Kaspersky Endpoint Security for Business

Eine Geschäftswelt, die niemals stillsteht - das bedeutet ständig neue Herausforderungen für die IT. Der Einsatz neuer Technologien durch IT-Abteilungen ist die logische Konsequenz, birgt jedoch das Risiko der Bedrohung durch gefährliche Malware im Unternehmen.

KasperskyLab verschafft Kunden, die neue IT-Technologien einsetzen möchten, nicht nur ein sicheres Gefühl, sondern echte Sicherheit: mit Lösungen, die sie vor den Bedrohungen von morgen schützen.

Kaspersky Endpoint Security für Windows ist ein weiterer Meilenstein des Unternehmens und bietet zentralen Schutz für Windows-Workstations und Windows-Server vor Malware, gefährlichen Programmen und Netzwerkangriffen.

Integrierter Schutz

Kaspersky Endpoint Security für Windows setzt auf modernste Technologien von Kaspersky Lab, um Windows-Workstations und -Server in Unternehmensnetzwerken zu schützen.

 

  • Sichere Dateisysteme
    Alle Dateien werden bei der Erstellung, Ausführung und Änderung nach schädlichen Inhalten gescannt. Bei Bedarf können auch einzelne Dateien, Verzeichnisse und Datenträger (lokal oder im Netzwerk) gescannt werden.
  • Kaspersky Security Network
    Millionen unserer Anwender haben sich bereit erklärt, dem Cloud-basierten Kaspersky Security Network Daten zu verdächtigen Vorgängen und versuchten Malware-Infektionen zur Verfügung zu stellen. Das Netzwerk ist somit in der Lage, blitzschnell auf verdächtige Bedrohungen zu reagieren. Herkömmliche Schutzmethoden werden bei Weitem übertroffen. Mithilfe der so gewonnenen Daten werden Fehlalarme reduziert, was wiederum eine Steigerung der Produktivität ermöglicht.
  • Online-Sicherheit
    Kaspersky-Anwendungen scannen HTTP-Datenverkehr in Echtzeit und setzen dabei eine Vielzahl an Methoden ein, wie etwa die heuristische Analyse von Webseiten. Sperren Sie den Zugriff auf infizierte Websites und fügen Sie die Adressen der Blacklist hinzu, damit Internetbenutzer in einer sicheren Umgebung arbeiten können. URLs in der Blacklist werden in Echtzeit vom Kaspersky Security Network aktualisiert und können durch den Administrator jederzeit angepasst werden.
  • Schutz vor Hacker-Angriffen
    Eine optimierte Firewall und IPS schützen Workstations und Server in jedem Netzwerktyp. Vordefinierte Regeln für mehr als 250 häufig verwendete Anwendungen erleichtern die Einrichtung der Firewall.
  • Sichere elektronische Kommunikation
    E-Mails werden auf der Ebene des Datenübertragungsprotokolls gescannt (POP3, IMAP, MAPI und NNTP für eingehenden Datenverkehr sowie SMTP für ausgehenden Datenverkehr, einschließlich SSL-Verbindungen). Die Lösung ist mit einem Großteil der gängigen Mail-Programme kompatibel. Sie scannt auch Dateien und Links, die über Instant-Messaging-Anwendungen gesendet wurden (ICQ, MSN, AIM).
  • Schutz vor Phishing
    Dank einer Datenbank, die URLs von Phishing-Websites enthält, werden entsprechende Verlinkungen im Webbrowser deaktiviert und E-Mails von Phishern ausgefiltert. Die Liste wird in Echtzeit vom Kaspersky Security Network aktualisiert.

 

 

Leistungsstarke Überwachung

Kaspersky Endpoint Security für Windows enthält die integrierten Komponenten Application Control, Device Control und Web Content Filtering. Zusammen mit den anderen leistungsstarken Schutzkomponenten von Kaspersky Lab sorgen diese Überwachungstools für eine noch umfassendere Sicherheit Ihrer Endpoints.

 

  • Application Startup Control
    Im Rahmen der Programmverwaltung kann Kaspersky Endpoint Security für Windows den Start bestimmter (Gruppen von) Anwendungen verhindern, indem Cloud-gestützte White- und Blacklists eingesetzt werden. Passen Sie einfach die voreingestellte Ablehnungs- bzw. Zulassungsregel an, um die Ausführung unerwünschter Anwendungen zu verhindern.
  • ApplicationPrivilegeControl
    Mit dieser Komponente kann das Verhalten von Anwendungen im Betriebssystem sowie deren Zugriff auf Systemressourcen eingeschränkt werden. Anwendungen können anhand ihrer Vertrauenswürdigkeit und den zugewiesenen Systemrechten in Administratorkategorien oder Cloud-bezogene Kategorien eingeteilt werden.
  • Web Control und Web Content Filtering
    Ermöglicht die Filterung von Webressourcen anhand von URL, Inhalt und Datentyp. Der Zugriff auf bestimmte Kategorien von Websites kann somit flexibel gewährt, verweigert oder eingeschränkt werden. Weiterhin ist es möglich, die Webaktivitäten von Benutzern zu überprüfen. Die Internetnutzung kann auf einen bestimmten Zeitraum beschränkt werden, was zur Durchsetzung von Unternehmensrichtlinien beitragen kann.
  • Device Control
    Die Verwendung von Wechseldatenträgern (Datenspeicher, E/A-Geräte) im Unternehmensnetzwerk kann durch eine flexible Richtlinienfestlegung reguliert werden. Die Kontrolle kann sehr fein abgestuft werden und sich auf die Geräte-ID, den Anschlußtypoder den Gerätetyp beziehen. Dank zeitlicher Steuerungsfunktion können bestimmte Regeln zu bestimmten Zeiten in Kraft treten. Diese Kontrollmöglichkeiten reduzieren das Risiko, dass bösartige Programme auf die Computer von Benutzern gelangen, und können den Verlust vertraulicher Daten verhindern.
  • Schwachstellenscanner
    Dank dem Schwachstellenscanner mit Echtzeit- und On-Demand-Modus und zentraler Berichterstellung können Endpunkte je nach Schwachstellenbewertung in Kategorien eingeteilt werden. Diese Funktion hilft bei der Erkennung von Systemschwachstellen, fehlenden Patches und nicht durchgeführten Updates für Anwendungen und Betriebssysteme.

Verschlüsselung vertraulicher Informationen

  • Starke Verschlüsselung

    Durch Nutzung eines AES-Verschlüsselungsalgorithmus mit 256-Bit-Schlüssel und NIST-Genehmigung (#2980) sorgen wir für eine starke Verschlüsselung von vertraulichen Informationen. Wenn Dateien oder Systeme verloren gehen oder gestohlen werden, haben Unbefugte keinen Zugriff auf Ihre verschlüsselten Daten. Unser Verschlüsselungsalgorithmus ist darüber hinaus auch für FIPS 140-2 ausgelegt (Zertifizierung steht aus).

  • Integration für garantiert bessere Verwaltbarkeit

    Im Gegensatz zu Verschlüsselungsprodukten von anderen Anbietern, die in der Regel nicht als Teil einer integrierten IT-Sicherheitslösung ausgeliefert werden, sind unsere Verschlüsselungstechnologien Teil einer gemeinsamen, vereinheitlichten Codebasis, die von unserem internen Team entwickelt wurde. Aus diesem Grund können Sie die Einstellungen für die Verschlüsselung im Rahmen derselben Richtlinien festlegen, die den Malware-Schutz, die Endpoint-Kontrolle und andere Kaspersky-Schutztechnologien regeln.

  • Full-Disk-Verschlüsselung und File-Level-Verschlüsselung

    Full-Disk-Verschlüsselung (Full Disk Encryption, FDE) setzt bei den physischen Sektoren des Laufwerks an und ermöglicht so eine umfassende Verschlüsselung auf Hardware-Ebene. Die File-Level-Verschlüsselung (File-Level Encryption, FLE) ermöglicht eine sichere Freigabe von Daten innerhalb Ihres Netzwerks. Für zusätzliche Sicherheit haben Sie die Möglichkeit, die originale, unverschlüsselte Datei nach der Verschlüsselung von der Festplatte zu löschen.

  • Verschlüsselung von Wechseldatenträgern

    Zum Schutz von Daten, die auf Wechseldatenträgern gespeichert werden, können Sie mit der Funktion "Verschlüsselung von Wechseldatenträgern" entweder Full-Disk-Verschlüsselungen oder File-Level-Verschlüsselungen ausführen.

  • "Portabler Verschlüsselungsmodus"

    Wenn Sie vertrauliche Daten per E-Mail, über das Internet oder mithilfe von Wechseldatenträgern übertragen müssen, können Sie einfach kennwortgeschützte, verschlüsselte und selbstextrahierende Datei- und Ordnerpakete erstellen. Ein spezieller "portabler Modus" mit File-Level-Verschlüsselung für Wechseldatenträger ermöglicht die sichere Datenübertragung selbst auf Computern ohne Kaspersky Endpoint Security for Business.

  • Vereinfachte Anmeldung und Unterstützung von Smartcards/Token

    Wenn ein Benutzer seinen PC einschaltet und sich mit Benutzername und Kennwort anmeldet, hat er dank unserer Funktion zur einmaligen Anmeldung unmittelbar Zugriff auf die verschlüsselten Daten auf der Festplatte des PC. Diese Funktion sorgt dafür, dass die Ver- und Entschlüsselungsvorgänge für den Benutzer transparent sind und steigert so Effizienz und Produktivität. Zwei-Faktoren-Authentifizierung per Smartcard und Token wird ebenfalls unterstützt.

  • Unterstützung von Intel AES-NI etc.

    Durch die Unterstützung von Intel AES-NI wird eine beschleunigte Ver- und Entschlüsselung der Daten möglich - für viele Systeme mit Intel- und AMD-Prozessoren*. Unsere Full-Disk-Verschlüsselungstechnologie unterstützt außerdem UEFI-basierte Plattformen. Auch Nicht-QWERTZ-Tastaturen werden unterstützt.

    *Es werden nicht alle Prozessoren unterstützt.

Schutz von mobilen Geräten

  • Solider Schutz für mobile Geräte

    Indem wir branchenweit führende Technologien miteinander kombinieren, bieten wir effektiven Schutz auch vor den allerneusten mobilen Bedrohungen. Unser Phishing-Schutz bewahrt Sie vor betrügerischen Webseiten, die es auf Ihre Daten und personenbezogenen Informationen abgesehen haben. Der Spam-Schutz sorgt dafür, dass Sie von unerwünschten Anrufen und SMS-Nachrichten verschont bleiben.

    Flexible Kontroll-Tools verhindern den Start von nicht autorisierten Programmen und den Zugriff auf gefährliche Webseiten. Rooting- und Jailbreaking-Versuche werden automatisch erkannt, woraufhin die betroffenen Geräte blockiert werden.

  • Trennung von Unternehmensdaten und persönlichen Daten

    Spezielle Technologien ermöglichen das Erstellen von Anwendungscontainern auf jedem Ihrer Geräte. In den Containern werden Unternehmensanwendungen gespeichert – völlig isoliert von den persönlichen Daten der Benutzer. Sie können die Verschlüsselung sämtlicher Daten innerhalb des Containers erzwingen und verhindern, dass diese kopiert und in Verzeichnisse außerhalb des Containers verschoben werden. Außerdem kann eine zusätzliche Benutzerauthentifizierung vorgeschrieben werden, bevor ein Programm aus dem Container gestartet werden kann.

    Verlässt einer Ihrer Mitarbeiter das Unternehmen, können Sie den Unternehmenscontainer mit der selektiven Löschfunktion per Fernzugriff löschen, ohne dass dabei die persönlichen Daten und Einstellungen des Geräteeigentümers verloren gehen.

  • Unterstützung für weit verbreitete MDM-Plattformen

    Dank verbesserter MDM-Funktionen (Mobile Device Management) ist es ganz einfach, MDM-Gruppen- oder Einzelrichtlinien auf Microsoft Exchange ActiveSync- und iOS MDM-Geräte anzuwenden – alles über eine einzige Konsole. Dank Unterstützung für Samsung KNOX können Sie verschiedene Einstellungen für Samsung-Geräte verwalten.

  • Sperren, Löschen und Lokalisieren von fehlenden Geräten

    Per Fernzugriff aktivierbare Sicherheitsfunktionen schützen geschäftliche Daten auf abhandengekommenen Geräten. Administratoren und Benutzer können das Gerät sperren, geschäftliche Daten löschen und den Standort des Geräts ausfindig machen. Tauscht ein Dieb die SIM-Karte aus, übermittelt die SIM-Kontrolle-Funktion die neue Telefonnummer an Sie, damit Sie die Diebstahlschutz-Funktionen trotzdem weiterhin nutzen können. To help ensure your users are productive during working hours – and your ‘data in motion’ policies are complied with – Device Control also lets you specify the times during which specific controls are applied.Durch die Unterstützung von Google Cloud Messaging (GCM) wird sichergestellt, dass Android-Geräte die Diebstahlschutzbefehle umgehend erhalten.

  • Self-Service-Portal

    Unser spezielles Self-Service-Portal vereinfacht die Aktivierung persönlicher mobiler Geräte im Unternehmensnetzwerk. Außerdem hat der Benutzer über dieses Portal Zugriff auf die wichtigsten Diebstahlschutz-Funktionen, um rasch auf einen Geräteverlust reagieren zu können und so das Risiko eines Datenverlusts möglich gering zu halten, ohne die Administratoren zusätzlich zu belasten.

  • Geringere Belastung für IT-Administratoren

    Mit einer einzigen, zentralen Konsole verwalten Sie Ihre mobilen Geräte und deren Sicherheit, mit einheitlichen Richtlinien für unterschiedliche mobile Plattformen. Und über unsere Webkonsole verwalten Sie mobile Geräte und deren Sicherheit sowie die Sicherheit anderer Endpoints – ortsunabhängig, wo immer Sie Internetzugang haben.

    *Auf einigen der unterstützten Plattformen für Mobilgeräte sind nicht alle Funktionen verfügbar.

Optimierte Performance

Kaspersky Endpoint Security für Windows zeichnet sich durch eine verbesserte Antiviren-Engine und eine Vielzahl von Optimierungstechnologien aus, damit Workstation- und Server-Ressourcen effizient genutzt werden und die Performance nicht leidet.

  • Verbesserte Antiviren-Engine
    Die Kombination von signaturbasiertem und Pattern-gestütztem, proaktivem Schutz sowie Cloud-gestützter Technologien bietet eine optimale Entdeckung von Malware-Aktivitäten. Dank der integrierten Code-basierten Virensuche werden Systemressourcen optimal genutzt und andere Programme kaum beeinträchtigt.
  • QScan-Technologie
    Die raffinierte, vielschichtige Scan-Technologie arbeitet auf unterster Betriebssystem-Ebene, um bösartige Objekte schon an der Wurzel des Systems zu erkennen.
  • Ressourcenverwaltung
    Selbst in Phasen erhöhter Benutzeraktivität belastet Kaspersky Endpoint Security für Windows die Systemressourcen kaum. Da Scan-Aktivitäten im Hintergrund ausgeführt werden, wird die Arbeit mit anderen Anwendungen nicht behindert.

Zentrale Verwaltung

Aus dem leistungsstarken Administration Kit von Kaspersky Lab ist nun das Kaspersky Security Center geworden. Das Produkt stellt auf Workstations und Datei-Servern eine zentrale Verwaltungsplattform für Kaspersky Endpoint Security für Windows zur Verfügung. Mithilfe einer zentralen Konsole können die Lösungen von Kaspersky Lab im Netzwerk sowohl auf physikalischen als auch auf virtuellen Geräten installiert, konfiguriert und aktualisiert werden.