Atualizações de segurança mais eficientes
Como os criminosos cibernéticos estão constantemente introduzindo novos e mais complexos malwares, nós implantamos nossas atualizações de banco de dados com muito mais freqüência do que muitos outros fornecedores de segurança. Também usamos tecnologias de segurança avançadas que garantem taxas de detecção significativamente melhoradas enquanto reduzem o tamanho dos arquivos de atualização, deixando mais largura de banda de sua rede para outras tarefas.
Proteção contra ameaças desconhecidas e avançadas
Quando um novo malware é introduzido em circulação, o risco é inicialmente particularmente alto. Para garantir proteção completa contra novas ameaças, as tecnologias da Kaspersky Lab e a análise de ameaças estão em constante evolução. Isso garante que sua organização esteja protegida até mesmo contra as mais sofisticadas novas ameaças.
Detectar comportamento suspeito
Sempre que um programa é lançado dentro da sua rede corporativa, o nosso Activity Monitor assume o acompanhamento do comportamento do programa. Se for detectado um padrão de comportamento suspeito, o programa é automaticamente bloqueado pelo monitor de atividades. Como o monitor de atividades também mantém um registro dinâmico de atividades no sistema operacional, registro, etc., ele pode redefinir automaticamente as ações maliciosas que o malware tinha executado antes de ser bloqueado.
Protecção de Exploração
A tecnologia de Prevenção Automática de Exploração (AEP) da Kaspersky Lab assegura que as vulnerabilidades no seu sistema operacional ou outras aplicações que você usa não podem ser exploradas por malware. A AEP monitoriza especificamente as aplicações mais frequentemente atacadas, tais como Microsoft Office, Internet Explorer, Adobe Reader, Java, etc., para fornecer protecção adicional contra ameaças desconhecidas e monitorização das mesmas.
Controle sobre programas e conexões
Embora alguns programas não sejam directamente classificados como maliciosos, são considerados de alto risco. Muitas vezes é aconselhável restringir as atividades de tais aplicações. Nosso Host-Based Intrusion Prevention System (HIPS) restringe a atividade no ponto final com base no nível de confiança atribuído a um programa. O HIPS funciona em conjunto com o nosso firewall pessoal, o que restringe a actividade da rede.Bloqueio de ataques à rede
O Network Attack Blocker detecta e monitora atividades suspeitas em sua rede corporativa e permite que você determine como seu sistema responde a comportamentos suspeitos.
O poder da nuvem - para ainda mais segurança
Milhões de usuários Kaspersky escolheram deixar a Kaspersky Security Network (KSN) baseada na nuvem coletar dados sobre malware e comportamentos suspeitos em seus computadores. Sua empresa também pode se beneficiar de uma melhor proteção contra os mais recentes malwares. Este fluxo de dados em tempo real permite-nos responder extremamente rapidamente a novos malwares, reduzindo ao mesmo tempo o número de falsos positivos.
*Algumas funcionalidades não são suportadas em certas plataformas.Protecção para os seus servidores de ficheiros
Segurança em ambientes heterogêneos
Nossas premiadas tecnologias de segurança protegem servidores de arquivos rodando Windows, Linux ou FreeBSD. A varredura otimizada garante um impacto mínimo no desempenho do sistema para seus servidores. Além dos servidores de cluster, também protegemos os servidores de terminal Citrix e MicrosoftProtecção de confiança
No caso de uma falha em um de seus servidores de arquivos, nossas tecnologias de segurança serão automaticamente reiniciadas quando o servidor de arquivos voltar a funcionar.Gestão significativamente melhorada
Cada minuto gasto em administração e relatórios é tempo que poderia ser melhor gasto em atividades mais estratégicas. É por isso que trabalhamos com um único console que lhe permite gerenciar a segurança em todos os seus terminais - servidores de arquivos, estações de trabalho e dispositivos móveis - e gerar facilmente relatórios detalhados.Proteção de dispositivos móveis*
Proteção sólida para dispositivos móveis
Ao combinar tecnologias líderes da indústria, fornecemos proteção eficaz contra as mais recentes ameaças móveis. Nossa proteção contra phishing o mantém a salvo de sites fraudulentos que visam seus dados e informações pessoais. A protecção contra spam mantém-no a salvo de chamadas e mensagens de texto indesejadas. Ferramentas de controle flexíveis impedem o lançamento de programas não autorizados e o acesso a sites perigosos. As tentativas de enraizamento e de fuga da prisão são automaticamente detectadas e os dispositivos afectados são bloqueados.
Separação de dados corporativos e pessoais
Tecnologias especiais permitem-lhe criar contentores de aplicações em cada um dos seus dispositivos. Os contentores armazenam aplicações empresariais - completamente isolados dos dados pessoais dos utilizadores. Você pode aplicar a criptografia de todos os dados dentro do contêiner e impedir que eles sejam copiados e movidos para diretórios fora do contêiner. Você também pode requerer autenticação adicional do usuário antes de lançar um programa a partir do contêiner. Se um dos seus empregados sair da empresa, você pode utilizar a função de eliminação selectiva para eliminar remotamente o contentor da empresa sem perder os dados pessoais e as configurações do proprietário do dispositivo.Suporte para plataformas MDM amplamente utilizadas
Recursos avançados de Gerenciamento de Dispositivos Móveis (MDM) facilitam a aplicação de políticas MDM individuais ou de grupo aos dispositivos ActiveSync e iOS MDM do Microsoft Exchange - tudo a partir de um único console. O suporte para Samsung KNOX permite-lhe gerir múltiplas configurações para dispositivos Samsung.
Bloquear, limpar e localizar dispositivos em falta
Recursos de segurança remotamente ativados protegem os dados comerciais em dispositivos perdidos. Administradores e usuários podem bloquear o dispositivo, excluir dados comerciais e rastrear a localização do dispositivo. Se um ladrão substituir o cartão SIM, a função de controle do SIM comunica o novo número de telefone para que você ainda possa usar as funções anti-roubo. O suporte ao Google Cloud Messaging (GCM) garante que os dispositivos Android recebam os comandos anti-roubo imediatamente.Portal de auto-atendimento
O nosso portal dedicado ao auto-serviço simplifica a activação de dispositivos móveis pessoais na rede corporativa. Além disso, este portal dá aos usuários acesso aos principais recursos antifurto para responder rapidamente à perda de dispositivos, minimizando o risco de perda de dados sem colocar uma carga adicional sobre os administradores.
Redução da carga dos administradores de TI
Use um console único e centralizado para gerenciar seus dispositivos móveis e sua segurança, com políticas consistentes em diferentes plataformas móveis. E a nossa consola Web permite-lhe gerir dispositivos móveis e a sua segurança, bem como a segurança de outros pontos terminais, onde quer que tenha acesso à Internet.
*Nem todas as funcionalidades estão disponíveis em algumas plataformas de dispositivos móveis suportadas.
Controle sobre programas, dispositivos e uso da Internet
Whitelisting dinâmico - para maior segurança
O controlo do nosso programa está entre os mais abrangentes do sector. Somos o único fornecedor de segurança a manter o nosso próprio laboratório de listas brancas, onde os programas são analisados quanto a riscos de segurança. Nossa base de dados segura de programas contém mais de 1,3 bilhões de arquivos individuais e cresce em mais um milhão de arquivos a cada dia. Com o controle de programas e lista branca dinâmica, você pode facilmente implementar uma abordagem de default, onde todos os programas são bloqueados a menos que estejam na sua lista branca. Com o nosso novo modo de teste, você também pode experimentar a sua política de negação padrão em um ambiente de teste primeiro. Isto permite que você teste a configuração da política antes de aplicá-la à sua organização.