Ignorer le contenu principal

KasperskyEndpoint Security for Windows

Pour ordinateurs portables, ordinateurs de bureau, tablettes et serveurs

La prédominance de Windows en fait une cible permanente pour les cybercriminels.

Les fonctionnalités de sécurité intégrées ne sont pas suffisantes pour protéger votre entreprise des cybermenaces de nouvelle génération. Cependant, le simple fait de cumuler plusieurs technologies incohérentes entraîne une plus grande complexité dans la gestion et réduit l'efficacité.
Kaspersky Endpoint Security for Windows est l'application de sécurité la plus testée et la plus récompensée au monde. Elle s'appuie sur des technologies de nouvelle génération pour protéger tous les terminaux Windows et les données qu'ils contiennent.

Il combine une protection multi-niveaux nouvelle génération contre les menaces avec des technologies proactives supplémentaires, telles que le contrôle des applications, du Web et des appareils, la gestion des vulnérabilités et des correctifs et le chiffrement des données dans un seul agent de terminal compatible EDR, avec un kit d'outils complet de gestion des systèmes. La solution offre une gamme complète de fonctionnalités et d'avantages :

  • Protection de vos ressources les plus précieuses : vos données, votre réputation et la continuité de vos processus.
  • Efficacité garantie : facile à mettre en œuvre et à gérer à partir d'une console unique avec des politiques unifiées.
  • La protection la plus testée et la plus récompensée, éprouvée lors de tests indépendants.
  • Une stratégie de recherche et de développement de produits axée sur l'avenir : toutes nos technologies sont développées en interne pour une intégration et une innovation véritables.
  • Intégration dans les infrastructures existantes.
  • Protection contre les menaces actionnée par un Machine Learning efficace, même en l'absence de mises à jour régulières

    Nos solutions de sécurité complètes reposent sur une protection multi-niveaux de nouvelle génération qui réduit, identifie et bloque de manière fiable les risques liés aux menaces qui pèsent sur les terminaux.

    Plusieurs composants sans signature, comme HIPS, Kaspersky Security Network, la détection comportementale et la prévention des failles d'exploitation, permettent de détecter les menaces même sans mises à jour fréquentes. La protection repose sur un Machine Learning statique pour les étapes de pré-exécution et un Machine Learning dynamique pour les étapes de post-exécution. La détection comportementale analyse l'activité du processus en temps réel et si elle identifie un processus malveillant, le problème est signalé, le processus interrompu, et le moteur de correction annule alors les modifications appliquées.

    • Intégration pour une prévention, une détection et une réponse avancées

      Kaspersky Endpoint Security for Windows peut s'intégrer à Kaspersky Sandbox et Kaspersky EDR Optimum pour offrir des capacités avancées de détection, de prévention et de réponse.

      Kaspersky EDR Optimum

      Kaspersky Endpoint Security for Business peut être renforcé davantage avec le nouveau Kaspersky EDR Optimum, vous permettant d’obtenir une visibilité totale et la possibilité d'analyser les causes profondes, et ainsi avoir une compréhension complète de l'état de la protection de votre entreprise contre les menaces avancées. Votre spécialiste en sécurité informatique dispose des informations et des connaissances nécessaires à une analyse efficace et à une réponse rapide et précise face aux incidents pour éviter tout dommage, ainsi que des capacités de recherche de menaces de base (balayage des indicateurs de compromission).

      Kaspersky Sandbox

      Kaspersky Sandbox protège automatiquement contre les menaces avancées conçues pour contourner la protection des terminaux. Basé sur la technologie d'émulation dynamique des menaces, Kaspersky Sandbox utilise nos meilleures pratiques pour combattre les menaces complexes et les attaques APT, assurant une réponse automatisée sur tous les terminaux.

    • Diminution du coût de possession

      Notre modèle mathématique analyse les fonctionnalités de plus de 100 000 échantillons et utilise 10 millions de journaux pour « apprendre » aux modèles de comportement, sous la forme d'un package léger de 2 Mo côté client. Notre vaste base de données de menaces dans le cloud comprend 50 To de données et 4 milliards de hachages, le tout sans affecter vos ressources ni vos performances.

      Chaque composant de cette technologie de nouvelle génération est conçu pour fournir les temps de réaction les plus rapides, le plus faible taux de faux positifs et les niveaux de protection les plus élevés, comme cela a été vérifié par des tests indépendants. Ces niveaux de performance optimisés utilisent moins de ressources et moins d'énergie, diminuant ainsi votre coût total de possession.

      Avec l'introduction de notre nouveau mode cloud pour les composants de protection, la dernière version de Kaspersky Endpoint Security for Windows :

      • diminue de moitié la taille de l'installation, pour un déploiement rapide ;
      • réduit la consommation de RAM et d'espace disque ;
      • réduit la charge réseau.
    • Faire face aux dangers de la navigation en temps réel

      Rien qu'au 3e trimestre 2018, plus de 250 millions d'URL uniques ont été reconnues comme malveillantes par les technologies de Kaspersky. Même les sites Web reconnus comme fiables et les terminaux de l'entreprise peuvent être compromis, ce qui peut rendre les activités quotidiennes incertaines.

      Kaspersky Endpoint Security for Windows repose sur Kaspersky Security Network (KSN), notre réseau de Threat Intelligence, hébergé dans le cloud. Des millions de terminaux à travers le monde alimentent la Threat Intelligence pour nos systèmes, assurant une réponse presque en temps réel aux menaces émergentes (même les plus récentes) ou en évolution, notamment aux attaques massives.

      KSN ajoute une couche supplémentaire de sécurité aux terminaux, permettant que des décisions rapides et appropriées concernant la sécurité de l'URL ou du fichier puissent être prises sans avoir à analyser complètement leur contenu. Les temps de réponse ne sont que de 0,02 seconde, ce qui est beaucoup plus rapide que les méthodes traditionnelles de protection.

      Le composant de protection contre les cybermenaces analyse le trafic HTTPS pour intercepter, identifier et bloquer les menaces les plus récentes, notamment celles qui utilisent le chiffrement pour pénétrer dans le système sans être détectées. L'expérience utilisateur final est homogène et ininterrompue.

    • Diminution considérable de votre exposition sur les réseaux

      La protection contre les menaces réseau identifie et bloque les attaques sur votre réseau d'entreprise. C'est le seul composant pouvant empêcher les infections de se propager par le biais d'une attaque par dépassement de la mémoire tampon (lorsque le code malveillant est exécuté en modifiant un processus déjà téléchargé dans la mémoire). La nouvelle fonctionnalité Network Attack Blocker protège contre les attaques qui exploitent les vulnérabilités dans le protocole ARP afin d'usurper l'adresse MAC d'un appareil.

    • Blocage des ransomwares, des attaques sans fichier et de prises de contrôle de comptes administrateurs

      Les cybercriminels utilisent des outils et des scripts afin de dérober des mots de passe d'administrateur et contrôler à distance les hôtes infectés. Ils utilisent également des utilitaires légitimes pour lancer des attaques sans fichier, que les moteurs de protection traditionnels ne peuvent pas bloquer. La détection comportementale de Kaspersky protège contre les menaces nouvelles et avancées, comme les ransomwares. Elle y parvient en détectant et en analysant les activités suspectes sur des postes de travail, des dossiers partagés et des serveurs de fichiers, en utilisant l'analyse comportementale pour détecter l'évolution des menaces, en les identifiant par leur comportement réel plutôt que par leur activité simulée, au stade de prévention des intrusions. Si une attaque est détectée, le programme malveillant est bloqué et toutes les actions malveillantes qui ont déjà eu lieu sont automatiquement annulées.

    • Développement et exécution sans risque des applications Open Source

      Le sous-système Windows for Linux (WSL) est un sous-système populaire, permettant aux applications *NIX/Linux de s'exécuter sur Windows 10. Ce sous-système est désormais protégé, avec analyse de ses fichiers, de ses applications et de son trafic.

    • Logiciel commun de bouclier contre les attaques « zero-day »

      La prévention des vulnérabilités de Kaspersky empêche les programmes malveillants d'exécuter et d'exploiter des vulnérabilités de logiciel ou de système d'exploitation. Les applications les plus ciblées, y compris Adobe® Reader, Microsoft® Internet Explorer®, Microsoft® Office® et Java, sont surveillées, offrant une couche de protection supplémentaire contre les menaces inconnues et « zero-day ».

    • Repérage plus rapide des attaques et des intrusions

      Kaspersky Endpoint Security for Windows peut s'intégrer à Endpoint Detection and Response (EDR) Advanced qui agit en tant que capteur sur les postes de travail et serveurs. Cela permet la capture et l'analyse de grandes quantités de données sur place, sans impact sur la productivité de l'utilisateur. Une recherche des menaces avancées est effectuée pour obtenir des preuves d'intrusion, comme des exemplaires de fichier concordant avec des indicateurs de compromission (IoC).

    Une console d’administration unique pour les environnements informatiques mixtes

    Des fonctionnalités de gestion et de contrôle pour tous les terminaux à partir d'une console munie d'un écran unique: consacrez moins de temps et de ressources à la gestion de la sécurité. Définissez et reproduisez des réglages et des paramètres spécifiques à partir d'une politique universelle.

    • Déploiement sur divers réseaux coupés par un «air gap»

      Assistants uniques pour un déploiement facile dans tout le réseau, avec ou sans domaine Active Directory. Déployez et maintenez la protection des terminaux, même si les réseaux sont physiquement déconnectés d'Internet.

    • Gestion évolutive

      Attribuez différents groupes de terminaux ou tâches de gestion à différents administrateurs, grâce au modèle basé sur les rôles. Puis personnalisez la console d'administration, afin que chaque administrateur puisse uniquement accéder aux outils et aux données correspondant à ses responsabilités.

    • Console centralisée – simplifie les tâches administratives

      Kaspersky Security Center est une console d'administration centralisée, qui facilite la configuration, le déploiement, la mise à jour et la gestion de la sécurité. Il simplifie l'application de tâches de groupe, de politiques et de profils de politiques, ainsi que la génération de rapports. Trois options sont disponibles :

      • la console MMC Kaspersky Security Center ;
      • La nouvelle console Web de Kaspersky Security Center
      • la console Cloud Kaspersky Security Center.

    Chiffrement et protection des données pour toutes les entreprises

    Sécurisez vos données avec FIPS 140-2 et le chiffrement certifié relatif aux critères communs de niveau EAL2+, ou utilisez la gestion intégrée Microsoft® BitLocker® pour permettre un chiffrement intégré au système d'exploitation.

    • Prévention des atteintes à la sécurité des données

      Qu'il s'agisse d'un ordinateur portable volé ou d'un périphérique de stockage perdu, le chiffrement rend les données sensibles inexploitables pour les criminels ou les individus non autorisés. Kaspersky Endpoint Security for Windows utilise l'algorithme de 256bits Advanced Encryption Standard (AES) et prend en charge Intel®AES-NI pour un chiffrement rapide.

    • Protection des données au repos

      Le chiffrement intégral du disque s'exécute sur le disque dur physique, ce qui facilite le fonctionnement d'une stratégie «chiffrer tout en même temps» sans compter sur les utilisateurs finaux pour déterminer quels éléments doivent être chiffrés. Le chiffrement intégral du disque permet une authentification pré-boot et garantit un environnement sécurisé, anti-fraude et externe au système d'exploitation, comme une couche d'authentification fiable.

    • Partage et sauvegarde sécurisés des données

      Le chiffrement au niveau des fichiers de Kaspersky permet le chiffrement des données présentes dans des fichiers et des dossiers spécifiques sur n'importe quel disque. Ceci permet aux administrateurs système de chiffrer automatiquement des fichiers, en fonction des attributs tels que l'emplacement et le type de fichier. De plus, ce chiffrement peut être appliqué à des informations créées dans n'importe quelle application. Les utilisateurs peuvent également créer facilement des packages chiffrés et auto-extractibles, s'assurant que les données sont protégées lorsqu'elles sont stockées dans une sauvegarde ou partagées via des périphériques amovibles, des emails, des réseaux ou le Web.

    • Gestion centrale et choix centralisés

      Une bonne pratique consiste à appliquer des paramètres de chiffrement au sein de la même politique que celle appliquée aux paramètres de lutte contre les programmes malveillants, de contrôle des appareils et de protection des terminaux. La meilleure pratique, consistant à mettre en œuvre des politiques intégrées et cohérentes, devient ainsi applicable. Les services informatiques peuvent, par exemple, d'une part, autoriser la connexion d'un périphérique amovible approuvé à un ordinateur portable et d'autre part, appliquer des politiques de chiffrement à l'appareil. Tout cela s'effectue avec la même console unique utilisée pour gérer Kaspersky Endpoint Security.

      En cas d'oubli de mot de passe ou de détérioration du disque, les données peuvent tout de même être récupérées et déchiffrées, grâce à une procédure spéciale de restauration d'urgence, gérée de manière centralisée. La gestion intégrée Microsoft® BitLocker® permet un chiffrement intégré au système d'exploitation. Vous pouvez ainsi décider quelle technologie utiliser et contrôler via la console unique.

    • Suppression à distance pour la sécurité et la conformité des données

      Kaspersky Endpoint Security for Windows 11.2 vous permet désormais de supprimer des fichiers et des dossiers à distance. Des tâches spéciales peuvent être configurées à l'avance et des mesures peuvent être prises selon un planning ou après l'expiration d'un délai, même lorsque vous n'êtes pas connecté au réseau. Cela est particulièrement utile dans les situations suivantes :

      • en cas d'appareil perdu ;
      • si vous devez supprimer des données d'entreprise présentes sur les appareils de salariés contractuels ou BYOD qui utilisent leur ordinateur personnel pour le travail
      • pour respecter des exigences de conformité.

    Contrôles activés dans le Cloud pour renforcer les politiques et prévenir les violations

    La prévention des intrusions sur l'hôte et les fonctionnalités de contrôle du Web, des appareils et des applications permettent de réduire votre surface d'attaque et d'assurer la sécurité et la productivité des utilisateurs. Kaspersky possède son propre laboratoire de création de listes d'autorisation dynamiques, maintenant une base de données constamment vérifiée et mise à jour de plus de 2,5 milliards de programmes fiables. Cette base de données se synchronise automatiquement avec les terminaux, afin de simplifier les tâches récurrentes d’administration.

    • Contrôle de l'utilisation inappropriée des ressources

      Évitez l'utilisation du torrenting et une fuite de données potentielle grâce aux contrôles du Web. Une nouvelle catégorie de contrôle du Web, « Cryptomonnaies et minage », permet aux administrateurs de bloquer différents sites Web de minage de cryptomonnaies sur les ressources de l'entreprise en un seul clic. Les administrateurs peuvent surveiller, filtrer et contrôler les catégories de sites Web auxquelles peuvent accéder les salariés, directement au niveau du terminal. Ces catégories sont régulièrement mises à jour avec des centaines de nouvelles ressources chaque mois. Une fois que les catégories sont synchronisées avec le terminal, les politiques sont appliquées, même lorsque l'utilisateur n'est pas sur le réseau de l'entreprise. Des politiques flexibles permettent une navigation plus souple à certains moments de la journée, tandis que l'intégration à Active Directory signifie que les politiques peuvent être appliquées dans toute l'entreprise, rapidement et facilement.

    • Réduction de l'exposition aux attaques

      FFonctionnant avec la création dynamique de listes d'autorisation, le contrôle des applications réduit drastiquement votre exposition aux attaques « zero-day » en fournissant un contrôle total sur le logiciel autorisé à s'exécuter, y compris sur des versions spécifiques. Cela comprend des scénarios de l'informatique de l'ombre où, par exemple, des salariés installent des logiciels ou des jeux n'appartenant pas à l'entreprise sur un appareil, mettant le réseau de l'entreprise en péril tout en étant improductifs. Les applications sur liste de blocage sont bloquées, alors que les applications approuvées et fiables répertoriées dans vos listes d'autorisation continuent de fonctionner normalement.

    • Automatisation du renforcement personnalisé pour chaque PC

      Le contrôle évolutif des anomalies contribue automatiquement à appliquer les plus hauts niveaux de sécurité acceptables pour chaque rôle dans l'organisation. Après avoir surveillé des actions spécifiques et collecté des informations sur le comportement des utilisateurs et des applications, il identifie et apprend des schémas comportementaux distincts, jusqu'au niveau de l'utilisateur final. Si une application affiche un comportement anormal par rapport à ce schéma, l'application est bloquée. Le tout sans interrompre l'activité des utilisateurs finaux.

    • Réglementation de l'accès aux données sensibles et aux appareils d'enregistrement

      Certaines activités d'applications peuvent être considérées à haut risque, même si elles ne sont pas classées malveillantes. Elles doivent donc être contrôlées.

      Les privilèges d'application peuvent être restreints en fonction de niveaux de confiance attribués, limitant ainsi l'accès aux ressources comme les données sensibles. Collaborer avec les bases de données de réputation locales et dans le cloud (KSN), ainsi qu'avec la prévention d'intrusions sur l'hôte (HIPS) permet de contrôler les applications, de limiter l'accès aux ressources système essentielles et aux appareils d'enregistrement audio et vidéo.

      L'immense réserve de paramètres et de restrictions HIPS par défaut, disponible pour différentes applications, allège la charge de travail de l'administrateur tout en offrant un contrôle complet sur les paramètres individuels et spécifiques.

    • Blocage des menaces associées aux clés USB ou aux Wi-Fi publics

      Pour empêcher les utilisateurs de se connecter à des réseaux Wi-Fi publics potentiellement non sécurisés, vous pouvez générer une liste de réseaux fiables basée sur le nom, le type d'authentification/de chiffrement, et empêcher la création d'un pont réseau en bloquant une deuxième connexion réseau active.

      Désactiver un port USB ne permet pas nécessairement de résoudre les problèmes liés aux périphériques amovibles, car cela peut avoir une incidence sur la productivité des utilisateurs (par exemple, impossibilité de se connecter à un modem 4G). Le contrôle des appareils résout ce problème, en permettant un niveau de contrôle plus granulaire au niveau de la connexion réseau et du type de périphérique. L'intégration avec les technologies de chiffrement  vous permet d'appliquer des politiques de chiffrement à des types spécifiques de lecteurs, ainsi que de :

      • créer des règles pour les appareils autorisés ;
      • définir les permissions de lecture/d'écriture pour les appareils ;
      • enregistrer les opérations de copie/suppression ;
      • aligner des contrôles d'appareils avec des utilisateurs d'Active Directory.

    COMMENT ACHETER CE PRODUIT

    Kaspersky Endpoint Security for Windows est inclus dans:

Options comprises dans :