Przedstawiamy produkt
1
KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Czynniki biznesowe i ich wpływ na środowisko IT
Bądź szybki, zwinny i elastyczny SPRAWNOŚĆ 66 proc. właścicieli firm uważa
sprawność prowadzenia
działalności za priorytet
Tnij koszty
Konsoliduj i usprawniaj EFEKTYWNOŚĆ
54 proc. organizacji jest zdania,
że ich procesy biznesowe można
usprawnić
Maksymalizuj wartość posiadanych zasobów
Zrób więcej mniejszym kosztem WYDAJNOŚĆ
81 proc. właścicieli firm wymienia wydajność operacyjną wśród priorytetów o największym znaczeniu strategicznym
2
WPŁYW NA
ŚRODOWISKO IT
Stopień skomplikowania infrastruktury IT: więcej danych, systemów i technologii
Presja na zasoby i budżety
I wtedy pojawia się jeszcze wiecej szkodliwych
programów...
1999 2001 2003 2005 2007 2009 2011
plików szkodliwego oprogramowania zgromadzonych w zbiorach Kaspersky Lab do stycznia 2013 r. Ponad
100 mln
nowych zagrożeń każdego dnia 200 tys.
szkodliwych programów biorących na cel urządzenia mobilne Ponad
35 tys.
3
2013
Szkodliwe oprogramowanie
Wpływ na bezpieczeństwo IT
Urządzenia mobilne / model
BYOD
Twoje dane są w ruchu!
Cel nr 1: aplikacje!
4
TWOJE DANE
Reakcja:
Narzędzie do zwalczania
szkodliwego oprogramowania
i do zarządzania / panel
Reakcja:
Zarządzanie
systemami
i poprawkami
Reakcja:
Szyfrowanie
danych
Reakcja:
Zarządzanie urządzeniami
mobilnymi (MDM)
Reakcja na
Wpływ na bezpieczeństwo IT
Urządzenia mobilne / program
BYOD
Twoje dane są w ruchu!
Cel nr 1: aplikacje!
5
TWOJE DANE
Reakcja:
Narzędzie do zwalczania
szkodliwego oprogramowania
i do zarządzania / pulpit
Reakcja: Zarządzanie systemami i poprawkami
Reakcja: Szyfrowanie danych
Reakcja:
Zarządzanie urządzeniami
mobilnymi (MDM)
Tak wygląda złożoność
ZŁOŻONOŚĆ TO WRÓG BEZPIECZEŃSTWA W ŚRODOWISKU IT
Szkodliwe oprogramowanie
A gdyby tak...?
Urządzenia mobilne / program
BYOD
Twoje dane są w ruchu!
Cel nr 1: aplikacje!
6
TWOJE DANE 1 PLATFORMA
KONSOLA ZARZĄDZANIA
KOSZT
Przedstawiamy . .
KASPERSKY
ENDPOINT SECURITY
FOR BUSINESS
7
8
Kaspersky Endpoint Security for Business W ramach jednej platformy klient otrzymuje:
Narzędzia do
walki ze szkodliwym
oprogramowaniem Tradycyjne i wspomagane
przez technologię chmury
Zabezpieczenia
urządzeń mobilnych narzędzia MDM i agent
zabezpieczeń urządzeń
przenośnych
Szyfrowanie danych plik / folder, cały dysk
Narzędzia kontroli
punktów końcowych: kontrola aplikacji, urządzeń i sieci
Narzędzia do
zarządzania systemami wraz z funkcjami
obsługi poprawek
9
Kaspersky Endpoint Security for Business A wszystko to zarządzane z jednej konsoli:
Kaspersky Security Center
Narzędzia do
walki ze szkodliwym
oprogramowaniem tradycyjne i wspomagane
przez technologię chmury
Zabezpieczenia
urządzeń mobilnych narzędzia MDM i agent
zabezpieczeń urządzeń
przenośnych
Szyfrowanie danych plik / folder, cały dysk
Narzędzia kontroli
punktów końcowych: kontrola aplikacji, urządzeń i sieci
Narzędzia do
zarządzania systemami wraz z funkcjami
obsługi poprawek
Po raz pierwszy można:
10
Zasoby fizyczne, wirtualne
i mobilne
Rozpoznawanie słabych punktów
Inwentaryzacja zasobów
sprzętowych i programowych
Decydowanie o dalszych krokach
na podstawie
przejrzystych raportów
OBSERWOWAĆ
Konfigurowanie i wdrażanie
Tworzenie i egzekwowanie zasad
administracyjnych
Zarządzanie urządzeniami
stanowiącymi własność
użytkowników
Określanie priorytetów poprawek
Zarządzanie licencjami
Kontrolowanie dostępu
do sieci (NAC)
KONTROLOWAĆ
Wykraczanie poza ramy
rozwiązań antywirusowych
Spełnianie wymagań w zakresie
bezpieczeństwa
Ochrona danych i urządzeń
w każdym miejscu
Korzystanie z fachowej
wiedzy firmy Kaspersky Lab
CHRONIĆ
Łączenie dwóch rodzajów korzyści
11
Dokładniejsza ochrona + bezproblemowe zarządzanie
Ochrona przed szkodliwym oprogramowaniem Narzędzia kontroli punktów końcowych Szyfrowanie Bezpieczeństwo poczty i bram internetowych Współpraca
PUNKTY KOŃCOWE / INFRASTRUKTURA
Smartfony
Tablety
Serwery
Stacje robocze
Laptopy
Zarządzanie urządzeniami mobilnymi (MDM)
Zarządzanie systemami
Egzekwowanie zasad bezpieczeństwa
KASPERSKY SECURITY CENTER
Kaspersky
Security Center
Infrastruktura
Ochrona przed szkodliwym oprogramowaniem
12
Podstawa platformy
Technologia Kaspersky Lab
chroniąca przed
szkodliwymi programami
Skanowanie wielopunktowe
Wspomagana przez chmurę
Wielokrotnie nagradzana
Kaspersky
Security Center
SZYFROWANIE
DANYCH
Zabezpieczenia urządzeń
mobilnych
ZARZĄDZANIE
SYSTEMAMI
NARZĘDZIA
KONTROLI
OCHRONA PRZED ZŁOŚLIWYM OPRO-
GRAMOWANIEM
Funkcje szyfrowania
Plik / folder lub cały dysk
Bez udziału
użytkowników końcowych
13
Szyfrowanie danych Bezpieczeństwo Twoich danych, gdziekolwiek się znajdą
Integracja z funkcjami
kontroli urządzeń
i aplikacji
W obrębie sieci Poza siecią
Szyfrowanie i odszyfrowywanie bez udziału
użytkownika
Infrastruktura SZYFROWANIE
DANYCH
Zabezpieczenia urządzeń
mobilnych
ZARZĄDZANIE
SYSTEMAMI
NARZĘDZIA
KONTROLI
OCHRONA PRZED ZŁOŚLIWYM OPRO-
GRAMOWANIEM
Zabezpieczenia urządzeń mobilnych
14
Mobilny punkt końcowy + MDM
Microsoft
Exchange
ActiveSync
Zarządzanie
urządzeniami
mobilnymi firmy
Apple
Zarządzanie urządzeniami
mobilnymi (MDM)
Agent dla punktów końcowych —
instalowany w urządzeniach mobilnych *
* Smartfony
Tablety
Urządzenia z
systemem iOS
Dwa składniki
Kaspersky
Security Center
MDM
*
• Android
• Windows
• Symbian
• Blackberry Infrastruktura SZYFROWANIE
DANYCH
Zabezpieczenia urządzeń
mobilnych
ZARZĄDZANIE
SYSTEMAMI
NARZĘDZIA
KONTROLI
OCHRONA PRZED ZŁOŚLIWYM OPRO-
GRAMOWANIEM
Funkcje rozwiązania dla urządzeń mobilnych
Za pomocą wiadomości
SMS, wiadomości e-mail
lub poprzez bezpośrednie
połączenie przewodowe
KONFIGURACJA/
WDRAŻANIE
Ochrona przed złośliwym oprogramowaniem
Ochrona przed wyłudzaniem informacji
Ochrona przed spamem
ZABEZPIECZENIA
Wyszukiwanie za
pomocą systemu GPS
Zdalna blokada
OCHRONA PRZED
KRADZIEŻĄ
Ustawienie hasła
Zgłaszanie zdarzeń
jailbreakingu / rootowania
Wymuszanie ustawień
ZGODNOŚĆ Z ZASADAMI
Konteneryzacja
Ograniczenie dostępu do
danych
APLIKACJE
Szyfrowanie danych
Zdalne kasowanie
DOSTĘP DO DANYCH
15 Infrastruktura
SZYFROWANIE
DANYCH
Zabezpieczenia urządzeń
mobilnych
ZARZĄDZANIE
SYSTEMAMI
NARZĘDZIA
KONTROLI
OCHRONA PRZED ZŁOŚLIWYM OPRO-
GRAMOWANIEM
16
Idealne rozwiązanie dla zastosowań BYOD
Kaspersky
Security Center
Pozwala oddzielić dane
firmowe
Szyfrowanie
Możliwość usuwania
selektywnego
Konteneryzacja
Firm
owe
Oso
bist
e Portal z aplikacjami prywatnymi
Aplikacja
Aplikacja
Aplikacja
Aplikacja
Aplikacja
Aplikacja
Aplikacja
Aplikacja
Infrastruktura SZYFROWANIE
DANYCH
Zabezpieczenia urządzeń
mobilnych
ZARZĄDZANIE
SYSTEMAMI
NARZĘDZIA
KONTROLI
OCHRONA PRZED ZŁOŚLIWYM OPRO-
GRAMOWANIEM
Zarządzanie systemami
17
Wszystko aktualne – łatwo i szybko
Inwentaryzacja zasobów
sprzętowych
i programowych
Wiele baz danych luk
w zabezpieczeniach
WYSZUKIWANIE LUK
Instalowanie aplikacji
Aktualizowanie aplikacji
Rozwiązywanie
problemów
NARZĘDZIA ZDALNE
Monitorowanie
wykorzystania
Zarządzanie odnawianiem
Zarządzanie
zgodnością licencji
ZARZĄDZANIE LICENCJAMI
Zarządzanie zasadami
dostępu dla gości
Portal dla gości
KONTROLA DOSTĘPU
DO SIECI (NAC)
Zautomatyzowane
określanie priorytetów
Opcje ponownego
uruchamiania
ZAAWANSOWANA
OBSŁUGA POPRAWEK
Tworzenie obrazów
Przechowywanie
i aktualizowanie
Wdrażanie
KONFIGURACJA SYSTEMÓW
Infrastruktura SZYFROWANIE
DANYCH
Zabezpieczenia urządzeń
mobilnych
ZARZĄDZANIE
SYSTEMAMI
NARZĘDZIA
KONTROLI
OCHRONA PRZED ZŁOŚLIWYM OPRO-
GRAMOWANIEM
Narzędzia kontroli
18
Kontrola aplikacji, urządzeń i dostępu do internetu
KONTROLA URZĄDZEŃ
KONTROLA DOSTĘPU DO SIECI
KONTROLA APLIKACJI
Z UŻYCIEM DYNAMICZNYCH
BIAŁYCH LIST
Infrastruktura SZYFROWANIE
DANYCH
Zabezpieczenia urządzeń
mobilnych
ZARZĄDZANIE
SYSTEMAMI
NARZĘDZIA
KONTROLI
OCHRONA PRZED ZŁOŚLIWYM OPRO-
GRAMOWANIEM
Poczta, brama internetowa i współpraca
19
Kompletna ochrona infrastruktury
Microsoft Exchange
Lotus Notes/Domino
Serwery pocztowe Linux
Ochrona
poczty
Microsoft ISA/TMG
Squid
Zapora sieciowa
Ochrona
bram internetowych
Serwery Microsoft
SharePoint
Ochrona
w dziedzinie współpracy
Infrastruktura SZYFROWANIE
DANYCH
Zabezpieczenia urządzeń
mobilnych
ZARZĄDZANIE
SYSTEMAMI
NARZĘDZIA
KONTROLI
Ochrona wspierana przez usługę Kaspersky
Security Network
Globalna sieć milionów użytkowników połączonych w chmurze
Dynamiczna baza danych reputacji aplikacji i witryn
Lepsza wydajność i mniejsza liczba fałszywych alarmów
Ścisła integracja z funkcjami ochrony
20
GLOBALNA SIEĆ UŻYTKOWNIKÓW ROZWIĄZAŃ
KASPERSKY LAB
Kaspersky Endpoint Security for Business:
Bogate w funkcje warstwy ochrony
OCHRONA PRZED
SZKODLIWYM
OPROGRAMOWANIEM
KONTROLA
APLIKACJI,
URZĄDZEŃ
I DOSTĘPU DO
INTERNETU
ZABEZPIECZENIA
URZĄDZEŃ
MOBILNYCH SZYFROWANIE
DANYCH
ZARZĄDZANIE
SYSTEMAMI
POCZTA,
INTERNET
I WSPÓŁPRACA
21
TOTAL
ADVANCED
CORE
SELECT
Kontrola aplikacji
Skanowanie w poszukiwaniu luk
Zarządzanie poprawkami Konfiguracja systemów
Szczegółowa prezentacja
Brama internetowa Współpraca Poczta
Core
Select
Advanced
Total
Punkty końcowe Zarządzanie Infrastruktura
22
Funkcja wspierana przez chmurę Kaspersky Security Network (KSN)
Instalacja oprogramowania Dostęp do sieci (NAC) Zarządzanie licencjami
Zabezpieczenia mobilnych punktów końcowych
Szyfrowanie danych
Zarządzanie urządzeniami mobilnymi (MDM)
Bezpieczeństwo serwera plików
Kontrola urządzeń Kontrola dostępu
do sieci
Zwalczanie szkodliwego oprogramowania + zapora sieciowa
Kasp
ersky Secu
rity Cen
ter
Plus: dodatkowe rozwiązania ukierunkowane
23
Kaspersky Security for...
File Servers
Systems Management
Storage Mail
Mobile Virtualization Collaboration Internet
Gateways
24
Podsumowanie: wyjątkowy zestaw korzyści
Skuteczna
ochrona
Ujednolicone
zarządzanie
ZMINIMALIZUJ ZAGROŻENIA DLA SWOJEJ FIRMY, OSIĄGAJĄC
JEDNOCZEŚNIE MAKSIMUM EFEKTYWNOŚCI BIZNESOWEJ —
TERAZ TO MOŻLIWE DZIĘKI FIRMIE KASPERSKY LAB
OBSERWACJA KONTROLA OCHRONA
Wydajność IT
Dlaczego warto wybrać dla swojej firmy rozwiązania
Kaspersky Lab
KLIENCI
KASPERSKY LAB
Liczba producentów z branży IT, bezpieczeństwa sieci i komunikacji, którzy
postanowili wyposażyć swoje rozwiązania we wbudowane technologie
Kaspersky Lab zabezpieczające przed szkodliwymi programami, przekroczyła
już 80. Są wśród nich firmy takie, jak Microsoft, IBM, Checkpoint czy Juniper.
WIELOKROTNIE NAGRADZANE
TECHNOLOGIE OCHRONY PRZED
SZKODLIWYM OPROGRAMOWANIEM
TWORZYMY,
NIE KUPUJEMY
Nasza strategia działalności nie polega na pozyskiwaniu coraz to nowych
technologii po to, by później integrować je w swoich produktach.
Każda z oferowanych funkcji powstała w oparciu o ten sam kod podstawowy
opracowany przez specjalistów z Kaspersky Lab.
25
www.kaspersky.pl/biznes
26
KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Top Related