Découvrez Kaspersky Endpoint Security for Business (KESB),
Kaspersky ESB apporte une protection de pointe contre les programmes malveillants mais également des technologies pour sécuriser les appareils mobiles et les serveurs de fichiers. La cybersécurité multi-couches qui détecte les comportements suspects et bloque les menaces, y compris les ransomwares, s’associe à des contrôles dans le cloud pour réduire votre exposition aux attaques.
DÉCOUVREZ EN 2 MINUTES KASPERSKY ESB
Kaspersky Endpoint Security
for Business | Select
Kaspersky Endpoint Security
for Business | Advanced
Kaspersky Total Security
for Business
Contrôles granulaires des terminaux, cybersécurité et gestion proactives pour les données et les appareils mobiles.
Fonctionnalités principales :
- Contrôle des applications, du web et des périphériques
- Protection des serveurs de fichiers
- Protection et gestion des appareils mobiles (MDM)
CyberSécurité et performances optimisées et chiffrement intégré pour la protection des données sensibles.
Fonctionnalités principales :
- Gestion des vulnérabilités et des correctifs
- Inventaires matériels et logiciels, gestion des licences
- Contrôles d’accès basé sur les rôles (RBAC)
- Chiffrement des disques et des périphériques
CyberSécurité complète de l’ensemble de l’infrastructure informatique.
Fonctionnalités principales :
- CyberSécurité des postes, serveurs et appareils mobiles
- Protection des serveurs de messagerie, des passerelles Internet et des outils collaboratifs
- Fonctionnalités étendues de gestion des systèmes
Kaspersky ESB propose différentes fonctionnalités selon les versions
Identifiez vos besoins spécifiques et faites une comparaison :
SELECT | ADVANCED | TOTAL |
|
Sécurité pour PC, Linux et Mac | ✓ | ✓ | ✓ |
Protection contre les menaces mobiles | ✓ | ✓ | ✓ |
Conseiller en politique de sécurité | ✓ | ✓ | ✓ |
Agent EDR | ✓ | ✓ | ✓ |
Contrôle des applications pour PC | ✓ | ✓ | ✓ |
Contrôle des périphériques et du Web | ✓ | ✓ | ✓ |
Contrôle des accès basé sur les rôles | ✗ | ✓ | ✓ |
Contrôle évolutif des anomalies | ✗ | ✓ | ✓ |
Gestion du chiffrement | ✗ | ✓ | ✓ |
Gestion des vulnérabilités et des correctifs | ✗ | ✓ | ✓ |
Installation de systèmes d'exploitation et de logiciels tiers | ✗ | ✓ | ✓ |
Contrôle des applications pour serveurs | ✗ | ✓ | ✓ |
Sécurité pour passerelles Internet | ✗ | ✗ | ✓ |
Sécurité pour serveurs de messagerie | ✗ | ✗ | ✓ |