Che cos'è il rinnovo automatico?

Il rinnovo automatico estende la licenza automaticamente senza che tu debba effettuare alcuna operazione. Prima della scadenza della subscription, ti verrà addebitata una tariffa di rinnovo per mantenere attiva la protezione* e riceverai dei promemoria tramite e-mail con i successivi pagamenti da effettuare. Puoi annullare il rinnovo automatico in qualsiasi momento, nel qual caso dovrai rinnovare manualmente la licenza.

Perché scegliere il rinnovo automatico?

Subscription continua e protezione ininterrotta per i tuoi dispositivi

Risparmio di tempo: non occorre preoccuparsi dei dettagli di fatturazione e dei codici di attivazione

Controllo totale: riceverai regolari promemoria sulle date di fatturazione e potrai annullare la subscription in qualsiasi momento

* I prezzi del rinnovo sono soggetti a modifiche. Ulteriori offerte e sconti potrebbero essere disponibili al momento del rinnovo, ma non possono essere applicati alla subscription. Riceverai tramite e-mail dei promemoria con queste informazioni. Prima del rinnovo automatico ti invieremo, inoltre, una conferma e-mail con il prezzo del rinnovo e il periodo di validità della subscription. Potrebbe essere richiesto di eseguire gratuitamente l'upgrade all'ultima versione di Kaspersky.
Kaspersky Total Security for Business

Kaspersky TOTAL Security for Business

Avanzata protezione endpoint… e non solo! Ora e in futuro.

Kaspersky Total Security for Business, la nostra soluzione di sicurezza più completa, offre una protezione endpoint di livello superiore alle aziende con scenari IT complessi. Comprende tutte le funzionalità e i numerosi vantaggi offerti da Kaspersky Endpoint Security for Business Advanced, fornendo livelli di sicurezza senza precedenti anche per mail server e gateway Internet.

  • Garantisce una gestione semplificata della sicurezza tramite una console unificata
  • Offre sofisticati processi EDR automatizzati, contro le cyberminacce più recenti
  • Consente alle aziende di adattare la sicurezza a sistemi nuovi ed esistenti
  • Riduce l'esposizione al rischio di attacchi, grazie all'hardening degli endpoint aziendali
  • La crittografia evita la perdita di dati sensibili e informazioni riservate
  • Elimina le vulnerabilità e blocca i punti di ingresso agli attacchi
  • Supporta le iniziative di conformità alle normative
  • Protegge le e-mail e il traffico a livello di gateway web
  •  

    Flessibilità aggiuntiva per il mantenimento delle performance

    Consente di scegliere dove applicare i filtri di posta e i filtri web, in modo che sia possibile perfezionare la sicurezza per le diverse topologie e mantenere le massime performance dei sistemi attuali e di quelli legacy.

  •  

    Protezione per i dati sensibili

    Quantità enormi di informazioni aziendali e personali vengono memorizzate all'interno dei sistemi e-mail e sui server. Assicuriamo la protezione di tutti questi dati sensibili da eventuali violazioni e blocchiamo il malware a livello perimetrale, prima che possa diffondersi sull'intera rete aziendale.

  •  

    Upgrade perfetto

    Processo di aggiornamento semplificato e upgrade alle ultime versioni dei prodotti principali. Anche durante la migrazione tra versioni di Windows, la protezione resta costantemente attiva. Offriamo una soluzione di sicurezza a elevata scalabilità, senza necessità di pianificazione estensiva, anche negli ambienti IT misti.

  •  

    Supporto globale

    Ormai da molti anni i nostri servizi di assistenza ottengono costantemente le certificazioni di massimo livello da parte della Technology Services Industry Association e del Miller Heiman Group. Offriamo servizi di implementazione, oltre a una vasta gamma di contratti di manutenzione e supporto, inclusi quelli 24 ore su 24, 7 giorni su 7 con risposta prioritaria.

  •  

    Funzionalità avanzate

    L'EDR automatizzato identifica più minacce, cercando attivamente comportamenti sospetti sugli endpoint e gli eventi correlati su più livelli di sicurezza. Proteggiamo anche tutto il traffico HTTP(s) e FTP che attraversa gli endpoint e i server proxy, salvaguardando le comunicazioni e-mail.

 

La scelta intelligente per la sicurezza



  • Di più… con meno sforzo

    La nostra sicurezza pluripremiata è rapida nell'identificare e nel bloccare le minacce e si avvia velocemente, utilizzando una gamma di scenari di sicurezza preconfigurati, permettendo di distribuire rapidamente la protezione di alto livello.



  • Complessità e costo di proprietà (CTO) ridotti

    Poiché tutte le tecnologie di protezione chiave sono completamente integrate, come parte di un singolo agente, sarà possibile evitare attività di gestione dispendiose in termini di tempo ed escalation di assistenza con più fornitori.



  • Performance e protezione multilivello

    Riteniamo che la sicurezza non debba rallentare le operazioni. Per salvaguardare la produttività dell'utente, la nostra sicurezza flessibile ha un impatto minimo sulle performance di sistema. In caso di attacco, il rollback automatico consente di annullare gli eventuali danni causati.



  • Mitigazione del rischio grazie al blocco preventivo delle minacce

    Solitamente, i cyberattacchi si concentrano sugli endpoint e i loro utenti. Instaurando una protezione a livello di e-mail e gateway web, si impedisce alle minacce di raggiungere il loro obiettivo, ovvero gli endpoint: in tal modo si riduce notevolmente il rischio e si mettono in sicurezza i nodi nevralgici storicamente privi di protezione.



  • Sempre all'altezza

    Negli ultimi anni, i nostri prodotti hanno partecipato a più test e recensioni indipendenti e hanno ottenuto più primi posti rispetto a qualsiasi altro fornitore di sicurezza.



  • Più protezione, meno tempo di amministrazione

    Le nostre funzionalità automatizzate di vulnerability assessment e patch management utilizzano intelligence in tempo reale sugli exploit per l'applicazione delle patch di sicurezza più recenti per una vasta gamma di applicazioni comuni.


La soluzione di sicurezza giusta per ogni esigenza

Seleziona l'opzione di sicurezza più adatta alle tue esigenze e per aggiungere funzionalità basterà effettuare l'upgrade al livello di protezione successivo.

SCHEDE TECNICHE AGGIUNTIVE

Ulteriori Informazioni

Aggiunta di ulteriori tecnologie di sicurezza in base alle esigenze

Kaspersky Kaspersky Security for Office 365

Kaspersky Security for Office 365 Protezione avanzata per Microsoft Office 365

  • Blocco di phishing, ransomware e altre minacce avanzate
  • Prevenzione dalla diffusione di malware attraverso l'area di lavoro aziendale OneDrive
  • Gestione facile, cloud-based
Kaspersky Kaspersky Security for Storage

Kaspersky Security for Storage Sicurezza per dispositivi NAS (Network-Attached Storage)

  • Architettura unificata e fault-tolerant ai guasti
  • Impatto minimo sulle prestazioni dei sistemi NAS
  • Sicurezza dell'archiviazione altamente scalabile
Kaspersky Kaspersky Hybrid Cloud Security

Kaspersky Hybrid Cloud Security Protegge i workload fisici, virtuali ed in cloud

  • Protezione multi-layer per workload e desktop virtuali
  • Gestione e amministrazione unificata dell’intera infrastruttura ibrida
  • Protezione in base allo scenario, per una maggiore efficienza delle risorse
Kaspersky DDoS Protection

DDoS Protection Difesa completa basata su cloud contro gli attacchi DDoS

  • Rete globale di "cleaning center" per il traffico dati
  • Integrazione perfetta senza hardware aggiuntivo
  • Protezione dagli attacchi più complessi e di elevata intensità
Kaspersky Kaspersky Sandbox

Kaspersky Sandbox Protezione automatica da attacchi mirati

  • Integra Endpoint Security for Business
  • Offre una tecnologia flessibile e brevettata
  • Non richiede ulteriori costi di consulenza

REQUISITI DI SISTEMA

Per i requisiti più completi e aggiornati, consulta la sezione Knowledge Base di Kaspersky.

Requisiti della versione subscription

È possibile acquistare Kaspersky Endpoint Security for Business anche in modalità subscription con licenza mensile flessibile. Consulta il partner di riferimento in merito alla disponibilità della modalità subscription nel tuo paese e scopri i requisiti di sistema rilevanti qui.

  • Requisiti generali
    • 2 GB di spazio libero sul disco rigido
    • Processore Intel Pentium 1 GHz (in grado di supportare il set di istruzioni SSE2 o equivalente compatibile)
    • RAM: 1 GB per un sistema operativo a 32 bit (2 GB per un sistema operativo a 64 bit)

    Sistemi operativi
    • Microsoft Windows 10
    • Microsoft Windows 8.1
    • Microsoft Windows 8
    • Microsoft Windows 7 SP1 o versioni successive
    • Microsoft Windows XP SP3 o versioni successive
  • Configurazione minima
    • Processore: 1 core, 1,4 GHz
    • RAM: 1 GB
    • Spazio libero sul disco rigido: 4 GB

    Configurazione consigliata
    • Processore: 4 Core, 2.4 GHz
    • RAM: 2 GB
    • Spazio libero sul disco rigido: 4 GB

    Sistemi operativi
    • Windows Server 2019
    • Windows Server 2016
    • Windows Storage Server 2016
    • Windows Hyper-V Server 2016
    • Microsoft Windows Server 2012 o versioni successive
    • Microsoft Windows Hyper-V Server 2012 o versioni successive
    • Microsoft Windows Server 2008 o versioni successive
    • Windows Server 2003 o versioni successive
  • Requisiti generali
    • 1 GB di spazio su disco rigido per l'installazione, l'archiviazione dei file temporanei e dei file di registro
    • Una connessione Internet per l'attivazione dell'applicazione e l'aggiornamento dei database e dei moduli delle applicazioni
    • Processore Intel Core 2 Duo 1,86 GHz o superiore
    • RAM: 1 GB per un sistema operativo a 32 bit (2 GB per un sistema operativo a 64 bit)
    • Partizione di swap di almeno 1 GB

    Sistemi operativi
    • CentOS-6.9 x86 / x64
    • Debian GNU/Linux 8.9 x86 / x64 o superiore
    • Red Hat® Enterprise Linux® 7.4 x64 o superiore
  • Requisiti generali
    • Computer Mac basato su Intel®
    • 1 GB di memoria (RAM)
    • 1.2 GB di spazio disponibile su disco

    Sistemi operativi
    • macOS 10.12–10.13
    • MacOS X 10.9 o versioni successive
  • Sistemi operativi
    • Android 4.2 – 9.0
    • iOS 10.0 – 12.0
  • Requisiti hardware minimi

    • CPU: Intel Broadwell o successiva, 8 core
    • RAM: 16 GB
    • 200 GB di spazio disponibile su disco rigido per l'installazione dell'applicazione e l'archiviazione dei file temporanei e dei log
    • Almeno 8 GB disponibili per lo swap

    Requisiti software minimi per l'applicazione standalone

    • Squid 3.5.x, 3.6 o versione successiva.
    • Ubuntu 18.04.2 LTS
    • CentOS 7.6
    • RHEL 7.6, 8
    • Debian Linux 10
    • SUSE Linux Enterprise Server 15
    • Apache 2.2, 2.4 o versione successiva

    Per interfaccia web
    • Microsoft Internet Explorer 11 o versione successiva
    • Microsoft Edge 44 o versione successiva
    • Mozilla Firefox 67 o versione successiva
    • Google Chrome 75 o versione successiva

    Ulteriori requisiti
    • Ngnix v.1.10.3, 1.12.2 o 1.14.0
    • Haproxy v.1.5 per il bilanciamento del carico (deve essere configurato separatamente)

    Edizioni di Windows Server per integrazione LDAP:
    • Windows 2012 R2 Standard
    • Windows 2016 Standard
    • Windows 2019 Standard

    Requisiti software minimi per software appliance Kaspersky Web Traffic Security (piattaforma di virtualizzazione)

    • VMware ESXi 6.5 aggiornamento 2 / 6.7 aggiornamento 1
    • Microsoft Hyper-V Server 2016 / 2019

    Requisiti software aggiuntivi per software appliance
    • Haproxy v.1.5 per il bilanciamento del carico (deve essere configurato separatamente)
  • Per i gateway di posta

    Requisiti generali
    • Adattatore di rete E1000
    • Almeno 100 GB di spazio libero su disco
    • Almeno 4 GB di RAM
    • Un processore quad-core

    Hypervisor
    • VMware ESXi 5.5 Update 2
    • VMware ESXi 6.0

    Per server di posta Linux

    Server e-mail
    • Exim-4.86 e versioni successive
    • Postfix-2.6 e versioni successive
    • Sendmail-8.14 e versioni successive
    • Qmail-1.06 e versioni successive

    Requisiti generali
    • Intel® Xeon 3040 o Core 2 Duo 1,86 GHz o superiore
    • 2 GB di RAM disponibile
    • Almeno 4 GB di partizione di swap

    Sistemi operativi
    • Red Hat Enterprise Linux 7.3 Server
    • SUSE Linux Enterprise Server 12 SP2
    • CentOS-6.9
    • CentOS-7.3
    • Ubuntu Server 14.04.2 LTS
    • Ubuntu Server 16.04 LTS
    • Debian GNU / Linux 8.8, 9.0
    • FreeBSD 11

    Per Microsoft Exchange Server

    • Microsoft Exchange Server 2016
    • Microsoft Exchange Server 2013 SP1
    • Microsoft Exchange Server 2010 SP3

    Requisiti generali per server di protezione
    • Processore quad-core a 64 bit
    • 8 GB RAM
    • 229 MB di spazio disponibile su disco

    Sistemi operativi

    In caso di installazione della console di gestione e del server di protezione:

    • Windows Server 2008 R2 SP1 o versioni successive

    In caso di installazione della sola console di gestione:

    • Windows 10
    • Windows 7, 8.1
    • Windows Server 2008 R2 SP1 o versioni successive

    Database

    • Microsoft SQL Server 2012 Express/Standard/Enterprise o versioni successive

Volete scoprire qual è il prodotto di sicurezza più adatto alla vostra azienda?

Utilizziamo i cookie per rendere migliore la tua esperienza sul nostro sito Web. Usando e navigando su questo sito li accetterai. Sono disponibili informazioni dettagliate sull'uso dei cookie su questo sito Web facendo clic sull'apposito link.

Accetta e chiudi