOX le permite gestionar varias configuraciones para los dispositivos Samsung.

      Bloqueo, borrado y localización de dispositivos perdidos

      Las funciones de seguridad que se activan de forma remota le ayudan a proteger los datos corporativos de los dispositivos perdidos. Los administradores y los usuarios pueden bloquear el dispositivo, buscar su ubicación y eliminar los datos corporativos. Si el ladrón cambia la tarjeta SIM, nuestra función de vigilancia de la tarjeta SIM le envía el nuevo número de teléfono para que pueda seguir ejecutando las funciones antirrobo. La compatibilidad con el servicio de mensajería en la nube de Google (GCM) ayuda a garantizar que los teléfonos Android reciban comandos antirrobo con rapidez.

      Portal de autoservicio

      Nuestro portal de autoservicio especial facilita la activación de dispositivos móviles personales en la red de la empresa. Además, el portal ofrece a los usuarios acceso remoto a funciones antirrobo esenciales para que puedan actuar rápidamente ante la pérdida de un dispositivo y reducir el riesgo de pérdida de datos, sin sobrecargar la lista de tareas de los administradores.

      Reducción de la carga de trabajo de los administradores de IT

      Una única consola centralizada le permite gestionar los dispositivos móviles y su seguridad y facilita la aplicación de políticas coherentes en las diferentes plataformas móviles. Además, nuestra consola web le permite gestionar los dispositivos móviles y su seguridad, junto con la seguridad de otros endpoints, desde cualquier lugar en el que pueda conectarse online.

      *En algunas de las plataformas móviles compatibles no están disponibles ciertas funciones.

    • Control de aplicaciones, dispositivos y acceso a Internet

      Marcado dinámico en lista blanca para complementar la seguridad

      Nuestro control de aplicaciones es la implementación más completa del sector. Somos el único proveedor de seguridad que ha invertido en su propio laboratorio de marcado en lista blanca que comprueba los riesgos de seguridad de las aplicaciones. Nuestra base de datos de aplicaciones incluidas en una lista blanca contiene más de 1300 millones de archivos únicos y crece en 1 millón de archivos por día. El control de aplicaciones y el marcado dinámico en la lista blanca facilitan la ejecución de una política de denegaciones predeterminada que bloquea todas las aplicaciones, a menos que estén en su lista blanca. Si lo que busca es introducir o actualizar una política de denegaciones predeterminada, nuestro nuevo modo de prueba le permite configurar la política en un entorno de prueba para que pueda comprobar si está configurada correctamente antes de aplicarla.

      Prevención de la conexión de dispositivos no autorizados

      Las herramientas de control de dispositivos facilitan la gestión de los dispositivos a los que es posible acceder desde su red de IT de la empresa. Puede configurar los controles en función de la hora, la ubicación geográfica o el tipo de dispositivo. También puede adaptar estos controles a Active Directory para conseguir una administración y asignación de políticas exhaustivas. Los administradores pueden usar máscaras para crear reglas de control de dispositivos de forma que se puedan incluir varios fácilmente en una lista blanca.

      Supervisión y control del acceso a Internet

      Nuestras herramientas de control web permiten configurar políticas de acceso y supervisión del uso de Internet. Se pueden prohibir, limitar, permitir o auditar fácilmente las actividades de los usuarios en determinados sitios web o categorías de sitios, como sitios web de juegos, redes sociales y apuestas. Los controles geográficos y según las horas del día pueden adaptarse a Active Directory y facilitar la administración y configuración de políticas.

    • Centralización de las tareas de gestión

      Control de todas las funciones desde una sola consola

      Kaspersky Endpoint Security for Business | Select incluye Kaspersky Security Center, una consola de gestión unificada que le ofrece visibilidad y control de todas las tecnologías de seguridad de endpoints de Kaspersky Lab que se están ejecutando. Kaspersky Security Center le permite gestionar cómodamente la seguridad de dispositivos móviles, portátiles, equipos de sobremesa, servidores de archivos, equipos virtuales, etc., desde una única consola o panel de control.

      Asignación de responsabilidades diferentes a diversos administradores

      El control de acceso basado en roles le ayuda a dividir las responsabilidades de gestión de la seguridad y de los sistemas entre varios administradores. Por ejemplo, puede que desee que un administrador gestione la seguridad de los endpoints, los controles de endpoints y la seguridad móvil, mientras que otro se encarga del cifrado de datos y de todas las funciones de gestión de los sistemas. La consola de Kaspersky Security Center se puede personalizar fácilmente para que cada administrador solo tenga acceso a las herramientas y a la información que sean relevantes para sus responsabilidades.

      Mayor nivel de integración

      Como el código con gran nivel de integración genera productos con funciones de seguridad, rendimiento y gestión de mayor calidad, todas nuestras tecnologías de endpoints han sido desarrolladas por nuestro propio equipo interno. Todas nuestras funciones de protección de endpoints se encuentran en el mismo código base para que no tenga que lidiar con problemas de incompatibilidad. Esto le permite aprovechar las ventajas de las tecnologías de seguridad perfectamente integradas que trabajan más para proteger su entorno de IT a la vez que ahorra tiempo con la gestión centralizada.

  • Los entornos de IT corporativos son más complejos que nunca. Al mismo tiempo, los cibercriminales y los hackers utilizan métodos cada vez más audaces y sofisticados para atacar a empresas de todos los tamaños. Si las disposiciones de seguridad y gestión de IT no evolucionan para responder a estos nuevos desafíos, las empresas se exponen a grandes riesgos. Kaspersky Endpoint Security for Business | Advanced ofrece nuestras galardonadas tecnologías de protección contra amenazas, junto con una amplia variedad de otras funciones de seguridad, para que su empresa aproveche las ventajas de las defensas a varios niveles. Las tecnologías de gestión de parches y de análisis de vulnerabilidades, contribuyen a erradicar los puntos débiles del software de aplicaciones y de los sistemas operativos, mientras que el cifrado de datos ayuda a proteger la información confidencial de la empresa en el caso de que un portátil se pierda o usuarios no autorizados intenten robar datos.

    • Aumento de la eficacia en la gestión de sistemas de IT

      Para los complejos entornos corporativos de IT de hoy en día, el gran volumen de tareas de gestión de sistemas esenciales y de uso diario puede ser abrumador. Nuestras funciones de gestión de sistemas automatizan una amplia gama de tareas de administración y seguridad para ayudar a reducir la complejidad de la gestión de IT. Esto permite al usuario obtener una visibilidad mejorada de la red de IT, así como controlar varias funciones de seguridad y administración a través de una única consola de gestión de sistemas y seguridad integrada.

    • Eliminación de vulnerabilidades y gestión de parches

      Actualmente, las vulnerabilidades a las que no se les han aplicado parches, ya sea en los sistemas operativos o en las aplicaciones, se han convertido en una de las vías más comunes que utilizan los cibercriminales para atacar a las redes empresariales. Por este motivo, hemos desarrollado tecnologías automáticas de análisis de vulnerabilidades y de gestión y de distribución de parches. Al ofrecerle un control centralizado sobre la valoración de las vulnerabilidades y la distribución de los parches más recientes, le ayudamos a reducir su exposición a las amenazas.

    • Prevención de la pérdida de información confidencial de la empresa

      La pérdida de un portátil o dispositivo móvil puede hacer que los datos confidenciales caigan en manos equivocadas. Nuestras flexibles funciones de cifrado de datos le ayudan a aplicar el cifrado de archivos, carpetas, discos y dispositivos extraíbles. El cifrado de datos es fácil de configurar y se puede gestionar desde la misma consola de gestión que utiliza para controlar todas las demás tecnologías de seguridad de endpoints de Kaspersky Lab que se ejecutan en la red.

    • Varios niveles de protección para estaciones de trabajo y mucho más

      Nuestras defensas líderes del sector y a varios niveles contra malware y ataques ofrecen protección para los equipos de sobremesa y portátiles Windows, Mac y Linux (así como para los servidores de archivos Windows y Linux) contra amenazas conocidas, desconocidas y sofisticadas. Estas tecnologías se complementan además con las herramientas de control de aplicaciones, control de dispositivos y control web para equipos de sobremesa y portátiles. Nuestras sólidas herramientas de control le ayudan a gestionar cómo se ejecutan las aplicaciones, a bloquear el uso de dispositivos extraíbles no autorizados y a aplicar las políticas de acceso a Internet.

    • Protección de dispositivos móviles y datos

      Las rigurosas tecnologías de seguridad móvil le ayudan a proteger las plataformas móviles más populares contra malware, phishing, spam, etc. Asimismo, al activar varias funciones de gestión de dispositivos móviles (MDM) y gestión de aplicaciones móviles (MAM) a través de una única interfaz, Kaspersky Endpoint Security for Business | Advanced le permite ahorrar tiempo y facilita la aplicación de políticas de seguridad móvil unificadas.

    • Centralización de la gestión de sistemas y seguridad

      Al incluir Kaspersky Security Center, nuestra consola de gestión con un alto nivel de integración que le proporciona un control centralizado de todas nuestras tecnologías de seguridad de endpoints, Kaspersky Endpoint Security for Business | Advanced le ayuda a reducir la complejidad de la gestión. La integración con HP ArcSight e IBM QRadar, dos de los productos más populares de información de seguridad y gestión de eventos (SIEM), ayuda a garantizar que las grandes empresas obtengan la supervisión de los datos en tiempo real que necesitan.

¿Qué solución de seguridad es adecuada para su empresa?

Compare las soluciones de seguridad de Kaspersky para empresas

Kaspersky Endpoint Security for Business | Advanced

Kaspersky Endpoint Security for Business | Advanced es el tercero de cuatro niveles progresivos de nuestra exclusiva plataforma de seguridad integrada, que incluye herramientas de cifrado de datos y gestión de sistemas, junto con todos los componentes del nivel Select.

¿No está seguro de qué solución de seguridad es adecuada para su empresa?