26
Przedstawiamy produkt 1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS

KASPERSKY ENDPOINT SECURITY FOR BUSINESSvs.kaspersky.pl/download/dokumenty/kesb/Kaspersky... · Kaspersky Lab KLIENCI KASPERSKY LAB Liczba producentów z branży IT, bezpieczeństwa

  • Upload
    others

  • View
    18

  • Download
    0

Embed Size (px)

Citation preview

Page 1: KASPERSKY ENDPOINT SECURITY FOR BUSINESSvs.kaspersky.pl/download/dokumenty/kesb/Kaspersky... · Kaspersky Lab KLIENCI KASPERSKY LAB Liczba producentów z branży IT, bezpieczeństwa

Przedstawiamy produkt

1

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Page 2: KASPERSKY ENDPOINT SECURITY FOR BUSINESSvs.kaspersky.pl/download/dokumenty/kesb/Kaspersky... · Kaspersky Lab KLIENCI KASPERSKY LAB Liczba producentów z branży IT, bezpieczeństwa

Czynniki biznesowe i ich wpływ na środowisko IT

Bądź szybki, zwinny i elastyczny SPRAWNOŚĆ 66 proc. właścicieli firm uważa

sprawność prowadzenia

działalności za priorytet

Tnij koszty

Konsoliduj i usprawniaj EFEKTYWNOŚĆ

54 proc. organizacji jest zdania,

że ich procesy biznesowe można

usprawnić

Maksymalizuj wartość posiadanych zasobów

Zrób więcej mniejszym kosztem WYDAJNOŚĆ

81 proc. właścicieli firm wymienia wydajność operacyjną wśród priorytetów o największym znaczeniu strategicznym

2

WPŁYW NA

ŚRODOWISKO IT

Stopień skomplikowania infrastruktury IT: więcej danych, systemów i technologii

Presja na zasoby i budżety

Page 3: KASPERSKY ENDPOINT SECURITY FOR BUSINESSvs.kaspersky.pl/download/dokumenty/kesb/Kaspersky... · Kaspersky Lab KLIENCI KASPERSKY LAB Liczba producentów z branży IT, bezpieczeństwa

I wtedy pojawia się jeszcze wiecej szkodliwych

programów...

1999 2001 2003 2005 2007 2009 2011

plików szkodliwego oprogramowania zgromadzonych w zbiorach Kaspersky Lab do stycznia 2013 r. Ponad

100 mln

nowych zagrożeń każdego dnia 200 tys.

szkodliwych programów biorących na cel urządzenia mobilne Ponad

35 tys.

3

2013

Page 4: KASPERSKY ENDPOINT SECURITY FOR BUSINESSvs.kaspersky.pl/download/dokumenty/kesb/Kaspersky... · Kaspersky Lab KLIENCI KASPERSKY LAB Liczba producentów z branży IT, bezpieczeństwa

Szkodliwe oprogramowanie

Wpływ na bezpieczeństwo IT

Urządzenia mobilne / model

BYOD

Twoje dane są w ruchu!

Cel nr 1: aplikacje!

4

TWOJE DANE

Reakcja:

Narzędzie do zwalczania

szkodliwego oprogramowania

i do zarządzania / panel

Reakcja:

Zarządzanie

systemami

i poprawkami

Reakcja:

Szyfrowanie

danych

Reakcja:

Zarządzanie urządzeniami

mobilnymi (MDM)

Page 5: KASPERSKY ENDPOINT SECURITY FOR BUSINESSvs.kaspersky.pl/download/dokumenty/kesb/Kaspersky... · Kaspersky Lab KLIENCI KASPERSKY LAB Liczba producentów z branży IT, bezpieczeństwa

Reakcja na

Wpływ na bezpieczeństwo IT

Urządzenia mobilne / program

BYOD

Twoje dane są w ruchu!

Cel nr 1: aplikacje!

5

TWOJE DANE

Reakcja:

Narzędzie do zwalczania

szkodliwego oprogramowania

i do zarządzania / pulpit

Reakcja: Zarządzanie systemami i poprawkami

Reakcja: Szyfrowanie danych

Reakcja:

Zarządzanie urządzeniami

mobilnymi (MDM)

Tak wygląda złożoność

ZŁOŻONOŚĆ TO WRÓG BEZPIECZEŃSTWA W ŚRODOWISKU IT

Page 6: KASPERSKY ENDPOINT SECURITY FOR BUSINESSvs.kaspersky.pl/download/dokumenty/kesb/Kaspersky... · Kaspersky Lab KLIENCI KASPERSKY LAB Liczba producentów z branży IT, bezpieczeństwa

Szkodliwe oprogramowanie

A gdyby tak...?

Urządzenia mobilne / program

BYOD

Twoje dane są w ruchu!

Cel nr 1: aplikacje!

6

TWOJE DANE 1 PLATFORMA

KONSOLA ZARZĄDZANIA

KOSZT

Page 7: KASPERSKY ENDPOINT SECURITY FOR BUSINESSvs.kaspersky.pl/download/dokumenty/kesb/Kaspersky... · Kaspersky Lab KLIENCI KASPERSKY LAB Liczba producentów z branży IT, bezpieczeństwa

Przedstawiamy . .

KASPERSKY

ENDPOINT SECURITY

FOR BUSINESS

7

Page 8: KASPERSKY ENDPOINT SECURITY FOR BUSINESSvs.kaspersky.pl/download/dokumenty/kesb/Kaspersky... · Kaspersky Lab KLIENCI KASPERSKY LAB Liczba producentów z branży IT, bezpieczeństwa

8

Kaspersky Endpoint Security for Business W ramach jednej platformy klient otrzymuje:

Narzędzia do

walki ze szkodliwym

oprogramowaniem Tradycyjne i wspomagane

przez technologię chmury

Zabezpieczenia

urządzeń mobilnych narzędzia MDM i agent

zabezpieczeń urządzeń

przenośnych

Szyfrowanie danych plik / folder, cały dysk

Narzędzia kontroli

punktów końcowych: kontrola aplikacji, urządzeń i sieci

Narzędzia do

zarządzania systemami wraz z funkcjami

obsługi poprawek

Page 9: KASPERSKY ENDPOINT SECURITY FOR BUSINESSvs.kaspersky.pl/download/dokumenty/kesb/Kaspersky... · Kaspersky Lab KLIENCI KASPERSKY LAB Liczba producentów z branży IT, bezpieczeństwa

9

Kaspersky Endpoint Security for Business A wszystko to zarządzane z jednej konsoli:

Kaspersky Security Center

Narzędzia do

walki ze szkodliwym

oprogramowaniem tradycyjne i wspomagane

przez technologię chmury

Zabezpieczenia

urządzeń mobilnych narzędzia MDM i agent

zabezpieczeń urządzeń

przenośnych

Szyfrowanie danych plik / folder, cały dysk

Narzędzia kontroli

punktów końcowych: kontrola aplikacji, urządzeń i sieci

Narzędzia do

zarządzania systemami wraz z funkcjami

obsługi poprawek

Page 10: KASPERSKY ENDPOINT SECURITY FOR BUSINESSvs.kaspersky.pl/download/dokumenty/kesb/Kaspersky... · Kaspersky Lab KLIENCI KASPERSKY LAB Liczba producentów z branży IT, bezpieczeństwa

Po raz pierwszy można:

10

Zasoby fizyczne, wirtualne

i mobilne

Rozpoznawanie słabych punktów

Inwentaryzacja zasobów

sprzętowych i programowych

Decydowanie o dalszych krokach

na podstawie

przejrzystych raportów

OBSERWOWAĆ

Konfigurowanie i wdrażanie

Tworzenie i egzekwowanie zasad

administracyjnych

Zarządzanie urządzeniami

stanowiącymi własność

użytkowników

Określanie priorytetów poprawek

Zarządzanie licencjami

Kontrolowanie dostępu

do sieci (NAC)

KONTROLOWAĆ

Wykraczanie poza ramy

rozwiązań antywirusowych

Spełnianie wymagań w zakresie

bezpieczeństwa

Ochrona danych i urządzeń

w każdym miejscu

Korzystanie z fachowej

wiedzy firmy Kaspersky Lab

CHRONIĆ

Page 11: KASPERSKY ENDPOINT SECURITY FOR BUSINESSvs.kaspersky.pl/download/dokumenty/kesb/Kaspersky... · Kaspersky Lab KLIENCI KASPERSKY LAB Liczba producentów z branży IT, bezpieczeństwa

Łączenie dwóch rodzajów korzyści

11

Dokładniejsza ochrona + bezproblemowe zarządzanie

Ochrona przed szkodliwym oprogramowaniem Narzędzia kontroli punktów końcowych Szyfrowanie Bezpieczeństwo poczty i bram internetowych Współpraca

PUNKTY KOŃCOWE / INFRASTRUKTURA

Smartfony

Tablety

Serwery

Stacje robocze

Laptopy

Zarządzanie urządzeniami mobilnymi (MDM)

Zarządzanie systemami

Egzekwowanie zasad bezpieczeństwa

KASPERSKY SECURITY CENTER

Kaspersky

Security Center

Page 12: KASPERSKY ENDPOINT SECURITY FOR BUSINESSvs.kaspersky.pl/download/dokumenty/kesb/Kaspersky... · Kaspersky Lab KLIENCI KASPERSKY LAB Liczba producentów z branży IT, bezpieczeństwa

Infrastruktura

Ochrona przed szkodliwym oprogramowaniem

12

Podstawa platformy

Technologia Kaspersky Lab

chroniąca przed

szkodliwymi programami

Skanowanie wielopunktowe

Wspomagana przez chmurę

Wielokrotnie nagradzana

Kaspersky

Security Center

SZYFROWANIE

DANYCH

Zabezpieczenia urządzeń

mobilnych

ZARZĄDZANIE

SYSTEMAMI

NARZĘDZIA

KONTROLI

OCHRONA PRZED ZŁOŚLIWYM OPRO-

GRAMOWANIEM

Page 13: KASPERSKY ENDPOINT SECURITY FOR BUSINESSvs.kaspersky.pl/download/dokumenty/kesb/Kaspersky... · Kaspersky Lab KLIENCI KASPERSKY LAB Liczba producentów z branży IT, bezpieczeństwa

Funkcje szyfrowania

Plik / folder lub cały dysk

Bez udziału

użytkowników końcowych

13

Szyfrowanie danych Bezpieczeństwo Twoich danych, gdziekolwiek się znajdą

Integracja z funkcjami

kontroli urządzeń

i aplikacji

W obrębie sieci Poza siecią

Szyfrowanie i odszyfrowywanie bez udziału

użytkownika

Infrastruktura SZYFROWANIE

DANYCH

Zabezpieczenia urządzeń

mobilnych

ZARZĄDZANIE

SYSTEMAMI

NARZĘDZIA

KONTROLI

OCHRONA PRZED ZŁOŚLIWYM OPRO-

GRAMOWANIEM

Page 14: KASPERSKY ENDPOINT SECURITY FOR BUSINESSvs.kaspersky.pl/download/dokumenty/kesb/Kaspersky... · Kaspersky Lab KLIENCI KASPERSKY LAB Liczba producentów z branży IT, bezpieczeństwa

Zabezpieczenia urządzeń mobilnych

14

Mobilny punkt końcowy + MDM

Microsoft

Exchange

ActiveSync

Zarządzanie

urządzeniami

mobilnymi firmy

Apple

Zarządzanie urządzeniami

mobilnymi (MDM)

Agent dla punktów końcowych —

instalowany w urządzeniach mobilnych *

* Smartfony

Tablety

Urządzenia z

systemem iOS

Dwa składniki

Kaspersky

Security Center

MDM

*

• Android

• Windows

• Symbian

• Blackberry Infrastruktura SZYFROWANIE

DANYCH

Zabezpieczenia urządzeń

mobilnych

ZARZĄDZANIE

SYSTEMAMI

NARZĘDZIA

KONTROLI

OCHRONA PRZED ZŁOŚLIWYM OPRO-

GRAMOWANIEM

Page 15: KASPERSKY ENDPOINT SECURITY FOR BUSINESSvs.kaspersky.pl/download/dokumenty/kesb/Kaspersky... · Kaspersky Lab KLIENCI KASPERSKY LAB Liczba producentów z branży IT, bezpieczeństwa

Funkcje rozwiązania dla urządzeń mobilnych

Za pomocą wiadomości

SMS, wiadomości e-mail

lub poprzez bezpośrednie

połączenie przewodowe

KONFIGURACJA/

WDRAŻANIE

Ochrona przed złośliwym oprogramowaniem

Ochrona przed wyłudzaniem informacji

Ochrona przed spamem

ZABEZPIECZENIA

Wyszukiwanie za

pomocą systemu GPS

Zdalna blokada

OCHRONA PRZED

KRADZIEŻĄ

Ustawienie hasła

Zgłaszanie zdarzeń

jailbreakingu / rootowania

Wymuszanie ustawień

ZGODNOŚĆ Z ZASADAMI

Konteneryzacja

Ograniczenie dostępu do

danych

APLIKACJE

Szyfrowanie danych

Zdalne kasowanie

DOSTĘP DO DANYCH

15 Infrastruktura

SZYFROWANIE

DANYCH

Zabezpieczenia urządzeń

mobilnych

ZARZĄDZANIE

SYSTEMAMI

NARZĘDZIA

KONTROLI

OCHRONA PRZED ZŁOŚLIWYM OPRO-

GRAMOWANIEM

Page 16: KASPERSKY ENDPOINT SECURITY FOR BUSINESSvs.kaspersky.pl/download/dokumenty/kesb/Kaspersky... · Kaspersky Lab KLIENCI KASPERSKY LAB Liczba producentów z branży IT, bezpieczeństwa

16

Idealne rozwiązanie dla zastosowań BYOD

Kaspersky

Security Center

Pozwala oddzielić dane

firmowe

Szyfrowanie

Możliwość usuwania

selektywnego

Konteneryzacja

Firm

owe

Oso

bist

e Portal z aplikacjami prywatnymi

Aplikacja

Aplikacja

Aplikacja

Aplikacja

Aplikacja

Aplikacja

Aplikacja

Aplikacja

Infrastruktura SZYFROWANIE

DANYCH

Zabezpieczenia urządzeń

mobilnych

ZARZĄDZANIE

SYSTEMAMI

NARZĘDZIA

KONTROLI

OCHRONA PRZED ZŁOŚLIWYM OPRO-

GRAMOWANIEM

Page 17: KASPERSKY ENDPOINT SECURITY FOR BUSINESSvs.kaspersky.pl/download/dokumenty/kesb/Kaspersky... · Kaspersky Lab KLIENCI KASPERSKY LAB Liczba producentów z branży IT, bezpieczeństwa

Zarządzanie systemami

17

Wszystko aktualne – łatwo i szybko

Inwentaryzacja zasobów

sprzętowych

i programowych

Wiele baz danych luk

w zabezpieczeniach

WYSZUKIWANIE LUK

Instalowanie aplikacji

Aktualizowanie aplikacji

Rozwiązywanie

problemów

NARZĘDZIA ZDALNE

Monitorowanie

wykorzystania

Zarządzanie odnawianiem

Zarządzanie

zgodnością licencji

ZARZĄDZANIE LICENCJAMI

Zarządzanie zasadami

dostępu dla gości

Portal dla gości

KONTROLA DOSTĘPU

DO SIECI (NAC)

Zautomatyzowane

określanie priorytetów

Opcje ponownego

uruchamiania

ZAAWANSOWANA

OBSŁUGA POPRAWEK

Tworzenie obrazów

Przechowywanie

i aktualizowanie

Wdrażanie

KONFIGURACJA SYSTEMÓW

Infrastruktura SZYFROWANIE

DANYCH

Zabezpieczenia urządzeń

mobilnych

ZARZĄDZANIE

SYSTEMAMI

NARZĘDZIA

KONTROLI

OCHRONA PRZED ZŁOŚLIWYM OPRO-

GRAMOWANIEM

Page 18: KASPERSKY ENDPOINT SECURITY FOR BUSINESSvs.kaspersky.pl/download/dokumenty/kesb/Kaspersky... · Kaspersky Lab KLIENCI KASPERSKY LAB Liczba producentów z branży IT, bezpieczeństwa

Narzędzia kontroli

18

Kontrola aplikacji, urządzeń i dostępu do internetu

KONTROLA URZĄDZEŃ

KONTROLA DOSTĘPU DO SIECI

KONTROLA APLIKACJI

Z UŻYCIEM DYNAMICZNYCH

BIAŁYCH LIST

Infrastruktura SZYFROWANIE

DANYCH

Zabezpieczenia urządzeń

mobilnych

ZARZĄDZANIE

SYSTEMAMI

NARZĘDZIA

KONTROLI

OCHRONA PRZED ZŁOŚLIWYM OPRO-

GRAMOWANIEM

Page 19: KASPERSKY ENDPOINT SECURITY FOR BUSINESSvs.kaspersky.pl/download/dokumenty/kesb/Kaspersky... · Kaspersky Lab KLIENCI KASPERSKY LAB Liczba producentów z branży IT, bezpieczeństwa

Poczta, brama internetowa i współpraca

19

Kompletna ochrona infrastruktury

Microsoft Exchange

Lotus Notes/Domino

Serwery pocztowe Linux

Ochrona

poczty

Microsoft ISA/TMG

Squid

Zapora sieciowa

Ochrona

bram internetowych

Serwery Microsoft

SharePoint

Ochrona

w dziedzinie współpracy

Infrastruktura SZYFROWANIE

DANYCH

Zabezpieczenia urządzeń

mobilnych

ZARZĄDZANIE

SYSTEMAMI

NARZĘDZIA

KONTROLI

Page 20: KASPERSKY ENDPOINT SECURITY FOR BUSINESSvs.kaspersky.pl/download/dokumenty/kesb/Kaspersky... · Kaspersky Lab KLIENCI KASPERSKY LAB Liczba producentów z branży IT, bezpieczeństwa

Ochrona wspierana przez usługę Kaspersky

Security Network

Globalna sieć milionów użytkowników połączonych w chmurze

Dynamiczna baza danych reputacji aplikacji i witryn

Lepsza wydajność i mniejsza liczba fałszywych alarmów

Ścisła integracja z funkcjami ochrony

20

GLOBALNA SIEĆ UŻYTKOWNIKÓW ROZWIĄZAŃ

KASPERSKY LAB

Page 21: KASPERSKY ENDPOINT SECURITY FOR BUSINESSvs.kaspersky.pl/download/dokumenty/kesb/Kaspersky... · Kaspersky Lab KLIENCI KASPERSKY LAB Liczba producentów z branży IT, bezpieczeństwa

Kaspersky Endpoint Security for Business:

Bogate w funkcje warstwy ochrony

OCHRONA PRZED

SZKODLIWYM

OPROGRAMOWANIEM

KONTROLA

APLIKACJI,

URZĄDZEŃ

I DOSTĘPU DO

INTERNETU

ZABEZPIECZENIA

URZĄDZEŃ

MOBILNYCH SZYFROWANIE

DANYCH

ZARZĄDZANIE

SYSTEMAMI

POCZTA,

INTERNET

I WSPÓŁPRACA

21

TOTAL

ADVANCED

CORE

SELECT

Page 22: KASPERSKY ENDPOINT SECURITY FOR BUSINESSvs.kaspersky.pl/download/dokumenty/kesb/Kaspersky... · Kaspersky Lab KLIENCI KASPERSKY LAB Liczba producentów z branży IT, bezpieczeństwa

Kontrola aplikacji

Skanowanie w poszukiwaniu luk

Zarządzanie poprawkami Konfiguracja systemów

Szczegółowa prezentacja

Brama internetowa Współpraca Poczta

Core

Select

Advanced

Total

Punkty końcowe Zarządzanie Infrastruktura

22

Funkcja wspierana przez chmurę Kaspersky Security Network (KSN)

Instalacja oprogramowania Dostęp do sieci (NAC) Zarządzanie licencjami

Zabezpieczenia mobilnych punktów końcowych

Szyfrowanie danych

Zarządzanie urządzeniami mobilnymi (MDM)

Bezpieczeństwo serwera plików

Kontrola urządzeń Kontrola dostępu

do sieci

Zwalczanie szkodliwego oprogramowania + zapora sieciowa

Kasp

ersky Secu

rity Cen

ter

Page 23: KASPERSKY ENDPOINT SECURITY FOR BUSINESSvs.kaspersky.pl/download/dokumenty/kesb/Kaspersky... · Kaspersky Lab KLIENCI KASPERSKY LAB Liczba producentów z branży IT, bezpieczeństwa

Plus: dodatkowe rozwiązania ukierunkowane

23

Kaspersky Security for...

File Servers

Systems Management

Storage Mail

Mobile Virtualization Collaboration Internet

Gateways

Page 24: KASPERSKY ENDPOINT SECURITY FOR BUSINESSvs.kaspersky.pl/download/dokumenty/kesb/Kaspersky... · Kaspersky Lab KLIENCI KASPERSKY LAB Liczba producentów z branży IT, bezpieczeństwa

24

Podsumowanie: wyjątkowy zestaw korzyści

Skuteczna

ochrona

Ujednolicone

zarządzanie

ZMINIMALIZUJ ZAGROŻENIA DLA SWOJEJ FIRMY, OSIĄGAJĄC

JEDNOCZEŚNIE MAKSIMUM EFEKTYWNOŚCI BIZNESOWEJ —

TERAZ TO MOŻLIWE DZIĘKI FIRMIE KASPERSKY LAB

OBSERWACJA KONTROLA OCHRONA

Wydajność IT

Page 25: KASPERSKY ENDPOINT SECURITY FOR BUSINESSvs.kaspersky.pl/download/dokumenty/kesb/Kaspersky... · Kaspersky Lab KLIENCI KASPERSKY LAB Liczba producentów z branży IT, bezpieczeństwa

Dlaczego warto wybrać dla swojej firmy rozwiązania

Kaspersky Lab

KLIENCI

KASPERSKY LAB

Liczba producentów z branży IT, bezpieczeństwa sieci i komunikacji, którzy

postanowili wyposażyć swoje rozwiązania we wbudowane technologie

Kaspersky Lab zabezpieczające przed szkodliwymi programami, przekroczyła

już 80. Są wśród nich firmy takie, jak Microsoft, IBM, Checkpoint czy Juniper.

WIELOKROTNIE NAGRADZANE

TECHNOLOGIE OCHRONY PRZED

SZKODLIWYM OPROGRAMOWANIEM

TWORZYMY,

NIE KUPUJEMY

Nasza strategia działalności nie polega na pozyskiwaniu coraz to nowych

technologii po to, by później integrować je w swoich produktach.

Każda z oferowanych funkcji powstała w oparciu o ten sam kod podstawowy

opracowany przez specjalistów z Kaspersky Lab.

25

Page 26: KASPERSKY ENDPOINT SECURITY FOR BUSINESSvs.kaspersky.pl/download/dokumenty/kesb/Kaspersky... · Kaspersky Lab KLIENCI KASPERSKY LAB Liczba producentów z branży IT, bezpieczeństwa

www.kaspersky.pl/biznes

26

KASPERSKY ENDPOINT SECURITY FOR BUSINESS