KASPERSKY SECURITY FOR BUSINESS-PORTFOLIO 2015
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Jedes Unternehmen, egal welcher Größe, ist dem Risiko von Bedrohungen durch Malware ausgesetzt. Kaspersky Lab ist in der einmaligen Position, einen Großteil dieser Bedrohungen zu erkennen. Und das Ausmaß der Bedrohung nimmt ständig zu. Es gibt täglich 325.000 neue Bedrohungen, die es auf Einzelbenutzer und Unternehmen wie das Ihre abgesehen haben. Hier bei Kaspersky Lab nehmen wir diese Bedrohungen und die Risiken, die diese Unternehmen aussetzen, sehr ernst. Deshalb empfehlen wir Unternehmen wie Ihrem, eine IT-Sicherheitsstrategie zu implementieren, welche drei wichtige Kriterien erfüllt: • Erstens benötigen Sie Informationen, die auf einer hochwertigen Bedrohungsanalyse beruhen. Diese setzt ein tiefgreifendes Verständnis dessen voraus, wie eine Malware- Bedrohung aussieht, wie sie programmiert und kompiliert wird. Es ist entscheidend, dass Ihr Sicherheitssystem laufend mit Experteninformationen gefüttert wird und Ihr Sicherheitsanbieter die weltweiten Malware-Hotspots durchkämmt, um auf kommende Entwicklungen vorbereitet zu sein. • Zweitens benötigen Sie Tools und Techniken, die in der Lage sind, bekannte, unbekannte und hoch entwickelte Malware zu erkennen und zu eliminieren. Gleichzeitig sollte Ihre Sicherheitssoftware jedoch auch keine zu große Belastung für Ihre Systeme darstellen und schnelle Scanzeiten ermöglichen, um den Geschäftsbetrieb nicht zu verlangsamen. • Drittens muss diese Technologie aufgrund der zunehmenden Komplexität von IT-Umgebungen in Unternehmen physische, mobile und virtualisierte Endpoints nahtlos und effizient über eine einzige Plattform abdecken. Und das ohne irgendwelche Softwarekonflikte, unterschiedliche Bedienkonsolen und Sicherheitslücken. Kaspersky Lab bietet eine weltweit führende Bedrohungsanalyse und die Technologie, die Ihr Unternehmen zur Umsetzung einer effizienten Sicherheitsstrategie benötigt - und das alles innerhalb einer umfassende Sicherheitsplattform. Kaspersky-Lösungen bieten von sich aus die Flexibilität, an Ihre unternehmerischen Ziele angepasst zu werden. Dies bedeutet, dass wir immer in Bereitschaft sind, Ihr Unternehmen vor Bedrohungen Ihrer physischen und virtualisierten Endpoints, Ihrer mobilen Geräte, Ihre E-Mail-Systeme, Server, Gateways und SharePoint-Portale zu schützen. Wenden Sie sich noch heute an uns oder Ihren IT-Händler, wenn Sie Fragen zu einem der Produkte, Lösungen oder Services in diesem Dokument haben. Wir zeigen Ihnen gerne, auf welche Weise wir zusammenarbeiten können, um Ihr Unternehmen vor Cyberbedrohungen zu schützen. 3
IN UNSERER DNA STECKT DAS SICHERHEITS-GEN Komprimiertes Know-How Weltweit führendes Sicherheitswissen, einschließlich GREAT-Team Von führenden Sicherheitsinstitutionen anerkannt Technologie-Expertise Durch unabhängige Tests als einer der Marktführer bestätigt Führend in der Erkennung komplexer Bedrohungen Erkennen und Prognostizieren von Sicherheitsvorfällen dank Kaspersky Security Network 4
SICHERHEIT MIT EINEM ENTSCHEIDENDEN UNTERSCHIED Kaspersky Lab bietet die leistungsstärksten Anti-Malware-Technologien am Markt. Unser weltweit führendes Sicherheitswissen nutzen wir stets für alles was wir tun und wie wir es tun. • W ir sind von Kopf bis Fuß ein technologiebasiertes Unternehmen, geführt von unserem CEO, Eugene Kaspersky. • U nser Global Research & Analysis Team (GReAT) besteht aus einer erlesenen Gruppe von IT-Sicherheitsexperten, die einige der weltweit gefährlichsten Malware-Bedrohungen und gezielten Angriffe als erste erkannt hat. • V iele der weltweit angesehensten Sicherheitsinstitutionen und Vollzugsbehörden haben uns bereits aktiv um Unterstützung gebeten. • D ie Kerntechnologien bei Kaspersky Lab werden intern entwickelt. Ein Grund, daß unsere Produkte sehr zuverlässig und leistungsfähig sind. • K aspersky Lab nimmt Jahr für Jahr an vielen unabhängigen Tests teil. Die Testergebnisse zeigen durchgängig überdurchschnittliche Resultate auf! • D ie renommiertesten Branchenanalysten, darunter Gartner, Forrester Research und Inter- national Data Corporation (IDC), setzen uns in vielen wichtigen IT-Sicherheitskategorien an die Spitzenposition. • M ehr als 130 OEMs, darunter Microsoft®, Cisco® Meraki, Juniper Networks, Alcatel Lucent und weitere, nutzen unsere Technologien innerhalb ihrer eigenen Produkte und Services. Und das alles macht den Unterschied aus! 5
INFORMATIONEN ZU UNSERER ANTI-MALWARE-TECHNOLOGIE IT-Sicherheitssoftware ist nur so effektiv wie die zugrunde liegende Sicherheits-Engine. Patch Management, MDM, Verschlüsselung, Gerätekontrolle, Phishing-Schutz –all diese Technologien sorgen für wichtige zusätzliche Schutzschichten. Unternehmen sollten beim Schutz vor bekannten, unbekannten und hoch entwickelten Bedrohungen keine Kompromisse eingehen. Unsere Sicherheits-Engine wird kontinuierlich durch unser neuestes und dynamisches Sicherheitswissen aktualisiert und somit verbessert. Unser permanenter Fokus auf alle Sicherheitsthemen, zusammen mit unserer globalen Erfahrung, macht es möglich unseren Kunden beständig ein starker Partner zu sein. Eine Vielzahl unabhängiger Tests beweisen, dass die Anti-Malware Engine, innerhalb des Security- Marktes eine herausragende Stellung einnimmt. Diese Engine ist integrativer Bestandteil der Kaspersky Endpoint Security for Business Plattform. Malware-Schutz von Kaspersky Lab bietet eine Reihe von Vorteilen: WICHTIGE WICHTIGSTE VORTEILE WELTWEIT FÜHRENDES PRODUKTFUNKTIONEN SICHERHEITSWISSEN – IHR MEHRSCHICHTIGER GARANT FÜR FORTLAUFENDEN • Erkennung von bekannten, SICHERHEITSANSATZ SCHUTZ unbekannten und hoch Der mehrschichtige Das globale Sicherheitswissen von entwickelten Bedrohungen Sicherheitsansatz von Kaspersky Lab Kaspersky Lab ist weltweit anerkannt ist einer der Gründe, warum wir zu und finden seine Anwendung in • Verhaltensanalyse & Heuristik den Marktführern im Markt zählen. unseren Sicherheitslösungen, die Unsere Technologien werden intern darauf ausgelegt sind, sich einer • Kaspersky Security Network für Cloud-basierten Schutz bei Kaspersky Lab entwickelt. Aus ständig veränderten IT-Landschaft diesen Grund greift jede unserer anzupassen. • Active Disinfection leistungsstarken und aufeinander abgestimmten Schutzschichten FUNKTIONEN • S chutz vor Verschlüsselung und nahtlos ineinander und schont die Ransomware Systemressourcen. HEURISTISCHE • Automatischer Exploit-Schutz SICHERHEITSVERFAHREN Jede dieser Schutzschichten SORGEN FÜR WENIGER geht die Cyberbedrohungen aus • HIPS & Persönliche Firewall BELASTUNG IHRER SYSTEME einer anderen Perspektive an. Musterbasierte Malware- Dadurch ist es unseren IT-Experten • Network Attack Blocker Identifizierungsverfahren garantieren möglich eng miteinander verzahnte höhere Erkennungsraten, ermöglichen • Einfache und übersichtliche Sicherheitstechnologien zu kleinere Update-Dateien und sorgen Verwaltungskonsole implementieren. Auf diese Weise für mehr Sicherheit. entsteht ein Schutz, der sowohl in die Breite als auch in die Tiefe geht. VERHALTENSANALYSE 6
Anti-Malware von Kaspersky Lab SCHUTZ VOR VERSCHLÜSSELUNG NETWORK ATTACK BLOCKER arbeitet mit zwei bestimmten DURCH RANSOMWARE Erkennt und überwacht verdächtige Komponenten für die Für den Fall, dass verdächtige Aktivitäten in Ihrem Netzwerk und Aktivitätsanalyse von Software: Prozesse versuchen sollten, auf ermöglicht es Ihnen, die Reaktion wichtige Dateien zuzugreifen, Ihres Systems auf verdächtiges • Emulator – Reproduziert und hält der Aktivitätsmonitor Kopien Verhalten festzulegen. überprüft die beabsichtigten davon im temporären Speicher vor. Aktivitäten eines Programms. Sollte Ransomware den Versuch REGELMÄSSIGE UPDATES unternehmen, die Originale Updates zum Schutz vor neuen • Aktivitätsmonitor – Überwacht zu verschlüsseln, lassen sich Bedrohungen durch Malware werden die Aktivitäten von bereits die unverschlüsselten Kopien durch den branchenweit schnellsten ausgeführten Programmen wiederherstellen. Aktualisierungszyklus in Ihre und erkennt und analysiert Sicherheitsdatenbank eingepflegt. Verhaltensmuster, die ACTIVE DISINFECTION Hinzu kommt die kontinuierliche charakteristisch für Malware sind. Diese Technologie nutzt Aktualisierung von Daten über neu unterschiedliche Verfahren, um entdeckte Malware aus der KSN- CLOUD-BASIERTE MALWARE- erkannte Infektionen zu „heilen“, Cloud (Kaspersky Security Network). ERKENNUNG DURCH DAS z. B. durch die Verhinderung der KASPERSKY SECURITY NETWORK Datei- und Prozessausführung (KSN) inklusive Autostart, das Zerstören Über 60 Millionen freiwillige von Malware und das Zurücksetzen Nutzer von Kaspersky-Software von gespeicherten Dateien in ihren ermöglichen einen konstanten Strom Originalzustand. von aktuellen Daten zu versuchten Malware-Angriffen und verdächtigem HOSTBASIERTES SYSTEM ZUR Verhalten. Diese Informationen ANGRIFFSÜBERWACHUNG ermöglichen Kaspersky Lab die (HOST-BASED INTRUSION PROFESSIONELLER umgehende Beurteilung verdächtiger PREVENTION SYSTEM, HIPS) UND SCHUTZ, MEHRFACH Dateien. Auf diese diese Weise PERSÖNLICHE FIREWALL BEWIESEN – DIE profitieren alle unsere Kunden von Einige Programmaktivitäten sind Echtzeitschutz und einer geringeren FAKTEN ausreichend risikobehaftet, um eine Anzahl von Fehlalarmen (False- Einschränkung ratsam erscheinen Positives). zu lassen, auch wenn sie sich 2014 haben die möglicherweise nicht als schädlich AUTOMATISCHER EXPLOIT- Produkte von erweisen. Das hostbasierte System SCHUTZ zur Angriffsüberwachung (Host- Kaspersky Lab an Der automatische Exploit-Schutz based Intrusion Prevention System, 93 unabhängigen Tests richtet sich insbesondere gegen HIPS) von Kaspersky Lab schränkt und Bewertungen Malware, die Schwachstellen in Aktivitäten innerhalb eines Systems teilgenommen. Unsere weit verbreiteten Programmen ein. Grundlage hierfür ist die dem Produkte landeten 66 ausnutzt, indem typische oder jeweiligen Programm zugeordnete verdächtige Verhaltensmuster Mal unter den ersten Vertrauensstufe. Unterstützt analysiert werden. Einmal erkannt, wird dieser Vorgang durch eine Drei, ein TOP3-Ergebnis erstickt die Technologie Exploits persönliche Firewall, welche die von 71 %, und schnitten dann im Keim und hindert bereits Netzwerkaktivität von Programmen 51 Mal als Sieger ab, heruntergeladenen Schadcode an einschränkt. also bei weitaus mehr der Ausführung. als der Hälfte der Tests. 7
SICHERHEITSPRODUKTE, -LÖSUNGEN UND -SERVICES FÜR UNTERNEHMEN Kaspersky Endpoint Wir nutzen unsere Expertise aus einer der besten Bedrohungsanalyse- Security for Business Systeme der Welt und haben uns daher entschieden für Kaspersky Endpoint Security for Business einen mehrstufigen Sicherheitsansatz zu wählen. Dieser basiert auf einer einzigen, integrierten Plattform mit einer Vielzahl von Funktionen. Dazu gehören solide Tools für die Programm-, Geräte- und Web-Kontrolle, Datenverschlüsselung, Sicherheit für mobile Endpoints und Mobile Device Management (MDM) sowie Systems Management und Patch Management. Alles wird über eine zentrale Konsole verwaltet – das Kaspersky Security Center. Kaspersky Total Security for Business bietet zusätzlich Sicherheit für Mail-, Web- und Collaboration-Server, schützt Ihren Perimeter und sichert die gesamte IT-Infrastruktur Ihres Unternehmens ab. Kaspersky Targeted Eigenständige Lösungen, mit denen sich die Sicherheitstechnologien Security-Lösungen von Kaspersky Lab auf spezifische Bereiche Ihres IT-Systems anwenden lassen. Einige dieser Lösungen, wie z. B. Kaspersky Security for Mobile sind im Lieferumfang von Kaspersky Endpoint Security for Business enthalten. Andere wie Kaspersky Security for Virtualization sind ausschließlich als Targeted Solutions erhältlich. Alle basieren jedoch auf denselben hochmodernen Technologien und profitieren von den Ergebnissen unserer Bedrohungsanalyse. Alle Sicherheitslösungen für physische, mobile und virtualisierte Endpoints werden zentral über das Kaspersky Security Center verwaltet. Kaspersky Security In diesem Bereich kommt unsere umfassende Bedrohungsanalyse, die Intelligence Services und technische Expertise und Schulungskompetenz von Kaspersky Lab zur Unternehmenslösungen Anwendung. All dies nutzen wir um Ihre Marke, Ihr Unternehmen und Ihre Mitarbeiter zu schützen. Unternehmenslösungen gehen spezielle Probleme in bestimmten Branchen und Infrastrukturen an und schützen vor speziellen Angriffsarten wie z. B. DDoS-Attacken (Distributed Denial of Service). KASPERSKY SMALL Erstklassiger und einfacher Schutz für kleine Unternehmen. OFFICE SECURITY MAINTENANCE-SERVICE- Eine Palette von Support-Optionen für Ihre Kaspersky- AGREEMENTS Sicherheitslösung. 8
ÜBER KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kaspersky Endpoint Security for Business ist eine umfassende Sicherheitslösung, die von weltweit führenden Sicherheitsfachleuten entworfen wurde. Tiefgreifender, zukunftorientierter Schutz, hohe Effizienz und einfache Verwaltung bauen stufenweise aufeinander auf und bieten so umfassende Sicherheit für Ihr Unternehmen. Sämtliche Komponenten wurden intern bei Kaspersky Lab entwickelt und zu einer einzigen Sicherheitsplattform integriert, die perfekt auf Ihre geschäftlichen Anforderungen zugeschnitten ist. Das Ergebnis ist eine stabile, integrierte Lösung ohne Lücken, ohne Kompatibilitätsprobleme und ohne zusätzlichen Workload, sollten Sie Ihre Sicherheitsanforderungen erweitern. Administratoren können mit Kaspersky Endpoint Security for Business ihre IT-Umgebung beobachten, steuern und schützen. In den abgestuften Programmversionen sind die Tools und Technologien gezielt auf Ihre sich entwickelnden Sicherheits- und IT-Anforderungen ausgerichtet. Kaspersky Lab kann Ihnen Ihre Arbeit erleichtern. Collaboration Mail Web Gesamt Lizenzkontrolle Bestandslisten Softwarebereitstellung Advanced Kaspersky Security Center Betriebssystem-Deployment Patch Management Vulnerability Scanning Datenschutz (Verschlüsselung) Mobile Endpoint Security Mobile Device/Apps Management Select File-Server-Schutz Programmkontrolle Gerätekontrolle Webkontrolle Core Anti-Malware Endpoint Management Infrastruktur Kaspersky Lab kann mit einer umfassenden Liste von Technologien aufwarten, die alle auf der gleichen Codebasis fundieren und zusätzlich durch das cloud-basierte Kaspersky Security Network unterstützt werden, um Ihren Kunden den erstklassigen Schutz zu bieten, den sie benötigen. Fazit: Wir haben die erste Sicherheitsplattform der Branche bereitgestellt, die vom Kern aus aufgebaut wurde, sodass der Administrator Ihr Unternehmen sehen, kontrollieren und schützen kann. 9
KASPERSKY ENDPOINT SECURITY FOR BUSINESS Leistungsstarker, mehrstufiger Schutz vor bekannten, unbekannten und hoch entwickelten Bedrohungen, entworfen und entwickelt von führenden IT-Sicherheitsexperten. Kaspersky Endpoint Security for Business und unsere weltweit anerkannte Bedrohungsanalyse sorgen zusammen für beispiellose IT-Sicherheit und -Kontrolle. Zentrales Anti-Malware Sicherheit für Endpoint Mobile Systems Schutz für Mail, ManagementCentralized & Firewall Centralized Centralized Firewall File Server File-Server Endpoint Endpoint Endpoint Mobile -Kontrolle Security Encryption Sicherheit Systems Systems Verschlüsselung Systems Management Mail, Web undWeb and Collaboration Firewall Firewall Centralized Centralized Centralized FileFirewall Server FileFirewall Centralized Server Firewall Firewall FileMobile Mobile Server FileControls Server Security EndpointSecurity Encryption Endpoint Endpoint Encryption Mobile Mobile Mobile Security Security Security Endpoint Encryption Encryption Encryption Mobile Security Systems Systems Systems Encryption Systems Management File Server File Server and MDM Management Collaboration Security Management Management Management Management Management Management Controls Controls and MDM and MDM Controls Controls Controls andand and MDM Controls MDM Management MDM Management Management Management Management Management and MDM KASPERSKY ENDPOINT SECURITY FOR BUSINESS – CORE Zentrales Anti-Malware Management Centralized Centralized &Firewall Firewall File Server Firewall File ServerEndpoint EndpointMobile Mobile Security Security Encryption Systems Encryption Systems Management Management Controls Controls and MDM and MDM Management Management Erstklassiger Malware-Schutz, die Grundlage unserer Sicherheitsplattform Die mehrstufigen Kaspersky-Schutztechnologien werden intern bei uns von Mitarbeitern entwickelt, denen das Thema Sicherheit sehr am Herzen liegt. Das in unabhängigen Tests immer wieder bestätigte Resultat ist die leistungsstärkste und effektivste Sicherheitslösung, die unsere Branche zu bieten hat – es gibt einfach keinen besseren Schutz für Ihr Unternehmen. Schutz vor bekannten, Cloud-basierter Schutz – Nutzt Hostbasiertes System zur unbekannten und hoch Echzeitinformationen aus dem Angriffsüberwachung (Host-based entwickelten Bedrohungen – weltweiten Kaspersky Security Intrusion Prevention System, HIPS) Ausgereifte Spezialtechnologien Network. mit persönlicher Firewall – HIPS sorgen für die Identifizierung und schränkt die Aktivitäten je nach Eliminierung von vorhandenen und Aktivitätsmonitor – Vertrauensstufe eines Programms ein neu aufkommenden Bedrohungen. Bietet eine einzigartige und arbeitet mit einer persönlichen Dateiwiederherstellungsfunktion, Firewall zusammen, welche die Automatischer Exploit-Schutz – sollte das System einmal infiltriert Netzwerkaktivität einschränkt. Proaktive Identifizierung und werden. Abwehr von unbekannten und hoch entwickelten Bedrohungen. 10
KASPERSKY ENDPOINT SECURITY FOR BUSINESS – SELECT Zentrales Anti-Malware Sicherheit für Endpoint Mobile ManagementCentralized & Firewall Centralized Centralized Firewall File Server File-Server Endpoint Endpoint Endpoint Mobile -Kontrolle Security Encryption Sicherheit Systems Systems Systems Firewall Firewall Centralized Centralized FileFirewall Server FileFirewall Server Mobile FileControls Server Mobile Security Security Endpoint Endpoint Encryption Encryption Mobile Mobile Security Security Encryption Encryption Systems Systems Management File Server and MDM Management Management ManagementManagement Management Controls Controls and MDM and MDM and MDM Controls Controls and MDMManagement Management Management Management Wirkungsvolle, fein abgestufte Endpoint-Kontrollen in Kombination mit proaktiver Sicherheit und Verwaltung für mobile Geräte und die darauf gespeicherten Daten Programm-, Web- und Gerätekontrollen inklusive dynamischem Whitelisting, die auf unserem einzigartigen internen Labor basieren, erweitern die umfassende Endpoint-Sicherheit von Kaspersky Lab um eine weitere Dimension. Unternehmenseigene und private Mobilgeräte der Mitarbeiter (BYOD) werden ebenfalls geschützt. Vorhandene Plattformen werden vereinheitlicht, damit sie zusammen mit allen geschützten Endpoints über eine zentrale Konsole, das Kaspersky Security Center, verwaltet werden können. Durch spezielle Schutzfunktionen für File-Server wird sichergestellt, dass Infektionen sich über gespeicherte Daten nicht auf die abgesicherten Endpoints ausbreiten können. ENDPOINT-KONTROLLE FILE-SERVER-SCHUTZ Mobile Application Management (MAM) – Es können nur freigegebene Programmkontrolle und dynami- Wird zusammen mit der Endpoint- Programme von der Whitelist ausge- sches Whitelisting – Vom Kaspersky Sicherheit über das Kaspersky Security führt werden. Hierdurch wird der Einsatz Security Network in Echtzeit bereitge- Center verwaltet. unerwünschter oder unbekannter Soft- stellte Dateireputationen ermöglichen ware verhindert. Durch das so genannte es IT-Administratoren, die Ausführung MOBILE SICHERHEIT „Application Wrapping“ werden Unter- von Programmen zuzulassen, zu blo- Wirkungsvoller Schutz für mobile nehmensdaten auf den Privatgeräten ckieren oder einzuschränken. Hierzu Geräte – Hoch entwickelte, proaktive von Mitarbeitern eingekapselt. Eine gehören u. a. auch „Default Deny“- und Cloud-basierte Technologien Verschlüsselung oder selektive Lösch- Whitelisting-Szenarien in Produktions- ermöglichen zusammen einen vorgänge lassen sich per Fernzugriff oder Testumgebungen. Application mehrstufigen Echtzeitschutz für mobile ausführen. Privilege Control und Vulnerability Endpoints. Scanning überwachen Programme und Mobile Device Management (MDM) – schränken diejenigen ein, die auffälliges Web-Filter-, Spam-Schutz- und Eine einheitliche Benutzeroberfläche für Verhalten zeigen. Phishing-Schutzkomponenten Microsoft®- Exchange ActiveSync- und erhöhen die Gerätesicherheit iOS MDM-Geräte mit OTA-Deployment Web-Kontrolle – Auf Grundlage vorde- zusätzlich. (Over The Air) der Richtlinien. Geräte, die finierter oder anpassbarer Kategorien auf Samsung KNOX for Android™ basie- lassen sich Richtlinien für das Browsen Diebstahlschutz per Fernzugriff – ren, werden ebenfalls unterstützt. festlegen, die einen umfassenden Sperr-, Lösch-, Lokalisierungs- und Überblick liefern und administrative Fahndungsfotofunktionen, SIM- Self-Service-Portal – Erlaubt die eigen- Effizienz gewährleisten. Kontrolle sowie eine vollständige händige Anmeldung von genehmigten oder selektive Löschung verhindern Mitarbeitergeräten im Netzwerk bei Gerätekontrolle – Es besteht die Mög- im Zusammenspiel den unbefugten gleichzeitiger Installation aller benötigten lichkeit, fein abgestufte Datenrichtlinien Zugriff auf Unternehmensdaten, falls Zertifikate und Schlüssel sowie die für den Anschluss von Wechseldaten- ein Mobilgerät abhanden kommt oder Notfallaktivierung von Diebstahlschutz- trägern und anderen Peripheriegeräten gestohlen wird. Die Verfügbarkeit der Funktion durch den Benutzer/Eigentü- festzulegen, zeitlich zu planen und Funktionen für Administratoren und mer, wodurch sich der Verwaltungsauf- durchzusetzen. Spezielle Masken er- Endbenutzer und die Unterstützung von wand für den IT-Administrator verringert. möglichen das gleichzeitige Deployment Google Cloud Management ermöglichen auf einer Vielzahl von Geräten. bei Bedarf eine schnelle Aktivierung. Kaspersky Endpoint Security for Business – SELECT enthält außerdem alle Komponenten der Stufe „CORE“. 11
KASPERSKY ENDPOINT SECURITY FOR BUSINESS – ADVANCED Zentrales Anti-Malware Sicherheit für Endpoint Mobile Systems ManagementCentralized & Firewall Centralized Centralized Firewall File Server File-Server Endpoint Endpoint Endpoint Mobile -Kontrolle Security Encryption Sicherheit Systems Systems Verschlüsselung Systems Management Firewall Firewall Centralized Centralized Centralized FileFirewall Server FileFirewall Centralized Server Firewall Firewall FileMobile Mobile Server FileControls Server Security EndpointSecurity Encryption Endpoint Endpoint Encryption Mobile Mobile Mobile Security Security Security Endpoint Encryption Encryption Encryption Mobile Security Systems Systems Systems Encryption Systems Management File Server File Server and MDM Management Management ManagementManagement Management Management Management Controls Controls and MDM and MDM Controls Controls Controls andand and MDM Controls MDM Management MDM ManagementManagement Management Management Management and MDM Systems-Management-Tools sorgen für optimale IT-Effizienz und -Sicherheit, während die integrierten Verschlüsselungsfunktionen vertrauliche Daten schützen Automatisches Patch Management und die Verwaltung von Betriebssystem-Images, Remote- Softwarebereitstellung und SIEM-Integration tragen alle zu einer reibungslosen Administration bei, während Hard- und Softwarebestandslisten und Lizenzverwaltungsfunktionen für Transparenz und Kontrolle sorgen. Integrierte Verschlüsselungstechnologien sorgen für den effektiven Schutz Ihrer Daten. SYSTEMS MANAGEMENT Hardware- und Software- VERSCHLÜSSELUNG Bestandslisten und Vulnerability Scanning und Patch Lizenzverwaltung – Identifizierung, Effektiver Schutz von Daten – Management – Automatische Transparenz und Kontrolle (inklusive Auf Endpoints kann mit Datei-/ Erkennung und Einstufung von Blockierung) in Kombination Ordnerverschlüsselung (FLE) Schwachstellen in Betriebssystemen mit Lizenznutzungsverwaltung oder Full-Disk-Verschlüsselung und Programmen in Kombination ergibt vollständige Transparenz (FDE) gearbeitet werden. Ein mit der raschen automatischen über sämtliche in Ihrer „portable Modus“ ermöglicht Verteilung von Patches und Updates. Umgebung eingesetzte Software eine domänenübergreifende und Hardware inklusive der Verschlüsselungsverwaltung. Betriebssystem-Deployment – Wechseldatenträger. Funktionen Einfaches Erstellen, Speichern wie die Lizenzverwaltung für Flexible Benutzeranmeldung – und Deployment von so Software und Hardware, Erkennung Pre-Boot-Authentifizierung (PBA) genannten „golden Images“ von von Gastgeräten, Kontrolle von für zusätzliche Sicherheit mit Betriebssystemen sowie Funktionen Programmberechtigungen und optionaler „einmalige Anmeldung“ für die Betriebssystem-Migration. Zugriffs-Provisioning sind ebenfalls für Benutzertransparenz. verfügbar. 2-Faktor- bzw. Token-basierte Softwarebereitstellung und Authentifizierung sind ebenfalls Troubleshooting – Software- SIEM-Integration – Unterstützung möglich. Deployment sowie bedarfs- oder von SIEM-Systemen wie IBM® zeitplangesteuerte Updates für QRadar- und HP ArcSight. Erstellen integrierter Programme und Betriebssysteme Richtlinien – Einzigartige inklusive Unterstützung von Wake- Rollenbasierte Zugriffskontrolle Integration der Verschlüsselung in on-LAN-Technologie. Zeitsparendes (RBAC) – In komplexen Netzwerken Programm- und Gerätekontrollen Remote-Troubleshooting und lassen sich die Aufgaben auf sorgt für eine zusätzliche, effiziente Softwarebereitstellung mehrere Administratoren verteilen, hocheffektive Schutzschicht und durch Multicast-Technologie. wobei die Konsolenansichten auf vereinfacht die Verwaltung die verschiedenen Rollen und Berechtigungen zugeschnitten werden können Kaspersky Endpoint Security for Business – ADVANCED enthält außerdem alle Komponenten der Stufen „SELECT“ und „CORE“. 12
KASPERSKY TOTAL SECURITY FOR BUSINESS Zentrales Anti-Malware Sicherheit für Endpoint Mobile Systems Schutz für Mail, ManagementCentralized & Firewall Centralized Centralized Firewall File Server File-Server Endpoint Endpoint Endpoint Mobile -Kontrolle Security Encryption Sicherheit Systems Systems Verschlüsselung Systems Management Mail, Web undWeb and Collaboration Firewall Firewall Centralized Centralized Centralized FileFirewall Server FileFirewall Centralized Server Firewall Firewall FileMobile Mobile Server FileControls Server Security EndpointSecurity Encryption Endpoint Endpoint Encryption Mobile Mobile Mobile Security Security Security Endpoint Encryption Encryption Encryption Mobile Security Systems Systems Systems Encryption Systems Management File Server File Server and MDM Management Collaboration Security Management ManagementManagement Management Management Management Controls Controls and MDM and MDM Controls Controls Controls andand and MDM Controls MDM Management MDM ManagementManagement Management Management Management and MDM Unternehmen, die umfassenden Schutz für ihre gesamte IT-Umgebung benötigen, entscheiden sich für Kaspersky Total Security for Business Kaspersky Total Security for Business stellt derzeit branchenweit die umfassendste Plattform für Endpoint-Schutz und -Verwaltung dar. Kaspersky Total Security for Business sichert jede Ebene des Netzwerks ab und umfasst leistungsstarke Konfigurationstools, welche die Produktivität der Benutzer und ihren Schutz vor Malware sicherstellen – egal mit welchem Gerät und an welchem Standort. MAIL-SERVER-SCHUTZ INTERNET-GATEWAY-SCHUTZ COLLABORATION-SICHERHEIT Effektiver Schutz vor E-Mail- Gewährleisten Sie Schützt SharePoint®-Server und basierten Malware-Bedrohungen, unternehmensweit sicheren -Serverfarmen vor allen Arten von Phishing-Angriffen und Spam dank Internetzugriff durch automatische Malware. Die separat erhältliche Echtzeit-Updates aus der Cloud – Entfernung schädlicher und DLP-Funktion für Sharepoint bietet für unübertroffene Abfangraten potenziell gefährlicher Programme Inhalts- und Dateifilterfunktionen, und minimale Fehlalarme (False- im Datenverkehr über HTTP(S), FTP, um vertrauliche Daten automatisch Positives). Malware-Schutz für SMTP und POP3. zu identifizieren und Datenlecks zu IBM® Domino ® ist ebenfalls verhindern. enthalten. DLP-Funktionen für Microsoft Exchange sind separat erhältlich. Kaspersky Total Security for Business enthält außerdem alle Komponenten der Stufen „ADVANCED“, „SELECT“ und „CORE“. 13
PRODUKTMERKMALE Welche Lösung ist die richtige für Sie? Verwaltung über Als Targeted Security Solution Core Select Advanced Gesamt Center verfügbar Anti-Malware • • • • • Firewall • • • • • Programmkontrolle • • • • Gerätekontrolle • • • • Webkontrolle • • • • File-Server-Schutz • • • • • Schutz für mobile Endpoints • • • • • Mobile Device Management/Apps Management • • • • • Verschlüsselung • • • Vulnerability Scanning • • • • Patch Management • • • • Bestandslisten • • • • Lizenzkontrolle • • • • Softwarebereitstellung • • • • Deployment von Betriebssystemen • • • • Sicherheit für Collaboration- Server • • Mail-Server-Schutz • • • Internet-Gateway-Sicherheit • • Sicherheit der virtualisierten Infrastruktur • • Sicherheit für Storage-Server • • • Enthalten • Teilweise enthalten (genaue Angaben finden Sie in der Produktbeschreibung) 14
KASPERSKY SECURITY FOR FILE SERVER Kaspersky Security for File Server bietet kosteneffektiven, zuverlässigen und skalierbaren Schutz für freigegebenen Dateispeicher, der gleichzeitig die Systemressourcen schont. WICHTIGSTE VORTEILE FUNKTIONEN • Zentrale Installation, Verwaltung und LEISTUNGSSTARKER MALWARE- • Echtzeit-Malware-Schutz für Aktualisierung mit flexiblen SCHUTZ File-Server mit den neuesten Konfigurationsoptionen. Die vielfach ausgezeichnete Anti- Versionen von Windows ® (einschl. Malware-Engine von Kaspersky Windows Server ® 2012/R2), • Flexible Lab bietet leistungsstarken Schutz Linux® und FreeBSD (jeweils mit Vorfallreaktionsszenarien. auch vor neuester potentieller Samba). Malware, die über schädliche oder • Umfassendes Reporting zum gefährliche Programme in das • Schutz von Citrix- und Netzwerkschutzstatus. lokale Netzwerk eindringen kann. Microsoft® -Terminalservern. • Benachrichtigungssystem für HOHE LEISTUNG UND • Vollständige Unterstützung für Programmstatus. ZUVERLÄSSIGKEIT Cluster-Server. Kaspersky Security for File Server •U nterstützung von führt auch bei hoher Netzwerklast • Skalierbarkeit – Problemlose Hierarchical-Storage- nicht zur Beeinträchtigung der Absicherung selbst für Management-Systemen (HMS) Systemleistung oder der normalen hochkomplexe, heterogene Geschäftsabläufe. Infrastrukturen • Unterstützung für Hyper-V und Xen Desktop. UMFASSENDE • Zuverlässigkeit, Stabilität und PLATTFORMUNTERSTÜTZUNG hohe Fehlertoleranz. • V Mware-kompatibel. Eine einzelne, effektive und umfassend kompatible • O ptimierte, intelligent • Unterstützung für ReFS. Sicherheitslösung für heterogene Scan-Technologie: inklusive Servernetzwerke mit Unterstützung bedarfsabhängigen Scans der neuesten Plattformen und und Überprüfungen wichtiger Server einschließlich Terminal-, Systembereiche Cluster- und virtualisierter Server. • Vertrauenswürdige EFFEKTIVES MANAGEMENT UND Bereiche: erhöhen die REPORTING Sicherheit und reduzieren die Effektive, benutzerfreundliche Ressourcenbelastung bei Scan- Management-Tools, Informationen Vorgängen über den Server-Schutzstatus, flexible Zeiteinstellungen für Scans • Q uarantäne und Backup von und ein umfassendes Reporting- Daten vor deren Desinfektion und System bieten eine effiziente Löschung Kontrolle über die File-Server- Sicherheit und reduzieren damit • I solierung infizierter letztlich die Gesamtbetriebskosten. Workstations Kaspersky Security for File Server ist in Kaspersky Endpoint Security for Business – SELECT und ADVANCED sowie in Kaspersky Total Security for Business enthalten. Es ist auch separat als Targeted Solution erhältlich. 15
INFORMATIONEN ZU UNSERER ENDPOINT-KONTROLLTECHNOLOGIE Leistungsstarke Endpoint-Kontroll-Tools, die nahtlos mit wegweisendem Malware- Schutz integriert sind, und das branchenweit einzige Whitelisting-Labor schützen Ihr Unternehmen vor der Dynamik der heutigen Bedrohungslage. SCHUTZ, unerwarteter Aktionen verhindern, • Vulnerability Scanning von RICHTLINIENDURCHSETZUNG UND durch die Endpoints oder das Programmen: Proaktive Verteidigung KONTROLLE gesamte Netzwerk gefährdet werden gegen Angriffe auf Schwachstellen in • Schwachstellen in vertrauenswürdigen könnten. Eine vereinfachte, individuell vertrauenswürdigen Programmen. Programmen, Web-basierte Malware anpassbare oder automatische und eine mangelnde Kontrolle über Erstellung und Durchsetzung von Richtlinien hat folgende Vorteile: Die meisten Kontrolllösungen bieten Peripheriegeräte sind nur einige lediglich einfache Funktionen für Aspekte einer immer komplexer • Kontrolle des Programmstarts: Zum Blockierung und Zugriff. Die Kontroll- werdenden Bedrohungslage. Unsere Tools für die Programm-, Zulassen, Blockieren und Prüfen Tools von Kaspersky Lab sind Web- und Gerätekontrolle geben von Programmstarts. Ermöglicht die einzigen Tools, die auf Cloud- Ihnen die vollständige Kontrolle Produktivitätssteigerungen durch basierte Whitelisting-Datenbanken über Ihre Endpoints, ohne dabei die Zugriffsbeschränkungen für nicht zugreifen und so Zugriff auf aktuelle Produktivität zu beeinträchtigen. unternehmensrelevante Programme. Programminformationen praktisch in Echtzeit ermöglichen. PROGRAMMKONTROLLE UND • Application Privilege Control: DYNAMISCHE WHITELISTS Regulieren und kontrollieren Sie Unsere Programmkontroll- Schützt Systeme vor bekannten den Zugriff von Programmen auf Systemressourcen und Daten. Technologien nutzen Cloud-basierte und unbekannten Bedrohungen, Whitelisting-Datenbanken zur da Administratoren unabhängig Klassifizieren Sie Programme als vertrauenswürdig, eingeschränkt Analyse und Überwachung von vom Verhalten der Endbenutzer die vollständige Kontrolle über vertrauenswürdig oder nicht Programmen in allen Phasen: die Programme haben, die auf vertrauenswürdig. Regulieren Sie Download, Installation, Ausführung. den Endpoints ausgeführt werden den Zugriff durch Programme auf können. Durch die Überwachung verschlüsselte Daten auf Endpoints, der Programmintegrität können Sie z. B. Informationen, die über außerdem das Programmverhalten Webbrowser oder per Skype gepostet analysieren und die Ausführung werden. Programmstart- Kontrolle der Pro- Vulnerability Kontrolle grammberechtigungen Monitoring Heuristische Analyse Lokale Whitelists CLOUD-Whitelists 16
Dynamisches Whitelisting, das WEB-KONTROLLEN GERÄTEKONTROLLEN über eine lückenlose „Default Überwachen, filtern und Das Deaktivieren eines USB-Ports Deny“-Richtlinie aktiviert werden kontrollieren Sie die Webseiten, auf behebt nicht immer die Probleme kann, blockiert die Ausführung von die Endbenutzer am Arbeitsplatz mit Wechseldatenträgern. Wenn Sie Programmen auf allen Workstations Zugriff haben. Hierdurch steigern z. B. einen USB-Port deaktivieren, außer ein Administrator gibt hierfür Sie die Produktivität und sorgen verhindern Sie gleichzeitig den die explizite Erlaubnis. gleichzeitig für Schutz vor Web- sicheren Zugang per VPN-Token Kaspersky Lab ist der einzige basierter Malware und Attacken. über diesen Port. IT-Sicherheitsanbieter mit einem eigenen Whitelisting-Labor, Unsere hochmodernen Web- Die Gerätekontrollen von Kaspersky das eine laufend aktualisierte Kontrollen basieren auf einem Lab bieten eine noch feiner Datenbank mit mehr als laufend aktualisierten Verzeichnis abgestufte Kontrolle auf Bus-, Typ- 500 Millionen Programmen pflegt. von Webseiten, das in verschiedene oder Geräteebene und erhalten Kategorien unterteilt ist (z. B. so bei optimaler Sicherheit die Unsere Default Deny-Richtlinie Inhalte für Erwachsene, Gaming, Produktivität des Endbenutzers. kann in einer Testumgebung Soziale Netzwerke, Glücksspiel). Die Kontrollen lassen sich sogar angewendet werden, sodass Dank einfach anzulegender auf einzelne Seriennummern von der zuständige Administrator Richtlinien können Administratoren Geräten anwenden. die Legitimität eines Programms den Zugriff von Endbenutzern überprüfen kann, bevor es blockiert auf einzelne Webseiten bzw. • Legen Sie Verbindungs-/ wird. Außerdem lassen sich Webseitenkategorien untersagen, Lese-/Schreibberechtigungen Programmkategorien auf Basis einschränken und überwachen für einzelne Geräte fest, und von digitalen Signaturen erstellen. und darüber hinaus eigene Listen erstellen Sie Zeitpläne. Auf diese Weise wird der Benutzer erstellen. Schädliche Webseiten daran gehindert, legitime Software werden automatisch blockiert. • Erstellen Sie Gerätekontrollregeln zu nutzen, die von Malware auf Grundlage von Masken, damit modifiziert wurde oder aus einer Durch Einschränkung ihrer Nutzung Geräte nicht mehr angeschlossen verdächtigen Quelle stammt. tragen unsere Web-Kontrollen werden müssen, um sie in die dazu bei, die Weitergabe von Whitelist aufzunehmen. Nehmen EINFACHE VERWALTUNG Daten über Soziale Netzwerke Sie mehrere Geräte gleichzeitig in Alle Kontroll-Tools von Kaspersky und Instant-Messaging-Dienste die Whitelist auf. Lab lassen sich in Active Directory zu verhindern. Flexible Richtlinien integrieren. Entsprechend einfach geben Administratoren die • Kontrollieren Sie den und schnell können globale Möglichkeit, das Surfen im Internet Datenaustausch per Richtlinien konfiguriert und auf bestimmte Tageszeiten zu Wechseldatenträger umgesetzt werden. Alle Endpoint- beschränken. Die Integration innerhalb und außerhalb Kontrollen werden über dieselbe mit Active Directory hat den des Unternehmens, und Konsole und Benutzeroberfläche Vorteil, dass sich die Richtlinien reduzieren Sie so das Risiko von verwaltet. schnell und einfach im gesamten Datenverlust und -diebstahl. Unternehmen anwenden lassen. • Integrieren Sie die Für noch mehr Sicherheit sorgt die Kontroll-Tools mit unseren Tatsache, dass die Web-Kontrollen Verschlüsselungstechnologien, direkt auf dem Endpoint aktiviert um Verschlüsselungsrichtlinien werden, d. h die Richtlinien auf bestimmten Gerätetypen werden durchgesetzt, selbst wenn durchzusetzen. der Benutzer nicht im Netzwerk angemeldet ist. Die Endpoint-Kontrolltechnologie ist in Kaspersky Endpoint Security for Business – SELECT und ADVANCED und in Kaspersky Total Security for Business enthalten. 17
KASPERSKY SECURITY FOR MOBILE Mobile Geräte werden auch für Cyberkriminelle immer interessanter. Beruflich genutzte Mobilgeräte von Mitarbeitern (BYOD) sind der Grund für einen immer komplexer werdenden Gerätemix und schaffen so eine höchst anspruchsvolle Management- und Kontrollsituation für IT-Administratoren. Mit Kaspersky Security for Mobile haben Sie die Gewissheit, dass Ihr Gerät gut geschützt ist, egal wo es sich gerade befindet. Sorgen Sie für Schutz vor sich ständig weiterentwickelnder mobiler Malware. Schaffen Sie sich schnell und problemlos einen Überblick über die Smartphones und Tablets innerhalb Ihrer Umgebung – von einer zentralen Konsole aus, bei minimaler Beeinträchtigung. WICHTIGE WICHTIGSTE VORTEILE Ihre BYOD-Initiativen. Im PRODUKTFUNKTIONEN Zusammenspiel mit unseren WEGWEISENDER MALWARE- Verschlüsselungs- und Malware- • Leistungsstarker Malware- SCHUTZ FÜR MOBILGERÄTE UND Schutzfunktionen wird aus Schutz DATEN Kaspersky Security for Mobile so Allein im Jahr 2014 musste eine proaktive Lösung zum Schutz • Phishing- und Spam-Schutz sich Kaspersky Lab mit fast von Mobilgeräten – im Gegensatz 1,4 Millionen neuen Attacken durch zu anderen Ansätzen, die Geräte • Web-Schutz mobile Malware auseinandersetzen. und Daten einfach nur isolieren. Kaspersky Security for Mobile • Programmkontrolle kombiniert Malware-Schutz mit ZENTRALISIERTE VERWALTUNG • Erkennung von „Rooting“ und tiefgreifender Sicherheit, die Daten Verwalten Sie eine Vielzahl von „Jailbreak“ auf mobilen Geräten vor bekannten Plattformen und Geräten von und unbekannten Bedrohungen derselben Konsole aus wie • Containerisierung schützt. andere Endpoints, und erhöhen Sie so Transparenz und Kontrolle • Diebstahlschutz MOBILE DEVICE MANAGEMENT ohne zusätzlichen Aufwand oder (MDM) Technologien. • Mobile Device Management Integration mit allen führenden Mobile Device Management- • S elf-Service-Portal Plattformen ermöglicht OTA- SICHERHEIT UND VERWALTUNG • Zentralisierte Verwaltung Deployments (Over the Air) und MOBILER GERÄTE – FUNKTIONEN -Kontrolle per Fernzugriff und • Web Console erleichtert so Bedienbarkeit und LEISTUNGSSTARKER MALWARE- Verwaltung von Android-, iOS- und SCHUTZ • Unterstützte Plattformen: Windows Phone-Geräten. Proaktiver, Signatur- und Cloud- – Android™ basierter Schutz (über das – iOS MOBILE APPLICATION Kaspersky Security Network, KSN) – Windows® Phone MANAGEMENT (MAM) vor bekannten und unbekannten Containerisierung und selektive Bedrohungen durch mobile Löschung ermöglichen die Malware. Bedarfsabhängige oder Trennung von geschäftlichen und zeitplangesteuerte Scans und privaten Daten auf demselben automatische Updates sorgen für Gerät und unterstützen so noch mehr Schutz. 18
PHISHING- UND SPAM-SCHUTZ ERKENNUNG VON „ROOTING“ MOBILE DEVICE MANAGEMENT Leistungsstarke Technologien UND „JAILBREAK“ (MDM) für Phishing- und Spam-Schutz Die automatische Erkennung von Unterstützung von Microsoft ® schützen Geräte und Daten vor und das Reporting über „Rooting“- Exchange ActiveSync, Apple Phishing-Angriffen und ermöglichen und „Jailbreak“-Versuche lässt MDM und Samsung KNOX die Blockierung unerwünschter sich mit einer automatischen 2.0 ermöglicht die Nutzung Anrufe und SMS-Nachrichten. Zugriffssperre für Container bzw. unterschiedlichster Richtlinien über einer selektiven oder vollständigen eine einzige, plattformunabhängige WEB-KONTROLLE/FUNKTION Löschung der Gerätedaten Benutzeroberfläche. Durchsetzen „SICHERER BROWSER“ kombinieren. von Verschlüsselung und Unterstützt durch das Kaspersky Kennwörtern oder Steuerung Security Network (KSN) blockieren CONTAINERISIERUNG der Kameranutzung, diese Technologien den Zugriff auf Trennung von geschäftlichen Richtlinienanwendung für einzelne schädliche und nicht-autorisierte und persönlichen Daten durch Benutzer oder Benutzergruppen, Webseiten. Die Funktion „Sicherer Kapselung von Programmen in Verwalten von APN/VPN- Browser“ bietet eine stets aktuelle Containern. Zusätzliche Richtlinien, Einstellungen, um nur einige Reputationsanalyse und sorgt so z. B. für die Verschlüsselung, Beispiele zu nennen. für eine sichere Internetnutzung können zum Schutz vertraulicher auf mobilen Geräten. Daten angewendet werden. Durch SELF-SERVICE-PORTAL selektives Löschen können die Überlassen Sie routinemäßige PROGRAMMKONTROLLE Containerdaten auf einem Gerät Sicherheitsabläufe Ihren Die mit KSN integrierten gezielt gelöscht werden, ohne Mitarbeitern, und ermöglichen Programmkontrollen beschränken dabei die persönlichen Daten des Sie eine eigenhändige Anmeldung die Programmnutzung auf Mitarbeiters zu beeinträchtigen. von genehmigten Geräten. genehmigte Anwendungen und Während der Aktivierung neuer verhindern so die Verwendung DIEBSTAHLSCHUTZ Geräte können alle erforderlichen unsicherer oder nicht genehmigter Per Fernzugriff steuerbare Zertifikate automatisch über das Software. Machen Sie die Diebstahlschutz-Funktionen wie Portal bereitgestellt werden, ohne Funktionalität des Geräts von den Löschen, Gerätesperre, Ortung, dass sich ein Administrator damit dort installierten Programmen SIM-Kontrolle, „Fahndungsfoto“ befassen muss. Im Fall eines abhängig. Durch die Überwachung und Alarm können bei Verlust oder Geräteverlusts kann der Eigentümer des Inaktivitätszeitraums von Diebstahl des Geräts ausgelöst alle verfügbaren Diebstahlschutz- Programmen kann eine erneute werden. Die Diebstahlschutz- Funktionen über das Portal Anmeldung durch den Benutzer Befehle können äußerst flexibel aktivieren. erzwungen werden, falls für eingesetzt werden. Durch die einen vorgegebenen Zeitraum Integration mit Google Cloud ZENTRALISIERTE VERWALTUNG keine Benutzereingabe erfolgt Messaging (GCM) können die Zentrale Verwaltung aller ist. Auf diese Weise sind die Funktionen beispielsweise fast Mobilgeräte von einer einzigen Daten geschützt, selbst wenn umgehend eingesetzt werden, Konsole aus, über die auch ein Programm geöffnet ist und wodurch sich die Reaktionszeiten die IT-Sicherheit aller anderen das Gerät abhanden kommt oder verkürzen und die Sicherheit Endpoints kontrolliert wird. gestohlen wird. steigern lässt, während die Unsere Webkonsole gibt Ihren Nutzung des Self-Service-Portals Administratoren die Möglichkeit, zur Bedienung der Diebstahlschutz- Geräte per Fernzugriff von jedem Funktionen den Administrator beliebigen Computer aus zu entlastet. kontrollieren und zu verwalten. Kaspersky Security for Mobile ist in Kaspersky Endpoint Security for Business – SELECT und ADVANCED sowie in Kaspersky Total Security for Business enthalten. Es ist auch separat als Targeted Solution erhältlich. 19
INFORMATIONEN ZU UNSERER VERSCHLÜSSELUNGSTECHNOLOGIE Verhindern Sie den unbefugten Zugriff auf Daten durch Geräteverlust, Diebstahl oder Daten entwendende Malware. Proaktiver Schutz von Daten und Compliance sind eine zwingende Notwendigkeit. Die Verschlüsselungstechnologie von Kaspersky Lab schützt wertvolle Daten vor ungewolltem Verlust, bei Diebstahl oder gezielten Malware-Attacken. Durch die Kombination von leistungsstarken Verschlüsselungstechnologien mit unseren branchenführenden Technologien für die Sicherheit auf Endpoints, sorgt unsere integrierte Plattform für den Schutz von Daten, die gerade übertragen oder nicht genutzt werden. Da die Lösung von Kaspersky Lab stammt, kann sie leicht über eine zentralisierte Verwaltungskonsole mithilfe einer einzigen Richtlinie bereitgestellt und verwaltet werden. Unsere Verschlüsselungstechnologien verhindern Datenverluste und Deployment, Management unbefugten Zugriff auf Daten: und Richtliniendurchsetzung • F ull-Disk-Verschlüsselung (FDE) • F older-Level-Verschlüsselung (FLE) •W echseldatenträger/interne Geräte VERWALTUNG ÜBER EINE EINZIGE VERWALTUNGSKONSOLE SICHERE KRYPTOGRAPHIE NACH Verschlüsselungssoftware installiert zu beeinträchtigen. Einmalige BRANCHENSTANDARD ist. Dies ermöglicht einen sicheren Anmeldung sorgt für nahtlose Kaspersky Lab nutzt den Advanced Datenaustausch auch außerhalb des Verschlüsselung. Der Endbenutzer Encryption Standard (AES) mit „geschützten Perimeters“. merkt möglicherweise gar nicht, dass 256-Bit-Schlüssellänge, vereinfachter die Technologie im Hintergrund läuft. Schlüsselverwaltung und sicherer EINMALIGE ANMELDUNG, Aufbewahrung. Unterstützt Intel® TRANSPARENZ FÜR ENDBENUTZER Verschlüsselungstechnologien AES-NI-Technologie, UEFI- und GPT- Von der Konfiguration bis hin von Kaspersky Lab ermöglichen Plattformen. zur täglichen Nutzung lässt sich einen nahtlosen, transparenten unsere Verschlüsselungstechnolgie Datenaustausch zwischen Benutzern UMFASSENDE FLEXIBILITÄT transparent für alle Arten von innerhalb und außerhalb des Kaspersky Lab bietet Datei- und Programmen einsetzen, ohne die Netzwerks. Folder-Level-Verschlüsselung Produktivität von Endbenutzern sowie vollständige Full-Disk- Verschlüsselung, um alle möglichen Anwendungsszenarien Innerhalb des Netzwerks Außerhalb des Netzwerks abzudecken. Es können sowohl Daten auf Festplatten als auch auf Wechseldatenträgern geschützt werden. Im „portablen Modus“ können die Daten auf verschlüsselten Wechseldatenträgern geschützt werden, selbst wenn auf dem Computer keine 20
VERSCHLÜSSELUNGSFUNKTIONEN ROLLENBASIERTE ZUGRIFFSKONT- NOTFALLWIEDERHERSTELLUNG ROLLE Der Administrator kann im Fall eines NAHTLOSE INTEGRATION MIT In größeren Unternehmen kann die Hardware- oder Softwarefehlers SICHERHEITSTECHNOLOGIEN VON Verschlüsselungsverwaltung mithilfe Daten verschlüsseln. Die Wiederher- KASPERSKY LAB der rollenbasierten Zugriffskontrolle stellung von Benutzerkennwörtern für Lückenlose Integration mit unse- delegiert werden. Auf diese Weise PBA und der Zugriff auf verschlüssel- rem Malware-Schutz und unseren lässt sich die Verschlüsselungsverwal- te Daten sind über einen einfachen Technologien für Endpoint-Kontrolle tung einfacher und weniger aufwendig Challenge-/Response-Mechanismus und -Schutz für echte mehrstufige gestalten. möglich. Sicherheit, die auf einer gemeinsa- men Codebasis aufbaut. Mit nur PRE-BOOT-AUTHENTIFIZIERUNG OPTIMIIERTES DEPLOYMENT, AN- einer einzigen Richtlinie lässt sich (PBA) PASSBARE EINSTELLUNGEN beispielsweise die Verschlüsselung Noch bevor das Betriebssystem hoch- Für ein bequemes Deployment ist die auf bestimmten Wechseldatenträgern fährt, müssen Anmeldeinformationen Verschlüsselungsfunktion bei Kas- durchsetzen. Wenden Sie Verschlüs- eingegeben werden. Dies bedeutet persky Endpoint Security for Business selungseinstellungen im Rahmen der- eine zusätzliche Sicherheitsstufe, nur in den Stufen „Advanced“ und selben Richtlinie an, die auch für den wobei eine einmalige Anmeldung „Total“ aktiviert. Eine separate Instal- Malware-Schutz, die Gerätekontrolle optional möglich ist. Unsere PBA- lation ist nicht erforderlich. Verschlüs- und andere Aspekte der Endpoint- Verschlüsselungstechnologie ist für selungseinstellungen werden für Sicherheit eingesetzt wird. Keine Not- Nicht-QWERTY-Tastaturen erhältlich. häufig verwendete Ordner wie „Meine wendigkeit, verschiedene Lösungen Dokumente“ und „Desktop“, neue bereitzustellen und zu verwalten. Die AUTHENTIFIZERUNG PER SMART- Ordner, Dateinamenerweiterungen Kompatibilität der Netzwerkhardware CARD UND TOKEN und Gruppen (z. B. Microsoft® Office- wird automatisch überprüft, bevor Die Zwei-Faktor-Authentifizierung Dokumente oder Nachrichtenarchive) die Verschlüsselung eingesetzt wird; über gängige Smartcard-Modelle vordefiniert, können jedoch angepasst Unterstützung für UEFI- und GPT-Platt- und Token erübrigt die Eingabe von werden. formen ist Standard. Anmeldeinformationen und gestaltet die Benutzererfahrung so noch ange- nehmer. Die Verschlüsselung gehört bei Kaspersky Endpoint Security for Business – ADVANCED und Kaspersky Total Security for Business zum Funktionsumfang. 21
Sie können auch lesen