Solutions de sécurité Kaspersky Lab pour les entreprises
À mesure que votre entreprise se développe, le volume de données et le nombre d’appareils et de systèmes informatiques que vous devez protéger augmentent également. Vous devez disposer d’outils adéquats pour identifier et éliminer les vulnérabilités, bloquer les menaces et simplifier les tâches liées à la gestion des systèmes. Kaspersky Endpoint Security for Business Advanced allie sécurité et efficacité informatiques afin de fournir aux entreprises de toutes tailles une protection des données à la fois souple et proactive, ainsi qu’une cybersécurité agile.
Views: 64
Subscribe to get the latest posts sent to your email.
À mesure que votre entreprise se développe, le volume de données et le nombre d’appareils et de systèmes informatiques que vous devez protéger augmentent également. Vous devez disposer d’outils adéquats pour identifier et éliminer les vulnérabilités, bloquer les menaces et simplifier les tâches liées à la gestion des systèmes. Kaspersky Endpoint Security for Business Advanced allie sécurité et efficacité informatiques afin de fournir aux entreprises de toutes tailles une protection des données à la fois souple et proactive, ainsi qu’une cybersécurité agile.
Views: 64
Subscribe to get the latest posts sent to your email.
Les environnements informatiques d’entreprise sont plus complexes que jamais, et les cybercriminels utilisent des techniques d’attaque de plus en plus sophistiquées. Kaspersky Endpoint Security for Business Advanced propose une protection de pointe s’appuyant sur tout un éventail de fonctionnalités de sécurité pour une protection multi-niveaux. L’analyse des vulnérabilités, la gestion des correctifs, les contrôles de sécurité et la protection des données réduisent les risques d’attaque et sécurisent les informations d’entreprise sensibles.
Kaspersky Endpoint Security for Business Advanced s’impose comme la meilleure protection multi-niveaux contre les menaces connues, inconnues et avancées, alliant big data et surveillance des menaces, Machine Learning et expertise humaine pour un niveau de protection encore supérieur. De puissants outils de contrôle aident à gérer la façon dont les applications s’exécutent, à bloquer l’utilisation de périphériques amovibles non autorisés et à mettre en œuvre des politiques d’accès à Internet.
En cas de perte d’un ordinateur portable ou d’un appareil mobile, des données confidentielles peuvent tomber entre de mauvaises mains. Nos fonctionnalités de chiffrement vous permettent d’appliquer un chiffrement aux fichiers, dossiers, disques et périphériques amovibles. Le chiffrement des données est facile à configurer et peut être géré à partir de la même console d’administration que vous utilisez pour contrôler toutes les autres technologies de Kaspersky Lab s’exécutant sur votre réseau.
Kaspersky Endpoint Security for Business Advanced permet aux équipes mobiles de travailler en toute sécurité. Des technologies de sécurité mobile rigoureuses vous aident à protéger les plates-formes mobiles les plus répandues contre les programmes malveillants, le phishing et les courriers indésirables, notamment. Par ailleurs, en activant plusieurs fonctions de gestion des appareils mobiles (MDM) et de gestion des applications mobiles (MAM) via une interface unique, Kaspersky Endpoint Security for Business Advanced vous fait gagner du temps et facilite la mise en œuvre de politiques de sécurité mobile unifiées.
Dans les environnements informatiques complexes des entreprises modernes, le volume des tâches quotidiennes et essentielles de gestion des systèmes peut se révéler écrasant. Nos outils de gestion client automatisent un large éventail de tâches de sécurité et d’administration afin de simplifier la gestion informatique. Vous gagnez en visibilité sur votre réseau informatique et pouvez contrôler plusieurs fonctionnalités d’administration et de sécurité via une seule et même console intégrée de gestion des systèmes et de la sécurité.
Gérer la sécurité d’un nombre d’appareils qui ne cesse de croître au sein d’une entreprise peut s’avérer fastidieux et complexe. Grâce à l’intégration de Kaspersky Security Center, notre console d’administration hautement intégrée qui vous permet de contrôler de manière centralisée toutes nos technologies, Kaspersky Endpoint Security for Business Advanced aide à simplifier les aspects complexes de la gestion.
Pour les plus petites entreprises, nous proposons un choix de politiques préconfigurées de sorte que vous puissiez sécuriser rapidement l’ensemble de votre réseau et commencer à bénéficier d’une protection. Si vous avez besoin d’une plus grande flexibilité, de nombreuses options de configuration sont disponibles pour adapter la solution à vos besoins en matière de sécurité.
L’intégration SIEM, notamment HP ArcSight et IBM QRadar, fournit aux entreprises les données de surveillance en temps réel dont elles ont besoin.
Notre gamme de solutions de sécurité ciblées vous permet d’ajouter, à tout moment, des technologies complémentaires d’administration et de protection, y compris :
Protection puissante multi-niveaux pour ordinateurs portables, postes de travail, serveurs de fichiers et appareils mobiles* avec fonctionnalités avancées de gestion des systèmes et console d’administration unifiée.
*Les fonctionnalités exactes varient en fonction de la plate-forme.
Sécurité et contrôles multi-niveaux
Kaspersky Endpoint Security for Business Advanced associe plusieurs technologies pour assurer la protection de tous les appareils et environnements face à l’évolution constante des cybermenaces. Des contrôles de sécurité couplés à la protection automatique contre les Exploits, au système de prévention des intrusions sur l’hôte et bien d’autres réduisent considérablement le risque d’intrusion de programmes malveillants. Un large éventail d’autres technologies et processus détectent et identifient le programme malveillant au niveau du terminal afin de le bloquer et d’annuler ses actions.
Le meilleur du Machine Learning et de l’ingéniosité humaine
L’approche HuMachine™ unique de Kaspersky Lab s’appuie sur une combinaison de big data et de surveillance des menaces, de Machine Learning et d’expertise humaine afin de garantir une détection multi-niveaux optimale, sans complexité ni souci de gestion.
La puissance des informations de surveillance basées dans le Cloud
Des millions de clients de Kaspersky Lab à travers le monde ont accepté de transmettre anonymement à Kaspersky Security Network (KSN) les données sur les menaces issues de leurs appareils. Ce laboratoire de menaces basé dans le Cloud recueille et stocke des quantités astronomiques de métadonnées provenant de fichiers suspects qui lui permettent de prendre des décisions rapides et précises relatives à la sécurité des fichiers et des URL, sans avoir à réaliser d’analyse complète de leur contenu. La protection contre les menaces inconnues est ainsi assurée.
Détection des comportements suspects
Kaspersky Endpoint Security for Business Advanced utilise la détection comportementale avant et pendant les étapes d’exécution. Cette technique de détection est prise en charge par Kaspersky Security Network, qui stocke des quantités astronomiques de métadonnées issues des fichiers suspects.
Avant le lancement d’un fichier, la détection comportementale s’appuyant sur l’émulation joue un rôle essentiel dans l’identification des menaces inconnues et sophistiquées. Une fois l’application lancée, notre technologie System Watcher contrôle les fichiers afin d’y détecter des signes de comportement suspect. Les fichiers malveillants sont bloqués et toutes les actions sont automatiquement annulées.
Protection contre les failles d’exploitation
Aucune application ni système d’exploitation ne peut se targuer d’être totalement exempt de vulnérabilités. Ces vulnérabilités sont susceptibles d’être exploitées par un programme malveillant pour pénétrer votre réseau, infecter vos postes de travail et vos serveurs, et perturber vos activités. Notre technologie innovante de protection automatique contre les Exploits (AEP) empêche les programmes malveillants d’exploiter les vulnérabilités présentes dans les systèmes d’exploitation ou les applications s’exécutant sur votre réseau. AEP surveille tout particulièrement les applications le plus souvent prises pour cible, parmi lesquelles Adobe Reader, Internet Explorer, Microsoft Office, Java et bien d’autres, pour offrir un niveau supplémentaire de surveillance de la sécurité et de protection contre les menaces inconnues.
Blocage des attaques réseau
Les menaces ciblant les réseaux d’entreprise, notamment le balayage des ports, les attaques par déni de service et les attaques par dépassement de la mémoire tampon se multiplient. Notre technologie de prévention des intrusions détecte et surveille les comportements suspects sur votre réseau d’entreprise. Elle vous permet également de préconfigurer la réponse de vos systèmes si un comportement suspect est identifié.
Liste blanche dynamique pour contrôler les applications
Le marché compte des milliers de nouvelles applications et leur nombre augmente de jour en jour. Assurer le suivi de leur dangerosité est un véritable défi. L’approche de Kaspersky Lab en matière de liste blanche dynamique permet aux administrateurs système d’activer une politique de blocage par défaut, qui neutralise toutes les applications ne figurant pas sur votre liste blanche. Notre laboratoire interne de gestion des listes blanches vérifie en permanence les problèmes de sécurité liés à chaque application, en les ajoutant à la base de données des applications placées sur liste blanche (cette base de données inclut plus de 1,3 milliard de fichiers uniques et s’enrichit quotidiennement d’un million de fichiers). Les clients de Kaspersky Lab ont accès à cette base de données qu’ils peuvent utiliser telle quelle ou adapter aux exigences spécifiques de leur entreprise. Le mode Test garantit qu’aucun blocage accidentel des applications stratégiques ni impact indésirable sur la fonctionnalité ne peuvent avoir lieu.
Contrôle des applications sur les serveurs et les postes de travail
Notre technologie System Watcher contrôle le comportement d’une application lors de son lancement sur le serveur ou la machine d’un collaborateur afin d’identifier des modèles de comportements malveillants. Les fichiers malveillants sont alors bloqués et les comportements malveillants sont annulés sur les postes de travail.
Contrôle des privilèges des applications pour réduire les risques
Même si certaines applications ne sont pas classées comme malveillantes, leurs activités peuvent être considérées comme à haut risque. Dans de nombreux cas, il est préférable de restreindre ces activités. Notre fonctionnalité de contrôle des privilèges des applications (système de prévention des intrusions sur l’hôte – HIPS) restreint les activités du terminal en fonction du « niveau de confiance » attribué aux applications, et limite les droits d’accès des applications à certaines ressources, y compris les fichiers système et utilisateurs. L’accès des applications aux appareils d’enregistrement audio et vidéo peut également être contrôlé.
Protection contre l’accès d’appareils non autorisés
Pour empêcher des appareils non autorisés d’accéder à votre réseau, la technologie de contrôle des appareils de Kaspersky Lab vous permet de configurer des contrôles en fonction de l’heure de la journée, de l’emplacement géographique ou du type d’appareil. Vous pouvez aligner les contrôles sur Active Directory afin de garantir une administration granulaire et une affectation efficace des politiques, utiliser des masques dans la création des règles de contrôle des appareils et placer plusieurs appareils sur la liste blanche, si nécessaire. Kaspersky Endpoint Security for Business journalise également l’ensemble des opérations de « suppression et de copie » exécutées sur les clés USB et gère les droits des utilisateurs pour les opérations de « lecture et d’écriture » sur les CD/DVD.
Flexibilité en termes de contrôle du Wi-Fi
L’utilisation de réseaux Wi-Fi non fiables expose les appareils et le réseau d’entreprise à des attaques. La création d’une liste de réseaux fiables destinée aux collaborateurs permet d’autoriser l’accès à des réseaux Wi-Fi de confiance et d’interdire l’utilisation d’autres réseaux, sans impact sur la mobilité du personnel.
Surveillance et contrôle de l’accès à Internet
À l’heure où le temps passé en ligne ne cesse d’augmenter, y compris au travail, les outils de contrôle du Web de Kaspersky Lab vous permettent de définir des politiques d’accès Internet et de surveiller l’utilisation du Web. Il est aisé d’interdire, de limiter, d’autoriser et de contrôler les activités des utilisateurs sur des sites Web et/ou des catégories de sites spécifiques (sites de jeux et paris en ligne ou réseaux sociaux). L’heure et la position géographique peuvent être alignées sur Active Directory afin de faciliter l’administration et la définition des politiques.
Chiffrement puissant et conforme
Kaspersky Endpoint Security for Business Advanced utilise l’algorithme de chiffrement AES-256 afin de réaliser un chiffrement efficace et protéger les données confidentielles. En cas de perte ou vol des fichiers ou répertoires, les utilisateurs non autorisés ne seront pas en mesure d’accéder aux données chiffrées. Notre système de chiffrement est, en outre, parfaitement conforme à la norme FIPS 140-2.
Chiffrement intégré pour une gestion plus simple
Le chiffrement des données est facile à configurer et peut être géré à partir de la même console d’administration que vous utilisez pour contrôler toutes les autres technologies de sécurité de Kaspersky Lab s’exécutant sur votre réseau. Nos technologies de chiffrement ont été développées en interne à partir d’un code unifié, ce qui permet d’appliquer plus facilement des paramètres de chiffrement, conformément aux mêmes politiques qui couvrent votre protection contre les programmes malveillants, le contrôle des terminaux et les autres technologies de protection des terminaux.
Chiffrement intégral du disque et chiffrement des fichiers
Le chiffrement intégral de disque (FDE) s’effectue sur les secteurs physiques de celui-ci et facilite l’exécution d’une stratégie de chiffrement simultanée. Le chiffrement des fichiers (FLE) active le partage sécurisé des données sur l’ensemble de votre réseau. Pour une sécurité renforcée, lorsqu’un fichier est chiffré, le fichier non chiffré d’origine peut être effacé du disque dur.
Chiffrement des supports amovibles
Le chiffrement des supports amovibles permet d’effectuer un chiffrement intégral de disque et un chiffrement au niveau des fichiers pour protéger les données sur les appareils amovibles.
Chiffrement en « mode Portable »
Si vous avez besoin de transférer des données sensibles, vous pouvez facilement configurer des packages de fichiers et de dossiers protégés par mot de passe, chiffrés et auto-extractibles. Un mode Portable spécialement dédié au chiffrement des fichiers sur les supports amovibles permet le transfert sécurisé des données, même sur des ordinateurs qui n’exécutent pas des produits de sécurité de Kaspersky Lab.
Prise en charge de la connexion simplifiée et des cartes à puce / jetons
Lorsqu’un utilisateur allume son PC et saisit son nom d’utilisateur et son mot de passe, notre fonctionnalité d’authentification unique (SSO) lui permet d’accéder immédiatement aux données chiffrées sur le disque dur de son ordinateur. Ceci permet de garantir des processus de chiffrement et de déchiffrement quasiment transparents pour l’utilisateur, ce qui contribue à améliorer l’efficacité et la productivité. L’authentification à deux facteurs, par cartes à puce et jetons, est également prise en charge.
Gestion à l’aide de la technologie Microsoft BitLocker
Le chiffrement du disque dur sur des appareils Microsoft Windows peut être géré à l’aide de la technologie Microsoft BitLocker. Microsoft BitLocker permet d’utiliser la technologie de chiffrement intégrée au système d’exploitation afin d’améliorer la compatibilité matérielle tout en réduisant l’impact sur l’utilisateur.
Prise en charge d’Intel AES-NI et plus encore
La prise en charge de la technologie Intel AES-NI accélère le chiffrement et le déchiffrement des données pour de nombreux systèmes équipés de processeurs Intel et AMD**. Notre technologie de chiffrement intégral de disque (FDE) prend également en charge les plates-formes UEFI. Les claviers non-QWERTY sont également pris en charge.
**Tous les processeurs ne prennent pas en charge la technologie AES-NI.
Identification des vulnérabilités et application des correctifs
Aucune application ni système d’exploitation ne peut se targuer d’être totalement exempt de vulnérabilités susceptibles d’être exploitées par un programme malveillant pour pénétrer votre réseau, infecter vos postes de travail et vos serveurs, et perturber vos activités. Compte tenu de la multiplicité des applications fonctionnant sur un réseau d’entreprise, l’utilisation d’un processus manuel pour identifier les vulnérabilités et réaliser les mises à jour logicielles est irréaliste et risqué.
Les fonctionnalités de gestion de l’analyse des vulnérabilités et d’application des correctifs incluses dans Kaspersky Endpoint Security for Business Advanced automatisent le processus d’atténuation des vulnérabilités logicielles. Les vulnérabilités détectées peuvent être automatiquement hiérarchisées et les correctifs et mises à jour sont automatiquement distribués, ce qui réduit considérablement le risque d’exploitation par des programmes malveillants.
Gestion de vos ressources matérielles et logicielles
Tous les appareils sur votre réseau sont automatiquement détectés et enregistrés dans des inventaires matériels et logiciels. L’inventaire matériel comprend des informations détaillées sur chaque appareil et l’inventaire logiciel vous aide à contrôler l’utilisation des logiciels et bloquer les applications non autorisées. Même les appareils des visiteurs qui apparaissent sur votre réseau peuvent être détectés automatiquement, et des privilèges d’accès peuvent leur être accordés, sans compromettre la sécurité de vos systèmes et données d’entreprise.
Optimisation de la distribution d’applications
Vous pouvez déployer des logiciels à la demande ou selon un calendrier programmé en dehors des heures de bureau. Dans certains cas, vous pouvez spécifier des paramètres supplémentaires afin de personnaliser le package logiciel installé. L’utilisation de connexions sécurisées à distance à tout poste de travail permet de résoudre les problèmes rapidement. Par ailleurs, un mécanisme d’autorisation empêche l’accès à distance aux personnes non autorisées. À des fins de traçabilité, toutes les activités au cours d’une session d’accès à distance sont consignées dans un journal.
Automatisation et optimisation du déploiement des SE
Nos technologies automatisent et centralisent la création, le stockage et le clonage d’images système sécurisées dans un inventaire spécifique afin qu’elles soient facilement accessibles lors du déploiement. Le déploiement d’images de postes de travail clients peut être effectué avec des serveurs PXE (Preboot eXecution Environment) déjà utilisés sur le réseau, ou bien à l’aide de nos propres outils. L’emploi d’un signal Wake-on-LAN vous permet de distribuer automatiquement les images en dehors des heures de bureau. UEFI est également pris en charge.
Réduction du trafic grâce à la distribution à distance
Si vous avez besoin de distribuer des logiciels ou des correctifs à un bureau distant, un poste de travail local peut agir en tant qu’agent de mise à jour pour l’ensemble du bureau distant, et contribuer ainsi à réduire les niveaux de trafic sur votre réseau.
Intégration avec les systèmes SIEM
Les systèmes SIEM peuvent jouer un rôle capital en offrant aux entreprises une surveillance en temps réel. C’est la raison pour laquelle nous avons assuré l’intégration avec les principaux systèmes SIEM afin de faciliter la création de rapports et renforcer la sécurité.
Sécurisation de l’ensemble des environnements de serveurs
Il n’est pas rare que les entreprises utilisent un grand nombre de plates-formes de serveurs au sein de leur infrastructure informatique, des serveurs Windows à des serveurs de terminaux Microsoft et Citrix, en passant par Linux et FreeBSD en cluster. Kaspersky Lab les protège tous. En outre, des processus d’analyse optimisés permettent de limiter l’impact sur les performances des serveurs. En cas de défaillance de l’un de vos serveurs de fichiers, nos technologies sont automatiquement relancées au redémarrage de votre serveur de fichiers.
Sécurité mobile garantie
Les appareils mobiles sont actuellement utilisés dans toutes les entreprises, exposant ainsi votre réseau à des risques. Kaspersky Endpoint Security for Business Advanced protège les appareils mobiles contre les dernières menaces ; la technologie anti-phishing vous protège contre les sites Internet qui tentent de dérober des informations et des filtres anti-spam permettent de filtrer les appels et SMS indésirables.
La technologie de conteneurisation sépare les données et applications professionnelles des informations personnelles de l’utilisateur, sécurisant ainsi les données de l’entreprise en cas de perte ou de vol d’un appareil. Des fonctionnalités de chiffrement et de protection exécutées à distance peuvent supprimer le conteneur d’entreprise en toute sécurité sans toucher aux données et paramètres personnels.
Simplifier la gestion
Les administrateurs système sont surchargés et le temps consacré à administrer et générer des rapports pourrait être dédié à d’autres tâches plus essentielles. Kaspersky Endpoint Security for Business Advanced inclut Kaspersky Security Center (KSC), une console d’administration centralisée et hautement intégrée, qui offre une visibilité complète et un contrôle total sur les technologies de Kaspersky Lab au sein de votre entreprise. KSC permet de gérer facilement les appareils mobiles, ordinateurs portables, ordinateurs de bureau, serveurs de fichiers et machines virtuelles, et de générer des rapports, et ce à partir d’une console d’administration unique.
Prise en charge des plates-formes MDM courantes pour gérer les appareils mobiles
Pour gérer l’ensemble de vos appareils mobiles de manière centralisée, il vous faut une solution de sécurité intégrée à l’ensemble des principales plates-formes de gestion des appareils mobiles. Kaspersky Endpoint Security for Business Advanced prend en charge Microsoft® Exchange ActiveSync®, iOS MDM et Samsung KNOX™, et facilite la création de politiques pour chacune des plates-formes (ex. chiffrement obligatoire, application de mots de passe, utilisation de l’appareil photo et paramètres APN/VPN). Android for Work permet de créer des profils d’entreprise et de gérer des applications et appareils.
Attribution de différentes responsabilités à différents administrateurs
Le contrôle d’accès basé sur les rôles (RBAC) permet de répartir les responsabilités en matière de gestion de la sécurité et des systèmes entre plusieurs administrateurs. Par exemple, un administrateur peut gérer la sécurité des terminaux, le contrôle des terminaux et la sécurité mobile tandis qu’un autre prend en charge le chiffrement des données et toutes les fonctions de gestion des systèmes. La console Kaspersky Security Center peut être personnalisée facilement pour que chaque administrateur ait uniquement accès aux outils et aux informations correspondant à ses responsabilités.
Un niveau d’intégration plus élevé
L’ensemble des technologies incluses dans Kaspersky Endpoint Security Advanced ont été développées en interne à l’aide d’un code parfaitement intégré. En d’autres termes, vous n’avez pas à vous préoccuper de problèmes de compatibilité et d’évolutivité. Vous bénéficiez de technologies de sécurité intégrées de façon transparente qui améliorent la protection de votre environnement informatique tout en vous faisant gagner du temps, grâce à une gestion centralisée.
Kaspersky Endpoint Security Cloud | Kaspersky Endpoint Security for Business Select | Kaspersky Endpoint Security for Business Advanced | |
---|---|---|---|
Console sur site avec configuration granulaire | |||
Console dans le Cloud simple et intuitive | |||
Profils de sécurité préconfigurés | |||
Protection avancée pour les postes de travail et les serveurs de fichiers | |||
Contrôle des périphériques et du Web | |||
Contrôle des applications | |||
Sécurité des appareils mobiles | |||
Gestion des appareils mobiles (MDM) | |||
Gestion des programmes mobiles* | |||
Gestion des systèmes | |||
Chiffrement |