Ignorer le contenu principal

Kaspersky
Endpoint Security for Business
SELECT

Protection et contrôle fiables de tous les terminaux

Vos activités professionnelles devenant de plus en plus numériques, il s'avère nécessaire de protéger chaque serveur, ordinateur portable et appareil mobile de votre réseau. Kaspersky Endpoint Security for Business Select combine des technologies multi-niveaux avec une gestion flexible dans le cloud et des fonctionnalités de contrôle des applications, du Web et des appareils, pour protéger vos données sensibles sur chaque terminal.

  • Protège contre les dernières menaces de sécurité, y compris les menaces sans fichier
  • Réduit votre exposition aux cyberattaques grâce au renforcement de la protection des terminaux
  • Permet d'améliorer la productivité et d'assurer la sécurité des salariés avec les contrôles dans le cloud
  • Protège les serveurs et les terminaux sans compromettre la performance
  • Sécurise divers environnements : PC, Mac, Linux, iOS et Android
  • Simplifie la gestion de la sécurité, grâce à une console unifiée

Nombre de terminaux : de 0 à 0

* hors taxes
Besoin de protéger plus d'appareils ?

Performance et protection multi-niveaux

La sécurité ne doit pas vous ralentir. C’est pourquoi notre sécurité a un impact minimal sur les performances système. En cas d'attaque, le moteur d’actions correctives annule la plupart des actions malveillantes afin que les utilisateurs puissent continuer à travailler sans interruption.

Technologies de protection flexibles

Nous vous offrons une sécurité de renommée mondiale (notamment des technologies de détection comportementale post-exécution et Machine Learning) pour vous aider à minimiser les risques d'attaque, tout en protégeant efficacement tous vos terminaux et en réduisant ainsi la nécessité de télécharger des mises à jour fréquentes.

Console d'administration « double avantage »

Dans le cloud, sur site ou les deux ? Vous décidez, et nous vous fournissons une gestion unifiée via une console dans le cloud, ou un déploiement traditionnel sur site, dans des environnements AWS ou Azure. Déployez une sécurité et des politiques rapidement et facilement en utilisant l’un de nos scénarios préconfigurés.

Migration directe

Permet la migration directe à partir d’une solution de protection des terminaux tierce, garantissant ainsi une transition sans erreur. Notre service d'audit en matière d'assurance qualité post-déploiement garantit une configuration optimale.

LE MEILLEUR CHOIX POUR LA SÉCURITÉ DE VOTRE ENTREPRISE
Sécurité adaptée

Que votre infrastructure informatique soit sur site ou externalisée, vous avez la liberté de modifier les paramètres prédéfinis et de choisir quand adopter de nouvelles fonctionnalités.

Pas de coût caché

De multiples technologies de protection des terminaux, y compris la politique liée à l’apparition des programmes malveillants, l'évaluation des vulnérabilités et la protection contre les menaces mobiles, réunies dans un seul produit. Il vous suffit d'un produit (avec une licence) pour protéger vos terminaux.

Tirez parti de l'innovation et de l'intégration

Détenteurs de 900 brevets, nous sommes l’une des six sociétés informatiques mondiales figurant dans le Top 100 des innovateurs mondiaux Derwent. Toutes nos technologies sont développées en interne pour une protection efficace et intégrée.

Satisfaction assurée

Voici quelques preuves confirmant nos dires : nos produits ont participé à un plus grand nombre de sondages de clients et de tests indépendants (et obtenu plus de premières places) que les produits de tout autre éditeur.

COMPARAISON DES VERSIONS

Choisissez la meilleure option pour votre activité. Vous souhaitez ajouter une fonctionnalité supplémentaire ? Il vous suffit d'effectuer une mise à niveau vers le niveau supérieur.

Défense pour PC, Linux, Mac, Android, iOS

Défense pour PC, Linux, Mac, Android, iOS

Défense pour PC, Linux, Mac, Android, iOS

Défense pour PC, Linux, Mac, Android, iOS

Défense pour le serveur d'applications et de terminaux

Défense pour le serveur d'applications et de terminaux

Défense pour le serveur d'applications et de terminaux

Défense pour le serveur d'applications et de terminaux

Défense pour les passerelles Web et les serveurs de messagerie

Défense pour les passerelles Web et les serveurs de messagerie

Défense pour les passerelles Web et les serveurs de messagerie

Défense pour les passerelles Web et les serveurs de messagerie

Les composants de protection contre les menaces mobiles

Les composants de protection contre les menaces mobiles

Les composants de protection contre les menaces mobiles

Les composants de protection contre les menaces mobiles

Contrôle des applications, des appareils et du Web pour PC

Contrôle des applications, des appareils et du Web pour PC

Contrôle des applications, des appareils et du Web pour PC

Contrôle des applications, des appareils et du Web pour PC

Détection comportementale, moteur d'actions correctives

Détection comportementale, moteur d'actions correctives

Détection comportementale, moteur d'actions correctives

Détection comportementale, moteur d'actions correctives

Évaluation des vulnérabilités et prévention des failles d’exploitation

Évaluation des vulnérabilités et prévention des failles d’exploitation

Évaluation des vulnérabilités et prévention des failles d’exploitation

Évaluation des vulnérabilités et prévention des failles d’exploitation

Autorisation de variables d'environnement et système de prévention des intrusions hébergé sur l'hôte (HIPS)

Autorisation de variables d'environnement et système de prévention des intrusions hébergé sur l'hôte (HIPS)

Autorisation de variables d'environnement et système de prévention des intrusions hébergé sur l'hôte (HIPS)

Autorisation de variables d'environnement et système de prévention des intrusions hébergé sur l'hôte (HIPS)

AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM integration

AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM integration

AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM integration

AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM integration

Intégration avec Kaspersky Sandbox et Kaspersky EDR Optimum

Intégration avec Kaspersky Sandbox et Kaspersky EDR Optimum

Intégration avec Kaspersky Sandbox et Kaspersky EDR Optimum

Intégration avec Kaspersky Sandbox et Kaspersky EDR Optimum

Protection contre les menaces Web et par e-mail et contrôles pour les serveurs

Protection contre les menaces Web et par e-mail et contrôles pour les serveurs

Protection contre les menaces Web et par e-mail et contrôles pour les serveurs

Protection contre les menaces Web et par e-mail et contrôles pour les serveurs

Contrôle adaptatif des anomalies et gestion des correctifs

Contrôle adaptatif des anomalies et gestion des correctifs

Contrôle adaptatif des anomalies et gestion des correctifs

Contrôle adaptatif des anomalies et gestion des correctifs

Chiffrement et gestion du chiffrement intégré au système d'exploitation

Chiffrement et gestion du chiffrement intégré au système d'exploitation

Chiffrement et gestion du chiffrement intégré au système d'exploitation

Chiffrement et gestion du chiffrement intégré au système d'exploitation

Intégration SIEM, installation du système d'exploitation et des logiciels tiers

Intégration SIEM, installation du système d'exploitation et des logiciels tiers

Intégration SIEM, installation du système d'exploitation et des logiciels tiers

Intégration SIEM, installation du système d'exploitation et des logiciels tiers

INFORMATIONS COMPLEMENTAIRES

Renforcement de la sécurité lorsque vous en avez besoin.

Vulnerability & Patch ManagementSécurité informatique et gestion étendue
  • Gestion des correctifs et des vulnérabilités
  • Gestion des appareils informatiques et déploiement des systèmes d'exploitation
  • Dépannage à distance
Kaspersky Security for Mail ServerPour les messagerie Microsoft Exchange / Exchange Online et Linux
  • Analyse le courrier entrant, sortant et stocké
  • Filtrage intelligent des courriers indésirables et réduction du trafic
  • Prévient la perte de données confidentielles
Kaspersky Security for Internet GatewayAccès Internet sécurisé pour vos employés
  • Analyse du trafic HTTP(s), FTP, SMTP et POP3
  • Réglemente l'utilisation d'Internet
  • Protection de plusieurs infrastructures grâce à une architecture multi-clients
Kaspersky Managed Detection and ResponseProtection managée contre les menaces difficilement détectables
  • Détection et réponse aux menaces difficilement détectables
  • Contrôle et connaissance situationnelle en temps réel
  • Déploiement clé en main, rapide et évolutif

CONFIGURATION REQUISE