(0) CARRO DE COMPRA
US$ 0.00
Ch$ 0

Software / Antivirus / KL4867DA

KL4867DA
Kaspersky Endpoint Security for Business | Advanced

Kaspersky Endpoint Security for Business | Advanced

 

  • Función ampliada para la gestión de sistemas
  • Análisis de vulnerabilidades y administración de parches
  • Seguridad multicapa, incluido el cifrado
  • Control web, control de aplicaciones, control de dispositivos
  • Seguridad y administración de equipos móviles
  • Administración centralizada de la seguridad y los sistemas

Las siguientes aplicaciones se encuentran incluidas dentro de Kaspersky Endpoint Security for Business | Advanced:

  • Kaspersky Endpoint Security for Windows (para estaciones de trabajo)
  • Kaspersky Endpoint Security for Windows (para servidores de archivos)
  • Kaspersky Endpoint Security for Linux
  • Kaspersky Endpoint Security for Mac
  • Kaspersky Anti-Virus for Linux File Server
  • Kaspersky Anti-Virus for Windows Server Enterprise Edition
  • Kaspersky Security for Mobile
  • Kaspersky Security Center

 

Tecnologías de seguridad de endpoints mejoradas y funciones de gestión de sistemas de gran alcance, administradas con una sola consola unificada.

  • Protege equipos portátiles y de escritorio con Windows, Linux y Mac*

    Proporciona seguridad multicapa 
    Nuestro último motor antimalware combina software de seguridad basado en firmas, análisis heurístico y de comportamiento, y tecnologías de nube para proteger su negocio contra amenazas conocidas, desconocidas y avanzadas. Puede defender cualquier combinación de equipos portátiles y de escritorio Mac, Linux y Windows.

    Actualización de seguridad más eficiente 
    Debido a que los ciberdelincuentes lanzan malware nuevo y más complejo continuamente, ofrecemos actualizaciones de la base de datos mucho más frecuentes que muchos otros proveedores de servicios de seguridad. Además, utilizamos varias tecnologías de seguridad avanzadas para asegurarnos de brindarle tasas de detección mejoradas y reducir también el tamaño de las actualizaciones, de modo que el ancho de banda que destina a sus comunicaciones esté disponible para otras tareas.

    Protección avanzada contra amenazas desconocidas y avanzadas 
    Cada vez que aparece un nuevo tipo de malware, existe un período de alto riesgo. Para ofrecer protección desde la hora cero contra estas amenazas, las tecnologías y la inteligencia de amenazas de Kaspersky Lab evolucionan continuamente para garantizar que su empresa esté protegida incluso contra las amenazas más nuevas y sofisticadas.

    Detección de comportamientos sospechosos 
    Cuando se inicia una aplicación en la red corporativa, nuestro módulo System Watcher supervisa su comportamiento. Si se detecta un comportamiento sospechoso, System Watcher bloquea automáticamente la aplicación. Además, debido a que System Watcher mantiene un registro dinámico del sistema operativo, del registro y mucho más, revierte automáticamente las acciones maliciosas que el malware haya implementado antes de ser bloqueado.

    Protección contra exploits 
    Nuestra innovadora tecnología de Prevención automática de exploits (AEP) contribuye a asegurar que el malware no pueda explotar las vulnerabilidades de los sistemas operativos o aplicaciones que se ejecutan en la red. AEP monitorea específicamente las aplicaciones que son objeto de ataque con mayor frecuencia, incluidas Adobe Reader, Internet Explorer, Microsoft Office, Java y muchas más, para proporcionar una capa adicional de vigilancia de la seguridad y protección contra amenazas desconocidas.

    Control de aplicaciones y conectividad 
    Algunas aplicaciones, a pesar de no estar catalogadas como maliciosas, pueden tener actividades que se consideren de alto riesgo. En muchos casos, se recomienda restringir estas actividades. Nuestro sistema de prevención de intrusiones basado en host (HIPS, por sus siglas en inglés) limita las actividades en el endpoint de acuerdo con el “nivel de confianza” que se ha asignado a la aplicación. HIPS trabaja junto con nuestro firewall personal a nivel de aplicaciones, lo que limita actividad de la red.

    Bloqueo de ataques de red 
    La tecnología del Bloqueador de ataques de red detecta y supervisa actividades sospechosas en su red corporativa y le permite preconfigurar la manera en que responderán sus sistemas en caso de que se identifique un comportamiento sospechoso.

    Uso del poder de la nube para una seguridad aún mayor 
    Millones de usuarios permiten que la protección asistida por la nube de Kaspersky Security Network (KSN) reciba datos sobre comportamiento sospechoso en sus equipos, por lo que su empresa puede beneficiarse de una protección mejorada contra el malware más reciente. Este flujo de datos en tiempo real garantiza que los clientes se beneficien de una rápida respuesta ante nuevos ataques, y ayuda a minimizar la incidencia de “falsos positivos”.

    *No todas las funciones están disponibles para todas las plataformas.

  • Protección para sus servidores de archivo*

    Protección para ambientes heterogéneos 
    Nuestra galardonada seguridad protege los servidores de archivos con Windows, Linux o FreeBSD. Los procesos de análisis optimizados ayudan a garantizar que el impacto sobre el rendimiento de sus servidores sea mínimo. Además de proteger los servidores en clúster, también defendemos los servidores de terminal Microsoft y Citrix.

    Garantía de protección fiable 
    Si uno de sus servidores de archivos falla, nuestras tecnologías de seguridad se volverán a ejecutar de manera automática cuando el servidor de archivos se reinicie.

    Mejora de la capacidad de administración 
    Cada minuto que tiene que dedicar a la administración y a la generación de informes es tiempo que podría dedicar a actividades estratégicamente importantes. Por eso, le ofrecemos una consola centralizada que permite administrar la seguridad de todos los endpoints —servidores de archivos, estaciones de trabajo y dispositivos móviles— y facilita la generación de informes detallados.

  • Mejora de la seguridad y ampliación de la gestión de sistemas

    Eliminación de vulnerabilidades conocidas 
    Nuestras tecnologías analizan la totalidad de la red para identificar vulnerabilidades derivadas de aplicaciones o sistemas operativos sin parches. Las vulnerabilidades detectadas pueden priorizarse automáticamente para después distribuir las actualizaciones y los parches de manera automática. Debido a que distribuimos los nuevos parches más rápido que muchas otras soluciones de parches, lo ayudaremos a eliminar las vulnerabilidades en un lapso de tiempo más breve.

    Administración de los activos de software y hardware 
    Todos los dispositivos y el software de la red se detectan y registran automáticamente en un inventario de hardware y en uno de software. El inventario de hardware incluye información detallada sobre cada uno de los dispositivos y el inventario de software lo ayuda a controlar el uso del software y a bloquear las aplicaciones no autorizadas. Incluso los dispositivos invitados que aparecen en la red pueden detectarse automáticamente para brindarles privilegios de acceso sin comprometer la seguridad de sus sistemas y datos corporativos.

    Optimización de la distribución de aplicaciones 
    Puede implementar software cuando lo desee, o bien programar su implementación para después del horario laboral. En el caso de algunos instaladores, puede especificar parámetros adicionales para personalizar el paquete de software instalado. El uso de conexiones remotas seguras, con cualquier computadora de escritorio o de un cliente lo ayuda a resolver rápidamente los problemas, y un mecanismo de autorización impide el acceso remoto no autorizado. A los fines de trazabilidad, se registran todas las actividades realizadas durante una sesión de acceso remoto.

    Automatización y optimización de la implementación del sistema operativo 
    Nuestras tecnologías automatizan y centralizan la creación, el almacenamiento y la clonación de imágenes del sistema protegidas. Las imágenes se almacenan en un inventario especial, listas para su acceso durante la implementación. Se puede realizar la implementación de imágenes de la estación de trabajo de cliente con servidores de ambiente de ejecución de prearranque (PXE), que se hayan utilizado anteriormente en la red, o mediante el uso de características propias. El uso de señales Wake-on-LAN le permite distribuir automáticamente las imágenes después del horario de oficina. También se incluye compatibilidad con UEFI.

    Reducción del tráfico: distribución remota 
    Si necesita distribuir software o parches hacia una oficina remota, una estación de trabajo local puede actuar como agente de actualización para la oficina remota completa para ayudar a reducir los niveles de tráfico en la red.

    Integración con sistemas SIEM 
    Para las empresas de gran envergadura, los sistemas de administración de eventos e información de seguridad (SIEM) pueden ser de vital importancia a la hora de incorporar capacidades de supervisión en tiempo real. Es por ello que hemos incluido la capacidad de integración con dos de los productos SIEM más populares: HP ArcSight e IBM QRadar.

  • Cifrado de información confidencial

    Cifrado eficaz 
    Al usar un algoritmo de cifrado AES (Advanced Encryption Standard) con 256 bits de longitud de clave y con aprobación de NIST (N.° 2980), ofrecemos un potente cifrado para la información confidencial. Si se pierden o roban archivos o sistemas, ningún usuario no autorizado podrá acceder a los datos cifrados. Nuestro cifrado también se diseñó para cumplir con la norma FIPS 140-2 (validación pendiente).

    Integrado: para mejorar la administración 
    Si bien los productos de cifrado de muchos proveedores no se ofrecen como parte de una solución de seguridad de TI integrada, nuestras tecnologías de cifrado son un componente dentro de una base de código unificada, desarrollada íntegramente por nuestro equipo interno. Esto le facilita aplicar parámetros de cifrado como parte de las mismas políticas que cubren sus defensas antimalware, controles de endpoints y otras tecnologías de seguridad para endpoints.

    Cifrado de disco completo y cifrado a nivel de archivos 
    A fin de ofrecer un cifrado “cercano al hardware” (y para que sea más fácil para usted ejecutar una estrategia de “cifrar todo de una vez”), el cifrado del disco completo (FDE) funciona en los sectores físicos del disco. El cifrado a nivel de archivos (FLE) puede ayudarlo a permitir el intercambio seguro de datos desde un punto a otro de su red. Para mayor seguridad, cuando se cifra un archivo, el original no cifrado puede eliminarse de la unidad de disco duro.

    Cifrado de medios extraíbles 
    Para proteger datos que también necesitan transferirse a dispositivos extraíbles, el cifrado de medios extraíbles puede aplicar un cifrado de disco completo y cifrado a nivel de archivos.

    Cifrado de “modo portátil” 
    Si necesita transferir datos confidenciales a través del correo electrónico, de Internet o de un dispositivo extraíble, puede preparar de forma muy sencilla paquetes de archivos y carpetas cifrados, protegidos por contraseña y autoextraíbles. Un “modo portátil” especial para el cifrado a nivel de archivo en discos extraíbles permite transferir datos con seguridad, incluso a equipos que no tienen Kaspersky Endpoint Security para Windows.

    Inicio de sesión y compatibilidad con tarjetas inteligentes o tokens 
    Cuando un usuario enciende su PC e ingresa su nombre de usuario y contraseña, nuestra funcionalidad de Inicio de sesión único le dará acceso inmediato a los datos cifrados en la unidad de disco duro del PC. Esto ayuda a asegurar que los procesos de cifrado y descifrado sean prácticamente transparentes para el usuario, lo que ayuda a aumentar la eficacia y productividad. También puede usarse la autenticación de dos factores con tarjetas inteligentes y tokens.

    Compatibilidad con Intel AES-NI y otros 
    Mediante la compatibilidad con Intel AES-NI, habilitamos el cifrado y descifrado más rápido de datos para muchos sistemas basados en procesadores Intel y en procesadores AMD*. Nuestra tecnología de cifrado del disco completo también es compatible con plataformas basadas en UEFI. También hay soporte para teclados no QWERTY.

    *No todos los procesadores son compatibles.

  • Protección de dispositivos móviles*

    Robusta seguridad móvil 
    Gracias a la combinación de las tecnologías más avanzadas de la industria, protegemos contra las últimas amenazas móviles. La tecnología antiphishing protege contra sitios web que intentan robar información o datos de identidad, y la tecnología antispam ayuda a filtrar llamadas y mensajes de texto no deseados. Las herramientas de control flexible le permiten bloquear el inicio de aplicaciones no autorizadas y bloquear el acceso a sitios web peligrosos. Los incidentes de rooting o jailbreaking se detectan automáticamente, y los dispositivos se bloquean.

    Separar la información personal de la información corporativa 
    Nuestra tecnología de “envasado de aplicaciones” le permite configurar contenedores especiales en cada dispositivo. Las aplicaciones corporativas se almacenan en estos contenedores que están totalmente separados de los datos personales del usuario. Puede implementar el uso obligatorio de cifrado para todos los datos en contenedores y evitar que se copien y peguen fuera del contenedor; además, puede solicitar otras autorizaciones adicionales usuario antes de permitir la ejecución de aplicaciones incluidas en contenedores. Si un empleado deja la empresa, usted puede ejecutar la función de eliminación selectiva a distancia para borrar el contenedor de la empresa sin eliminar los datos ni los ajustes personales del propietario del dispositivo.

    Compatibilidad con plataformas MDM comunes 
    Con capacidades de administración de dispositivos móviles (MDM) mejoradas, es fácil aplicar políticas MDM individuales o de grupo para dispositivos con Microsoft Exchange ActiveSync y iOS MDM a través de una única interfaz. La compatibilidad con Samsung KNOX le permite administrar diversos ajustes para dispositivos Samsung.

    Bloqueo, eliminación de datos y localización de dispositivos extraviados 
    Las funciones de seguridad de operación remota lo ayudan a proteger los datos corporativos de dispositivos extraviados. Los administradores y usuarios pueden bloquear el dispositivo, eliminar los datos corporativos y encontrar la ubicación del dispositivo. Si un ladrón cambia la tarjeta SIM, nuestra función SIM Watch le envía el nuevo número de teléfono para que se puedan seguir ejecutando las funciones antirrobo. La compatibilidad con Google Cloud Messaging (GCM) ayuda a asegurar que los teléfonos Android reciban los comandos antirrobo rápidamente.

    Portal de autoservicio 
    Nuestro Portal de autoservicio especial hace que sea sencillo habilitar dispositivos móviles personales en la red corporativa. Además, el portal ofrece a los usuarios acceso remoto a funciones antirrobo, de modo que puedan actuar rápidamente ante la pérdida de un dispositivo y reducir el riesgo de pérdida de datos, sin tener que agregar peso a la carga para los administradores.

    Aliviar la carga de los administradores de TI 
    Una única consola centralizada permite administrar dispositivos móviles y su seguridad, y facilita la aplicación de políticas coherentes a en distintas plataformas móviles. Asimismo, nuestra consola web le permite administrar los dispositivos móviles y su seguridad —además de la seguridad de otros endpoints— desde cualquier sitio con acceso a Internet.

    *Algunas funciones no están disponibles para algunas de las plataformas móviles compatibles.

  • Control de aplicaciones, dispositivos y acceso a Internet*

    Whitelisting dinámico para complementar la seguridad 
    Nuestro control de aplicaciones es la implementación más completa del sector. Somos el único proveedor de seguridad que ha invertido en el establecimiento de su propio laboratorio de whitelisting para verificar los riesgos de seguridad de las aplicaciones. Nuestra base de datos de aplicaciones en lista blanca incluye más de 1300 millones de archivos únicos y aumenta a razón de 1 millón de archivos cada día. El control de aplicaciones y el whitelisting dinámico facilitan la ejecución de una política de Denegación predeterminada que bloquea todas las aplicaciones que no se encuentren en la lista blanca. Si lo que busca es introducir o actualizar una política de Denegación predeterminada, nuestro nuevo modo de prueba le permite configurar la política en un ambiente de prueba para que pueda comprobar que su política esté configurada correctamente antes de ponerla en práctica.

    Prevención de la conexión de dispositivos no autorizados 
    Las herramientas de control de dispositivos hacen que sea fácil administrar qué dispositivos están autorizados a acceder a la red de su empresa. Puede configurar controles que funcionen según la hora del día, la ubicación geográfica o el tipo de dispositivo. Además, puede alinear los controles con Active Directory para la administración pormenorizada y la asignación de políticas. Los administradores también pueden utilizar máscaras en la creación de reglas de control de dispositivos, lo que permite incluir varios dispositivos fácilmente en la lista blanca para que puedan usarse.

    Monitoreo y control del acceso a Internet 
    Nuestras herramientas de control web le permiten configurar las políticas de acceso a Internet y monitorear el uso de Internet. Es sencillo prohibir, limitar, permitir o auditar las actividades que los usuarios realizan en sitios web específicos o en categorías de sitios web, como sitios de juegos, de redes sociales o de apuestas. Los controles geográficos y de la hora del día pueden alinearse con Active Directory para ayudar en la administración y el establecimiento de políticas.

  • Centralización de tareas de administración

    Control de todas las funciones desde una sola consola 
    Kaspersky Endpoint Security for Business | Select incluye Kaspersky Security Center, una consola de administración unificada que le ofrece visibilidad y control de todas las tecnologías de seguridad de endpoints de Kaspersky Lab que se están ejecutando. Kaspersky Security Center le permite administrar la seguridad de los dispositivos móviles, equipos portátiles, equipos de escritorio, servidores de archivos, máquinas virtuales y otros con la comodidad de una consola de “panel único”.

    Asignar responsabilidades diferentes a distintos administradores 
    El control de acceso basado en funciones ayuda a repartir las responsabilidades de administración de la seguridad y los sistemas entre varios administradores. Por ejemplo, tal vez desee que un administrador se encargue de la seguridad de los endpoints, los controles de endpoints y la seguridad de dispositivos móviles, y que otro administrador se dedique al cifrado de datos y a todas las funciones de administración de sistemas. La consola Kaspersky Security Center se puede personalizar fácilmente para que cada administrador tenga acceso únicamente a las herramientas y a la información que sean pertinentes para sus responsabilidades.

    Ofrecer un nivel de integración superior 
    Un código estrechamente integrado da como resultado productos que ofrecen un nivel superior de seguridad, rendimiento y facilidad de administración. Por eso, todas nuestras tecnologías para endpoints han sido desarrolladas por nuestro propio equipo interno. Todas nuestras funciones de protección de endpoints comparten una misma base de código, por lo que no tendrá que lidiar con problemas de compatibilidad. En cambio, se beneficiará de tecnologías de seguridad integradas que hacen más por proteger su ambiente de TI, mientras que la administración centralizada lo ayuda a ahorrar tiempo