KASPERSKY ENDPOINT SECURITY ДЛЯ БИЗНЕСА РАСШИРЕННЫЙ 2017

Скачать презентацию KASPERSKY ENDPOINT SECURITY ДЛЯ БИЗНЕСА РАСШИРЕННЫЙ 2017 Скачать презентацию KASPERSKY ENDPOINT SECURITY ДЛЯ БИЗНЕСА РАСШИРЕННЫЙ 2017

kaspersky_endpoint_security_dlya_biznesa_rasshirennyy_(1).pptx

  • Размер: 1.6 Мб
  • Автор:
  • Количество слайдов: 12

Описание презентации KASPERSKY ENDPOINT SECURITY ДЛЯ БИЗНЕСА РАСШИРЕННЫЙ 2017 по слайдам

KASPERSKY ENDPOINT SECURITY ДЛЯ БИЗНЕСА РАСШИРЕННЫЙ 2017 KASPERSKY ENDPOINT SECURITY ДЛЯ БИЗНЕСА РАСШИРЕННЫЙ

Расследов ание случаев кибератак и. Отчеты об угрозах. Целевые атаки и вредоносные кампании Расследов ание случаев кибератак и. Отчеты об угрозах. Целевые атаки и вредоносные кампании Уязвимости в программном обеспечении 310000 угроз в день Программы-в ымогатели. Вредоносное ПО для мобильных устройств. СИТУАЦИЯ СЕГОДНЯ

KASPERSKY SECURITY ДЛЯ БИЗНЕСА: СОСТАВ  ПЛАТФОРМЫ ЗАЩИТА ОТ ВРЕДОНОСНОГО ПО Защита от известных,KASPERSKY SECURITY ДЛЯ БИЗНЕСА: СОСТАВ ПЛАТФОРМЫ ЗАЩИТА ОТ ВРЕДОНОСНОГО ПО Защита от известных, неизвестных и сложных угроз, в том числе от программ-вымогателей. СИСТЕМНОЕ АДМИНИСТРИРОВАНИЕ Обнаружение уязвимостей и управление установкой исправлений, а также расширенные возможности управления клиентскими системами ШИФРОВАНИЕ ДАННЫХ Полностью интегрированная защита данных СРЕДСТВА КОНТРОЛЯ РАБОЧИХ МЕСТ Контроль программ, Контроль устройств и Веб-Контроль ЗАЩИТА МОБИЛЬНЫХ УСТРОЙСТВ Обеспечение безопасности смартфонов и планшетов и управление ими. KASPERSKY SECURITY CENTERУправление всеми компонентами защиты из единой консоли Kaspersky Security Center • вкл. поддержку SIEM-систем • вкл. двухфакторную аутентификацияю • вкл. портал самообслуживания и веб-консоль • вкл. тестовую среду режима «Запрет по умолчанию» • разграничение прав администратор ов по ролям (RBAC)

KASPERSKY SECURITY CENTER:  РАЗГРАНИЧЕНИЕ ПРАВ АДМИНИСТРАТОРОВ Дополнительное разграничение прав администраторов по ролям сKASPERSKY SECURITY CENTER: РАЗГРАНИЧЕНИЕ ПРАВ АДМИНИСТРАТОРОВ Дополнительное разграничение прав администраторов по ролям с распределенными обязанностями по управлению Kaspersky Security Center IT-администратор Kaspersky Security для бизнеса. Все уровни Kaspersky Endpoint Security для бизнеса РАСШИРЕННЫЙ Защита данных Установка исправлений Безопасность мобильных устройств (MDM) Защита и контроль рабочих станций

ОБЛАЧНАЯ СЕТЬ БЕЗОПАСНОСТИ KASPERSKY SECURITY NETWORK Постоянная передача актуальных данных для совершенствования защитных компонентов.ОБЛАЧНАЯ СЕТЬ БЕЗОПАСНОСТИ KASPERSKY SECURITY NETWORK Постоянная передача актуальных данных для совершенствования защитных компонентов. Глобальная аналитика в области безопасности. Информация об угрозах от более 80 миллионов пользователей КЛИЕНТЫ «ЛАБОРАТОРИИ КАСПЕРСКОГО» KASPERSKY SECURITY NETWORK

МОНИТОРИНГ СИСТЕМЫ И АВТОМАТИЧЕСКАЯ ЗАЩИТА ОТ ЭКСПЛОЙТОВ Подход «Лаборатории Касперского» к борьбе со сложнымиМОНИТОРИНГ СИСТЕМЫ И АВТОМАТИЧЕСКАЯ ЗАЩИТА ОТ ЭКСПЛОЙТОВ Подход «Лаборатории Касперского» к борьбе со сложными угрозами Мониторинг системы Автоматическая защита от эксплойтов Контролирует активность программ, выявляя подозрительное поведение Помещает подозрительные программы на карантин Отслеживает работу программ, которые чаще всего становятся жертвами эксплойтов Выполняет откат вредоносных действий до момента идентификации угрозы Блокирует угрозы «нулевого дня»

KASPERSKY SECURITY ДЛЯ МОБИЛЬНЫХ УСТРОЙСТВ Проактивные средства защиты, управления и контроля для мобильных рабочихKASPERSKY SECURITY ДЛЯ МОБИЛЬНЫХ УСТРОЙСТВ Проактивные средства защиты, управления и контроля для мобильных рабочих мест Защита мобильных устройств • Многоуровневая защита от вредоносного ПО • Веб-фильтр • Обнаружение попыток несанкционирова нной перепрошивки Управление мобильными устройствами • Exchange Active. Sync • i. OS MDM • Samsung KNOX Управление мобильными приложениями • Контейнеры для приложений • Контроль программ • Выборочная очистка Анти-Вор • Блокировка и очистка • Поиск устройства, тревожный сигнал и тайное фото • Отслеживание SIM-карты Портал самообслуживан ия • Поддержка личных устройств на работе • Доставка сертификатов • Анти-Вор Централизованн ое управление • Все популярные мобильные платформы • Другие области IT-безопасности • Веб-консоль

ШИФРОВАНИЕ ДАННЫХ Простое администрирование и широкие возможности • На уровне файлов и папок (FLE)ШИФРОВАНИЕ ДАННЫХ Простое администрирование и широкие возможности • На уровне файлов и папок (FLE) • Полное шифрование диска (FDE) ШИФРОВАНИ Е ДАННЫ Х • С инструментами Контроля программ и устройств. ИНТЕГРИРОВАНН ЫЕ ПОЛИТИ КИ • Однократная авторизация • Незаметная работа • Малый расход ресурсов ОПТИМИЗАЦИЯ • Простое восстановление паролей • Удаленное управление УПРОЩЕНН ОЕ АДМИНИСТРИРОВАН ИЕ • Аутентификация перед загрузкой • Поддержка клавиатур, не отвечающих стандарту QWERTY • Двухфакторная аутентификация посредством токенов и смарт-карт. АУТЕНТИФИКАЦ ИЯГИБКАЯ

СИСТЕМНОЕ АДМИНИСТРИРОВАНИЕ: KASPERSKY SYSTEMS MANAGEMENT Усиление безопасности и упрощение администрирования  • Учет программногоСИСТЕМНОЕ АДМИНИСТРИРОВАНИЕ: KASPERSKY SYSTEMS MANAGEMENT Усиление безопасности и упрощение администрирования • Учет программного и аппаратного обеспечения • Управление лицензиями и соблюдение требований • Политики для гостевых устройств. УЧЕТ РЕСУРСОВ • Поддержка многоадресной передачи • Автоматическое распространение политик • Возможность развертывания в нерабочие часы. РАЗВЕРТЫВАНИЕ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ • Простое создание и развертывание образов • Поддержка Wake-on-LAN • Возможность редактирования образа после установки. РАЗВЕРТЫВАНИ ЕОПЕРАЦИОННЫХ СИСТЕМ • HP Arc. Sight и IBM QRadar • Отчеты корпоративного уровня • Повышенная IT-безопасность. С SIEM- СИСТЕМАМИ ИНТЕГРАЦИ Я • Обнаружение и приоритизация уязвимостей • Распространение обновлений и исправлений • Отчеты о состоянии установки исправлений. МОНИТОРИНГ УЯЗВИМОСТЕЙ И УПРАВЛЕНИЕ УСТАНОВКОЙ ИСПРАВЛЕНИЙ • Удаленное устранение неполадок • Разграничение прав администраторов по ролям • Управление всеми аспектами IT-безопасности по корпоративной сети ЦЕНТРАЛИЗОВАНН ОЕ УПРАВЛЕНИ Е

УПРАВЛЕНИЕ ЖИЗНЕННЫМ ЦИКЛОМ ПРОГРАММ НА РАБОЧИХ МЕСТАХ УЧЕТ РЕСУРСОВСОСТАВЛЕНИЕ ОТЧЕТОВ РАСПРОСТРАНЕНИЕ ОБНОВЛЕНИЙ И ИСПРАВЛЕНИЙУПРАВЛЕНИЕ ЖИЗНЕННЫМ ЦИКЛОМ ПРОГРАММ НА РАБОЧИХ МЕСТАХ УЧЕТ РЕСУРСОВСОСТАВЛЕНИЕ ОТЧЕТОВ РАСПРОСТРАНЕНИЕ ОБНОВЛЕНИЙ И ИСПРАВЛЕНИЙ ОБНАРУЖЕНИЕ УЯЗВИМОСТЕЙ В ПРИЛОЖЕНИЯХ РАЗВЕРТЫВАНИЕ ОСУСТАНОВКА ОБНОВЛЕНИЙ И ИСПРАВЛЕНИЙ ОБРАЗЫ ОС ПРИОРИТИЗАЦИЯ УЯЗВИМОСТЕЙ

КОГДА НЕОБХОДИМО ИСПОЛЬЗОВАТЬ РАСШИРЕННЫЙ - Б ОЛЕЕ 50 РАБОЧИХ СТАНЦИЙ И ЕСТЬ НЕОБХОДИМОСТЬ УСТАНАВЛИВАТЬ\УДАЛЯТЬКОГДА НЕОБХОДИМО ИСПОЛЬЗОВАТЬ РАСШИРЕННЫЙ — Б ОЛЕЕ 50 РАБОЧИХ СТАНЦИЙ И ЕСТЬ НЕОБХОДИМОСТЬ УСТАНАВЛИВАТЬ\УДАЛЯТЬ ПО НА ЭТИХ УСТРОЙСТВАХ — Р АБОЧИЕ СТАНЦИИ УДАЛЕНЫ ДРУГ ОТ ДРУГА(ФИЛИАЛЫ) — С ОТРУДНИКИ ИМЕЮТ ПРАВО УСТАНАВЛИВАТЬ СОФТ САМОСТОЯТЕЛЬНО — Е СТЬ НЕОБХОДИМОСТЬ В УДАЛЕННОМ ДОСТУПЕ К УСТРОЙСТВАМ ВАШИХ СОТРУДНИКОВ — Н УЖНО ИМЕТЬ ЭТАЛОННЫЙ ОБРАЗЕЦ ОС С НАБОРОМ ПРИЛОЖЕНИЙ — В КОМПАНИИ СУЩЕСТВУЮТ ДАННЫЕ, ПОПАДАНИЕ КОТОРЫХ ЗА ВНЕШНИЙ КОНТУР НЕСЕТ УГРОЗУ БИЗНЕСУ И РУКОВОДИТЕЛИ ИМЕЮТ ТАКИЕ ДАННЫЕ НА НОСИМЫХ УСТРОЙСТВАХ.

СПАСИБО ЗА ВНИМАНИЕ ВОПРОСЫ? СПАСИБО ЗА ВНИМАНИЕ ВОПРОСЫ?

Зарегистрируйтесь, чтобы просмотреть полный документ!
РЕГИСТРАЦИЯ