Les fonctionnalités de protection et d'administration qu'il vous faut !


Kaspersky intègre dans ses solutions pour les entreprises des fonctionnalités avancées et évolutives, simplifiées au maximum pour s'adapter à toutes les typologies d'entreprises.








La plate-forme de sécurité la pLus complète du marché

Une unique console d'administration
L’administrateur peut consulter et gérer de manière centralisée l’ensemble des périphériques nécessitant une protection : machines virtuelles, périphériques physiques et mobiles.

Plate-forme de sécurité unique
Nous avons fait le choix de développer notre console, nos modules de sécurité et nos outils en interne plutôt que d'en faire l'acquisition auprès de sociétés tierces. En d'autres termes, les mêmes programmeurs ont développé, à partir du même code source, des technologies qui communiquent et travaillent ensemble pour
vous faire bénéficier, au final, d'une stabilité accrue, de politiques intégrées et d'outils de rapport intégrés et intuitifs.

Coût unique
Nous proposons tous les outils sous la forme d'un seul paquet d'installation. Ainsi, vous n'avez pas à faire de nouvelle demande budgétaire ou à produire de justification pour couvrir les risques auxquels votre entreprise est confrontée.



chiffrement et protection des données 

Chiffrement Complet
Choix entre un chiffrement complet du disque dur ou par fichier, en s’appuyant sur la norme de chiffrement AES (Advanced Encryption Standard) 256 bits pour sécuriser les données stratégiques de l’entreprise en cas de vol ou de perte des périphériques.

support des périphériques amovibles
Sécurité optimisée par le biais de politiques qui imposent le chiffrement des données sur les appareils amovibles.

Partage sécurisé des données
Les utilisateurs peuvent ainsi créer des paquets de données chiffrées et auto-extractibles en toute simplicité, pour veiller à la protection des données partagées via des périphériques amovibles, des e-mails, un réseau ou le Web.

transparence pour les utilisateurs finaux
La solution de chiffrement de Kaspersky est transparente pour les utilisateurs et n'a aucune incidence négative sur la productivité. Aucun impact sur les paramètres, ni les mises à jour des applications.

contrôles des terminaux :

Contrôle des applications
Les administrateurs peuvent ainsi définir des politiques visant à autoriser, bloquer ou réglementer l'usage des applications (ou de catégories d'applications). 

Contrôle des Périphériques
Les utilisateurs sont en mesure de définir, programmer et appliquer des procédures sur l'accès aux données avec un contrôle des supports de stockage amovibles ainsi que d'autres périphériques (connexion USB ou tout autre type de port).

filtrage de Contenu Web
Les règles liées à l'usage d'Internet suivent l'utilisateur, qu'il soit sur le réseau d'entreprise ou en déplacement.

liste blanche dynamique
La réputation des fichiers en temps réel réalisée par Kaspersky Security Network permet de s'assurer que vos applications approuvées sont protégées contre des programmes malveillants tout en favorisant une productivité optimale de l'utilisateur.


Gestion des configurations système et des correctifs :

Gestion des correctifs (PatCh ManaGeMent)
Analyse avancée et approfondie des vulnérabilités associée à l'installation automatisée des correctifs.

déploiement logiciel à distance
Déploiement logiciel centralisé vers les machines client, y compris pour les sites distants.

Contrôle d’accès au réseau
Grâce au contrôle d’accès au réseau, vous pouvez créer une politique pour les « invités » du réseau. Les appareils invités (y compris les appareils mobiles) sont automatiquement reconnus et envoyés vers un portail d’entreprise où le mot de passe d’identification correct leur permet d’utiliser les ressources que vous avez approuvées.

déploiement des images de systèMes d'exploitation et des applcations
Simplicité de création, de stockage et de déploiement des images système depuis un point unique. Idéal pour une migration vers Microsoft Windows® 8.

Gestion des Matériels, des logiciels et des licences
Des rapports répertoriant les matériels et les logiciels permettent de contrôler les obligations liées aux licences. Vous réalisez ainsi des économies d'échelle en centralisant les droits relatifs aux logiciels.



fonctionnalités de La protection des terminaux :

Protection renforcée Contre les Programmes Malveillants sur les terminaux
Protection en temps réel combinant des technologies de détection  par signatures, des analyses proactives, et une vérification de réputation basée sur le cloud pour détecter les programmes malveillants.

Protection basée sur le cloud
Kaspersky Security Network (KSN) permet une lutte contre les menaces potentielles bien plus rapide que les méthodes de protection traditionnelles. Le délai de réponse de KSN face à une menace ne dépasse pas 0,02 seconde !


fonctionnalités de L'offre de protection pour Les appareils mobiles :

technologies innovantes de lutte Contre les Programmes Malveillants
Protection en temps réel combinant des technologies de détection par signatures, des analyses proactives, et une vérification de réputation basée sur le cloud. Sécurité renforcée grâce à un navigateur sécurisé et à un antispam. 

déploiement reposant sur la technologie « over theair » (ota)
Pré-configuration et déploiement des applications de manière centralisée à l’aide de SMS, d’e-mails et de la synchronisation PC.

outils antivol à distance
Les outils SIM-Watch, Remote Lock, Wipe and Find empêchent tout accès non autorisé aux données de l'entreprise en cas de perte ou de vol d'un périphérique mobile.

Contrôle des applications Pour appareils Mobiles
Contrôle les applications installées sur un appareil mobile en se basant sur des politiques de groupe prédéfinies. Inclut un groupe d' « applications obligatoires ».

support des appareils Personnels des employés
Initiative consistant à apporter son propre appareil au bureau (BYOD)? Les données et les applications de l'entreprise sont isolées dans des conteneurs chiffrés transparents pour l'utilisateur. Ces données peuvent être supprimées de manière séparée. 

 
Twitter Facebook Dribbble Tumblr Last FM Flickr Behance