icon-select

Kaspersky Endpoint Security for Business Select

Seguridad móvil y protección y controles de endpoints

  • Seguridad avanzada para estaciones de trabajo y servidores de archivos
  • Seguridad y gestión móvil a varios niveles
  • Control de aplicaciones, control de dispositivos y control web
  • Consola de gestión centralizada para todas las funciones
  • Seguridad excepcional para todos sus endpoints, incluidos portátiles, equipos de sobremesa, servidores de archivos y dispositivos móviles.

    • Protección de equipos de sobremesa y portátiles Windows, Linux y Mac*

      Seguridad a varios niveles

      Nuestro motor antimalware más reciente combina tecnologías de seguridad basadas en firmas, análisis exhaustivo y de comportamiento y tecnologías con asistencia en la nube para proteger su empresa contra amenazas conocidas, desconocidas y sofisticadas. Además, defiende cualquier combinación de equipos de sobremesa y portátiles Mac, Linux y Windows.

      Actualización más eficaz de la seguridad

      Como los cibercriminales están lanzando continuamente malware nuevo y más complejo, ofrecemos actualizaciones de la base de datos con mucha más frecuencia que otros proveedores de seguridad. Además, utilizamos varias tecnologías de seguridad avanzadas para garantizar que ofrecemos tasas de detección mejoradas, a la vez que reducimos el tamaño de las actualizaciones con el fin de que el ancho de banda de las comunicaciones esté disponible para otras tareas.

      Protección contra amenazas desconocidas y avanzadas 

      Cuando se genera un nuevo elemento de malware en el mundo, hay un periodo de alto riesgo. Para ofrecer protección de hora cero contra estas amenazas, las tecnologías y la inteligencia frente a amenazas de Kaspersky Lab evolucionan continuamente para garantizar que su empresa esté protegida incluso contra las amenazas nuevas y las más sofisticadas.

      Detección de comportamientos sospechosos 

      Cuando una aplicación se inicia en la red de la empresa, nuestro módulo Supervisor del sistema controla el comportamiento de la aplicación. Si se detecta un comportamiento sospechoso, System Watcher bloquea automáticamente la aplicación. Además, como System Watcher mantiene un registro dinámico del sistema operativo, el registro, etc., revierte automáticamente las acciones maliciosas que el malware ha implementado antes de que se bloqueara.

      Protección contra exploits 

      Nuestra innovadora tecnología Prevención automática contra exploits (AEP) contribuye a asegurar que el malware no explote las vulnerabilidades de los sistemas operativos ni las aplicaciones que se ejecutan en la red. AEP supervisa específicamente las aplicaciones atacadas con más frecuencia, incluidas Adobe Reader, Internet Explorer, Microsoft Office, Java y muchas más, con el fin de ofrecer un nivel adicional de vigilancia de la seguridad y protección contra amenazas desconocidas.

      Control de aplicaciones y conectividad

      Aunque algunas aplicaciones no se puedan clasificar como maliciosas, sus actividades pueden considerarse de alto riesgo. En muchos casos, es aconsejable que estas actividades se restrinjan. Nuestro sistema de prevención de intrusiones basado en host (HIPS) restringe las actividades dentro del endpoint en función del "nivel de confianza" que se le haya asignado a la aplicación. HIPS trabaja junto con el firewall personal a nivel de aplicaciones, que restringe la actividad de la red.

      Bloqueo de ataques a la red

      La tecnología Network Attack Blocker detecta y controla las actividades sospechosas en la red de la empresa y le permite preconfigurar el modo en que los sistemas deben responder ante cualquier comportamiento sospechoso que se identifique.

      Uso del poder de la nube para ofrecer aún más seguridad 

      Más de dos millones de usuarios permiten que Kaspersky Security Network (KSN) con asistencia en la nube reciba datos sobre comportamientos sospechosos en sus equipos, por lo que su empresa puede sacar partido de una mejor protección contra el malware más reciente. Este flujo de datos en tiempo real garantiza que los clientes puedan sacar partido de una respuesta rápida a nuevos ataques y ayuda a minimizar la incidencia de "falsos positivos".

      *No todas las funciones se encuentran disponibles en todas las plataformas.

    • Protección de los servidores de archivos

      Protección de entornos heterogéneos

      Nuestra galardonada seguridad protege los servidores de archivos que ejecutan Windows, Linux o FreeBSD. Sus procesos de análisis optimizado contribuyen a garantizar que el rendimiento de los servidores no se vea apenas afectado. Además de proteger los servidores de clúster, también defendemos los servidores de terminales de Microsoft y Citrix.

      Garantía de protección fiable

      Si alguno de sus servidores de archivos presenta un fallo, nuestras tecnologías de seguridad se reiniciarán automáticamente cuando el servidor de archivos arranque de nuevo.

      Optimización de la gestión

      Cada minuto que tiene que invertir en la administración y generación de informes es tiempo que debería dedicar a actividades relevantes desde el punto de vista estratégico. Por eso le ofrecemos una consola centralizada que le permite gestionar la seguridad de todos los endpoints (servidores de archivos, estaciones de trabajo y dispositivos móviles) y facilita la generación de informes detallados.

    • Protección de dispositivos móviles*

      Seguridad móvil de calidad

      Gracias a la combinación de las tecnologías más avanzadas del sector, defendemos sus dispositivos frente a las amenazas móviles más recientes. Las tecnologías antiphishing protegen contra sitios web que tratan de robar información o datos personales, y las tecnologías antispam filtran los textos y las llamadas que el usuario no desea. Las herramientas de control flexibles le permiten bloquear el inicio de aplicaciones no autorizadas y el acceso a sitios web peligrosos. Los incidentes de liberación de dispositivos se detectan automáticamente y los dispositivos se bloquean.

      Separación de los datos de la empresa y los personales

      La tecnología que "envuelve" las aplicaciones le permite configurar contenedores especiales en cada dispositivo. Las aplicaciones corporativas se almacenan en los contenedores, totalmente separadas de los datos personales del usuario. Puede aplicar el cifrado de todos los datos almacenados en los contenedores y evitar que se copien y se peguen fuera del mismo. Además, puede solicitar la autorización del usuario adicional antes de permitir la ejecución de las aplicaciones almacenadas en los contenedores. Si un empleado deja de trabajar en la empresa, la función de borrado selectivo, que se activa de forma remota, le permite eliminar el contenedor corporativo sin necesidad de borrar los datos y las configuraciones personales del propietario del dispositivo.

      Compatibilidad con plataformas de MDM comunes

      Al contar con funciones de gestión de dispositivos móviles (MDM) mejoradas, resulta sencillo aplicar políticas de MDM individuales o por grupos a dispositivos MDM Microsoft Exchange ActiveSync e iOS a través de una única interfaz. La compatibilidad con Samsung KNOX le permite gestionar varias configuraciones para los dispositivos Samsung.

      Bloqueo, borrado y localización de dispositivos perdidos

      Las funciones de seguridad que se activan de forma remota le ayudan a proteger los datos corporativos de los dispositivos perdidos. Los administradores y los usuarios pueden bloquear el dispositivo, buscar su ubicación y eliminar los datos corporativos. Si el ladrón cambia la tarjeta SIM, nuestra función de vigilancia de la tarjeta SIM le envía el nuevo número de teléfono para que pueda seguir ejecutando las funciones antirrobo. La compatibilidad con el servicio de mensajería en la nube de Google (GCM) ayuda a garantizar que los teléfonos Android reciban comandos antirrobo con rapidez.

      Portal de autoservicio

      Nuestro portal de autoservicio especial facilita la activación de dispositivos móviles personales en la red de la empresa. Además, el portal ofrece a los usuarios acceso remoto a funciones antirrobo esenciales para que puedan actuar rápidamente ante la pérdida de un dispositivo y reducir el riesgo de pérdida de datos, sin sobrecargar la lista de tareas de los administradores.

      Reducción de la carga de trabajo de los administradores de IT

      Una única consola centralizada le permite gestionar los dispositivos móviles y su seguridad y facilita la aplicación de políticas coherentes en las diferentes plataformas móviles. Además, nuestra consola web le permite gestionar los dispositivos móviles y su seguridad, junto con la seguridad de otros endpoints, desde cualquier lugar en el que pueda conectarse online.

      *En algunas de las plataformas móviles compatibles no están disponibles ciertas funciones.

    • Control de aplicaciones, dispositivos y acceso a Internet

      Marcado dinámico en lista blanca para complementar la seguridad

      Nuestro control de aplicaciones es la implementación más completa del sector. Somos el único proveedor de seguridad que ha invertido en su propio laboratorio de marcado en lista blanca que comprueba los riesgos de seguridad de las aplicaciones. Nuestra base de datos de aplicaciones incluidas en una lista blanca contiene más de 1300 millones de archivos únicos y crece en 1 millón de archivos por día. El control de aplicaciones y el marcado dinámico en la lista blanca facilitan la ejecución de una política de denegaciones predeterminada que bloquea todas las aplicaciones, a menos que estén en su lista blanca. Si lo que busca es introducir o actualizar una política de denegaciones predeterminada, nuestro nuevo modo de prueba le permite configurar la política en un entorno de prueba para que pueda comprobar si está configurada correctamente antes de aplicarla.

      Prevención de la conexión de dispositivos no autorizados

      Las herramientas de control de dispositivos facilitan la gestión de los dispositivos a los que es posible acceder desde su red de IT de la empresa. Puede configurar los controles en función de la hora, la ubicación geográfica o el tipo de dispositivo. También puede adaptar estos controles a Active Directory para conseguir una administración y asignación de políticas exhaustivas. Los administradores pueden usar máscaras para crear reglas de control de dispositivos de forma que se puedan incluir varios fácilmente en una lista blanca.

      Supervisión y control del acceso a Internet

      Nuestras herramientas de control web permiten configurar políticas de acceso y supervisión del uso de Internet. Se pueden prohibir, limitar, permitir o auditar fácilmente las actividades de los usuarios en determinados sitios web o categorías de sitios, como sitios web de juegos, redes sociales y apuestas. Los controles geográficos y según las horas del día pueden adaptarse a Active Directory y facilitar la administración y configuración de políticas.

    • Centralización de las tareas de gestión

      Control de todas las funciones desde una sola consola

      Kaspersky Endpoint Security for Business | Select incluye Kaspersky Security Center, una consola de gestión unificada que le ofrece visibilidad y control de todas las tecnologías de seguridad de endpoints de Kaspersky Lab que se están ejecutando. Kaspersky Security Center le permite gestionar cómodamente la seguridad de dispositivos móviles, portátiles, equipos de sobremesa, servidores de archivos, equipos virtuales, etc., desde una única consola o panel de control.

      Mayor nivel de integración

      Como el código con gran nivel de integración genera productos con funciones de seguridad, rendimiento y gestión de mayor calidad, todas nuestras tecnologías de endpoints han sido desarrolladas por nuestro propio equipo interno. Todas nuestras funciones de protección de endpoints se encuentran en el mismo código base para que no tenga que lidiar con problemas de incompatibilidad. Esto le permite aprovechar las ventajas de las tecnologías de seguridad perfectamente integradas que trabajan más para proteger su entorno de IT a la vez que ahorra tiempo con la gestión centralizada.

  • El crecimiento de las posibilidades de acceso "en cualquier lugar, en cualquier momento y desde cualquier dispositivo" a los datos empresariales implica que las empresas necesitan implementar la protección tanto dentro como fuera de los perímetros empresariales tradicionales para que los trabajadores móviles y remotos no supongan ningún tipo de riesgo para la seguridad. Kaspersky Endpoint Security for Business | Select combina potentes controles de endpoints con una seguridad consolidada para estaciones de trabajo y servidores de archivos (para proteger su infraestructura de IT interna). Además, incorpora una seguridad móvil de gran rigurosidad que ofrece una protección más allá de los límites de la empresa.

    • Defensa contra el malware más reciente

      Las defensas contra malware y ataques a varios niveles nos permiten proteger su empresa contra amenazas conocidas, desconocidas y sofisticadas. Además de la seguridad para estaciones de trabajo de Windows, Mac y Linux, ofrecemos seguridad para servidores de archivos que ejecuten Windows, Linux y FreeBSD.

    • Protección y gestión de dispositivos móviles

      Las innovadoras tecnologías de seguridad móvil protegen una amplia gama de plataformas móviles contra malware, ataques de phishing, spam, etc. Nuestras tecnologías móviles ofrecen visibilidad de todos los dispositivos móviles de la red para que pueda aplicar políticas de seguridad y gestión móvil rigurosas en cada dispositivo móvil empresarial o BYOD (trae tu propio dispositivo). Como Kaspersky Endpoint Security for Business | Select proporciona una solución de seguridad de IT integrada, el usuario puede gestionar todas las funciones de seguridad para móviles y otros endpoints a través de una única consola centralizada.

    • Le ayudamos a aplicar políticas de seguridad

      Las herramientas de control de aplicaciones, control de dispositivos y control web le ayudan a gestionar cómo se ejecutan las aplicaciones, a bloquear el uso de dispositivos extraíbles no autorizados y a aplicar políticas de acceso a Internet. Estos potentes controles trabajan junto con nuestras tecnologías de protección de endpoints para ayudarle a garantizar la aplicación de las políticas de seguridad en la empresa.

    • Gestión de la seguridad centralizada

      Kaspersky Endpoint Security for Business | Select incluye Kaspersky Security Center, una consola de gestión con un alto nivel de integración que le proporciona un control centralizado de todas las tecnologías de seguridad de endpoints de Kaspersky Lab que se están ejecutando. También ofrecemos una selección de políticas preconfiguradas para que pueda implementar rápidamente la seguridad en la red.

    • Mayor seguridad cuando la necesita

      Nuestra gama de soluciones de seguridad adaptadas le permite añadir más tecnologías de protección y gestión, entre las que se incluyen las siguientes:

¿Qué solución de seguridad es adecuada para su empresa?

Compare las soluciones de seguridad de Kaspersky para empresas

Kaspersky Endpoint Security for Business | Select

Kaspersky Endpoint Security for Business | Select es el segundo de cuatro niveles progresivos de nuestra exclusiva plataforma de seguridad integrada, que le ofrece controles de endpoints y seguridad para dispositivos móviles, además de para servidores de archivos.

¿No está seguro de qué solución de seguridad es adecuada para su empresa?