kaspersky endpoint security for business

Transkrypt

kaspersky endpoint security for business
Przedstawiamy produkt
KASPERSKY ENDPOINT SECURITY FOR BUSINESS
1
Czynniki biznesowe i ich wpływ na środowisko IT
SPRAWNOŚĆ
EFEKTYWNOŚĆ
WYDAJNOŚĆ
Bądź szybki, zwinny i elastyczny
66 proc. właścicieli firm uważa
sprawność prowadzenia
działalności za priorytet
Tnij koszty
Konsoliduj i usprawniaj
54 proc. organizacji jest zdania,
że ich procesy biznesowe można
usprawnić
Maksymalizuj wartość posiadanych
zasobów
Zrób więcej mniejszym kosztem
81 proc. właścicieli firm wymienia
wydajność operacyjną wśród
priorytetów o największym
znaczeniu strategicznym
WPŁYW NA
ŚRODOWISKO IT
Stopień skomplikowania infrastruktury IT: więcej danych, systemów i technologii
Presja na zasoby i budżety
2
I wtedy pojawia się jeszcze wiecej szkodliwych
programów...
nowych zagrożeń każdego dnia
200 tys.
szkodliwych programów biorących na cel urządzenia mobilne
Ponad
35 tys.
plików szkodliwego oprogramowania zgromadzonych w zbiorach Kaspersky Lab do stycznia 2013 r.
Ponad
100 mln
1999
3
2001
2003
2005
2007
2009
2011
2013
Wpływ na bezpieczeństwo IT
Reakcja:
Narzędzie do zwalczania
szkodliwego oprogramowania
i do zarządzania / panel
Szkodliwe
oprogramowanie
Cel nr 1: aplikacje!
Reakcja:
Zarządzanie
systemami
i poprawkami
Twoje dane są
w ruchu!
Reakcja:
Szyfrowanie
danych
Urządzenia
mobilne / model
BYOD
4
TWOJE DANE
Reakcja:
Zarządzanie urządzeniami
mobilnymi (MDM)
Wpływ na bezpieczeństwo IT
Reakcja:
Narzędzie do zwalczania
szkodliwego oprogramowania
i do zarządzania / pulpit
Reakcja na
Cel nr 1: aplikacje!
ZŁOŻONOŚĆ TO
Twoje dane są w
ruchu!
Urządzenia
mobilne / program
BYOD
5
Reakcja:
Zarządzanie
Tak wygląda złożoność
systemami i
poprawkami
WRÓG BEZPIECZEŃSTWA
W ŚRODOWISKU IT
Reakcja:
Szyfrowanie danych
TWOJE DANE
Reakcja:
Zarządzanie urządzeniami
mobilnymi (MDM)
A gdyby tak...?
Szkodliwe
oprogramowanie
Cel nr 1: aplikacje!
Twoje dane są
w ruchu!
Urządzenia
mobilne / program
BYOD
6
1
PLATFORMA
KONSOLA ZARZĄDZANIA
KOSZTTWOJE DANE
Przedstawiamy . .
KASPERSKY
ENDPOINT SECURITY
FOR BUSINESS
7
Kaspersky Endpoint Security for Business
W ramach jednej platformy klient otrzymuje:
Narzędzia do
walki ze szkodliwym
oprogramowaniem
Tradycyjne i wspomagane
przez technologię chmury
Narzędzia do
zarządzania systemami
wraz z funkcjami
obsługi poprawek
Zabezpieczenia
urządzeń mobilnych
narzędzia MDM i agent
zabezpieczeń urządzeń
przenośnych
Szyfrowanie danych
plik / folder, cały dysk
Narzędzia kontroli
punktów końcowych:
kontrola aplikacji, urządzeń i sieci
8
Kaspersky Endpoint Security for Business
A wszystko to zarządzane z jednej konsoli:
Kaspersky Security Center
Narzędzia do
walki ze szkodliwym
oprogramowaniem
tradycyjne i wspomagane
przez technologię chmury
Narzędzia do
zarządzania systemami
wraz z funkcjami
obsługi poprawek
Zabezpieczenia
urządzeń mobilnych
narzędzia MDM i agent
zabezpieczeń urządzeń
przenośnych
Szyfrowanie danych
plik / folder, cały dysk
Narzędzia kontroli
punktów końcowych:
kontrola aplikacji, urządzeń i sieci
9
Po raz pierwszy można:
OBSERWOWAĆ
Zasoby fizyczne, wirtualne
i mobilne
Rozpoznawanie słabych punktów
Inwentaryzacja zasobów
sprzętowych i programowych
Decydowanie o dalszych krokach
na podstawie
przejrzystych raportów
10
KONTROLOWAĆ
Konfigurowanie i wdrażanie
Tworzenie i egzekwowanie zasad
administracyjnych
Zarządzanie urządzeniami
stanowiącymi własność
użytkowników
Określanie priorytetów poprawek
Zarządzanie licencjami
Kontrolowanie dostępu
do sieci (NAC)
CHRONIĆ
Wykraczanie poza ramy
rozwiązań antywirusowych
Spełnianie wymagań w zakresie
bezpieczeństwa
Ochrona danych i urządzeń
w każdym miejscu
Korzystanie z fachowej
wiedzy firmy Kaspersky Lab
Łączenie dwóch rodzajów korzyści
Dokładniejsza ochrona + bezproblemowe zarządzanie
PUNKTY KOŃCOWE / INFRASTRUKTURA
Ochrona przed szkodliwym
oprogramowaniem
Narzędzia kontroli punktów końcowych
Szyfrowanie
Bezpieczeństwo poczty i bram
internetowych
Współpraca
KASPERSKY SECURITY CENTER
Zarządzanie urządzeniami mobilnymi (MDM)
Zarządzanie systemami
Egzekwowanie zasad bezpieczeństwa
Kaspersky
Security Center
Smartfony
Tablety
11
Serwery
Stacje robocze
Laptopy
Ochrona przed szkodliwym oprogramowaniem
Podstawa platformy
Skanowanie wielopunktowe
Wspomagana przez chmurę
Technologia Kaspersky Lab
chroniąca przed
szkodliwymi programami
Wielokrotnie nagradzana
Kaspersky
Security Center
12
OCHRONA PRZED
ZŁOŚLIWYM OPROGRAMOWANIEM
SZYFROWANIE
DANYCH
Zabezpieczenia
urządzeń
mobilnych
ZARZĄDZANIE
SYSTEMAMI
NARZĘDZIA
KONTROLI
Infrastruktura
Szyfrowanie danych
Bezpieczeństwo Twoich danych,
gdziekolwiek się znajdą
Funkcje szyfrowania
Plik / folder lub cały dysk
Bez udziału
użytkowników końcowych
Integracja z funkcjami
kontroli urządzeń
i aplikacji
W obrębie sieci
Szyfrowanie i odszyfrowywanie bez udziału
użytkownika
13
OCHRONA PRZED
ZŁOŚLIWYM OPROGRAMOWANIEM
SZYFROWANIE
DANYCH
Zabezpieczenia
urządzeń
mobilnych
ZARZĄDZANIE
SYSTEMAMI
NARZĘDZIA
KONTROLI
Infrastruktura
Poza siecią
Zabezpieczenia urządzeń mobilnych
Mobilny punkt końcowy + MDM
Kaspersky
Security Center
Zarządzanie urządzeniami
mobilnymi (MDM)
MDM
Dwa składniki
Agent dla punktów końcowych —
instalowany w urządzeniach mobilnych
14
OCHRONA PRZED
ZŁOŚLIWYM OPROGRAMOWANIEM
SZYFROWANIE
DANYCH
Zabezpieczenia
urządzeń
mobilnych
Zarządzanie
urządzeniami
mobilnymi firmy
Apple
Microsoft
Exchange
ActiveSync
ZARZĄDZANIE
SYSTEMAMI
NARZĘDZIA
KONTROLI
Infrastruktura
*
*
Smartfony
Tablety
•
•
•
•
*
Android
Windows
Symbian
Blackberry
Urządzenia z
systemem iOS
Funkcje rozwiązania dla urządzeń mobilnych
KONFIGURACJA/
WDRAŻANIE
ZABEZPIECZENIA
Ochrona przed złośliwym
oprogramowaniem
Ochrona przed
wyłudzaniem informacji
Ochrona przed
spamem
Za pomocą wiadomości
SMS, wiadomości e-mail
lub poprzez bezpośrednie
połączenie przewodowe
ZGODNOŚĆ Z ZASADAMI
APLIKACJE
OCHRONA PRZED
ZŁOŚLIWYM OPROGRAMOWANIEM
Wyszukiwanie za
pomocą systemu GPS
Zdalna blokada
DOSTĘP DO DANYCH
Ustawienie hasła
Konteneryzacja
Szyfrowanie danych
Zgłaszanie zdarzeń
jailbreakingu / rootowania
Ograniczenie dostępu do
danych
Zdalne kasowanie
Wymuszanie ustawień
15
OCHRONA PRZED
KRADZIEŻĄ
SZYFROWANIE
DANYCH
Zabezpieczenia
urządzeń
mobilnych
ZARZĄDZANIE
SYSTEMAMI
NARZĘDZIA
KONTROLI
Infrastruktura
Idealne rozwiązanie dla zastosowań BYOD
Portal z aplikacjami prywatnymi
Osobiste
Firmowe
Konteneryzacja
Pozwala oddzielić dane
firmowe
Szyfrowanie
Możliwość usuwania
selektywnego
16
OCHRONA PRZED
ZŁOŚLIWYM OPROGRAMOWANIEM
SZYFROWANIE
DANYCH
Zabezpieczenia
urządzeń
mobilnych
ZARZĄDZANIE
SYSTEMAMI
NARZĘDZIA
KONTROLI
Infrastruktura

Aplikacja

Aplikacja

Aplikacja

Aplikacja


Aplikacja
Aplikacja


Aplikacja
Aplikacja
Kaspersky
Security Center
Zarządzanie systemami
Wszystko aktualne – łatwo i szybko
KONFIGURACJA SYSTEMÓW
Tworzenie obrazów
Przechowywanie
i aktualizowanie
Wdrażanie
WYSZUKIWANIE LUK
Inwentaryzacja zasobów
sprzętowych
i programowych
OCHRONA PRZED
ZŁOŚLIWYM OPROGRAMOWANIEM
SZYFROWANIE
DANYCH
Zabezpieczenia
urządzeń
mobilnych
ZARZĄDZANIE
SYSTEMAMI
NARZĘDZIA ZDALNE
Monitorowanie
wykorzystania
Zarządzanie odnawianiem
Zarządzanie
zgodnością licencji
Instalowanie aplikacji
Aktualizowanie aplikacji
Rozwiązywanie
problemów
ZAAWANSOWANA
OBSŁUGA POPRAWEK
Zautomatyzowane
określanie priorytetów
KONTROLA DOSTĘPU
DO SIECI (NAC)
Opcje ponownego
uruchamiania
Wiele baz danych luk
w zabezpieczeniach
17
ZARZĄDZANIE LICENCJAMI
NARZĘDZIA
KONTROLI
Infrastruktura
Zarządzanie zasadami
dostępu dla gości
Portal dla gości
Narzędzia kontroli
Kontrola aplikacji, urządzeń i dostępu do internetu
KONTROLA URZĄDZEŃ
KONTROLA DOSTĘPU DO SIECI
KONTROLA APLIKACJI
Z UŻYCIEM DYNAMICZNYCH
BIAŁYCH LIST
18
OCHRONA PRZED
ZŁOŚLIWYM OPROGRAMOWANIEM
SZYFROWANIE
DANYCH
Zabezpieczenia
urządzeń
mobilnych
ZARZĄDZANIE
SYSTEMAMI
NARZĘDZIA
KONTROLI
Infrastruktura
Poczta, brama internetowa i współpraca
Kompletna ochrona infrastruktury
Ochrona
bram internetowych
Ochrona
poczty
19
Microsoft Exchange
Microsoft ISA/TMG
Lotus Notes/Domino
Squid
Serwery pocztowe Linux
Zapora sieciowa
SZYFROWANIE
DANYCH
Zabezpieczenia
urządzeń
mobilnych
ZARZĄDZANIE
SYSTEMAMI
NARZĘDZIA
KONTROLI
Infrastruktura
Ochrona
w dziedzinie współpracy
Serwery Microsoft
SharePoint
Ochrona wspierana przez usługę Kaspersky
Security Network
Globalna sieć milionów użytkowników
połączonych w chmurze
Dynamiczna baza danych reputacji
aplikacji i witryn
Lepsza wydajność i mniejsza liczba
fałszywych alarmów
Ścisła integracja z funkcjami ochrony
GLOBALNA SIEĆ UŻYTKOWNIKÓW ROZWIĄZAŃ
KASPERSKY LAB
20
Kaspersky Endpoint Security for Business:
Bogate w funkcje warstwy ochrony
OCHRONA PRZED
SZKODLIWYM
OPROGRAMOWANIEM
TOTAL
ADVANCED
SELECT
CORE
21
KONTROLA
APLIKACJI,
URZĄDZEŃ
I DOSTĘPU DO
INTERNETU
ZABEZPIECZENIA
URZĄDZEŃ
MOBILNYCH
SZYFROWANIE
DANYCH
ZARZĄDZANIE
SYSTEMAMI
POCZTA,
INTERNET
I WSPÓŁPRACA
Szczegółowa prezentacja
Total
Advanced
Poczta
Brama internetowa
Zarządzanie licencjami
Dostęp do sieci (NAC)
Instalacja
oprogramowania
Konfiguracja systemów
Zarządzanie
poprawkami
Skanowanie
w poszukiwaniu luk
Szyfrowanie danych
Select
Zabezpieczenia mobilnych
punktów końcowych
Zarządzanie urządzeniami mobilnymi
(MDM)
Bezpieczeństwo serwera plików
Kontrola aplikacji
Core
Kontrola urządzeń
Kontrola dostępu
do sieci
Zwalczanie szkodliwego oprogramowania + zapora sieciowa
Punkty końcowe
Zarządzanie
Infrastruktura
Funkcja wspierana przez chmurę Kaspersky Security Network (KSN)
22
Kaspersky Security Center
Współpraca
Plus: dodatkowe rozwiązania ukierunkowane
Kaspersky Security for...
23
File
Servers
Systems
Management
Storage
Mail
Mobile
Virtualization
Collaboration
Internet
Gateways
Podsumowanie: wyjątkowy zestaw korzyści
OBSERWACJA
Skuteczna
ochrona
KONTROLA
OCHRONA
Wydajność IT
Ujednolicone
zarządzanie
ZMINIMALIZUJ ZAGROŻENIA DLA SWOJEJ FIRMY, OSIĄGAJĄC
JEDNOCZEŚNIE MAKSIMUM EFEKTYWNOŚCI BIZNESOWEJ —
TERAZ TO MOŻLIWE DZIĘKI FIRMIE KASPERSKY LAB
24
Dlaczego warto wybrać dla swojej firmy rozwiązania
Kaspersky Lab
WIELOKROTNIE NAGRADZANE
TECHNOLOGIE OCHRONY PRZED
SZKODLIWYM OPROGRAMOWANIEM
25
KLIENCI
KASPERSKY LAB
Liczba producentów z branży IT, bezpieczeństwa sieci i komunikacji, którzy
postanowili wyposażyć swoje rozwiązania we wbudowane technologie
Kaspersky Lab zabezpieczające przed szkodliwymi programami, przekroczyła
już 80. Są wśród nich firmy takie, jak Microsoft, IBM, Checkpoint czy Juniper.
TWORZYMY,
NIE KUPUJEMY
Nasza strategia działalności nie polega na pozyskiwaniu coraz to nowych
technologii po to, by później integrować je w swoich produktach.
Każda z oferowanych funkcji powstała w oparciu o ten sam kod podstawowy
opracowany przez specjalistów z Kaspersky Lab.
KASPERSKY ENDPOINT SECURITY FOR BUSINESS
www.kaspersky.pl/biznes
26