Kaspersky Endpoint Detection and Response Optimum

Kaspersky Endpoint Detection and Response OPTIMUM

Zbuduj od podstaw prawdziwą ochronę, z szybką i zautomatyzowaną reakcją oraz prostą analizą podstawowych przyczyn incydentu

Kluczowe korzyści

  • Ochrona przed częstszymi, uciążliwymi i zaawansowanymi zagrożeniami
  • Oszczędność czasu i zasobów dzięki prostemu i zautomatyzowanemu narzędziu
  • Widoczność całego spektrum zaawansowanych zagrożeń w całej sieci
  • Informacja o podstawowych przyczynach i sposobach pojawienia się zagrożenia
  • Ograniczenie szkód dzięki szybkiej reakcji zautomatyzowanej
 

MĄDRY WYBÓR OCHRONY



  • Skorzystaj z ochrony punktów końcowych, która dostosowuje się do nowych zagrożeń

    Jesteśmy doceniani za innowacje oraz zidentyfikowaliśmy więcej zaawansowanych zagrożeń niż jakikolwiek inny producent. Bez względu na to, czy masz własną infrastrukturę IT, czy korzystasz z outsourcingu, nasza ochrona dostosowuje się, aby chronić Cię przed nowymi zagrożeniami.



  • Wydatki pod kontrolą

    Z uwagi na to, że różne technologie zabezpieczające – w tym mechanizmy nowej generacji – umieściliśmy w jednym produkcie, nie musisz obawiać się ukrytych kosztów. Kupujesz jedno rozwiązanie, z jedną licencją.



  • Połączenie wydajności i wielowarstwowej ochrony

    Ochrona nie powinna być stosowana kosztem wydajności. Dlatego nasze rozwiązania wykazują minimalny wpływ na wydajność systemu – a w przypadku ataku funkcja automatycznego cofania zmian eliminuje najbardziej szkodliwe działania, nie zakłócając pracy firmy.



  • Testy i przeglądy pomagają nam w dostarczaniu jeszcze lepszej ochrony

    Nie musisz wierzyć nam na słowo. W ciągu kilku ostatnich lat nasze produkty wzięły udział w większej liczbie niezależnych przeglądów i testów niż rozwiązania jakiegokolwiek innego producenta, zajmując przy tym pierwsze miejsca.



  • Wprowadź ulepszenia w audycie i kontroli

    Model oparty na rolach (RBAC) pomaga rozdzielić odpowiedzialność w zespole. Konsolę zarządzania można skonfigurować w taki sposób, aby każdy administrator miał dostęp tylko do potrzebnych mu narzędzi i danych.



  • Zaoszczędź czas na administracji… i przyspiesz ochronę

    Korzystając z informacji dostarczanych w czasie rzeczywistym na temat exploitów, nasze zautomatyzowana funkcja oceny luk i zarządzania łatami może zastosować najnowsze łaty bezpieczeństwa w wielu najczęściej używanych aplikacjach.


Znajdź rozwiązanie bezpieczeństwa, którego potrzebujesz

Wybierz ochronę, która spełnia Twoje potrzeby – a jeśli zechcesz rozszerzyć jej funkcjonalność, zwyczajnie rozbudowujesz ją do kolejnego poziomu ochrony.

1 Podstawowa kontrola dostępu oparta na rolach i integracja z systemami SIEM za pośrednictwem Syslog są dostępne począwszy od Kaspersky Endpoint Security for Business Select.

DODATKOWE DOKUMENTY

Dodatkowe komponenty

Security for Virtualization

Kaspersky Hybrid Cloud Security Ochrona nowej generacji i transparentne zarządzanie w całej infrastrukturze wykorzystującej chmurę

  • Ochrona serwerów Windows i Linux oraz maszyn wirtualnych
  • Zarządzanie całą infrastrukturą hybrydową z jednego miejsca
  • Ochrona nowej generacji przed najnowszymi cyberzagrożeniami
Kaspersky Security for Storage

Kaspersky Security for Storage Bezpieczeństwo przechowywana danych

  • Stabilna architektura - wysoka odporność na potencjalne problemy
  • Minimalny wpływ na wydajność rozwiązania NAS
  • Wysoka skalowalność

Wymagania systemowe

Najnowsze kompletne wymagania znajdują się w bazie wiedzy firmy Kaspersky.

  • Wymagania ogólne
    • Procesor 1 GHz dla stacji roboczych (1,4 GHz dla serwerów) obsługujący instrukcje SSE2 lub kompatybilny
    • Pamięć 1 GB pamięci RAM dla 32-bitowego systemu operacyjnego (2 GB dla wersji 64-bitowej)
    • 2 GB wolnej przestrzeni dysku twardego

    Systemy operacyjne
    • Microsoft Windows 10 (wszystkie wersje)
    • Microsoft Windows 8.1
    • Microsoft Windows 8
    • Microsoft Windows 7 (wszystkie wersje), Service Pack 1 lub nowszy
  • Wymagania minimalne
    • 1-rdzeniowy procesor 1,4 GHz
    • 1 GB pamięci RAM
    • 4 GB wolnej przestrzeni na dysku twardym

    Wymagania zalecane
    • 4-rdzeniowy procesor 2,4 GHz
    • 2 GB pamięci RAM
    • 4 GB wolnej przestrzeni na dysku twardym

    Systemy operacyjne
    • Windows Server 2019
    • Windows Server 2016
    • Windows Server 2012
    • Windows Storage Server 2016
    • Hyper-V Server 2016
    • Hyper-V Server 2012
    • Windows Server 2008, Service Pack 1 lub nowszy
    • Windows Server 2003, Service Pack 2 lub nowszy
  • Wymagania ogólne
    • Procesor Intel Core 2 Duo 1,86 GHz lub szybszy
    • Pamięć 1 GB pamięci RAM dla 32-bitowego systemu operacyjnego (2 GB dla wersji 64-bitowej)
    • 1 GB wolnej przestrzeni dysku twardego w celu instalacji, przechowywania plików tymczasowych oraz plików dziennika zdarzeń
    • Partycja SWAP co najmniej 1 GB

    Systemy operacyjne
    • CentOS 6.9 lub nowszy, x86 / x64
    • Debian GNU / Linux 8.9 lub nowszy, x86 / x64
    • Red Hat® Enterprise Linux® 7.4 lub nowszy, x64
    • Red Hat® Enterprise Linux® 8 lub nowszy, x86 / x64
    • Alt Workstation 8/9, Alt Server 8/9, Alt Education 8/9, x86 / x64
  • Wymagania ogólne
    • Komputer Mac z procesorem Intel®
    • 1 GB pamięci RAM
    • 1,2 GB wolnej przestrzeni na dysku

    Systemy operacyjne
    • macOS 10.12 lub nowszy
  • Systemy operacyjne
    • Android 4.2 lub nowszy
    • iOS 10.0 lub nowszy

Nie jesteś pewien, które rozwiązanie bezpieczeństwa jest odpowiednie dla Twojej firmy?