kaspersky endpoint security for business
Transkrypt
kaspersky endpoint security for business
Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ EFEKTYWNOŚĆ WYDAJNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia działalności za priorytet Tnij koszty Konsoliduj i usprawniaj 54 proc. organizacji jest zdania, że ich procesy biznesowe można usprawnić Maksymalizuj wartość posiadanych zasobów Zrób więcej mniejszym kosztem 81 proc. właścicieli firm wymienia wydajność operacyjną wśród priorytetów o największym znaczeniu strategicznym WPŁYW NA ŚRODOWISKO IT Stopień skomplikowania infrastruktury IT: więcej danych, systemów i technologii Presja na zasoby i budżety 2 I wtedy pojawia się jeszcze wiecej szkodliwych programów... nowych zagrożeń każdego dnia 200 tys. szkodliwych programów biorących na cel urządzenia mobilne Ponad 35 tys. plików szkodliwego oprogramowania zgromadzonych w zbiorach Kaspersky Lab do stycznia 2013 r. Ponad 100 mln 1999 3 2001 2003 2005 2007 2009 2011 2013 Wpływ na bezpieczeństwo IT Reakcja: Narzędzie do zwalczania szkodliwego oprogramowania i do zarządzania / panel Szkodliwe oprogramowanie Cel nr 1: aplikacje! Reakcja: Zarządzanie systemami i poprawkami Twoje dane są w ruchu! Reakcja: Szyfrowanie danych Urządzenia mobilne / model BYOD 4 TWOJE DANE Reakcja: Zarządzanie urządzeniami mobilnymi (MDM) Wpływ na bezpieczeństwo IT Reakcja: Narzędzie do zwalczania szkodliwego oprogramowania i do zarządzania / pulpit Reakcja na Cel nr 1: aplikacje! ZŁOŻONOŚĆ TO Twoje dane są w ruchu! Urządzenia mobilne / program BYOD 5 Reakcja: Zarządzanie Tak wygląda złożoność systemami i poprawkami WRÓG BEZPIECZEŃSTWA W ŚRODOWISKU IT Reakcja: Szyfrowanie danych TWOJE DANE Reakcja: Zarządzanie urządzeniami mobilnymi (MDM) A gdyby tak...? Szkodliwe oprogramowanie Cel nr 1: aplikacje! Twoje dane są w ruchu! Urządzenia mobilne / program BYOD 6 1 PLATFORMA KONSOLA ZARZĄDZANIA KOSZTTWOJE DANE Przedstawiamy . . KASPERSKY ENDPOINT SECURITY FOR BUSINESS 7 Kaspersky Endpoint Security for Business W ramach jednej platformy klient otrzymuje: Narzędzia do walki ze szkodliwym oprogramowaniem Tradycyjne i wspomagane przez technologię chmury Narzędzia do zarządzania systemami wraz z funkcjami obsługi poprawek Zabezpieczenia urządzeń mobilnych narzędzia MDM i agent zabezpieczeń urządzeń przenośnych Szyfrowanie danych plik / folder, cały dysk Narzędzia kontroli punktów końcowych: kontrola aplikacji, urządzeń i sieci 8 Kaspersky Endpoint Security for Business A wszystko to zarządzane z jednej konsoli: Kaspersky Security Center Narzędzia do walki ze szkodliwym oprogramowaniem tradycyjne i wspomagane przez technologię chmury Narzędzia do zarządzania systemami wraz z funkcjami obsługi poprawek Zabezpieczenia urządzeń mobilnych narzędzia MDM i agent zabezpieczeń urządzeń przenośnych Szyfrowanie danych plik / folder, cały dysk Narzędzia kontroli punktów końcowych: kontrola aplikacji, urządzeń i sieci 9 Po raz pierwszy można: OBSERWOWAĆ Zasoby fizyczne, wirtualne i mobilne Rozpoznawanie słabych punktów Inwentaryzacja zasobów sprzętowych i programowych Decydowanie o dalszych krokach na podstawie przejrzystych raportów 10 KONTROLOWAĆ Konfigurowanie i wdrażanie Tworzenie i egzekwowanie zasad administracyjnych Zarządzanie urządzeniami stanowiącymi własność użytkowników Określanie priorytetów poprawek Zarządzanie licencjami Kontrolowanie dostępu do sieci (NAC) CHRONIĆ Wykraczanie poza ramy rozwiązań antywirusowych Spełnianie wymagań w zakresie bezpieczeństwa Ochrona danych i urządzeń w każdym miejscu Korzystanie z fachowej wiedzy firmy Kaspersky Lab Łączenie dwóch rodzajów korzyści Dokładniejsza ochrona + bezproblemowe zarządzanie PUNKTY KOŃCOWE / INFRASTRUKTURA Ochrona przed szkodliwym oprogramowaniem Narzędzia kontroli punktów końcowych Szyfrowanie Bezpieczeństwo poczty i bram internetowych Współpraca KASPERSKY SECURITY CENTER Zarządzanie urządzeniami mobilnymi (MDM) Zarządzanie systemami Egzekwowanie zasad bezpieczeństwa Kaspersky Security Center Smartfony Tablety 11 Serwery Stacje robocze Laptopy Ochrona przed szkodliwym oprogramowaniem Podstawa platformy Skanowanie wielopunktowe Wspomagana przez chmurę Technologia Kaspersky Lab chroniąca przed szkodliwymi programami Wielokrotnie nagradzana Kaspersky Security Center 12 OCHRONA PRZED ZŁOŚLIWYM OPROGRAMOWANIEM SZYFROWANIE DANYCH Zabezpieczenia urządzeń mobilnych ZARZĄDZANIE SYSTEMAMI NARZĘDZIA KONTROLI Infrastruktura Szyfrowanie danych Bezpieczeństwo Twoich danych, gdziekolwiek się znajdą Funkcje szyfrowania Plik / folder lub cały dysk Bez udziału użytkowników końcowych Integracja z funkcjami kontroli urządzeń i aplikacji W obrębie sieci Szyfrowanie i odszyfrowywanie bez udziału użytkownika 13 OCHRONA PRZED ZŁOŚLIWYM OPROGRAMOWANIEM SZYFROWANIE DANYCH Zabezpieczenia urządzeń mobilnych ZARZĄDZANIE SYSTEMAMI NARZĘDZIA KONTROLI Infrastruktura Poza siecią Zabezpieczenia urządzeń mobilnych Mobilny punkt końcowy + MDM Kaspersky Security Center Zarządzanie urządzeniami mobilnymi (MDM) MDM Dwa składniki Agent dla punktów końcowych — instalowany w urządzeniach mobilnych 14 OCHRONA PRZED ZŁOŚLIWYM OPROGRAMOWANIEM SZYFROWANIE DANYCH Zabezpieczenia urządzeń mobilnych Zarządzanie urządzeniami mobilnymi firmy Apple Microsoft Exchange ActiveSync ZARZĄDZANIE SYSTEMAMI NARZĘDZIA KONTROLI Infrastruktura * * Smartfony Tablety • • • • * Android Windows Symbian Blackberry Urządzenia z systemem iOS Funkcje rozwiązania dla urządzeń mobilnych KONFIGURACJA/ WDRAŻANIE ZABEZPIECZENIA Ochrona przed złośliwym oprogramowaniem Ochrona przed wyłudzaniem informacji Ochrona przed spamem Za pomocą wiadomości SMS, wiadomości e-mail lub poprzez bezpośrednie połączenie przewodowe ZGODNOŚĆ Z ZASADAMI APLIKACJE OCHRONA PRZED ZŁOŚLIWYM OPROGRAMOWANIEM Wyszukiwanie za pomocą systemu GPS Zdalna blokada DOSTĘP DO DANYCH Ustawienie hasła Konteneryzacja Szyfrowanie danych Zgłaszanie zdarzeń jailbreakingu / rootowania Ograniczenie dostępu do danych Zdalne kasowanie Wymuszanie ustawień 15 OCHRONA PRZED KRADZIEŻĄ SZYFROWANIE DANYCH Zabezpieczenia urządzeń mobilnych ZARZĄDZANIE SYSTEMAMI NARZĘDZIA KONTROLI Infrastruktura Idealne rozwiązanie dla zastosowań BYOD Portal z aplikacjami prywatnymi Osobiste Firmowe Konteneryzacja Pozwala oddzielić dane firmowe Szyfrowanie Możliwość usuwania selektywnego 16 OCHRONA PRZED ZŁOŚLIWYM OPROGRAMOWANIEM SZYFROWANIE DANYCH Zabezpieczenia urządzeń mobilnych ZARZĄDZANIE SYSTEMAMI NARZĘDZIA KONTROLI Infrastruktura Aplikacja Aplikacja Aplikacja Aplikacja Aplikacja Aplikacja Aplikacja Aplikacja Kaspersky Security Center Zarządzanie systemami Wszystko aktualne – łatwo i szybko KONFIGURACJA SYSTEMÓW Tworzenie obrazów Przechowywanie i aktualizowanie Wdrażanie WYSZUKIWANIE LUK Inwentaryzacja zasobów sprzętowych i programowych OCHRONA PRZED ZŁOŚLIWYM OPROGRAMOWANIEM SZYFROWANIE DANYCH Zabezpieczenia urządzeń mobilnych ZARZĄDZANIE SYSTEMAMI NARZĘDZIA ZDALNE Monitorowanie wykorzystania Zarządzanie odnawianiem Zarządzanie zgodnością licencji Instalowanie aplikacji Aktualizowanie aplikacji Rozwiązywanie problemów ZAAWANSOWANA OBSŁUGA POPRAWEK Zautomatyzowane określanie priorytetów KONTROLA DOSTĘPU DO SIECI (NAC) Opcje ponownego uruchamiania Wiele baz danych luk w zabezpieczeniach 17 ZARZĄDZANIE LICENCJAMI NARZĘDZIA KONTROLI Infrastruktura Zarządzanie zasadami dostępu dla gości Portal dla gości Narzędzia kontroli Kontrola aplikacji, urządzeń i dostępu do internetu KONTROLA URZĄDZEŃ KONTROLA DOSTĘPU DO SIECI KONTROLA APLIKACJI Z UŻYCIEM DYNAMICZNYCH BIAŁYCH LIST 18 OCHRONA PRZED ZŁOŚLIWYM OPROGRAMOWANIEM SZYFROWANIE DANYCH Zabezpieczenia urządzeń mobilnych ZARZĄDZANIE SYSTEMAMI NARZĘDZIA KONTROLI Infrastruktura Poczta, brama internetowa i współpraca Kompletna ochrona infrastruktury Ochrona bram internetowych Ochrona poczty 19 Microsoft Exchange Microsoft ISA/TMG Lotus Notes/Domino Squid Serwery pocztowe Linux Zapora sieciowa SZYFROWANIE DANYCH Zabezpieczenia urządzeń mobilnych ZARZĄDZANIE SYSTEMAMI NARZĘDZIA KONTROLI Infrastruktura Ochrona w dziedzinie współpracy Serwery Microsoft SharePoint Ochrona wspierana przez usługę Kaspersky Security Network Globalna sieć milionów użytkowników połączonych w chmurze Dynamiczna baza danych reputacji aplikacji i witryn Lepsza wydajność i mniejsza liczba fałszywych alarmów Ścisła integracja z funkcjami ochrony GLOBALNA SIEĆ UŻYTKOWNIKÓW ROZWIĄZAŃ KASPERSKY LAB 20 Kaspersky Endpoint Security for Business: Bogate w funkcje warstwy ochrony OCHRONA PRZED SZKODLIWYM OPROGRAMOWANIEM TOTAL ADVANCED SELECT CORE 21 KONTROLA APLIKACJI, URZĄDZEŃ I DOSTĘPU DO INTERNETU ZABEZPIECZENIA URZĄDZEŃ MOBILNYCH SZYFROWANIE DANYCH ZARZĄDZANIE SYSTEMAMI POCZTA, INTERNET I WSPÓŁPRACA Szczegółowa prezentacja Total Advanced Poczta Brama internetowa Zarządzanie licencjami Dostęp do sieci (NAC) Instalacja oprogramowania Konfiguracja systemów Zarządzanie poprawkami Skanowanie w poszukiwaniu luk Szyfrowanie danych Select Zabezpieczenia mobilnych punktów końcowych Zarządzanie urządzeniami mobilnymi (MDM) Bezpieczeństwo serwera plików Kontrola aplikacji Core Kontrola urządzeń Kontrola dostępu do sieci Zwalczanie szkodliwego oprogramowania + zapora sieciowa Punkty końcowe Zarządzanie Infrastruktura Funkcja wspierana przez chmurę Kaspersky Security Network (KSN) 22 Kaspersky Security Center Współpraca Plus: dodatkowe rozwiązania ukierunkowane Kaspersky Security for... 23 File Servers Systems Management Storage Mail Mobile Virtualization Collaboration Internet Gateways Podsumowanie: wyjątkowy zestaw korzyści OBSERWACJA Skuteczna ochrona KONTROLA OCHRONA Wydajność IT Ujednolicone zarządzanie ZMINIMALIZUJ ZAGROŻENIA DLA SWOJEJ FIRMY, OSIĄGAJĄC JEDNOCZEŚNIE MAKSIMUM EFEKTYWNOŚCI BIZNESOWEJ — TERAZ TO MOŻLIWE DZIĘKI FIRMIE KASPERSKY LAB 24 Dlaczego warto wybrać dla swojej firmy rozwiązania Kaspersky Lab WIELOKROTNIE NAGRADZANE TECHNOLOGIE OCHRONY PRZED SZKODLIWYM OPROGRAMOWANIEM 25 KLIENCI KASPERSKY LAB Liczba producentów z branży IT, bezpieczeństwa sieci i komunikacji, którzy postanowili wyposażyć swoje rozwiązania we wbudowane technologie Kaspersky Lab zabezpieczające przed szkodliwymi programami, przekroczyła już 80. Są wśród nich firmy takie, jak Microsoft, IBM, Checkpoint czy Juniper. TWORZYMY, NIE KUPUJEMY Nasza strategia działalności nie polega na pozyskiwaniu coraz to nowych technologii po to, by później integrować je w swoich produktach. Każda z oferowanych funkcji powstała w oparciu o ten sam kod podstawowy opracowany przez specjalistów z Kaspersky Lab. KASPERSKY ENDPOINT SECURITY FOR BUSINESS www.kaspersky.pl/biznes 26