Skip to main
Prodotto

Kaspersky Endpoint Security for Business

Protezione e rafforzamento adattivi degli endpoint

La nostra attenzione alla ricerca e alle necessità dei nostri clienti ha portato allo sviluppo di nuove tecnologie che stanno reinventando la sicurezza degli endpoint.

Nel cloud o on-premise? Decidete voi. Noi vi forniremo una sicurezza end-to-end ottimizzata per l'efficienza delle prestazioni e che vi aiuterà a proteggere ogni endpoint.

Vantaggi principali

Fatevi trovare preparati e attenuate i rischi del verificarsi di attacchi alla vostra azienda con Kaspersky.

Le nostre conoscenze e le nostre tecnologie testate sono la vostra forza

Come potete essere sicuri di aver selezionato il prodotto di sicurezza migliore e più conveniente per voi? Scegliete tecnologie costantemente testate da un fornitore con una forte attenzione alla sicurezza informatica.
Sicurezza adattiva multipiattaforma
La nostra tecnologia esclusiva identifica il comportamento anomalo, rilevando automaticamente e risolvendo un ampio numero di minacce, comprese le minacce fileless e gli exploit
  • N° 1 nelle valutazioni dei rilevamenti
    Nei test indipendenti di valutazione di protezione degli endpoint dalle minacce fileless, la nostra tecnologia dimostra percentuali di rilevamento e remediation del 100%, contro una media di solo il 68%. Con più di 360.000 minacce scoperte ogni giorno, considerate il risparmio di tempo che potreste ottenere!
  • Tutto compreso
    Molteplici tecnologie di protezione degli endpoint, compreso il nostro sistema di notifica \«Allarme in corso»\, il modulo di valutazione delle vulnerabilità e le difese contro le minacce mobili, in un unico prodotto. Un solo prodotto e una sola chiave di licenza per proteggere tutti i dispositivi dei vostri utenti
  • Tecniche di riconoscimento di attacchi elusivi
    Il rilevamento dei comportamenti, disponibile per più sistemi operativi, utilizza tecniche pluripremiate basate sul Machine Learning per identificare comportamenti sospetti in tempo reale. L'analisi a più livelli fa sì che le tecniche di elusione non funzionino e che il rilevamento sia assicurato.
  • Controllo delle anomalie completamente automatizzato
    Adaptive Anomaly Control impara e monitora il comportamento sia degli utenti che delle applicazioni, quindi è in grado di evidenziare le anomalie e rispondere automaticamente in presenza di comportamenti anomali
Distribuzione flessibile
Supporta la futura implementazione dell'EDR con una scelta di 4 modelli di distribuzione, aiutandovi a ridurre i costi e a soddisfare i requisiti di conformità.
  • N° 1 nelle valutazioni peer
    La facilità d'uso è confermata dalle nostre valutazioni elevate nelle recensioni di Gartner Peer Insights. Forniamo una gestione unificata degli endpoint senza costi aggiuntivi, tramite l'implementazione nel cloud o nella console tradizionale on-premise, o in un ambiente IaaS: a voi la scelta.
  • Ideale per MSP e la delega delle attività
    Il nostro modello basato sui ruoli vi aiuta a condividere le responsabilità tra i team IT. La console di gestione può essere configurata per far sì che ogni membro del team possa accedere solo agli strumenti e ai dati di cui ha bisogno.
  • Modalità ibrida univoca
    Alcuni fornitori forniscono un modello di implementazione ibrido per la loro console di gestione e procedure guidate per semplificare la migrazione da on-premise a cloud. Con la nostra console è comunque possibile gestire alcuni utenti attraverso una console di gestione on-premise, mentre altri sono collegati al cloud.
  • Supporta le reti air-gapped
    L'accesso alla nostra threat intelligence globale con severe restrizioni di condivisione dei dati per le reti Windows air-gapped è immediato. Inoltre, è disponibile la nostra esclusiva console on-premise per gli \«shops Linux\", progettata per i clienti che hanno bisogno di conservare tutti i dati all'interno dell'organizzazione o che non hanno amministratori di prodotti MS.
Cloud Threat Intelligence
Fornisce il supporto al rilevamento delle nuove minacce nel modo più veloce possibile, ricevendo ed elaborando dati complessi sulle minacce informatiche globali provenienti da fonti univoche e trasformandoli nell’intelligence che potenzia la detection.
  • Numero minimo di falsi positivi
    I dati globali delle minacce informatiche vengono elaborati utilizzando l'intelligenza artificiale basata sulla scienza dei dati, sotto la supervisione degli esperti di Kaspersky, riducendo al minimo la probabilità di falsi positivi. Nei test di laboratorio indipendenti AV Test, il nostro prodotto ha ottenuto il minor numero di falsi positivi rispetto a tutte le altre soluzioni di sicurezza per 4 anni consecutivi.
  • Rispetto e protezione della privacy
    Rispettare e proteggere la privacy delle persone è il nostro principio fondamentale. Elaboriamo i dati globali delle minacce informatiche condivise dai clienti nei nostri data center ubicati in Svizzera, Paese neutrale dal punto di vista geopolitico. Qui, tutte le parti interessate possono verificare l'affidabilità dei nostri processi di elaborazione dei dati.
  • Risposta in pochi secondi
    I nostri prodotti sono utilizzati in luoghi che devono far fronte a livelli estremamente elevati di rischio di sicurezza informatica, quindi otteniamo dati sulle nuove minacce e sviluppiamo la risposta più velocemente. In media, possiamo identificare le nuove minacce e rispondere in appena 40 secondi, mentre altri fornitori lavorano in termini di ore.
Transparency Centers
Per assicurare la piena trasparenza, fungono da strutture per accedere alle revisioni del codice del prodotto, agli aggiornamenti e alle regole di rilevamento delle minacce
  • Una trasparenza ineguagliabile
    Le pubbliche amministrazioni e i partner possono ottenere informazioni sui prodotti e sulle prestazioni, compresa la documentazione tecnica essenziale, per eseguire una valutazione esterna in un ambiente sicuro, nonché compilare il nostro software partendo dal suo codice sorgente e confrontarlo con ciò che è disponibile pubblicamente.
  • Accesso facile da richiedere
    I Kaspersky Transparency Center operano a Zurigo, Madrid, Kuala Lumpur e San Paolo. Nel corso del 2021, il nostro Transparency Center nordamericano aprirà a New Brunswick, in Canada. Per richiedere l'accesso a un Transparency Center, contattate TransparencyCenter@kaspersky.com
GESTIONE DEGLI ENDPOINT UNIFICATA
Offre un'automazione semplificata delle attività, oltre alla protezione tradizionale degli endpoint per le filiali e gli uffici.
  • Gestione delle patch integrata
    La gestione integrata delle vulnerabilità e delle patch assicura patch perfettamente funzionanti e aggiornate delle applicazioni e del sistema operativo, aspetti che è facile trascurare.
  • Ricca suite EPP
    I processi automatizzati come il rilevamento di risorse, software e dispositivi non crittografati e l’ encryption stesso possono essere supervisionati tramite interfacce Web, quindi è facile ridurre al minimo i rischi e la superficie di attacco
  • MDM indipendente dal fornitore
    Microsoft Exchange ActiveSync, iOS Mobile Device Management (MDM) e Samsung KNOX sono tutti supportati e coprono la crittografia obbligatoria, l'applicazione della password, la restrizione dell'uso della videocamera e le impostazioni APN/VPN.
Elevate performance
Modalità cloud avanzata per i componenti degli endpoint che consente di proteggere i dispositivi con un impatto minimo sulle risorse del PC.
  • Costantemente testato
    Il nostro agente endpoint ha ottenuto un clamoroso punteggio di 6 su 6 nei test indipendenti sulle prestazioni della sicurezza degli endpoint. Negli ultimi tre anni abbiamo ricevuto una serie di premi per le prestazioni.
  • Endpoint agent leggero
    La modalità cloud per la protezione dalle minacce è utilizzata per impostazione predefinita e, insieme alla nostra Global Threat Intelligence, crea un ingombro ridotto, facendo diminuire l'utilizzo di RAM e disco rigido.
  • Basso utilizzo della larghezza di banda
    Usando la modalità cloud insieme alle capacità proxy integrate, i clienti possono evitare l'aumento del traffico e beneficiare di due livelli di cache, sia lato server che lato client.
Migrazione semplice e sicura
La migrazione semplice assicura una transizione fluida e senza errori dalla protezione degli endpoint di terze parti o l'aggiornamento a EDR
  • Automatizzazione totale
    Le nostre procedure di migrazione sono completamente automatizzate. La protezione endpoint di terze parti presente sul dispositivo viene rilevata e rimossa automaticamente e un aggiornamento senza problemi tra le versioni del prodotto riduce al minimo il numero di eventi di distribuzione, facendovi risparmiare tempo e fatica.
  • Fast track
    Tutte le impostazioni predefinite dei criteri di sicurezza sono ottimizzate e pronte all'uso immediato. Una volta completata la migrazione, la scansione profonda cerca automaticamente qualsiasi rootkit e vulnerabilità che la soluzione precedente potrebbe non aver notato.
  • Non è necessario distribuire altri agenti
    Durante l'installazione iniziale dell'agente per gli endpoint, vengono poste le basi necessarie per la distribuzione di Patch Management, EDR, MDR e XDR in tutta la vostra infrastruttura, per quanto complessa e unica possa essere.

Riconoscimenti e premi del settore

Tenuti nella massima considerazione, i prodotti Kaspersky sono regolarmente valutati da società di ricerca e analisti leader a livello mondiale

Whitepaper

Maggiori informazioni dai nostri esperti di cybersecurity riconosciuti a livello mondiale

Prodotti correlati

Serve aiuto per il prossimo passo?

Disclaimer di Gartner

GARTNER è un marchio registrato e un marchio di servizio di Gartner, Inc. e/o delle sue affiliate negli Stati Uniti e a livello internazionale, ed è usato qui sulla base di un permesso. Tutti i diritti riservati. Gartner non approva alcun fornitore, prodotto o servizio descritto nelle sue pubblicazioni di ricerca e non consiglia agli utenti di prodotti tecnologici di scegliere solo i fornitori con le valutazioni più alte o altre denominazioni. Le pubblicazioni delle ricerche Gartner consistono nelle opinioni dell'organizzazione di ricerca di Gartner e non devono essere interpretate come dichiarazioni di fatto. Gartner declina tutte le garanzie, espresse o implicite, rispetto a questa ricerca, compresa qualsiasi garanzia di commerciabilità o idoneità per uno scopo particolare. Il logo Gartner Peer Insights Customers' Choice è un marchio di fabbrica e un marchio di servizio di Gartner, Inc. e/o delle sue affiliate e viene qui utilizzato con il suo permesso. Tutti i diritti riservati. I Peer Insights Customers' Choice di Gartner rappresentano le opinioni soggettive di singole recensioni, valutazioni e dati degli utenti finali applicati in base a una metodologia documentata; non rappresentano il punto di vista di Gartner o delle sue affiliate, né costituiscono un'approvazione da parte sua.