Kaspersky Endpoint Security Advanced | Kaspersky Lab LAM

Kaspersky Endpoint Security for Business | Advanced

Seguridad de clase mundial: administración de TI ampliada

  • Función ampliada para la gestión de sistemas
  • Análisis de vulnerabilidades y administración de parches
  • Seguridad multicapa, incluido el cifrado
  • Control web, control de aplicaciones, control de dispositivos
  • Seguridad y administración de equipos móviles
  • Administración centralizada de la seguridad y los sistemas

Información técnica

Ver la hoja de datos Descripción de la plataforma

Tecnologías de seguridad de endpoints mejoradas y funciones de gestión de sistemas de gran alcance, administradas con una sola consola unificada.

  • Protege equipos portátiles y de escritorio con Windows, Linux y Mac*

    Proporciona seguridad multicapa
    Nuestro último motor antimalware combina software de seguridad basado en firmas, análisis heurístico y de comportamiento, y tecnologías de nube para proteger su negocio contra amenazas conocidas, desconocidas y avanzadas. Puede defender cualquier combinación de equipos portátiles y de escritorio Mac, Linux y Windows.

    Actualización de seguridad más eficiente
    Debido a que los ciberdelincuentes lanzan malware nuevo y más complejo continuamente, ofrecemos actualizaciones de la base de datos mucho más frecuentes que muchos otros proveedores de servicios de seguridad. Además, utilizamos varias tecnologías de seguridad avanzadas para asegurarnos de brindarle tasas de detección mejoradas y reducir también el tamaño de las actualizaciones, de modo que el ancho de banda que destina a sus comunicaciones esté disponible para otras tareas.

    Protección avanzada contra amenazas desconocidas y avanzadas
    Cada vez que aparece un nuevo tipo de malware, existe un período de alto riesgo. Para ofrecer protección desde la hora cero contra estas amenazas, las tecnologías y la inteligencia de amenazas de Kaspersky Lab evolucionan continuamente para garantizar que su empresa esté protegida incluso contra las amenazas más nuevas y sofisticadas.

    Detección de comportamientos sospechosos
    Cuando se inicia una aplicación en la red corporativa, nuestro módulo System Watcher supervisa su comportamiento. Si se detecta un comportamiento sospechoso, System Watcher bloquea automáticamente la aplicación. Además, debido a que System Watcher mantiene un registro dinámico del sistema operativo, del registro y mucho más, revierte automáticamente las acciones maliciosas que el malware haya implementado antes de ser bloqueado.

    Protección contra exploits
    Nuestra innovadora tecnología de Prevención automática de exploits (AEP) contribuye a asegurar que el malware no pueda explotar las vulnerabilidades de los sistemas operativos o aplicaciones que se ejecutan en la red. AEP monitorea específicamente las aplicaciones que son objeto de ataque con mayor frecuencia, incluidas Adobe Reader, Internet Explorer, Microsoft Office, Java y muchas más, para proporcionar una capa adicional de vigilancia de la seguridad y protección contra amenazas desconocidas.

    Control de aplicaciones y conectividad
    Algunas aplicaciones, a pesar de no estar catalogadas como maliciosas, pueden tener actividades que se consideren de alto riesgo. En muchos casos, se recomienda restringir estas actividades. Nuestro sistema de prevención de intrusiones basado en host (HIPS, por sus siglas en inglés) limita las actividades en el endpoint de acuerdo con el “nivel de confianza” que se ha asignado a la aplicación. HIPS trabaja junto con nuestro firewall personal a nivel de aplicaciones, lo que limita actividad de la red.

    Bloqueo de ataques de red
    La tecnología del Bloqueador de ataques de red detecta y supervisa actividades sospechosas en su red corporativa y le permite preconfigurar la manera en que responderán sus sistemas en caso de que se identifique un comportamiento sospechoso.

    Uso del poder de la nube para una seguridad aún mayor
    Millones de usuarios permiten que la protección asistida por la nube de Kaspersky Security Network (KSN) reciba datos sobre comportamiento sospechoso en sus equipos, por lo que su empresa puede beneficiarse de una protección mejorada contra el malware más reciente. Este flujo de datos en tiempo real garantiza que los clientes se beneficien de una rápida respuesta ante nuevos ataques, y ayuda a minimizar la incidencia de “falsos positivos”.

    *No todas las funciones están disponibles para todas las plataformas.

  • Protección para sus servidores de archivo*

    Protección para ambientes heterogéneos
    Nuestra galardonada seguridad protege los servidores de archivos con Windows, Linux o FreeBSD. Los procesos de análisis optimizados ayudan a garantizar que el impacto sobre el rendimiento de sus servidores sea mínimo. Además de proteger los servidores en clúster, también defendemos los servidores de terminal Microsoft y Citrix.

    Garantía de protección fiable
    Si uno de sus servidores de archivos falla, nuestras tecnologías de seguridad se volverán a ejecutar de manera automática cuando el servidor de archivos se reinicie.

    Mejora de la capacidad de administración
    Cada minuto que tiene que dedicar a la administración y a la generación de informes es tiempo que podría dedicar a actividades estratégicamente importantes. Por eso, le ofrecemos una consola centralizada que permite administrar la seguridad de todos los endpoints —servidores de archivos, estaciones de trabajo y dispositivos móviles— y facilita la generación de informes detallados.

  • Mejora de la seguridad y ampliación de la gestión de sistemas

    Eliminación de vulnerabilidades conocidas
    Nuestras tecnologías analizan la totalidad de la red para identificar vulnerabilidades derivadas de aplicaciones o sistemas operativos sin parches. Las vulnerabilidades detectadas pueden priorizarse automáticamente para después distribuir las actualizaciones y los parches de manera automática. Debido a que distribuimos los nuevos parches más rápido que muchas otras soluciones de parches, lo ayudaremos a eliminar las vulnerabilidades en un lapso de tiempo más breve.

    Administración de los activos de software y hardware
    Todos los dispositivos y el software de la red se detectan y registran automáticamente en un inventario de hardware y en uno de software. El inventario de hardware incluye información detallada sobre cada uno de los dispositivos y el inventario de software lo ayuda a controlar el uso del software y a bloquear las aplicaciones no autorizadas. Incluso los dispositivos invitados que aparecen en la red pueden detectarse automáticamente para brindarles privilegios de acceso sin comprometer la seguridad de sus sistemas y datos corporativos.

    Optimización de la distribución de aplicaciones
    Puede implementar software cuando lo desee, o bien programar su implementación para después del horario laboral. En el caso de algunos instaladores, puede especificar parámetros adicionales para personalizar el paquete de software instalado. El uso de conexiones remotas seguras, con cualquier computadora de escritorio o de un cliente lo ayuda a resolver rápidamente los problemas, y un mecanismo de autorización impide el acceso remoto no autorizado. A los fines de trazabilidad, se registran todas las actividades realizadas durante una sesión de acceso remoto.

    Automatización y optimización de la implementación del sistema operativo
    Nuestras tecnologías automatizan y centralizan la creación, el almacenamiento y la clonación de imágenes del sistema protegidas. Las imágenes se almacenan en un inventario especial, listas para su acceso durante la implementación. Se puede realizar la implementación de imágenes de la estación de trabajo de cliente con servidores de ambiente de ejecución de prearranque (PXE), que se hayan utilizado anteriormente en la red, o mediante el uso de características propias. El uso de señales Wake-on-LAN le permite distribuir automáticamente las imágenes después del horario de oficina. También se incluye compatibilidad con UEFI.

    Reducción del tráfico: distribución remota
    Si necesita distribuir software o parches hacia una oficina remota, una estación de trabajo local puede actuar como agente de actualización para la oficina remota completa para ayudar a reducir los niveles de tráfico en la red.

    Integración con sistemas SIEM
    Para las empresas de gran envergadura, los sistemas de administración de eventos e información de seguridad (SIEM) pueden ser de vital importancia a la hora de incorporar capacidades de supervisión en tiempo real. Es por ello que hemos incluido la capacidad de integración con dos de los productos SIEM más populares: HP ArcSight e IBM QRadar.

  • Cifrado de información confidencial

    Cifrado eficaz
    Al usar un algoritmo de cifrado AES (Advanced Encryption Standard) con 256 bits de longitud de clave y con aprobación de NIST (N.° 2980), ofrecemos un potente cifrado para la información confidencial. Si se pierden o roban archivos o sistemas, ningún usuario no autorizado podrá acceder a los datos cifrados. Nuestro cifrado también se diseñó para cumplir con la norma FIPS 140-2 (validación pendiente).

    Integrado: para mejorar la administración
    Si bien los productos de cifrado de muchos proveedores no se ofrecen como parte de una solución de seguridad de TI integrada, nuestras tecnologías de cifrado son un componente dentro de una base de código unificada, desarrollada íntegramente por nuestro equipo interno. Esto le facilita aplicar parámetros de cifrado como parte de las mismas políticas que cubren sus defensas antimalware, controles de endpoints y otras tecnologías de seguridad para endpoints.

    Cifrado de disco completo y cifrado a nivel de archivos
    A fin de ofrecer un cifrado “cercano al hardware” (y para que sea más fácil para usted ejecutar una estrategia de “cifrar todo de una vez”), el cifrado del disco completo (FDE) funciona en los sectores físicos del disco. El cifrado a nivel de archivos (FLE) puede ayudarlo a permitir el intercambio seguro de datos desde un punto a otro de su red. Para mayor seguridad, cuando se cifra un archivo, el original no cifrado puede eliminarse de la unidad de disco duro.

    Cifrado de medios extraíbles
    Para proteger datos que también necesitan transferirse a dispositivos extraíbles, el cifrado de medios extraíbles puede aplicar un cifrado de disco completo y cifrado a nivel de archivos.

    Cifrado de “modo portátil”
    Si necesita transferir datos confidenciales a través del correo electrónico, de Internet o de un dispositivo extraíble, puede preparar de forma muy sencilla paquetes de archivos y carpetas cifrados, protegidos por contraseña y autoextraíbles. Un “modo portátil” especial para el cifrado a nivel de archivo en discos extraíbles permite transferir datos con seguridad, incluso a equipos que no tienen Kaspersky Endpoint Security para Windows.

    Inicio de sesión y compatibilidad con tarjetas inteligentes o tokens
    Cuando un usuario enciende su PC e ingresa su nombre de usuario y contraseña, nuestra funcionalidad de Inicio de sesión único le dará acceso inmediato a los datos cifrados en la unidad de disco duro del PC. Esto ayuda a asegurar que los procesos de cifrado y descifrado sean prácticamente transparentes para el usuario, lo que ayuda a aumentar la eficacia y productividad. También puede usarse la autenticación de dos factores con tarjetas inteligentes y tokens.

    Compatibilidad con Intel AES-NI y otros
    Mediante la compatibilidad con Intel AES-NI, habilitamos el cifrado y descifrado más rápido de datos para muchos sistemas basados en procesadores Intel y en procesadores AMD*. Nuestra tecnología de cifrado del disco completo también es compatible con plataformas basadas en UEFI. También hay soporte para teclados no QWERTY.

    *No todos los procesadores son compatibles.

  • Protección de dispositivos móviles*

    Robusta seguridad móvil
    Gracias a la combinación de las tecnologías más avanzadas de la industria, protegemos contra las últimas amenazas móviles. La tecnología antiphishing protege contra sitios web que intentan robar información o datos de identidad, y la tecnología antispam ayuda a filtrar llamadas y mensajes de texto no deseados. Las herramientas de control flexible le permiten bloquear el inicio de aplicaciones no autorizadas y bloquear el acceso a sitios web peligrosos. Los incidentes de rooting o jailbreaking se detectan automáticamente, y los dispositivos se bloquean.

    Separar la información personal de la información corporativa
    Nuestra tecnología de “envasado de aplicaciones” le permite configurar contenedores especiales en cada dispositivo. Las aplicaciones corporativas se almacenan en estos contenedores que están totalmente separados de los datos personales del usuario. Puede implementar el uso obligatorio de cifrado para todos los datos en contenedores y evitar que se copien y peguen fuera del contenedor; además, puede solicitar otras autorizaciones adicionales usuario antes de permitir la ejecución de aplicaciones incluidas en contenedores. Si un empleado deja la empresa, usted puede ejecutar la función de eliminación selectiva a distancia para borrar el contenedor de la empresa sin eliminar los datos ni los ajustes personales del propietario del dispositivo.

    Compatibilidad con plataformas MDM comunes
    Con capacidades de administración de dispositivos móviles (MDM) mejoradas, es fácil aplicar políticas MDM individuales o de grupo para dispositivos con Microsoft Exchange ActiveSync y iOS MDM a través de una única interfaz. La compatibilidad con Samsung KNOX le permite administrar diversos ajustes para dispositivos Samsung.

    Bloqueo, eliminación de datos y localización de dispositivos extraviados
    Las funciones de seguridad de operación remota lo ayudan a proteger los datos corporativos de dispositivos extraviados. Los administradores y usuarios pueden bloquear el dispositivo, eliminar los datos corporativos y encontrar la ubicación del dispositivo. Si un ladrón cambia la tarjeta SIM, nuestra función SIM Watch le envía el nuevo número de teléfono para que se puedan seguir ejecutando las funciones antirrobo. La compatibilidad con Google Cloud Messaging (GCM) ayuda a asegurar que los teléfonos Android reciban los comandos antirrobo rápidamente.

    Portal de autoservicio
    Nuestro Portal de autoservicio especial hace que sea sencillo habilitar dispositivos móviles personales en la red corporativa. Además, el portal ofrece a los usuarios acceso remoto a funciones antirrobo, de modo que puedan actuar rápidamente ante la pérdida de un dispositivo y reducir el riesgo de pérdida de datos, sin tener que agregar peso a la carga para los administradores.

    Aliviar la carga de los administradores de TI
    Una única consola centralizada permite administrar dispositivos móviles y su seguridad, y facilita la aplicación de políticas coherentes a en distintas plataformas móviles. Asimismo, nuestra consola web le permite administrar los dispositivos móviles y su seguridad —además de la seguridad de otros endpoints— desde cualquier sitio con acceso a Internet.

    *Algunas funciones no están disponibles para algunas de las plataformas móviles compatibles.

  • Control de aplicaciones, dispositivos y acceso a Internet*

    Whitelisting dinámico para complementar la seguridad
    Nuestro control de aplicaciones es la implementación más completa del sector. Somos el único proveedor de seguridad que ha invertido en el establecimiento de su propio laboratorio de whitelisting para verificar los riesgos de seguridad de las aplicaciones. Nuestra base de datos de aplicaciones en lista blanca incluye más de 1300 millones de archivos únicos y aumenta a razón de 1 millón de archivos cada día. El control de aplicaciones y el whitelisting dinámico facilitan la ejecución de una política de Denegación predeterminada que bloquea todas las aplicaciones que no se encuentren en la lista blanca. Si lo que busca es introducir o actualizar una política de Denegación predeterminada, nuestro nuevo modo de prueba le permite configurar la política en un ambiente de prueba para que pueda comprobar que su política esté configurada correctamente antes de ponerla en práctica.

    Prevención de la conexión de dispositivos no autorizados
    Las herramientas de control de dispositivos hacen que sea fácil administrar qué dispositivos están autorizados a acceder a la red de su empresa. Puede configurar controles que funcionen según la hora del día, la ubicación geográfica o el tipo de dispositivo. Además, puede alinear los controles con Active Directory para la administración pormenorizada y la asignación de políticas. Los administradores también pueden utilizar máscaras en la creación de reglas de control de dispositivos, lo que permite incluir varios dispositivos fácilmente en la lista blanca para que puedan usarse.

    Monitoreo y control del acceso a Internet
    Nuestras herramientas de control web le permiten configurar las políticas de acceso a Internet y monitorear el uso de Internet. Es sencillo prohibir, limitar, permitir o auditar las actividades que los usuarios realizan en sitios web específicos o en categorías de sitios web, como sitios de juegos, de redes sociales o de apuestas. Los controles geográficos y de la hora del día pueden alinearse con Active Directory para ayudar en la administración y el establecimiento de políticas.

  • Centralización de tareas de administración

    Control de todas las funciones desde una sola consola
    Kaspersky Endpoint Security for Business | Select incluye Kaspersky Security Center, una consola de administración unificada que le ofrece visibilidad y control de todas las tecnologías de seguridad de endpoints de Kaspersky Lab que se están ejecutando. Kaspersky Security Center le permite administrar la seguridad de los dispositivos móviles, equipos portátiles, equipos de escritorio, servidores de archivos, máquinas virtuales y otros con la comodidad de una consola de “panel único”.

    Asignar responsabilidades diferentes a distintos administradores
    El control de acceso basado en funciones ayuda a repartir las responsabilidades de administración de la seguridad y los sistemas entre varios administradores. Por ejemplo, tal vez desee que un administrador se encargue de la seguridad de los endpoints, los controles de endpoints y la seguridad de dispositivos móviles, y que otro administrador se dedique al cifrado de datos y a todas las funciones de administración de sistemas. La consola Kaspersky Security Center se puede personalizar fácilmente para que cada administrador tenga acceso únicamente a las herramientas y a la información que sean pertinentes para sus responsabilidades.

    Ofrecer un nivel de integración superior
    Un código estrechamente integrado da como resultado productos que ofrecen un nivel superior de seguridad, rendimiento y facilidad de administración. Por eso, todas nuestras tecnologías para endpoints han sido desarrolladas por nuestro propio equipo interno. Todas nuestras funciones de protección de endpoints comparten una misma base de código, por lo que no tendrá que lidiar con problemas de compatibilidad. En cambio, se beneficiará de tecnologías de seguridad integradas que hacen más por proteger su ambiente de TI, mientras que la administración centralizada lo ayuda a ahorrar tiempo.

Los ambientes informáticos corporativos son ahora más complejos que nunca. Al mismo tiempo, los ciberdelincuentes y hackers están utilizando métodos cada vez más hábiles y sofisticados para atacar a empresas de todos los tamaños. Si las disposiciones en materia de seguridad y de administración de TI no evolucionan para responder a estos nuevos desafíos, las empresas corren riesgos. Kaspersky Endpoint Security for Business | Advanced le brinda nuestras galardonadas tecnologías de protección contra amenazas y diversas otras funciones de seguridad para que su empresa se beneficie de defensas multicapa. El análisis de vulnerabilidades y las tecnologías de administración de parches ayudan a erradicar las vulnerabilidades de los sistemas operativos y el software de aplicación, mientras que el cifrado de datos contribuye a proteger la información confidencial de la empresa si un equipo portátil se extravía o si un usuario no autorizado intenta robar datos.

  • Aumento de la eficiencia en la administración de los sistemas informáticos

    En los complejos ambientes de TI corporativos de hoy en día, el enorme volumen de tareas de administración de sistemas que son esenciales y cotidianas puede resultar abrumador. Nuestra función de administración de sistemas automatiza una amplia gama de tareas de administración y seguridad para ayudar a reducir la complejidad de la administración informática. También obtiene una visibilidad mejorada de su red de TI, y puede controlar varias funciones de seguridad y administración a través de una única consola de administración integrada para los sistemas y la seguridad.

  • Eliminación de vulnerabilidades y administración de parches

    Debido a que las vulnerabilidades sin reparar en los sistemas operativos y aplicaciones se han convertido en uno de los medios de ataque contra redes corporativas más comunes para los ciberdelincuentes, hemos desarrollado tecnologías de análisis automático de vulnerabilidades y de distribución y administración de parches. Al darle control centralizado sobre la evaluación de vulnerabilidades y distribución de los parches más recientes, lo ayudamos a reducir su exposición a estas amenazas.

  • Prevención de la pérdida de información confidencial de la empresa

    La pérdida de una computadora portátil o un dispositivo móvil puede conducir a que sus datos confidenciales caigan en manos equivocadas. Nuestra función de cifrado de datos flexible lo ayuda a implementar el uso obligatorio del cifrado de archivos, carpetas, discos y dispositivos extraíbles. El cifrado de datos es fácil de configurar y se puede administrar desde la misma consola de administración que se utiliza para controlar todas las demás tecnologías de seguridad para endpoints de Kaspersky Lab en la red.

  • Protección multicapa para estaciones de trabajo y más

    Nuestras defensas multicapa, líderes en su clase, protegen equipos portátiles y de escritorio Windows, Mac y Linux, así como servidores de archivos Windows y Linux, contra malware, ataques y amenazas conocidas, desconocidas y avanzadas. Estas tecnologías se complementan además con las herramientas de control de aplicaciones, control de dispositivos y control web para equipos de escritorio y portátiles. Nuestras poderosas herramientas de control lo ayudarán a administrar la ejecución de las aplicaciones, a bloquear el uso de dispositivos extraíbles no autorizados y a aplicar políticas de acceso a Internet.

  • Protección de dispositivos y datos móviles

    Las rigurosas tecnologías de seguridad móvil lo ayudan a proteger las plataformas móviles más populares contra malware, phishing, spam y otras amenazas. Además, al permitir usar diversas funciones de administración de dispositivos móviles (MDM) y administración de aplicaciones móviles (MAM) a través de una única interfaz, Kaspersky Endpoint Security for Business | Advanced le ahorra tiempo y facilita la implementación de políticas de seguridad móvil unificadas.

  • Centralización de la administración de la seguridad y sistemas

    Debido a que incluye Kaspersky Security Center (nuestra consola de administración altamente integrada que le proporciona un control centralizado sobre todas nuestras tecnologías de seguridad de endpoints), Kaspersky Endpoint Security for Business | Advanced lo ayuda a reducir la complejidad de la administración. La integración con dos de los productos más populares de administración de eventos e información de seguridad (SIEM), HP ArcSight e IBM QRadar, ayuda a garantizar que las empresas de gran envergadura puedan obtener los datos de monitoreo en tiempo real que necesitan.

Las siguientes aplicaciones se encuentran incluidas dentro de Kaspersky Endpoint Security for Business | Advanced:

Para obtener más información sobre los requisitos del sistema de una aplicación específica, simplemente haga clic en el nombre de la aplicación en la lista anterior.

¿Qué solución de seguridad es adecuada para su empresa?

Comparar soluciones de seguridad de Kaspersky para empresas

  Cloud Select Advanced Total
Consola en la empresa, con configuración granular        
Consola sencilla e intuitiva basada en la nube        
Perfiles de seguridad preconfigurados        
Protección avanzada de equipos y servidores de archivos        
Control web y de dispositivos        
Control de aplicaciones        
Seguridad para móviles        
Administración de dispositivos móviles        
Administración de aplicaciones móviles*        
Administración de sistemas        
Cifrado        
  PRUEBA GRATIS CÓMO COMPRAR PRUEBA GRATIS CÓMO COMPRAR PRUEBA GRATIS CÓMO COMPRAR PRUEBA GRATIS CÓMO COMPRAR

*Las opciones de administración de dispositivos móviles de las soluciones en la empresa y en la nube pueden variar.

Kaspersky Endpoint Security for Business | Advanced

Kaspersky Endpoint Security for Business | Advanced es el tercero de cuatro niveles progresivos de nuestra exclusiva plataforma de seguridad integrada, que incluye herramientas de cifrado de datos y administración de sistemas, junto con todos los componentes de los niveles Core y Select.

Kaspersky Endpoint Security for Business: hoja de datos

Cifrado: hoja de datos

Kaspersky Systems Management: hoja de datos

Describe las ventajas para la seguridad de los cuatro niveles, incluido el nivel Advanced, de Kaspersky Endpoint Security for Business.

Detalla nuestras potentes tecnologías de cifrado de datos y cómo funcionan.

Cubre toda la gama de herramientas de Kaspersky Systems Management.

Información adicional

Cifrado: su guía de mejores prácticas

Administración de sistemas: su guía de mejores prácticas

Cifrado de disco completo: sólido y práctico a la vez - Un informe técnico de Kaspersky Lab

¿No está seguro de qué solución de seguridad es adecuada para su empresa?

© AO Kaspersky Lab.

All Rights Reserved.