Kaspersky Endpoint Security for Windows

La diffusione di Windows all'interno delle aziende le rende un bersaglio costante dei cybercriminali.

Affidarsi a funzionalità di sicurezza integrate non è sufficiente per la protezione dell'azienda dalle cyberminacce Next Generation. Tuttavia, l'aggiunta di più tecnologie non collegate tra loro causa complessità di gestione e riduce l'efficacia.

Kaspersky Endpoint Security for Windows è l'applicazione di sicurezza più testata e premiata al mondo ed è basata su tecnologie Next Generation in grado di proteggere tutti gli endpoint Windows e i relativi dati.

L'applicazione combina protezione multilivello Next Generation, livelli proattivi aggiuntivi (come Application Control, Web Control e Device Control), patch management e gestione delle vulnerabilità, crittografia dei dati e un ampio set di strumenti di gestione dei sistemi in un unico endpoint agent EDR-ready. Questo prodotto di punta nel portfolio Kaspersky Lab è ricco di funzioni e vantaggi:

  • Protegge le risorse aziendali più preziose: dati, reputazione e continuità dei processi.
  • Assicura l'efficienza, data la facilità di implementazione e gestione da una singola console con criteri unificati.
  • Offre la migliore protezione possibile, comprovata da test indipendenti.
  • Si basa su una strategia di ricerca e sviluppo del prodotto future-driven, poiché tutte le tecnologie vengono sviluppate in casa per un'effettiva integrazione e innovazione.
  • Si adatta alle infrastrutture esistenti.
  • Scoprite di più sulla True Cybersecurity per aziende e che cosa dicono i nostri clienti sulle nostre tecnologie qui.

  • Protezione basata sul machine learning contro le minacce efficace anche senza aggiornamenti regolari

    Le nostre soluzioni complete, sottoposte a test indipendenti, si basano su una protezione multilivello Next Generation che riduce al minimo le possibilità delle minacce di raggiungere gli endpoint, identificando al tempo stesso e bloccando in modo affidabile quelle che li hanno già raggiunti.
    Numerosi componenti signatureless, come HIPS, KSN, rilevamento di comportamento, Exploit Prevention e altri, fanno sì che il prodotto sia in grado di rilevare le minacce anche senza aggiornamenti frequenti. La protezione si basa sul machine learning statico per le fasi di esecuzione preliminari, mentre su quello dinamico per le successive. Il rilevamento di comportamento analizza il processo effettivo di attività in tempo reale e ne rivela la natura nociva. A quel punto è necessario solo contrassegnare l'allarme, arrestare il processo e il motore di correzione esegue il rollback delle modifiche.

    • Riduzione del costo totale di proprietà (TCO)

      Il nostro modello analitico valuta oltre 100.000 funzioni campione e utilizza 10 milioni di registri di comportamento (behavior logs) per "insegnare" ai modelli, in un pacchetto leggero lato client di 2 MB. Il nostro vasto knowledge system database include 50 TB di dati e oltre 4 miliardi di hash, ma questi enormi volumi di dati di intelligence non influiscono in alcun modo sulle risorse o sulle prestazioni.

      Ogni tecnologia Next Generation è ideata per offrire i più rapidi tempi di reazione, il più basso tasso di falsi positivi e i più alti livelli di protezione, come verificato in test indipendenti. Questi livelli di prestazioni ottimali utilizzano meno risorse e meno energia, riducendo il TCO.

      Con l'introduzione della nostra modalità cloud per i componenti di protezione, questa ultima versione di Kaspersky Endpoint Security for Windows:

      • Dimezza le dimensioni di installazione, per un rapido setup
      • Riduce il consumo di disco e RAM
      • Riduce il carico sulla rete
    • Protezione della navigazione in tempo reale

      Solo nel 3° quarter del 2018, sono stati rilevati oltre 250 milioni di URL univoci e dannosi dalle tecnologie Kaspersky Lab. Anche un dispositivo aziendale o un sito web attendibile può essere compromesso, rendendo non sicure le operazioni di tutti i giorni.

      Kaspersky Endpoint Security for Windows si basa su Kaspersky Security Network (KSN), la nostra rete di Threat Intelligence assistita dal cloud. Milioni di nodi distribuiti globalmente alimentano la Threat Intelligence dei nostri sistemi, garantendo risposta quasi in tempo reale anche per le minacce più recenti, quelle emergenti e quelle in evoluzione, inclusi gli attacchi di massa.

      KSN aggiunge un ulteriore livello di sicurezza all'endpoint, consentendo così di prendere decisioni rapide e precise sulla sicurezza di file o URL senza dover analizzarne i contenuti nel dettaglio. I tempi di risposta sono di soli 0,02 secondi, notevolmente più rapidi rispetto ai metodi di protezione tradizionali.

      Il componente di protezione dalle minacce web esegue la scansione del traffico HTTPS per intercettare, identificare e bloccare le minacce più recenti, comprese quelle che usano la crittografia per penetrare il sistema senza essere rilevate. L'esperienza dell'utente finale è fluida e senza interruzioni.

    • Sostanziale riduzione dell'esposizione alle minacce di rete

      Network Threat Protection identifica e blocca gli attacchi alla rete aziendale. Tale componente è l'unico in grado di prevenire la diffusione delle infezioni, ad esempio tramite un attacco buffer-overrun, quando un codice malevolo viene eseguito modificando un processo già scaricato in memoria. La nuova funzionalità Network Attack Blocker protegge dagli attacchi che sfruttano le vulnerabilità nel protocollo ARP al fine di falsificare l'indirizzo MAC di un dispositivo.

    • Blocco di ransomware, attacchi fileless e acquisizioni di account amministrativi

      I cybercriminali utilizzano gli strumenti e gli script per raccogliere le password di amministratore, consentendo l'amministrazione da remoto di host infetti. Possono anche utilizzare utility legittime per lanciare attacchi fileless, rendendone impossibile il blocco da parte dei tradizionali motori di protezione. Ciò è aggravato dall'evoluzione quasi costante delle minacce, così come dall'aumento della diffusione del ransomware: il 2017 sarà ricordato per l'enorme numero di attacchi ransomware di crittografia.

      Rilevando e analizzando l'attività sospetta su workstation, cartelle condivise e file server e utilizzando l'analisi comportamentale per rilevare le minacce in evoluzione (identificandole in base al loro comportamento effettivo anziché alla loro attività simulata nella fase di prevenzione delle intrusioni), l'analisi comportamentale di Kaspersky Lab può proteggere da minacce nuove e avanzate, compreso il ransomware. Se viene rilevato un attacco, il malware viene bloccato mentre il rollback automatico annullerà eventuali azioni nocive già intraprese.

    • Sviluppo ed esecuzione di applicazioni open-source senza rischi

      Windows Subsystem for Linux (WSL) è un noto sottosistema che consente alle applicazioni *NIX/Linux di essere eseguite su Windows 10. Questo sottosistema è ora protetto, con la scansione di traffico, app e file WSL.

    • Protezione del software comune dagli attacchi zero-day

      La tecnologia Exploit Prevention di Kaspersky Lab impedisce l'esecuzione del malware ed evita che sfrutti le vulnerabilità del software o del sistema operativo. Le applicazioni più prese di mira, tra cui Adobe® Reader, Microsoft® Internet Explorer®, Microsoft® Office® e Java, vengono monitorate, offrendo un ulteriore livello di protezione contro minacce sconosciute e zero-day.

    • La tecnologia Next Generation in azione

      La combinazione di competenza umana, Threat Intelligence basata su Big Data e machine learning fa sì che la nostra intelligence leader del settore non solo prevenga gli incidenti di cybersecurity, ma li preveda, li rilevi e fornisca una risposta. È possibile capire il suo funzionamento visualizzando ogni livello di protezione, le minacce rilevate e quelle bloccate.

    • Rilevamento più rapido degli attacchi e delle intrusioni

      Kaspersky Endpoint Security for Windows può integrarsi con l'Endpoint Detection and Response (EDR) che opera come sensore su workstation e server. Questo consente l'acquisizione e l'analisi di grandi volumi di dati interni senza alcun impatto sulla produttività dell'utente. La funzionalità di threat hunting avanzata cerca evidenze di intrusioni, come porzioni di file che corrispondono agli indicatori di compromissione (IoC).

    Una console di gestione per ambienti IT complessi

    Il controllo e la gestione per tutti gli endpoint da una console con una schermata unica consentono di dedicare meno tempo e risorse alla gestione della sicurezza e delle risorse IT. Oltre a permettere di definire e replicare impostazioni e parametri specifici da criteri standard.

    • Distribuzione su reti air-gapped e diverse

      Le procedure guidate uniche consentono una facile implementazione sulla rete, con o senza dominio Active Directory. È possibile distribuire e mantenere la protezione degli endpoint anche se le reti sono fisicamente disconnesse da Internet.

    • Gestione scalabile

      È sufficiente assegnare diversi gruppi di endpoint o attività di gestione ad amministratori differenti tramite il modello basato sui ruoli e personalizzare la console di gestione in modo tale che ogni amministratore possa accedere solo agli strumenti e ai dati pertinenti alle proprie responsabilità.

    • Protezione contro i tentativi di manomissione

      Kaspersky Endpoint Security for Windows protegge l'integrità della sua stessa protezione e della sicurezza del sistema, intercettando e bloccando anche eventuali tentativi di manomissione.

    Crittografia e protezione di dati per ogni azienda

    Protezione dei dati con la crittografia con certificazione Common Criteria: EAL2+ e FIPS 140-2 o utilizzo della tecnologia di gestione integrata BitLocker® Microsoft® per abilitare la crittografia integrata nel sistema operativo.

    • Prevenzione delle violazioni dei dati

      Che si tratti di un laptop rubato o di un dispositivo di archiviazione smarrito, la crittografia rende inutilizzabili i dati sensibili a criminali o utenti non autorizzati. Kaspersky Endpoint Security for Windows utilizza l'algoritmo di crittografia AES (Advanced Encryption Standard) a 256 bit e supporta Intel® AES-NI per la crittografia rapida.

    • Protezione dei dati inattivi

      La crittografia completa del disco (FDE) viene eseguita sul disco rigido fisico, semplificando l'esecuzione di una strategia di "crittografia completa in un'unica operazione" senza affidarsi agli utenti finali per decidere su quali elementi eseguire la crittografia. La crittografia completa del disco consente l'autenticazione pre-avvio e garantisce un ambiente sicuro e a prova di manomissione esterno al sistema operativo, come livello di autenticazione attendibile.

    • Condivisione dei dati e backup sicuri

      La crittografia a livello di file di Kaspersky Lab consente la crittografia dei dati in cartelle e file specifici su qualsiasi unità. Ciò consente agli amministratori di sistema di eseguire la crittografare dei file automaticamente, in base ad attributi come posizione e tipo di file, e questa crittografia può essere applicata per le informazioni create in qualsiasi applicazione. Inoltre, gli utenti possono facilmente creare pacchetti crittografati e autoestraenti per garantire la protezione dei dati durante l'archiviazione in backup o la condivisione tramite dispositivi rimovibili, e-mail, rete o Web.

    • Gestione centralizzata e scelta a livello centrale

      È buona norma applicare lo stesso criterio utilizzato per le impostazioni di crittografia anche all'anti-malware, al controllo dei dispositivi e a tutte le altre impostazioni di sicurezza degli endpoint. Ciò permette un approccio di best practice basato su criteri coerenti e integrati: ad esempio, oltre a consentire la connessione di dispositivi USB approvati a un laptop, l'IT può applicare criteri di crittografia al dispositivo. Tutto attraverso la stessa console singola utilizzata per gestire la sicurezza degli endpoint di Kaspersky Lab.

      In caso di perdita della password o danni all'unità, i dati possono ancora essere recuperati e può esserne eseguita la decrittografia utilizzando una speciale procedura di recupero di emergenza gestita centralmente. La tecnologia di gestione integrata BitLocker® Microsoft® abilita la crittografia integrata nel sistema operativo, consentendo di decidere quale tecnologia utilizzare e controllare tramite la console singola.

    Controlli su cloud per il perfezionamento dei criteri e la prevenzione delle violazioni

    Host Intrusion Prevention e il Web Control, dispositivi e applicazioni centralizzati riducono la superficie di attacco e aiutano a proteggere gli utenti e ad assicurarne la produttività. Kaspersky Lab dispone di un proprio laboratorio dedicato di whitelisting dinamico, che gestisce un database costantemente monitorato e aggiornato di oltre 2,5 miliardi di programmi affidabili. Questo database si sincronizza automaticamente con gli endpoint per semplificare il lavoro di routine per gli amministratori.

    Per facilità di gestione, i potenti controlli degli endpoint sono gestiti dalla stessa console, strettamente integrata con Active Directory e la protezione anti-malware di nuova generazione. Ciò permette di definire criteri di copertura con estrema semplicità e velocità.

    • Controllo dell'utilizzo inappropriato delle risorse

      Prevenzione dell'uso dei torrent e di una potenziale violazione dei dati con Web Control. Una nuova categoria di Web Control, "Criptovalute e mining", aiuta gli amministratori a bloccare diversi siti web di mining di criptovalute su risorse aziendali, in un solo clic. Gli amministratori possono monitorare, filtrare e controllare a quali categorie di siti web i dipendenti possono accedere, direttamente a livello endpoint. Tali categorie vengono regolarmente aggiornate con centinaia di nuove risorse ogni mese. Una volta che le categorie sono sincronizzate con l'endpoint, i criteri vengono applicati anche quando l'utente non si trova sulla rete aziendale. I criteri flessibili consentono la navigazione solo in determinati momenti della giornata, mentre l'integrazione con Active Directory permette di applicare criteri in tutta l'azienda in modo rapido e semplice.

    • Riduzione dell'esposizione agli attacchi

      Basato su whitelisting dinamico, il controllo delle applicazioni riduce in maniera significativa l'esposizione agli attacchi zero-day, fornendo il controllo totale sul software, incluse versioni specifiche, di cui è consentita l'esecuzione. Ciò include scenari Shadow IT in cui, ad esempio, i dipendenti installino giochi o software non aziendali su un dispositivo, mettendo a rischio la rete aziendale e allo stesso tempo compromettendo la propria produzione. Le applicazioni in blacklist sono bloccate, mentre le applicazioni approvate e attendibili dal database di whitelisting dinamico continuano a essere eseguite regolarmente.

    • Automazione dell'hardening personalizzato per ciascun PC

      Adaptive Anomaly Control aiuta ad applicare automaticamente il livello di sicurezza più efficace per ciascun ruolo nell'organizzazione. Dopo aver monitorato azioni specifiche e aver raccolto informazioni sul comportamento di utenti e applicazioni, identifica e apprende modelli comportamentali distintivi, a livello di utente individuale. Se un'applicazione mostra quindi un comportamento anomalo rispetto a questo modello, viene bloccata. Tutto questo senza interrompere mai l'operatività degli utenti finali.

    • Regolazione dell'accesso ai dati sensibili e dispositivi di registrazione

      Alcune attività delle applicazioni possono essere considerate a rischio elevato, anche se le applicazioni in sé non sono classificate come pericolose. È quindi necessario controllare tali attività.

      La nostra soluzione limita i privilegi delle applicazioni in base ai livelli di affidabilità assegnati, limitando l'accesso a risorse come i dati sensibili. Lavorando al passo con il database di reputazione locale e cloud (KSN), Host Intrusion Prevention controlla le applicazioni e limita l'accesso a risorse di sistema critiche, dispositivi di registrazione audio e video.

      L'enorme quantità di impostazioni e restrizioni HIPS predefinite di Kaspersky Lab per le diverse applicazioni consente di alleggerire il carico dell'amministratore, consentendo al contempo il controllo completo su specifiche impostazioni individuali.

    • Blocco delle minacce associate al Wi-Fi pubblico o a dispositivi USB

      Per evitare che gli utenti si connettano a reti Wi-Fi pubbliche potenzialmente insicure, è possibile generare un elenco di reti attendibili in base al nome, al tipo di crittografia/autenticazione o impedire la creazione di un collegamento di rete bloccando una seconda connessione di rete attiva.

      La disattivazione di una porta USB non risolve necessariamente il problema del dispositivo rimovibile, poiché può influire sulla produttività degli altri utenti, ad esempio rendere impossibile la connessione di un modem 4G. Il controllo dei dispositivi di Kaspersky Lab risolve questo problema consentendo un livello più granulare di controllo alla connessione di rete e al livello del tipo di dispositivo. L'integrazione con le tecnologie di crittografia di Kaspersky Lab consente di applicare criteri di crittografia a tipi di unità specifici, nonché:

      • Creare regole per dispositivi consentiti
      • Impostare autorizzazioni di lettura e scrittura per i dispositivi
      • Registrare le operazione di eliminazione/copia
      • Allineare i controlli dei dispositivi agli utenti di Active Directory

    MODALITÀ DI ACQUISTO

    Kaspersky Endpoint Security for Windows è incluso in:

  • Per i requisiti più completi e aggiornati, consulta la Knowledge Base di Kaspersky.

    • Requisiti generali

      • 2 GB di spazio libero sul disco rigido
      • Processore Intel Pentium 1 GHz (in grado di supportare il set di istruzioni SSE2 o equivalente compatibile)
      • RAM: 1 GB per un sistema operativo a 32 bit (2 GB per un sistema operativo a 64 bit)
    • Sistemi operativi

      • Microsoft Windows 10 Pro/Enterprise x86/x64*
      • Microsoft Windows 8.1 Pro/Enterprise x86/x64
      • Microsoft Windows 8 Pro/Enterprise x86/x64
      • Microsoft Windows 7 Professional/Enterprise/Ultimate x86/x64 SP1 o versione successiva
      • Microsoft Windows Server 2019 x64**
      • Microsoft Windows Server 2016 x64**
      • Microsoft Windows Server 2012 Standard/Foundation/Essentials x64 Edition o versioni successive
      • Microsoft Windows MultiPoint Server 2012 x64 Edition
      • Microsoft Windows Small Business Server 2011 Essentials/Standard x64 Edition
      • Microsoft Windows Server 2008 R2 Standard/Enterprise x86/x64 Edition SP1 o versioni successive

      * Per dettagli sul supporto per il sistema operativo Microsoft Windows 10, fai riferimento all'articolo 13036 nella Knowledge Base del supporto tecnico.

      **Per dettagli sul supporto per il sistema operativo Microsoft Windows Server 2016, fai riferimento all'articolo 13036 nella Knowledge Base del supporto tecnico.

    • Piattaforme virtuali

      • VMWare Workstation 14
      • VMWare ESXi 6.5
      • Microsoft Hyper-V 2016
      • Citrix XenServer 7.2
      • Citrix XenDesktop 7.14
      • Citrix Provisioning Services 7.14
    • Requisiti della versione subscription

      Questa applicazione è disponibile come parte di Kaspersky Endpoint Security for Business ed è possibile effettuare l'acquisto in modalità subscription con una licenza mensile flessibile. Consulta il partner di riferimento in merito alla disponibilità della modalità subscription nel tuo paese e ai requisiti di sistema dell'applicazione qui.

Incluso in:

    Volete scoprire qual è la soluzione per la sicurezza più adatta alla vostra azienda?

    Utilizziamo i cookie per rendere migliore la tua esperienza sul nostro sito Web. Usando e navigando su questo sito li accetterai. Sono disponibili informazioni dettagliate sull'uso dei cookie su questo sito Web facendo clic sull'apposito link.

    Accetta e chiudi