Ana içeriğe atlayın

Gelişmiş uç nokta kontrolleri

Saldırı giriş noktalarını kapatmak için güvenlik açıkları tespit edilip en son yamalar uygulanır. Ayrıca sunucularınızda hangi uygulamaların çalışmasına izin verileceğini sizin kontrol etmenize olanak tanır. Kurumsal düzeyde web ve cihaz kontrolleri ve merkezi güvenlik yönetimi konsolu ile tamamlanır.

Herkes için uyarlanabilir güvenlik

Anormal davranışları tespit eden uç nokta algılama ve yanıt özellikleri, hedefli fidye yazılımlarını ve özellikle de PowerShell komut dosyası yürütme gibi genel davranışları taklit etmeye çalışan dosyasız tehditleri otomatik olarak algılayıp düzeltir.

Sunucular ve veriler için ekstra koruma

Linux ve Windows Sunucu güvenliğimiz, uygulama ve terminal sunucuları için özel olarak geliştirilmiştir. İşletim sistemine gömülü güvenlik duvarı ve şifreleme yönetimi ile birlikte şifreleme işlevleri, GDPR dahil önemli uyumluluk hedeflerine ulaşmanıza yardımcı olmak için kurumsal bilgileri ve müşteri bilgilerini korur.

Basitleştirilmiş sistem yönetimi

Yeni sistemleri kullanıma koymanız veya mevcut sistemlerdeki yazılımları güncellemeniz gerektiğinde size zaman kazandırmak için sistem görüntülerinin oluşturulması, depolanması ve kopyalanması dahil yazılım görevlerini otomatikleştirir.

Başka hiçbir tedarikçinin sağlayamadığı düzeyde şeffaflık

Tarafsızlığın yanı sıra en yüksek düzeyde şeffaflığı ve veri egemenliğini sağlama öncülüğünü üstleniyoruz. Temel verileri, ortaklarımızın kaynak kodumuzu gözden geçirebilecekleri ve jeopolitik olarak tarafsız İsviçre'de işleriz.

GÜVENLİK İÇİN AKILLI SEÇİM
Yeni tehditlere uyum sağlayan uç nokta güvenliği

Yeniliklerimizle ün kazanıp diğer güvenlik tedarikçilerinden daha fazla gelişmiş tehdit tespit ettik. BT'niz ister şirket bünyesinde ister dış kaynaklı olsun, güvenliğimiz gelişmelere uyum sağlayıp sizi yeni tehditlerden korur.

Maliyetlerinizi ve toplam sahip olma maliyetinizi (TCO) sıkı sıkıya kontrol edin

Uyarlanabilir Anormallik Kontrolü gibi çeşitli güvenlik teknolojilerini kullandığımız için yalnızca bir EPP ürününe sahip olmanız yeterlidir. Üstelik bunu kullanmak için özel bir BT güvenliği ekibi gerekmez.

Combine performance & trusted protection

Güvenlik sizi yavaşlatmamalıdır. Uç nokta bileşenleri için benzersiz bulut modu ve küresel tehdit istihbaratı, bilgisayar kaynakları üzerinde minimum etkiyle güçlü savunma sağlar.

Testler ve incelemelerle daha iyi güvenlik sunuyoruz

Bizim sözümüzle yetinmeyin: Ürünlerimiz uzun yıllardır diğer tedarikçilerden daha fazla müşteri anketi ve bağımsız teste katılıp daha fazla birincilik kazandı. Ödüllerimizi görün.

Yönetim ekipleri ve yönetilen servis sağlayıcıları (MSP) için esnek merkezi yönetim özelliğini açmanız yeterlidir

Rol tabanlı modelimiz, sorumlulukları ekipleriniz içinde bölüştürmenize yardımcı olur. Yönetim konsolu, yöneticilerin yalnızca ihtiyaçları olan araçlara ve verilere erişebilmelerini sağlayacak biçimde yapılandırılabilir.

Yönetim konusunda zamandan tasarruf edin

Yeni bir kurumsal ölçekli SaaS konsolu, ekibinizin olay işleme gibi önemli görevlere odaklanmasını sağlayarak kurum içi bakım görevleri ile dikkatinin dağılmasını önler.

ÜRÜN KARŞILAŞTIRMASI

İşletmeniz için en iyi seçeneği belirleyin. Daha fazla işlevsellik eklemek ister misiniz? Daha gelişmiş bir ürüne yükseltin.

Bilgisayar, Linux, Mac, Android, iOS için savunma

Bilgisayar, Linux, Mac, Android, iOS için savunma

Bilgisayar, Linux, Mac, Android, iOS için savunma

Bilgisayar, Linux, Mac, Android, iOS için savunma

Uygulama ve terminal sunucuları için savunma

Uygulama ve terminal sunucuları için savunma

Uygulama ve terminal sunucuları için savunma

Uygulama ve terminal sunucuları için savunma

Ağ geçitleri ve e-posta sunucuları için savunma

Ağ geçitleri ve e-posta sunucuları için savunma

Ağ geçitleri ve e-posta sunucuları için savunma

Ağ geçitleri ve e-posta sunucuları için savunma

Mobil Tehdit Savunması

Mobil Tehdit Savunması

Mobil Tehdit Savunması

Mobil Tehdit Savunması

Bilgisayarlar için Uygulama, Web ve Cihaz Kontrolleri

Bilgisayarlar için Uygulama, Web ve Cihaz Kontrolleri

Bilgisayarlar için Uygulama, Web ve Cihaz Kontrolleri

Bilgisayarlar için Uygulama, Web ve Cihaz Kontrolleri

Davranış Algılama, Düzeltme Motoru

Davranış Algılama, Düzeltme Motoru

Davranış Algılama, Düzeltme Motoru

Davranış Algılama, Düzeltme Motoru

Güvenlik Açığı Taraması ve Açıklardan Yararlanmayı Önleme

Güvenlik Açığı Taraması ve Açıklardan Yararlanmayı Önleme

Güvenlik Açığı Taraması ve Açıklardan Yararlanmayı Önleme

Güvenlik Açığı Taraması ve Açıklardan Yararlanmayı Önleme

Ortama göre değişken izinler ve HIPS

Ortama göre değişken izinler ve HIPS

Ortama göre değişken izinler ve HIPS

Ortama göre değişken izinler ve HIPS

AMSI, Microsoft Active Directory, Syslog, RMM, PSA ve EMM entegrasyonu

AMSI, Microsoft Active Directory, Syslog, RMM, PSA ve EMM entegrasyonu

AMSI, Microsoft Active Directory, Syslog, RMM, PSA ve EMM entegrasyonu

AMSI, Microsoft Active Directory, Syslog, RMM, PSA ve EMM entegrasyonu

Kaspersky Sandbox ve Kaspersky EDR Optimum entegrasyonu

Kaspersky Sandbox ve Kaspersky EDR Optimum entegrasyonu

Kaspersky Sandbox ve Kaspersky EDR Optimum entegrasyonu

Kaspersky Sandbox ve Kaspersky EDR Optimum entegrasyonu

Sunucular için Web, E-posta tehdit korumaları ve kontrolleri

Sunucular için Web, E-posta tehdit korumaları ve kontrolleri

Sunucular için Web, E-posta tehdit korumaları ve kontrolleri

Sunucular için Web, E-posta tehdit korumaları ve kontrolleri

Uyarlanabilir Anomali Kontrolü ve Yama Yönetimi

Uyarlanabilir Anomali Kontrolü ve Yama Yönetimi

Uyarlanabilir Anomali Kontrolü ve Yama Yönetimi

Uyarlanabilir Anomali Kontrolü ve Yama Yönetimi

Şifreleme ve yerleşik işletim sistemi şifreleme yönetimi

Şifreleme ve yerleşik işletim sistemi şifreleme yönetimi

Şifreleme ve yerleşik işletim sistemi şifreleme yönetimi

Şifreleme ve yerleşik işletim sistemi şifreleme yönetimi

Gelişmiş SIEM entegrasyonu, işletim sistemi ve üçüncü taraf yazılım kurulumu

Gelişmiş SIEM entegrasyonu, işletim sistemi ve üçüncü taraf yazılım kurulumu

Gelişmiş SIEM entegrasyonu, işletim sistemi ve üçüncü taraf yazılım kurulumu

Gelişmiş SIEM entegrasyonu, işletim sistemi ve üçüncü taraf yazılım kurulumu

*Temel Rol Tabanlı erişim kontrolü ve Syslog üzerinden SIEM sistemleriyle entegrasyon özellikleri Kaspersky Endpoint Security for Business Select ile kullanıma sunulacaktır

EK VERİ SAYFALARI

EK BİLGİLER

SİSTEM GEREKSİNİMLERİ