Tutelate la vostra azienda di medie dimensioni dagli attacchi informatici
Ottimizzate le risorse con le soluzioni aziendali avanzate di Kaspersky contro le minacce informatiche
- Upgrade di livello: per adattarvi alla crescita dell'azienda
- Сloud-native: per una protezione veloce e immediata
- Copertura completa della piattaforma: per una sicurezza rivolta a qualsiasi endpoint

La nostra gamma completa di prodotti
Il nostro miglior prodotto per le aziende di medie dimensioni in fase di espansione
![]() Proteggetevi dalle minacce malware note e avanzate | Protezione minacce di posta, Protezione minacce file e Protezione minacce Web Proteggete le vostre workstation dalle minacce malware note, sconosciute e avanzate grazie al motore anti-malware più testato e premiato al mondo che siamo in grado di offrirvi.
| Protezione minacce di posta, Protezione minacce file e Protezione minacce Web Proteggete le vostre workstation dalle minacce malware note, sconosciute e avanzate grazie al motore anti-malware più testato e premiato al mondo che siamo in grado di offrirvi.
| Protezione minacce di posta, Protezione minacce file e Protezione minacce Web Proteggete le vostre workstation dalle minacce malware note, sconosciute e avanzate grazie al motore anti-malware più testato e premiato al mondo che siamo in grado di offrirvi.
|
![]() Impedite il criptaggio dei computer | Prevenzione del ransomware e rollback delle attività dannose Il Motore di Remediation protegge dai cryptolocker eseguendo il rollback delle azioni del malware nel sistema operativo.
| Prevenzione del ransomware e rollback delle attività dannose Il Motore di Remediation protegge dai cryptolocker eseguendo il rollback delle azioni del malware nel sistema operativo.
| Prevenzione del ransomware e rollback delle attività dannose Il Motore di Remediation protegge dai cryptolocker eseguendo il rollback delle azioni del malware nel sistema operativo.
|
![]() Rilevamento, analisi e risposta alle minacce | — | Analisi delle cause principali
Rilevate gli attacchi avanzati per contrastarli grazie all'analisi delle cause principali con la visualizzazione della kill chain e approfondite i dettagli.
| Endpoint Detection and Response
Offre l'analisi delle cause principali, funzionalità di visualizzazione e azioni di risposta automatica alle minacce sconosciute ed elusive.
|
![]() Sviluppare le competenze con la formazione sulla cybersecurity | — | — | Formazione sulla cybersecurity per amministratori Formazione per gli amministratori IT che combina teoria ed insegnamento pratico in ambienti simulati, operando dalla stessa console di gestione web. |
![]() Assumete il controllo dell'utilizzo dei dispositivi | — | Controllo Web e Controllo dispositivi
Controllate l'accesso degli utenti a Internet e ai dispositivi esterni e rimovibili collegati al computer
| Controllo applicazioni, Controllo Web e Controllo dispositivi Applicazioni, risorse Internet, dispositivi esterni e rimovibili connessi al computer.
|
![]() Adozione del cloud in sicurezza | Cloud Discovery
Rimanete informati sull'utilizzo incontrollato dei servizi cloud e sul tempo dedicato a social network e programmi di messaggistica.
| Cloud Blocking e Security for Microsoft Office 365 Limitate l'utilizzo inappropriato delle app cloud e proteggete i servizi e le applicazioni Microsoft Office 365.
| Cloud Blocking e Security for Microsoft Office 365 Limitate l'utilizzo inappropriato delle app cloud e proteggete i servizi e le applicazioni Microsoft Office 365.
|
![]() Protezione dei dati sensibili | — | Data Discovery Prevenite la perdita dei dati e soddisfate i requisiti di conformità con la visibilità e il controllo dei dati personali archiviati nel cloud.
| Data Discovery
Prevenite la perdita dei dati e soddisfate i requisiti di conformità con la visibilità e il controllo dei dati personali archiviati nel cloud.
|
![]() Guadagnate tempo prezioso per le attività di routine | Scansione delle vulnerabilità
Accedete alle patch più recenti disponibili per aggiornare le applicazioni all'ultima versione e correggere le vulnerabilità.
| Gestione patch e Gestione criptaggio Impedite lo sfruttamento delle vulnerabilità con l'applicazione automatica delle patch per le applicazioni e il sistema operativo e prevenite le fughe di dati con il criptaggio integrato del sistema operativo.
| Gestione patch e Gestione criptaggio Impedite lo sfruttamento delle vulnerabilità con l'applicazione automatica delle patch per le applicazioni e il sistema operativo e prevenite le fughe di dati con il criptaggio integrato del sistema operativo.
|
![]() Supporto alla mobilità e BYOD | Due dispositivi Android/iOS per utente Proteggete i dispositivi Android e iOS dalle minacce e gestiteli in remoto.
| Due dispositivi Android/iOS per utente Proteggete i dispositivi Android e iOS dalle minacce e gestiteli in remoto.
| Due dispositivi Android/iOS per utente Proteggete i dispositivi Android e iOS dalle minacce e gestiteli in remoto.
|
Come eseguire la distribuzione Tutorial dettagliato per la distribuzione di Kaspersky Endpoint Security Cloud |
Vi aiuteremo a trovare il prodotto giusto
La vostra azienda dispone di personale qualificato in grado di configurare un nuovo software?

Gartner Peer Insights Customers’ Choice

Kaspersky Endpoint Security Cloud

Kaspersky Endpoint Security Cloud

Kaspersky Endpoint Security for Business

Kaspersky Endpoint Security for Business
Serve aiuto per il prossimo passo?
Siamo a disposizione per aiutarvi al meglio
Aiutami a scegliere
Non sapete qual è la protezione più adatta a voi?
Disclaimer di Gartner.
GARTNER è un marchio registrato e un marchio di servizio di Gartner, Inc. e/o delle sue affiliate negli Stati Uniti e a livello internazionale, ed è usato qui sulla base di un permesso. Tutti i diritti riservati. Questo grafico è stato pubblicato da Gartner, Inc. nell'ambito di un documento di ricerca più ampio e deve essere valutato nel contesto dell'intero documento. Gartner non approva alcun fornitore, prodotto o servizio descritto nelle sue pubblicazioni di ricerca e non consiglia agli utenti di prodotti tecnologici di scegliere solo i fornitori con le valutazioni più alte o altre denominazioni. Le pubblicazioni delle ricerche Gartner consistono nelle opinioni dell'organizzazione di ricerca di Gartner e non devono essere interpretate come dichiarazioni di fatto. Gartner declina tutte le garanzie, espresse o implicite, rispetto a questa ricerca, compresa qualsiasi garanzia di commerciabilità o idoneità per uno scopo particolare. Il badge GARTNER PEER INSIGHTS CUSTOMERS' CHOICE è un marchio di fabbrica e un marchio di servizio di Gartner, Inc. e/o delle sue affiliate e viene qui utilizzato con il suo permesso. Tutti i diritti riservati. I Peer Insights Customers' Choice di Gartner rappresentano le opinioni soggettive di singole recensioni, valutazioni e dati degli utenti finali applicati in base a una metodologia documentata; non rappresentano il punto di vista di Gartner o delle sue affiliate, né costituiscono un'approvazione da parte sua.