FONCTIONNALITÉS ET AVANTAGES
Protection contre les menaces actionnée par un Machine Learning efficace, même en l'absence de mises à jour régulières
Nos solutions de sécurité complètes reposent sur une protection multi-niveaux de nouvelle génération qui réduit, identifie et bloque de manière fiable les risques liés aux menaces qui pèsent sur les terminaux.
Plusieurs composants sans signature, comme HIPS, Kaspersky Security Network, la détection comportementale et la prévention des failles d'exploitation, permettent de détecter les menaces même sans mises à jour fréquentes. La protection repose sur un Machine Learning statique pour les étapes de pré-exécution et un Machine Learning dynamique pour les étapes de post-exécution. La détection comportementale analyse l'activité du processus en temps réel et si elle identifie un processus malveillant, le problème est signalé, le processus interrompu, et le moteur de correction annule alors les modifications appliquées.
Kaspersky Endpoint Security for Windows peut s'intégrer à Kaspersky Sandbox et Kaspersky EDR Optimum pour offrir des capacités avancées de détection, de prévention et de réponse.
Kaspersky EDR Optimum
Kaspersky Endpoint Security for Business peut être renforcé davantage avec le nouveau Kaspersky EDR Optimum, vous permettant d’obtenir une visibilité totale et la possibilité d'analyser les causes profondes, et ainsi avoir une compréhension complète de l'état de la protection de votre entreprise contre les menaces avancées. Votre spécialiste en sécurité informatique dispose des informations et des connaissances nécessaires à une analyse efficace et à une réponse rapide et précise face aux incidents pour éviter tout dommage, ainsi que des capacités de recherche de menaces de base (balayage des indicateurs de compromission).
Kaspersky Sandbox
Kaspersky Sandbox protège automatiquement contre les menaces avancées conçues pour contourner la protection des terminaux. Basé sur la technologie d'émulation dynamique des menaces, Kaspersky Sandbox utilise nos meilleures pratiques pour combattre les menaces complexes et les attaques APT, assurant une réponse automatisée sur tous les terminaux.
Notre modèle mathématique analyse les fonctionnalités de plus de 100 000 échantillons et utilise 10 millions de journaux pour « apprendre » aux modèles de comportement, sous la forme d'un package léger de 2 Mo côté client. Notre vaste base de données de menaces dans le cloud comprend 50 To de données et 4 milliards de hachages, le tout sans affecter vos ressources ni vos performances.
Chaque composant de cette technologie de nouvelle génération est conçu pour fournir les temps de réaction les plus rapides, le plus faible taux de faux positifs et les niveaux de protection les plus élevés, comme cela a été vérifié par des tests indépendants. Ces niveaux de performance optimisés utilisent moins de ressources et moins d'énergie, diminuant ainsi votre coût total de possession.
Avec l'introduction de notre nouveau mode cloud pour les composants de protection, la dernière version de Kaspersky Endpoint Security for Windows :
- diminue de moitié la taille de l'installation, pour un déploiement rapide ;
- réduit la consommation de RAM et d'espace disque ;
- réduit la charge réseau.
Rien qu'au 3e trimestre 2018, plus de 250 millions d'URL uniques ont été reconnues comme malveillantes par les technologies de Kaspersky. Même les sites Web reconnus comme fiables et les terminaux de l'entreprise peuvent être compromis, ce qui peut rendre les activités quotidiennes incertaines.
Kaspersky Endpoint Security for Windows repose sur Kaspersky Security Network (KSN), notre réseau de Threat Intelligence, hébergé dans le cloud. Des millions de terminaux à travers le monde alimentent la Threat Intelligence pour nos systèmes, assurant une réponse presque en temps réel aux menaces émergentes (même les plus récentes) ou en évolution, notamment aux attaques massives.
KSN ajoute une couche supplémentaire de sécurité aux terminaux, permettant que des décisions rapides et appropriées concernant la sécurité de l'URL ou du fichier puissent être prises sans avoir à analyser complètement leur contenu. Les temps de réponse ne sont que de 0,02 seconde, ce qui est beaucoup plus rapide que les méthodes traditionnelles de protection.
Le composant de protection contre les cybermenaces analyse le trafic HTTPS pour intercepter, identifier et bloquer les menaces les plus récentes, notamment celles qui utilisent le chiffrement pour pénétrer dans le système sans être détectées. L'expérience utilisateur final est homogène et ininterrompue.
La protection contre les menaces réseau identifie et bloque les attaques sur votre réseau d'entreprise. C'est le seul composant pouvant empêcher les infections de se propager par le biais d'une attaque par dépassement de la mémoire tampon (lorsque le code malveillant est exécuté en modifiant un processus déjà téléchargé dans la mémoire). La nouvelle fonctionnalité Network Attack Blocker protège contre les attaques qui exploitent les vulnérabilités dans le protocole ARP afin d'usurper l'adresse MAC d'un appareil.
Les cybercriminels utilisent des outils et des scripts afin de dérober des mots de passe d'administrateur et contrôler à distance les hôtes infectés. Ils utilisent également des utilitaires légitimes pour lancer des attaques sans fichier, que les moteurs de protection traditionnels ne peuvent pas bloquer. La détection comportementale de Kaspersky protège contre les menaces nouvelles et avancées, comme les ransomwares. Elle y parvient en détectant et en analysant les activités suspectes sur des postes de travail, des dossiers partagés et des serveurs de fichiers, en utilisant l'analyse comportementale pour détecter l'évolution des menaces, en les identifiant par leur comportement réel plutôt que par leur activité simulée, au stade de prévention des intrusions. Si une attaque est détectée, le programme malveillant est bloqué et toutes les actions malveillantes qui ont déjà eu lieu sont automatiquement annulées.
Le sous-système Windows for Linux (WSL) est un sous-système populaire, permettant aux applications *NIX/Linux de s'exécuter sur Windows 10. Ce sous-système est désormais protégé, avec analyse de ses fichiers, de ses applications et de son trafic.
La prévention des vulnérabilités de Kaspersky empêche les programmes malveillants d'exécuter et d'exploiter des vulnérabilités de logiciel ou de système d'exploitation. Les applications les plus ciblées, y compris Adobe® Reader, Microsoft® Internet Explorer®, Microsoft® Office® et Java, sont surveillées, offrant une couche de protection supplémentaire contre les menaces inconnues et « zero-day ».
Kaspersky Endpoint Security for Windows peut s'intégrer à Endpoint Detection and Response (EDR) Advanced qui agit en tant que capteur sur les postes de travail et serveurs. Cela permet la capture et l'analyse de grandes quantités de données sur place, sans impact sur la productivité de l'utilisateur. Une recherche des menaces avancées est effectuée pour obtenir des preuves d'intrusion, comme des exemplaires de fichier concordant avec des indicateurs de compromission (IoC).
Une console d’administration unique pour les environnements informatiques mixtes
Des fonctionnalités de gestion et de contrôle pour tous les terminaux à partir d'une console munie d'un écran unique: consacrez moins de temps et de ressources à la gestion de la sécurité. Définissez et reproduisez des réglages et des paramètres spécifiques à partir d'une politique universelle.
Assistants uniques pour un déploiement facile dans tout le réseau, avec ou sans domaine Active Directory. Déployez et maintenez la protection des terminaux, même si les réseaux sont physiquement déconnectés d'Internet.
Attribuez différents groupes de terminaux ou tâches de gestion à différents administrateurs, grâce au modèle basé sur les rôles. Puis personnalisez la console d'administration, afin que chaque administrateur puisse uniquement accéder aux outils et aux données correspondant à ses responsabilités.
Kaspersky Security Center est une console d'administration centralisée, qui facilite la configuration, le déploiement, la mise à jour et la gestion de la sécurité. Il simplifie l'application de tâches de groupe, de politiques et de profils de politiques, ainsi que la génération de rapports. Trois options sont disponibles :
- la console MMC Kaspersky Security Center ;
- La nouvelle console Web de Kaspersky Security Center
- la console Cloud Kaspersky Security Center.
Chiffrement et protection des données pour toutes les entreprises
Sécurisez vos données avec FIPS 140-2 et le chiffrement certifié relatif aux critères communs de niveau EAL2+, ou utilisez la gestion intégrée Microsoft® BitLocker® pour permettre un chiffrement intégré au système d'exploitation.
Qu'il s'agisse d'un ordinateur portable volé ou d'un périphérique de stockage perdu, le chiffrement rend les données sensibles inexploitables pour les criminels ou les individus non autorisés. Kaspersky Endpoint Security for Windows utilise l'algorithme de 256bits Advanced Encryption Standard (AES) et prend en charge Intel®AES-NI pour un chiffrement rapide.
Le chiffrement intégral du disque s'exécute sur le disque dur physique, ce qui facilite le fonctionnement d'une stratégie «chiffrer tout en même temps» sans compter sur les utilisateurs finaux pour déterminer quels éléments doivent être chiffrés. Le chiffrement intégral du disque permet une authentification pré-boot et garantit un environnement sécurisé, anti-fraude et externe au système d'exploitation, comme une couche d'authentification fiable.
Le chiffrement au niveau des fichiers de Kaspersky permet le chiffrement des données présentes dans des fichiers et des dossiers spécifiques sur n'importe quel disque. Ceci permet aux administrateurs système de chiffrer automatiquement des fichiers, en fonction des attributs tels que l'emplacement et le type de fichier. De plus, ce chiffrement peut être appliqué à des informations créées dans n'importe quelle application. Les utilisateurs peuvent également créer facilement des packages chiffrés et auto-extractibles, s'assurant que les données sont protégées lorsqu'elles sont stockées dans une sauvegarde ou partagées via des périphériques amovibles, des emails, des réseaux ou le Web.
Une bonne pratique consiste à appliquer des paramètres de chiffrement au sein de la même politique que celle appliquée aux paramètres de lutte contre les programmes malveillants, de contrôle des appareils et de protection des terminaux. La meilleure pratique, consistant à mettre en œuvre des politiques intégrées et cohérentes, devient ainsi applicable. Les services informatiques peuvent, par exemple, d'une part, autoriser la connexion d'un périphérique amovible approuvé à un ordinateur portable et d'autre part, appliquer des politiques de chiffrement à l'appareil. Tout cela s'effectue avec la même console unique utilisée pour gérer Kaspersky Endpoint Security.
En cas d'oubli de mot de passe ou de détérioration du disque, les données peuvent tout de même être récupérées et déchiffrées, grâce à une procédure spéciale de restauration d'urgence, gérée de manière centralisée. La gestion intégrée Microsoft® BitLocker® permet un chiffrement intégré au système d'exploitation. Vous pouvez ainsi décider quelle technologie utiliser et contrôler via la console unique.
Kaspersky Endpoint Security for Windows 11.2 vous permet désormais de supprimer des fichiers et des dossiers à distance. Des tâches spéciales peuvent être configurées à l'avance et des mesures peuvent être prises selon un planning ou après l'expiration d'un délai, même lorsque vous n'êtes pas connecté au réseau. Cela est particulièrement utile dans les situations suivantes :
- en cas d'appareil perdu ;
- si vous devez supprimer des données d'entreprise présentes sur les appareils de salariés contractuels ou BYOD qui utilisent leur ordinateur personnel pour le travail
- pour respecter des exigences de conformité.
Contrôles activés dans le Cloud pour renforcer les politiques et prévenir les violations
La prévention des intrusions sur l'hôte et les fonctionnalités de contrôle du Web, des appareils et des applications permettent de réduire votre surface d'attaque et d'assurer la sécurité et la productivité des utilisateurs. Kaspersky possède son propre laboratoire de création de listes d'autorisation dynamiques, maintenant une base de données constamment vérifiée et mise à jour de plus de 2,5 milliards de programmes fiables. Cette base de données se synchronise automatiquement avec les terminaux, afin de simplifier les tâches récurrentes d’administration.
Évitez l'utilisation du torrenting et une fuite de données potentielle grâce aux contrôles du Web. Une nouvelle catégorie de contrôle du Web, « Cryptomonnaies et minage », permet aux administrateurs de bloquer différents sites Web de minage de cryptomonnaies sur les ressources de l'entreprise en un seul clic. Les administrateurs peuvent surveiller, filtrer et contrôler les catégories de sites Web auxquelles peuvent accéder les salariés, directement au niveau du terminal. Ces catégories sont régulièrement mises à jour avec des centaines de nouvelles ressources chaque mois. Une fois que les catégories sont synchronisées avec le terminal, les politiques sont appliquées, même lorsque l'utilisateur n'est pas sur le réseau de l'entreprise. Des politiques flexibles permettent une navigation plus souple à certains moments de la journée, tandis que l'intégration à Active Directory signifie que les politiques peuvent être appliquées dans toute l'entreprise, rapidement et facilement.
Fonctionnant avec la création dynamique de listes d'autorisation, le contrôle des applications réduit drastiquement votre exposition aux attaques « zero-day » en fournissant un contrôle total sur le logiciel autorisé à s'exécuter, y compris sur des versions spécifiques. Cela comprend des scénarios de l'informatique de l'ombre où, par exemple, des salariés installent des logiciels ou des jeux n'appartenant pas à l'entreprise sur un appareil, mettant le réseau de l'entreprise en péril tout en étant improductifs. Les applications sur liste de blocage sont bloquées, alors que les applications approuvées et fiables répertoriées dans vos listes d'autorisation continuent de fonctionner normalement.
Le contrôle évolutif des anomalies contribue automatiquement à appliquer les plus hauts niveaux de sécurité acceptables pour chaque rôle dans l'organisation. Après avoir surveillé des actions spécifiques et collecté des informations sur le comportement des utilisateurs et des applications, il identifie et apprend des schémas comportementaux distincts, jusqu'au niveau de l'utilisateur final. Si une application affiche un comportement anormal par rapport à ce schéma, l'application est bloquée. Le tout sans interrompre l'activité des utilisateurs finaux.
Certaines activités d'applications peuvent être considérées à haut risque, même si elles ne sont pas classées malveillantes. Elles doivent donc être contrôlées.
Les privilèges d'application peuvent être restreints en fonction de niveaux de confiance attribués, limitant ainsi l'accès aux ressources comme les données sensibles. Collaborer avec les bases de données de réputation locales et dans le cloud (KSN), ainsi qu'avec la prévention d'intrusions sur l'hôte (HIPS) permet de contrôler les applications, de limiter l'accès aux ressources système essentielles et aux appareils d'enregistrement audio et vidéo.
L'immense réserve de paramètres et de restrictions HIPS par défaut, disponible pour différentes applications, allège la charge de travail de l'administrateur tout en offrant un contrôle complet sur les paramètres individuels et spécifiques.
Pour empêcher les utilisateurs de se connecter à des réseaux Wi-Fi publics potentiellement non sécurisés, vous pouvez générer une liste de réseaux fiables basée sur le nom, le type d'authentification/de chiffrement, et empêcher la création d'un pont réseau en bloquant une deuxième connexion réseau active.
Désactiver un port USB ne permet pas nécessairement de résoudre les problèmes liés aux périphériques amovibles, car cela peut avoir une incidence sur la productivité des utilisateurs (par exemple, impossibilité de se connecter à un modem 4G). Le contrôle des appareils résout ce problème, en permettant un niveau de contrôle plus granulaire au niveau de la connexion réseau et du type de périphérique. L'intégration avec les technologies de chiffrement vous permet d'appliquer des politiques de chiffrement à des types spécifiques de lecteurs, ainsi que de :
- créer des règles pour les appareils autorisés ;
- définir les permissions de lecture/d'écriture pour les appareils ;
- enregistrer les opérations de copie/suppression ;
- aligner des contrôles d'appareils avec des utilisateurs d'Active Directory.
COMMENT ACHETER CE PRODUIT
Kaspersky Endpoint Security for Windows est inclus dans:
CONFIGURATION REQUISE
Pour connaître la configuration requise la plus complète et à jour, veuillez consulter la Base de connaissances de Kaspersky Lab.
- 2 Go d'espace disque disponible
- Processeur Intel Pentium 1 GHz (prenant en charge l'ensemble d'instructions SSE2 ou équivalent compatible)
- RAM : 1 Go pour un système d'exploitation 32 bits (2 Go pour un système d'exploitation 64 bits)
- Windows 7 Home / Professional / Enterprise Service Pack 1 ou version ultérieure ;
- Windows 8 Édition Professionnelle / Entreprise ;
- Windows 8,1 Édition Professionnelle / Entreprise ;
- Windows 10 Édition familiale / Pro / Education / Entreprise.
- Windows Small Business Server 2011 Essentials / Standard (64 bits) ;
- Windows MultiPoint Server 2011 (64 bits) ;
- Windows Server 2008 R2 Foundation / Standard / Enterprise / Datacenter Service Pack 1 ou version ultérieure ;
- Windows Server 2012 Foundation / Essentials / Standard / Datacenter ;
- Windows Server 2012 R2 Foundation / Essentials / Standard / Datacenter ;
- Windows Server 2016 Essentials / Standard / Datacenter ;
- Windows Server 2019 Essentials / Standard / Datacenter.
- Vmware Workstation 14
- VMWare ESXi 6.5
- Microsoft Hyper-V 2016
- Citrix XenServer 7.2
- Citrix XenDesktop 7.14
- Citrix Provisioning Services 7.14
Cette application est disponible dans le cadre de Kaspersky Endpoint Security for Business et peut être achetée avec une souscription mensuelle flexible. Veuillez vérifier auprès de votre partenaire local la disponibilité de la souscription dans votre pays ainsi que les configurations requises pour l'application ici .
Chez Kaspersky, l'alliance unique de la threat intelligence liée au Big Data avec le machine learning et l'expertise humaine offre une protection agile et réactive contre tout type de menace, avec un minimum de coûts de gestion.
Un outil en ligne qui développe des compétences pratiques et solides en matière de cyberhygiène. Utilisez cet outil de formation facile à gérer pour renforcer les mesures de cybersécurité de votre entreprise, à tous les niveaux.