Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1
Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia działalności za priorytet EFEKTYWNOŚĆ WYDAJNOŚĆ Tnij koszty Konsoliduj i usprawniaj Maksymalizuj wartość posiadanych zasobów Zrób więcej mniejszym kosztem 54 proc. organizacji jest zdania, że ich procesy biznesowe można usprawnić 81 proc. właścicieli firm wymienia wydajność operacyjną wśród priorytetów o największym znaczeniu strategicznym WPŁYW NA ŚRODOWISKO IT Stopień skomplikowania infrastruktury IT: więcej danych, systemów i technologii Presja na zasoby i budżety 2
I wtedy pojawia się jeszcze wiecej szkodliwych programów... nowych zagrożeń każdego dnia 200 tys. szkodliwych programów biorących na cel urządzenia mobilne Ponad 35 tys. plików szkodliwego oprogramowania zgromadzonych w zbiorach Kaspersky Lab do stycznia 2013 r. Ponad 100 mln 1999 2001 2003 2005 2007 2009 2011 2013 3
Wpływ na bezpieczeństwo IT Szkodliwe oprogramowanie Cel nr 1: aplikacje! Reakcja: Zarządzanie systemami i poprawkami Reakcja: Narzędzie do zwalczania szkodliwego oprogramowania i do zarządzania / panel Twoje dane są w ruchu! Urządzenia mobilne / model BYOD Reakcja: Szyfrowanie danych Reakcja: Zarządzanie urządzeniami mobilnymi (MDM) TWOJE DANE 4
Wpływ na bezpieczeństwo IT Reakcja na Reakcja: Narzędzie do zwalczania szkodliwego oprogramowania i do zarządzania / pulpit Cel nr 1: aplikacje! Reakcja: Zarządzanie systemami i poprawkami Tak wygląda złożoność ZŁOŻONOŚĆ TO WRÓG BEZPIECZEŃSTWA W ŚRODOWISKU IT Twoje dane są w ruchu! Reakcja: Szyfrowanie danych TWOJE DANE Urządzenia mobilne / program BYOD Reakcja: Zarządzanie urządzeniami mobilnymi (MDM) 5
A gdyby tak...? Szkodliwe oprogramowanie Cel nr 1: aplikacje! Twoje dane są w ruchu! 1 PLATFORMA KONSOLA ZARZĄDZANIA KOSZT TWOJE DANE Urządzenia mobilne / program BYOD 6
Przedstawiamy.. KASPERSKY ENDPOINT SECURITY FOR BUSINESS 7
Kaspersky Endpoint Security for Business W ramach jednej platformy klient otrzymuje: Narzędzia do walki ze szkodliwym oprogramowaniem Tradycyjne i wspomagane przez technologię chmury Zabezpieczenia urządzeń mobilnych narzędzia MDM i agent zabezpieczeń urządzeń przenośnych Narzędzia do zarządzania systemami wraz z funkcjami obsługi poprawek Szyfrowanie danych plik / folder, cały dysk Narzędzia kontroli punktów końcowych: kontrola aplikacji, urządzeń i sieci 8
Kaspersky Endpoint Security for Business A wszystko to zarządzane z jednej konsoli: Kaspersky Security Center Narzędzia do walki ze szkodliwym oprogramowaniem tradycyjne i wspomagane przez technologię chmury Zabezpieczenia urządzeń mobilnych narzędzia MDM i agent zabezpieczeń urządzeń przenośnych Narzędzia do zarządzania systemami wraz z funkcjami obsługi poprawek Szyfrowanie danych plik / folder, cały dysk Narzędzia kontroli punktów końcowych: kontrola aplikacji, urządzeń i sieci 9
Po raz pierwszy można: OBSERWOWAĆ Zasoby fizyczne, wirtualne i mobilne Rozpoznawanie słabych punktów Inwentaryzacja zasobów sprzętowych i programowych Decydowanie o dalszych krokach na podstawie przejrzystych raportów KONTROLOWAĆ Konfigurowanie i wdrażanie Tworzenie i egzekwowanie zasad administracyjnych Zarządzanie urządzeniami stanowiącymi własność użytkowników Określanie priorytetów poprawek Zarządzanie licencjami Kontrolowanie dostępu do sieci (NAC) CHRONIĆ Wykraczanie poza ramy rozwiązań antywirusowych Spełnianie wymagań w zakresie bezpieczeństwa Ochrona danych i urządzeń w każdym miejscu Korzystanie z fachowej wiedzy firmy Kaspersky Lab 10
Łączenie dwóch rodzajów korzyści Dokładniejsza ochrona + bezproblemowe zarządzanie PUNKTY KOŃCOWE / INFRASTRUKTURA Ochrona przed szkodliwym oprogramowaniem Narzędzia kontroli punktów końcowych Szyfrowanie Bezpieczeństwo poczty i bram internetowych Współpraca KASPERSKY SECURITY CENTER Zarządzanie urządzeniami mobilnymi (MDM) Zarządzanie systemami Egzekwowanie zasad bezpieczeństwa Kaspersky Security Center Smartfony Tablety Serwery Stacje robocze Laptopy 11
Ochrona przed szkodliwym oprogramowaniem Podstawa platformy Skanowanie wielopunktowe Wspomagana przez chmurę Technologia Kaspersky Lab chroniąca przed szkodliwymi programami Wielokrotnie nagradzana Kaspersky Security Center 12 OCHRONA PRZED ZŁOŚLIWYM OPRO- GRAMOWANIEM SZYFROWANIE DANYCH Zabezpieczenia urządzeń mobilnych ZARZĄDZANIE SYSTEMAMI NARZĘDZIA KONTROLI Infrastruktura
Szyfrowanie danych Bezpieczeństwo Twoich danych, gdziekolwiek się znajdą Funkcje szyfrowania Plik / folder lub cały dysk Bez udziału użytkowników końcowych Integracja z funkcjami kontroli urządzeń i aplikacji W obrębie sieci Poza siecią Szyfrowanie i odszyfrowywanie bez udziału użytkownika 13 OCHRONA PRZED ZŁOŚLIWYM OPRO- GRAMOWANIEM SZYFROWANIE DANYCH Zabezpieczenia urządzeń mobilnych ZARZĄDZANIE SYSTEMAMI NARZĘDZIA KONTROLI Infrastruktura
Zabezpieczenia urządzeń mobilnych Mobilny punkt końcowy + MDM Zarządzanie urządzeniami mobilnymi (MDM) Kaspersky Security Center MDM Dwa składniki Microsoft Exchange ActiveSync Zarządzanie urządzeniami mobilnymi firmy Apple Agent dla punktów końcowych * instalowany w urządzeniach mobilnych * Smartfony Tablety * Urządzenia z systemem ios 14 OCHRONA PRZED ZŁOŚLIWYM OPRO- GRAMOWANIEM SZYFROWANIE DANYCH Zabezpieczenia urządzeń mobilnych ZARZĄDZANIE SYSTEMAMI NARZĘDZIA KONTROLI Infrastruktura Android Windows Symbian Blackberry
Funkcje rozwiązania dla urządzeń mobilnych KONFIGURACJA/ WDRAŻANIE Za pomocą wiadomości SMS, wiadomości e-mail lub poprzez bezpośrednie połączenie przewodowe ZABEZPIECZENIA Ochrona przed złośliwym oprogramowaniem Ochrona przed wyłudzaniem informacji Ochrona przed spamem OCHRONA PRZED KRADZIEŻĄ Wyszukiwanie za pomocą systemu GPS Zdalna blokada ZGODNOŚĆ Z ZASADAMI Ustawienie hasła Zgłaszanie zdarzeń jailbreakingu / rootowania Wymuszanie ustawień APLIKACJE Konteneryzacja Ograniczenie dostępu do danych DOSTĘP DO DANYCH Szyfrowanie danych Zdalne kasowanie 15 OCHRONA PRZED ZŁOŚLIWYM OPRO- GRAMOWANIEM SZYFROWANIE DANYCH Zabezpieczenia urządzeń mobilnych ZARZĄDZANIE SYSTEMAMI NARZĘDZIA KONTROLI Infrastruktura
Firmowe Osobiste Idealne rozwiązanie dla zastosowań BYOD Konteneryzacja Portal z aplikacjami prywatnymi Aplikacja Aplikacja Pozwala oddzielić dane firmowe Szyfrowanie Możliwość usuwania selektywnego Aplikacja Aplikacja Aplikacja Aplikacja Aplikacja Aplikacja Kaspersky Security Center 16 OCHRONA PRZED ZŁOŚLIWYM OPRO- GRAMOWANIEM SZYFROWANIE DANYCH Zabezpieczenia urządzeń mobilnych ZARZĄDZANIE SYSTEMAMI NARZĘDZIA KONTROLI Infrastruktura
Zarządzanie systemami Wszystko aktualne łatwo i szybko KONFIGURACJA SYSTEMÓW Tworzenie obrazów Przechowywanie i aktualizowanie Wdrażanie ZARZĄDZANIE LICENCJAMI Monitorowanie wykorzystania Zarządzanie odnawianiem Zarządzanie zgodnością licencji NARZĘDZIA ZDALNE Instalowanie aplikacji Aktualizowanie aplikacji Rozwiązywanie problemów WYSZUKIWANIE LUK Inwentaryzacja zasobów sprzętowych i programowych Wiele baz danych luk w zabezpieczeniach ZAAWANSOWANA OBSŁUGA POPRAWEK Zautomatyzowane określanie priorytetów Opcje ponownego uruchamiania KONTROLA DOSTĘPU DO SIECI (NAC) Zarządzanie zasadami dostępu dla gości Portal dla gości 17 OCHRONA PRZED ZŁOŚLIWYM OPRO- GRAMOWANIEM SZYFROWANIE DANYCH Zabezpieczenia urządzeń mobilnych ZARZĄDZANIE SYSTEMAMI NARZĘDZIA KONTROLI Infrastruktura
Narzędzia kontroli Kontrola aplikacji, urządzeń i dostępu do internetu KONTROLA URZĄDZEŃ KONTROLA DOSTĘPU DO SIECI KONTROLA APLIKACJI Z UŻYCIEM DYNAMICZNYCH BIAŁYCH LIST 18 OCHRONA PRZED ZŁOŚLIWYM OPRO- GRAMOWANIEM SZYFROWANIE DANYCH Zabezpieczenia urządzeń mobilnych ZARZĄDZANIE SYSTEMAMI NARZĘDZIA KONTROLI Infrastruktura
Poczta, brama internetowa i współpraca Kompletna ochrona infrastruktury Ochrona poczty Microsoft Exchange Lotus Notes/Domino Serwery pocztowe Linux Ochrona bram internetowych Microsoft ISA/TMG Squid Zapora sieciowa Ochrona w dziedzinie współpracy Serwery Microsoft SharePoint 19 SZYFROWANIE DANYCH Zabezpieczenia urządzeń mobilnych ZARZĄDZANIE SYSTEMAMI NARZĘDZIA KONTROLI Infrastruktura
Ochrona wspierana przez usługę Kaspersky Security Network Globalna sieć milionów użytkowników połączonych w chmurze Dynamiczna baza danych reputacji aplikacji i witryn Lepsza wydajność i mniejsza liczba fałszywych alarmów Ścisła integracja z funkcjami ochrony GLOBALNA SIEĆ UŻYTKOWNIKÓW ROZWIĄZAŃ KASPERSKY LAB 20
Kaspersky Endpoint Security for Business: Bogate w funkcje warstwy ochrony OCHRONA PRZED SZKODLIWYM OPROGRAMOWANIEM KONTROLA APLIKACJI, URZĄDZEŃ I DOSTĘPU DO INTERNETU ZABEZPIECZENIA URZĄDZEŃ MOBILNYCH SZYFROWANIE DANYCH ZARZĄDZANIE SYSTEMAMI POCZTA, INTERNET I WSPÓŁPRACA TOTAL ADVANCED SELECT CORE 21
Szczegółowa prezentacja Total Advanced Select Współpraca Zarządzanie licencjami Konfiguracja systemów Zabezpieczenia mobilnych punktów końcowych Kontrola aplikacji Poczta Dostęp do sieci (NAC) Zarządzanie poprawkami Szyfrowanie danych Bezpieczeństwo serwera plików Kontrola urządzeń Brama internetowa Instalacja oprogramowania Skanowanie w poszukiwaniu luk Zarządzanie urządzeniami mobilnymi (MDM) Kontrola dostępu do sieci Kaspersky Security Center Core Zwalczanie szkodliwego oprogramowania + zapora sieciowa Punkty końcowe Zarządzanie Infrastruktura Funkcja wspierana przez chmurę Kaspersky Security Network (KSN) 22
Plus: dodatkowe rozwiązania ukierunkowane Kaspersky Security for... File Servers Systems Management Storage Mail Mobile Virtualization Collaboration Internet Gateways 23
Podsumowanie: wyjątkowy zestaw korzyści OBSERWACJA KONTROLA OCHRONA Skuteczna ochrona Wydajność IT Ujednolicone zarządzanie ZMINIMALIZUJ ZAGROŻENIA DLA SWOJEJ FIRMY, OSIĄGAJĄC JEDNOCZEŚNIE MAKSIMUM EFEKTYWNOŚCI BIZNESOWEJ TERAZ TO MOŻLIWE DZIĘKI FIRMIE KASPERSKY LAB 24
Dlaczego warto wybrać dla swojej firmy rozwiązania Kaspersky Lab WIELOKROTNIE NAGRADZANE TECHNOLOGIE OCHRONY PRZED SZKODLIWYM OPROGRAMOWANIEM KLIENCI KASPERSKY LAB Liczba producentów z branży IT, bezpieczeństwa sieci i komunikacji, którzy postanowili wyposażyć swoje rozwiązania we wbudowane technologie Kaspersky Lab zabezpieczające przed szkodliwymi programami, przekroczyła już 80. Są wśród nich firmy takie, jak Microsoft, IBM, Checkpoint czy Juniper. TWORZYMY, NIE KUPUJEMY Nasza strategia działalności nie polega na pozyskiwaniu coraz to nowych technologii po to, by później integrować je w swoich produktach. Każda z oferowanych funkcji powstała w oparciu o ten sam kod podstawowy opracowany przez specjalistów z Kaspersky Lab. 25
KASPERSKY ENDPOINT SECURITY FOR BUSINESS www.kaspersky.pl/biznes 26