Kaspersky_v8 data sheet.indd

Transkrypt

Kaspersky_v8 data sheet.indd
Kaspersky
Endpoint Security 8 for Windows
Przygotuj się do nowych wyzwań! Działania cyberprzestępców skierowane
przeciwko firmom stały się niezwykle dynamiczne i bardziej złożone.
Kaspersky Lab ma w swojej ofercie kompleksowe, wydajne i łatwe
w zarządzaniu rozwiązania zabezpieczające firmy przed szkodliwym
oprogramowaniem.
Kaspersky Endpoint Security 8 for Windows to potężne centrum
zabezpieczające. Oferowana przez nas inteligentna ochrona przed
najnowszymi i coraz bardziej zaawansowanymi zagrożeniami została
zbudowana warstwa po warstwie w oparciu o bogate doświadczenie
firmy w zakresie ochrony przed szkodliwym oprogramowaniem.
Korzystając z naszych rozwiązań możesz całkowicie skupić się na innych
aspektach prowadzenia swojej firmy, ponieważ bezpieczeństwo
masz zagwarantowane.
Zawiera:
• Ochronę przed szkodliwym
oprogramowaniem dla
działających pod kontrolą
systemów Windows:
- Stacji roboczych
- Laptopów
- Serwerów
• Kontrolę bezpieczeństwa dla:
- Aplikacji
- Zawartości stron internetowych
- Urządzeń wymiennych
Jeszcze głębsza ochrona:
Silnik zwiększający skuteczność wykrywania szkodliwego
oprogramowania – znacznie udoskonalone wykrywanie szkodliwego
oprogramowania oraz zredukowana liczba fałszywych trafień
wśród plików, wiadomości e-mail oraz w ruchu sieciowym.
 Kaspersky Security Network (KSN) – integracja z globalną
bazą danych korzystającą z technologii „chmury” (KSN) gwarantuje
natychmiastową ochronę przed nowymi zagrożeniami.
Dzieje się tak za sprawą analizy w czasie rzeczywistym, która działa
w oparciu o informacje pochodzące od milionów użytkowników z
całego świata tworzących społeczność Kaspersky Lab.
Biała lista oraz Reputacja plików na podstawie informacji
z „chmury” – zasady tworzenia białej listy oraz baza danych
wykorzystująca informacje z „chmury” na temat reputacji plików
skutecznie chronią system przed szkodliwym kodem
oraz zmniejszają liczbę fałszywych trafień.
 Kontrola Systemu – monitoruje i przeprowadza proaktywną
analizę operacji systemowych mającą na celu wykrycie
podejrzanych czynności.
 Technologia sygnatur bazująca na schematach – identyfikuje
niebezpieczne schematy zachowań w obrębie systemu użytkownika.
Cofanie szkód wyrządzonych przez szkodliwe oprogramowanie –
automatycznie przywraca system do stanu z przed wystąpienia
szkodliwych czynności.
Zaawansowana zapora sieciowa oraz System wykrywania włamań –
elastyczne ustawienia Zapory sieciowej oraz System wykrywania włamań
dostosowują się do polityki kontroli aplikacji, dzięki czemu wpływają
na zwiększenie wydajności pracowników.
Solidne narzędzia do ochrony firm, takie jak Kontrola aplikacji,
Kontrola urządzeń oraz Filtrowanie Sieci mogą być konfigurowane
i monitorowane z poziomu odświeżonego interfejsu aplikacji (GUI).
Potężne narzędzia kontrolne:
Kontrola urządzeń – umożliwia precyzyjną kontrolę operacji wykonywanych
na zewnętrznych urządzeniach, dzięki czemu ułatwia egzekwowanie polityki firmy
dotyczącej wykorzystywania urządzeń oraz zmniejsza ryzyko utraty danych.
Skanowanie w poszukiwaniu słabych punktów –chroni przed atakami exploitów
identyfikując słabe punkty systemu, luki w zabezpieczeniach
oraz pominięte aktualizacje systemu operacyjnego i aplikacji.
Kontrola przywilejów aplikacji –ogranicza określone czynności wykonywane
przez aplikacje w systemie operacyjnym, jak również prawo dostępu
do zasobów komputera.
Kontrola uruchomienia aplikacji –umożliwia administratorom akceptowanie,
blokowanie oraz kontrolę uruchamianych aplikacji.
Kontrola WWW oraz Filtrowanie sieci –monitoruje oraz filtruje czynności
wykonywane przez przeglądarkę na podstawie kategorii, zawartości
oraz typu danych, bez względu na lokalizację stacji roboczej.
Wymagania ogólne:
• 1 GB dostępnego miejsca na dysku twardym
• Połączenie z Internetem w celu aktywacji produktu
• Microsoft Internet Explorer 6.0 lub nowszy
Wymagania dla komputerów:
Systemy operacyjne:
Sprzęt:
Windows 7
(x32/x64 Professional/ Enterprise/Ultimate)
2 GHz lub szybszy
1 GB RAM
Windows Vista
(x32/x64 SP2 i nowszy)
2 GHz lub szybszy
1 GB RAM
Windows XP Professional
(x32 SP3 lub nowszy)(x64 SP2 i nowszy)
1 GHz lub szybszy
512 MB RAM
Windows Embedded Standard 7
(x32/x64 SP1) (x32 POSReady 7, POSReady 2009)
800 MHz lub szybszy
256 MB RAM
Wymagania dla serwera:
Systemy operacyjne:
Sprzęt:
Windows Server
• x32/x64 2003 Standard SP2
• x32/x64 2003 R2 Standard SP2 i nowszy
• x64 Enterprise SP2 i nowszy
• x32/x64 2008 Standard/ Enterprise SP2 i nowszy
2 GHz lub szybszy
1 GB RAM
Small Business Server 2008
(x64 Standard/Premium)
2 GHz lub szybszy
1 GB RAM
Już dziś podejmij nasze wyzwanie!
Wypróbuj produkt firmy Kaspersky Lab na swojej sieci przez 30 dni. Jeżeli po tym czasie okaże się,
że Twoje dotychczasowe oprogramowanie sprawdza się równie dobrze jak nasz produkt,
utwierdzisz się w przekonaniu, że posiadasz właściwą ochronę. Powinieneś również
przetestować oferowane przez nas rozwiązanie pod kątem działania automatycznych narzędzi
zarządzających, systemu raportowania oraz elastycznego i łatwego w użytkowaniu interfejsu.
Wypróbuj nasz produkt także na smartfonach i innych urządzeniach mobilnych. Czy produkt firmy
Kaspersky Lab nie integruje się lepiej z Twoją złożoną siecią? Czy w rzeczywistości nie potrzeba
mniej pracowników niż w przypadku innego oprogramowania, aby wprowadzić i zarządzać produktem firmy Kaspersky Lab?
Zachęcamy do wyrażania opinii i wymiany poglądów z dostawcą oprogramowania.
Możesz skontaktować się z nami, wysyłając wiadomość e-mail pod adres [email protected]
lub dzwoniąc pod numer (34) 368-18-14 lub 801-000-215.
www.kaspersky.pl
www.securelist.pl
© 2012 Kaspersky Lab ZAO. Wszelkie prawa zastrzeżone.
Zastrzeżone znaki towarowe i nazwy usług są własnością ich właścicieli.

Podobne dokumenty