Saltar al contenido principal

Rendimiento y protección a varios niveles

La seguridad no debería ralentizar su rendimiento., por lo que nuestra protección tiene un impacto mínimo en el rendimiento del sistema. Si sufre un ataque, el motor de corrección deshace la mayoría de las acciones maliciosas, para que los usuarios puedan seguir trabajando sin interrupciones.

Tecnologías de protección eficaces

Una seguridad de primer nivel, que incluye la detección del comportamiento posterior a la ejecución y tecnologías de aprendizaje automático, para ayudarle a reducir el riesgo de ataques y mantener protegidos todos los endpoints con menor necesidad de descargar actualizaciones frecuentes.

Consola de gestión que aporta "lo mejor de ambos enfoques"

¿En la nube, en las propias instalaciones o en ambas? Usted decide. Nosotros le proporcionaremos una gestión unificada desplegando la consola, ya sea de nube o tradicional, en las instalaciones o en los entornos de AWS o Azure en la nube. Despliegue la seguridad y las políticas de manera rápida y sencilla, con ayuda de cualquiera de nuestros casos preconfigurados.

Migración sencilla

Proporciona una migración sencilla desde la protección de endpoints de terceros, lo que permite una transición perfecta y sin errores. Nuestro servicio de auditoría de garantía de calidad tras el despliegue está disponible para asegurar una configuración óptima.

LA ELECCIÓN CORRECTA PARA GARANTIZAR LA SEGURIDAD
Seguridad adaptativa

Con independencia de si tiene un entorno de IT in situ o externalizado, nuestra seguridad resulta fácil adaptar, lo que le da la libertad de cambiar cualquier configuración predefinida y decidir cuándo adoptar una función adicional.

Mantenga un control estricto de los costes

Varias tecnologías de protección de endpoints, entre ellas la directiva sobre brotes de malware, la evaluación de vulnerabilidades y las defensas contra amenazas móviles, en un solo producto. Un producto y una licencia son lo único que necesita para proteger sus dispositivos de usuario.

Benefíciese de la innovación y la integración

Con 900 patentes en nuestro haber, somos una de las únicas seis empresas de IT reconocidas entre los 100 principales innovadores globales según Derwent. Todas nuestras tecnologías básicas se desarrollan internamente para brindar una protección eficiente e integrada.

Satisfacción del cliente garantizada: le protegemos

No lo crea solo porque lo decimos nosotros: nuestros productos se han sometido a más pruebas independientes y encuestas de opinión de clientes, y se han posicionado mejor que cualquier otro proveedor.

Encuentre la solución de seguridad que necesita

Seleccione la opción de seguridad que se adapte a sus necesidades y, cuando desee añadir más funcionalidad, actualice el siguiente nivel de protección.

Protección para PC, Linux, Mac, Android, iOS

Protección para PC, Linux, Mac, Android, iOS

Protección para PC, Linux, Mac, Android, iOS

Protección para PC, Linux, Mac, Android, iOS

Protección para servidores de aplicación y terminales

Protección para servidores de aplicación y terminales

Protección para servidores de aplicación y terminales

Protección para servidores de aplicación y terminales

Protección para portales web y servidores de correo electrónico

Protección para portales web y servidores de correo electrónico

Protección para portales web y servidores de correo electrónico

Protección para portales web y servidores de correo electrónico

Protección contra amenazas móviles

Protección contra amenazas móviles

Protección contra amenazas móviles

Protección contra amenazas móviles

Aplicaciones, web y controles de dispositivos para PC

Aplicaciones, web y controles de dispositivos para PC

Aplicaciones, web y controles de dispositivos para PC

Aplicaciones, web y controles de dispositivos para PC

Detección de comportamientos, motor de corrección

Detección de comportamientos, motor de corrección

Detección de comportamientos, motor de corrección

Detección de comportamientos, motor de corrección

Evaluación de vulnerabilidades y prevención de exploits

Evaluación de vulnerabilidades y prevención de exploits

Evaluación de vulnerabilidades y prevención de exploits

Evaluación de vulnerabilidades y prevención de exploits

Permisos de variables de entorno y HIPS

Permisos de variables de entorno y HIPS

Permisos de variables de entorno y HIPS

Permisos de variables de entorno y HIPS

AMSI, Microsoft Active Directory, Syslog, RMM, PSA, integración de EMM

AMSI, Microsoft Active Directory, Syslog, RMM, PSA, integración de EMM

AMSI, Microsoft Active Directory, Syslog, RMM, PSA, integración de EMM

AMSI, Microsoft Active Directory, Syslog, RMM, PSA, integración de EMM

Integración de Kaspersky Sandbox y Kaspersky EDR Optimum

Integración de Kaspersky Sandbox y Kaspersky EDR Optimum

Integración de Kaspersky Sandbox y Kaspersky EDR Optimum

Integración de Kaspersky Sandbox y Kaspersky EDR Optimum

Protección contra amenazas web y de correo electrónico, y controles para servidores

Protección contra amenazas web y de correo electrónico, y controles para servidores

Protección contra amenazas web y de correo electrónico, y controles para servidores

Protección contra amenazas web y de correo electrónico, y controles para servidores

Control adaptativo de anomalías y gestión de parches

Control adaptativo de anomalías y gestión de parches

Control adaptativo de anomalías y gestión de parches

Control adaptativo de anomalías y gestión de parches

Gestión de cifrado y codificación integrada en el sistema operativo

Gestión de cifrado y codificación integrada en el sistema operativo

Gestión de cifrado y codificación integrada en el sistema operativo

Gestión de cifrado y codificación integrada en el sistema operativo

Integración avanzada con SIEM e instalación de software de SO y de terceros

Integración avanzada con SIEM e instalación de software de SO y de terceros

Integración avanzada con SIEM e instalación de software de SO y de terceros

Integración avanzada con SIEM e instalación de software de SO y de terceros

1El control de acceso basado en roles y la integración con sistemas SIEM básicos mediante Syslog estarán disponibles con Kaspersky Endpoint Security for Business Select.

FICHAS DE PRODUCTO ADICIONALES

REQUISITOS DEL SISTEMA