Донецкий техникум промышленной автоматики

Захист пошти з максимальною знижкою

  1. Kaspersky endpoint security для бізнесу Cloud
  2. Kaspersky endpoint security для бізнесу СТАНДАРТНИЙ
  3. Kaspersky endpoint security для бізнесу РОЗШИРЕНИЙ

Для забезпечення комплексного захисту вашої корпоративної мережі пропонуємо вам придбати Kaspersky Security для поштових серверів разом з Kaspersky Endpoint Security для бізнесу (СТАНДАРТНИЙ або РОЗШИРЕНИЙ), а також Kaspersky Endpoint Security Cloud.

Для забезпечення комплексного захисту вашої корпоративної мережі пропонуємо вам придбати Kaspersky Security для поштових серверів разом з Kaspersky Endpoint Security для бізнесу (СТАНДАРТНИЙ або РОЗШИРЕНИЙ), а також Kaspersky Endpoint Security Cloud

Kaspersky endpoint security для бізнесу
Cloud

Захист від шкідливого ПО, мережевий екран і єдина консоль управління з інтуїтивно зрозумілим інтерфейсом ...
Детальніше

Купити онлайн

Купити у партнера

спробувати

спробувати

Kaspersky endpoint security для бізнесу
СТАНДАРТНИЙ

Захист комп'ютерів і ноутбуків, файлових серверів і мобільних устроуств, керована єдиної консоллю ...
Детальніше

Купити онлайн

Купити у партнера

спробувати

спробувати

Kaspersky endpoint security для бізнесу
РОЗШИРЕНИЙ

До захисту клієнтських систем додано шифрування даних і засоби системного адміністрування ...
Детальніше

Купити онлайн

Купити у партнера

спробувати

Хмарна консоль хмарна консоль спрощує управління. Вона доступна з будь-якої точки світу і не вимагає спеціальних знань і покупки додаткового устаткування. У свою чергу, локальна консоль, встановлена в інфраструктурі, дає адміністраторам більше можливостей для гнучкого налаштування інструментів контролю і засобів захисту. Хмарна консоль хмарна консоль спрощує управління робочі станції Захист від шкідливого ПО

Технології антивірусної перевірки «Лабораторії Касперського» працюють на різних рівнях операційної системи, ефективно видаляючи шкідливі програми. Хмарна мережу безпеки Kaspersky Security Network (KSN) допомагає захищати користувачів від нових загроз в режимі реального часу.
Примітка: набір доступних опцій залежить від захищається платформи.

Мережевий екран Мережевий екран

Вдосконалений мережевий екран захищає робочі місця від мережевих погроз, контролюючи вхідний і вихідний трафік за такими параметрами, як номери портів, IP-адреси, програми, які генерують трафік, і ін. Завдяки попередньо заданими правилами для більш ніж 250 найбільш поширених програм можна значно заощадити час при налаштуванні мережевого екрану.
Примітка: набір доступних опцій залежить від захищається платформи.

контроль програм контроль програм

Заснований на технології динамічних білих списків Контроль програм значно знижує ризик, пов'язаний з атаками нульового дня. Він забезпечує повний контроль над тим, які програми можуть виконуватися на робочих місцях. Додатки, що входять в чорні списки, блокуються. Контроль програм можна інтегрувати зі службою Active Directory для більш простого створення і застосування політик.
Примітка: набір доступних опцій залежить від захищається платформи.

Контроль пристроїв і Веб-контроль Контроль пристроїв і Веб-контроль

Інструменти Контролю пристроїв дозволяють визначити пристрої, яким дозволяється доступ до корпоративної мережі. Можна налаштувати обмеження по часу доби, географічному розташуванню або типу пристрою. Веб-Контроль дозволяє налаштувати політики доступу в інтернет і контролювати його використання. Контроль пристроїв і Веб-контроль можна інтегрувати зі службою Active Directory для точного адміністрування та призначення політик.
Примітка: набір доступних опцій залежить від захищається платформи.

шифрування даних шифрування даних

Шифрування запобігає втраті даних у разі крадіжки або втрати пристрою, на яких вони зберігаються. Для цього можна використовувати як повне шифрування диска, так і шифрування вибраних файлів і папок. Надійність шифрування забезпечується алгоритмом Advanced Encryption Standard (AES).
Примітка: набір доступних опцій залежить від захищається платформи.

файлові сервери файлові сервери   Захист від шкідливого ПО Захист від шкідливого ПО

Поєднання передових хмарних і класичних антивірусних технологій дозволяє убезпечити файлові сервери від відомих, невідомих і складних загроз. Продукт підтримує кілька платформ і при цьому не впливає на продуктивність системи.
Примітка: набір доступних опцій залежить від захищається платформи.

Захист від програм-шифрувальників Захист від програм-шифрувальників

Додаток забороняє доступ машини, на якій помічена підозріла активність, до мережевих файлових ресурсів. Крім того, додаток блокує спроби шифрування безпосередньо на файловому сервері.
Примітка: набір доступних опцій залежить від захищається платформи.

Контроль запуску додатків Контроль запуску додатків

За допомогою правил можна дозволити або заборонити запуск виконуваних файлів, скриптів або пакетів MSI, а також завантаження на сервер модулів DLL. Це забезпечує виняткову захист файлових серверів.
Примітка: набір доступних опцій залежить від захищається платформи.

Мобільні пристрої Мобільні пристрої   захист захист

лагодаря поєднанню сигнатурних, проактивних і хмарних технологій забезпечується багаторівневий захист мобільних пристроїв від новітніх загроз. Технології «Лабораторії Касперського» »захищають користувачів від фішингових сайтів та інших інтернет-загроз. Функція Анти-Злодій перешкоджає вилучення інформації з пристрою, який потрапив в чужі руки.
Примітка: набір доступних опцій залежить від захищається платформи.

Управління мобільними додатками (MAM) Управління мобільними додатками (MAM)

Технологія контейнеризації ізолює бізнес-додатки від особистих даних. Адміністратор може віддалено очистити контейнери, якщо пристрій втрачено або співробітник залишає організацію. Контроль додатків дозволяє задавати, які програми дозволено встановлювати і запускати на мобільних пристроях в корпоративній мережі - в цьому допомагають білі і чорні списки.
Примітка: набір доступних опцій залежить від захищається платформи.

Управління мобільними пристроями (MDM) Управління мобільними пристроями (MDM)

Інструменти управління мобільними пристроями (Mobile Device Management) дозволяють застосовувати групові політики безпеки до всіх пристроїв або групи пристроїв з єдиної консолі. Крім того, завдяки гнучким налаштуванням, адміністратори можуть зашифрувати окремий пристрій, заборонити йому доступ до певних додатками, дізнатися інформацію про пристрій і т. П. Розгортання політик здійснюється за допомогою SMS, електронних листів або через комп'ютери.
Примітка: набір доступних опцій залежить від захищається платформи.

Системне адміністрування Системне адміністрування   Розгортання ОС і додатків Розгортання ОС і додатків

Просте централізоване створення, зберігання, копіювання та розгортання образів систем дозволяє забезпечити ефективну установку з оптимальними параметрами безпеки. За рахунок віддаленого розгортання ПО за розкладом або вручну досягається мінімізація навантаження на мережу. Для більш 100 популярних додатків існує можливість автоматичної установки.
Примітка: набір доступних опцій залежить від захищається платформи.

управління ліцензіями управління ліцензіями

Облік того, яке саме програмне забезпечення використовується у вашій IT-інфраструктурі, дозволяє оптимізувати витрати на ліцензування та виявляти користувачів, які не дотримуються вимог. При розгортанні за допомогою засобів системного адміністрування «Лабораторії Касперського» ви можете вказати дозволене до встановлення та використання ПЗ, а також обмежити кількість ліцензій.
Примітка: набір доступних опцій залежить від захищається платформи.

моніторинг вразливостей моніторинг вразливостей

Автоматична перевірка ПО дозволяє швидко виявляти уразливості, розставляти їх в порядку важливості, а потім виправляти. Перевірка може проводитися в найкоротші терміни - автоматично або за розкладом відповідно до вимог адміністраторів.
Примітка: набір доступних опцій залежить від захищається платформи.

Управління установкою виправлень Управління установкою виправлень

Установка виправлень (патчів) в корпоративній IT-інфраструктурі може займати до декількох днів. Рішення «Лабораторії Касперського» дозволяє впоратися з цим завданням набагато швидше. Продукт ідентифікує уразливості, які можуть бути використані зловмисниками, і дозволяє вказати, які уразливості потрібно усунути в першу чергу, а які можна закрити після закінчення робочого дня. Розстановка пріоритетів допомагає адміністраторам ефективно використовувати свій час, приділяючи більше уваги підвищенню рівня безпеки.
Примітка: набір доступних опцій залежить від захищається платформи.

Контроль доступу в мережу (NAC) Контроль доступу в мережу (NAC)

І можливість створити політику для підключаються до корпоративної мережі гостей. Гостьові пристрої (в тому числі мобільні) автоматично розпізнаються і перенаправляються на корпоративний портал, де користувачі вводять видані їм ідентифікаційні паролі і отримують доступ до дозволених вами ресурсів.
Примітка: набір доступних опцій залежить від захищається платформи.