PORTFOLIO KASPERSKY FOR SECURITY BUSINESS 2015

Pagina creata da Chiara Manfredi
 
CONTINUA A LEGGERE
PORTFOLIO KASPERSKY FOR SECURITY BUSINESS 2015
PORTFOLIO KASPERSKY
FOR SECURITY BUSINESS 2015
PORTFOLIO KASPERSKY FOR SECURITY BUSINESS 2015
"PROTEZIONE AVANZATA
  PER LE AZIENDE"
PORTFOLIO KASPERSKY FOR SECURITY BUSINESS 2015
Ogni azienda, indipendentemente dalle dimensioni, è soggetta al rischio di minacce
malware. Kaspersky Lab consente di individuare e rilevare da un punto di vista
esclusivo molte di queste minacce.

Inoltre, Il numero delle minacce è in ascesa. Il malware diretto a singoli utenti e aziende ormai
supera la soglia di 325.000 nuove minacce al giorno.

All'interno di Kaspersky Lab diamo la massima importanza a queste minacce e al rischio che
comportano per le aziende. Per questo motivo consigliamo alle organizzazioni di assicurarsi
che la strategia di sicurezza IT soddisfi tre criteri chiave:

• In primo luogo, è necessario avere accesso a un'intelligence avanzata dedicata alle
  minacce informatiche. Si tratta di conoscere approfonditamente come si presenta, come
  viene scritta e compilata una minaccia. È importante che il sistema di sicurezza riceva
  costantemente informazioni specifiche e che i fornitori siano sempre aggiornati grazie ad un
  costante monitoraggio delle aree di sviluppo del malware.

• In secondo luogo, è necessario disporre di strumenti e tecniche di sicurezza in grado
  di rilevare ed eliminare malware noto, sconosciuto e avanzato. Al contempo, il software
  di sicurezza deve ridurre al minimo il carico di lavoro dei sistemi e mantenere tempi di
  scansione rapidi per evitare interruzioni nelle attività aziendali.

• In terzo luogo, dal momento che gli ambienti IT aziendali diventano sempre più complessi,
  questa tecnologia va estesa in modo rapido ed efficace agli endpoint fisici, mobili e virtuali,
  ricorrendo a un'unica piattaforma per evitare conflitti tra i sofware, l'uso di più console o
  falle di sicurezza.

Solo Kaspersky è in grado di offrire un'intelligence per le minacce informatiche senza paragoni
e la tecnologia necessaria per la relativa applicazione, integrata in una piattaforma di sicurezza
completa.

Le soluzioni Kaspersky sono progettate con la flessibilità giusta per realizzare gli obiettivi
aziendali. In altre parole, siamo sempre pronti a proteggere le aziende dalle minacce
destinate a endpoint fisici e virtuali, dispositivi mobili, sistemi di posta, server, gateway e
portali Sharepoint. Per avere informazioni sui prodotti, le soluzioni e i servizi illustrati nel
presente documento, contattare Kaspersky o il proprio rivenditore IT. Presenteremo le
modalità di collaborazione per proteggere le aziende dalle minacce informatiche.

                                                                                                    3
PORTFOLIO KASPERSKY FOR SECURITY BUSINESS 2015
LA TUTELA DELLA SICUREZZA È
NEL NOSTRO DNA

                               Competenza a tutti i livelli

             La migliore intelligence per le minacce a livello
             globale, a cui collabora anche il team GREAT

                             Una delle organizzazioni più
                             accreditate per la sicurezza

                                              Tecnologia al
                                              primo posto

                                            Leader nei test
                                            indipendenti

                                   Ricerca avanzata delle
                                   minacce complesse

                        Incidenti di sicurezza prevedibili
                        grazie a Kaspersky Security
                        Network

4
UNA SICUREZZA CHE FA LA
DIFFERENZA

Kaspersky Lab offre la tecnologia anti-malware più potente sul mercato facendo
leva sulla migliore intelligence dedicata alla sicurezza, insita nel nostro DNA e
cardine delle nostre attività e del nostro modo di operare.

• M
   ettiamo la tecnologia al primo posto a tutti i livelli, già a partire dal nostro CEO, Eugene
  Kaspersky.

• I l team Ricerca globale e analisi (GReAT), uno dei gruppi di punta a livello di sicurezza IT,
   è stato il primo a scoprire molti degli attacchi mirati e minacce malware più pericolosi al
   mondo.

• D
   iverse organizzazioni di sicurezza di fama mondiale e forze dell'ordine si sono rivolte
  attivamente a noi.

• D
   al momento che Kaspersky Lab sviluppa e perfeziona interamente tutte le principali
  tecnologie, i nostri prodotti sono più solidi ed efficaci.

• O
   gni anno ci sottoponiamo a molti più test indipendenti di qualsiasi altro fornitore,
  classificandoci ai primi posti con una frequenza molto più alta di chiunque altro.

• G
   li analisti più stimati del settore, tra cui Gartner, Inc, Forrester Research e International
  Data Corporation (IDC) riconoscono il nostro primato nell'ambito di diverse categorie
  chiave di sicurezza IT.

• P
   artner OEM, tra cui Microsoft®, Cisco® Meraki, Juniper Networks, Alcatel Lucent, si
  avvalgono delle nostre tecnologie nei loro prodotti e servizi.

Tutto questo fa la differenza.

                                                                                                    5
INFORMAZIONI SULLA NOSTRA
TECNOLOGIA ANTI-MALWARE
L'efficacia del software di sicurezza IT va di pari passo con quella della tecnologia su
cui si basa. Le tecnologie relative a gestione delle patch, MDM, crittografia e controlli
sui dispositivi, insieme a molte altre, offrono importanti livelli di sicurezza aggiuntivi. Le
organizzazioni non devono scendere a compromessi quando si tratta di proteggersi da
minacce note, sconosciute e avanzate.
La tecnologia di sicurezza di Kaspersky Lab viene costantemente alimentata e potenziata da
un'intelligence dedicata alle minacce informatiche dinamica e senza paragoni. Ci distinguiamo
perché la sicurezza è il nostro obiettivo esclusivo, che perseguiamo con un'esperienza globale e
un'intelligence di livello elevato.
L'eccellenza delle prestazioni della tecnologia anti-malware integrata nella piattaforma Kaspersky
Endpoint Security for Business è comprovata da continui e numerosi test indipendenti.
Ecco gli elementi che rendono la potente protezione anti-malware di Kaspersky Lab molto più
efficace delle altre soluzioni.

CARATTERISTICHE PRINCIPALI           CARATTERISTICHE PRINCIPALI              competenze acquisite, in un'ottica di
DEL PRODOTTO                                                                 continua evoluzione per rispondere
                                     UN APPROCCIO MULTILIVELLO               alle costanti trasformazioni del
                                     L'approccio multilivello di             mondo IT.
• Rilevamento di minacce note,
   sconosciute e avanzate            Kaspersky Lab è uno dei motivi
                                     per cui siamo in grado di offrire la    FUNZIONALITÀ
• Analisi euristica e               migliore garanzia di sicurezza del
                                     settore. Le tecnologie Kaspersky        SICUREZZA EURISTICA - RIDURRE
   comportamentale
                                     Lab sono sviluppate internamente,       IL CARICO SUI SISTEMI DEGLI
                                     rendendo possibile una protezione       UTENTI
• Kaspersky Security Network
                                     potente e immediata a più livelli       L'identificazione malware basata sul
   per una protezione assistita da
                                     che non compromette in alcun            modello offre una maggiore capacità
   cloud
                                     modo le prestazioni.                    di rilevamento delle minacce.
• Active Disinfection
                                     Ciascun livello di protezione           ANALISI DEL COMPORTAMENTO
                                     mira a contrastare le minacce           Le soluzioni anti-malware
• Protezione da ransomware e
                                     informatiche da una prospettiva         di Kaspersky includono due
   crittografia
                                     diversa, consentendo ai                 componenti specifici per l'analisi
                                     professionisti IT di implementare       delle attività del programma:
• Prevenzione automatica degli
   exploit                           tecnologie strettamente
                                     interconnesse fra loro e di             • Emulatore: verifica le attività dei
                                     garantire una sicurezza estesa e           programmi prima dell'esecuzione.
• HIPS e firewall personale
                                     approfondita.
                                                                             • System Watcher - monitora
• Network Attack Blocker
                                     INTELLIGENCE PER LE                        le attività dei programmi
                                     MINACCE INFORMATICHE                       già in esecuzione, rilevando
• Console di gestione semplice
                                     SENZA PARAGONI: PROTEZIONE                 e analizzando i modelli di
   e chiara
                                     COSTANTE GARANTITA                         comportamento caratteristici del
                                     L'intelligence di Kaspersky Lab,           malware.
                                     nota a livello globale, applica
                                     nelle soluzioni di sicurezza tutte le

6
RILEVAMENTO DI MALWARE                   SISTEMA DI PREVENZIONE DELLE
ASSISTITO DA CLOUD - KASPERSKY           INTRUSIONI HOST-BASED (HIPS) E
SECURITY NETWORK (KSN)                   FIREWALL PERSONALE                      PROTEZIONE LEADER
Una risposta in tempo reale              Determinate attività presentano         DI SETTORE - UN DATO
alle minacce malware nuove               un rischio tale da renderne             DI FATTO
e sconosciute. Grazie a un               consigliabile la restrizione, anche
flusso costante di nuovi dati sui        se non classificate come dannose.
tentativi di attacchi malware            Il sistema (HIPS) di Kaspersky          Nel corso del 2014 i
e sui comportamenti sospetti,            Lab limita le attività all'interno      prodotti Kaspersky Lab
forniti da oltre 60 milioni di utenti    del sistema in base al livello di       hanno partecipato a
volontari del software Kaspersky         affidabilità dell'applicazione grazie
Lab, è possibile avere dei verdetti      a un firewall personale a livello
                                                                                 93 test e recensioni
rapidissimi sui file analizzati, per     delle applicazioni per limitare         indipendenti. Per
offrire agli utenti una protezione in    l'attività di rete.                     66 volte i nostri
tempo reale con il minor numero di                                               prodotti si sono
falsi positivi.                          NETWORK ATTACK BLOCKER                  classificati tra i primi
                                         Monitora le attività sospette sulla     tre posti, ottenendo un
PREVENZIONE AUTOMATICA                   rete e consente di predefinire
DEGLI EXPLOIT                            la risposta dei sistemi quando
                                                                                 punteggio dei PRIMI
La funzione di prevenzione               viene rilevato un comportamento         3 posti pari al 71%, e
automatica degli exploit si rivolge      sospetto.                               hanno raggiunto il 1°
in modo specifico al malware che                                                 posto 51 volte in oltre
sfrutta le vulnerabilità software in     AGGIORNAMENTI FREQUENTI                 la metà dei test.
applicazioni note, riconoscendo          Gli aggiornamenti per la
modelli di comportamento tipico o        protezione dalle nuove minacce          Nessun prodotto o
sospetto. Questa tecnologia blocca       malware vengono distribuiti al          soluzione concorrente
l'exploit e impedisce l'esecuzione       database di sicurezza tramite il        riesce a sfiorare simili
del codice dannoso scaricato.            processo di aggiornamento più           risultati.
                                         rapido del settore, unitamente
CONTROMISURE PER IL                      all'aggiornamento costante dei
RANSOMWARE DI CRITTOGRAFIA               dati sul nuovo malware rilevato del
System Watcher salva le copie dei        cloud Kaspersky Security Network
file importanti in archivi temporanei,   (KSN).
nel caso in cui un processo
sospetto tenti di accedervi. Se il
ransomware tenta di crittografare
gli originali, i file possono essere
ripristinati in formato non
crittografato.

ACTIVE DISINFECTION
Utilizza diverse tecniche per
contrastare le infezioni rilevate,
impedendo l'esecuzione di file e
processi che prevedono l'avvio
automatico, eliminando malware
ed eseguendo il rollback dei file
archiviati allo stato originario.

                                                                                                            7
PRODOTTI, SOLUZIONI E SERVIZI
DI SICUREZZA PER LE AZIENDE
Kaspersky Endpoint      Facendo leva sull'ecosistema di intelligence dedicato alle minacce
Security for Business   informatiche migliore al mondo, Kaspersky Endpoint Security
                        for Business offre un approccio alla sicurezza su livelli basato
                        su un'unica piattaforma integrata con caratteristiche quali: una
                        solida applicazione, strumenti per il controllo di Web e dispositivi,
                        crittografia dei dati, sicurezza degli endpoint mobili, MDM e
                        gestione di patch e sistemi.
                        Il tutto gestito da un'unica console centralizzata: Kaspersky
                        Security Center.
                        Kaspersky Total Security for Business garantisce inoltre la
                        sicurezza di server Web, di posta e di collaborazione, proteggendo
                        i perimetri e l'intero ambiente IT aziendale.

Soluzioni mirate        Soluzioni standalone che consento l'applicazione della sicurezza
Kaspersky               Kaspersky Lab ad aree specifiche del sistema IT dell'utente.
                        Alcune soluzioni, come Kaspersky Security for Mobile, sono disponibili
                        anche in Kaspersky Endpoint Security for Business.
                        Altre, come Kaspersky Security for Virtualization, sono disponibili
                        esclusivamente come soluzioni mirate.
                        Si basano tutte sulle stesse tecnologie all'avanguardia e sulla
                        stessa intelligence leader di settore. Tutte le soluzioni di sicurezza
                        per endpoint fisici, mobili e virtuali sono gestite a livello centralizzato
                        tramite Kaspersky Security Center.

Treath Intelligence     Intelligence dedicata alle minacce informatiche, competenze
Services di Kaspersky   tecniche, dati e capacità di formazione per una maggiore sicurezza
e soluzioni aziendali   del vostro brand, della vostra organizzazione e dei vostri dipendenti.
                        Le soluzioni aziendali consentono di risolvere i problemi relativi alla
                        sicurezza per infrastrutture e settori specifici, nonché determinate
                        forme di attacco, ad esempio attacchi DDoS (Distributed Denial of
                        Service).

KASPERSKY SMALL
                        La protezione di livello mondiale a portata delle piccole aziende
OFFICE SECURITY

CONTRATTI DI
                        Un'ampia gamma di opzioni di supporto per la soluzione di
MANUTENZIONE
                        sicurezza Kaspersky scelta.
E SUPPORTO

8
INFORMAZIONI SU KASPERSKY
 ENDPOINT SECURITY FOR BUSINESS
 Kaspersky Endpoint Security for Business offre una soluzione di protezione completa,
 progettata dai massimi esperti di sicurezza al mondo. Garantisce la protezione più
 profonda e lungimirante, prestazioni efficienti e una gestione intuitiva, che si evolvono
 gradualmente tramite l'aggiunta di livelli progressivi, per garantire la sicurezza totale
 della vostra azienda.

 Tutti i componenti sono stati testati e realizzati internamente, per dare vita a una
 singola piattaforma di sicurezza su misura per le esigenze dell'azienda. Il risultato è una
 soluzione integrata e stabile senza lacune, senza problemi di compatibilità e nessun
 carico di lavoro supplementare.
 Gli amministratori possono optare per la soluzione Kaspersky Endpoint Security per le aziende
 per osservare, controllare e proteggere con la massima efficienza il loro ambiente IT. Numerosi
 strumenti e tecnologie vengono forniti in diverse combinazioni equilibrate nei livelli progressivi
 della soluzione per soddisfare le vostre esigenze IT e di sicurezza in costante evoluzione.
 Kaspersky può rendere il vostro lavoro molto più semplice.

                                         Collaborazione                     Posta                              Web
Totale

                                     Controllo delle licenze               Inventari                Distribuzione software
         Advanced

                                                                                                                              Kaspersky Security Center
                                    Distribuzione del sistema        Gestione delle patch             Valutazione delle
                                            operativo                                                   vulnerabilità
                                                               Protezione dei dati (crittografia)
                                       Sicurezza degli endpoint mobili              Gestione di app e dispositivi mobili
                    Select

                                                                   Sicurezza del file server
                                         Controllo delle
                                                                   Controllo dei dispositivi          Controllo del Web
                                          applicazioni
                             Core

                                                                        Anti-Malware
                                                                                     Endpoint       Gestione         Infrastruttura
 Kaspersky vanta di una gamma completa di tecnologie (interoperabili tra di loro, scritte a partire
 da una medesima codebase e supportate dal servizio basato su cloud Kaspersky Security
 Network), per offrire ai clienti l'avanzato livello di protezione di cui hanno bisogno.

 In breve, forniamo la prima piattaforma di sicurezza del settore, senza rivali nel mercato, che
 consente agli amministratori di osservare, controllare e proteggere con la massima semplicità il
 proprio ambiente IT.

                                                                                                                                                    9
KASPERSKY ENDPOINT SECURITY
FOR BUSINESS

Una potente protezione multilivello da minacce note, sconosciute e avanzate, progettata
e realizzata dai principali esperti di sicurezza. Kaspersky Endpoint Security for
Business, supportata da un'intelligence dedicata alle minacce nota a livello mondiale,
offre un controllo e una sicurezza IT senza paragoni.

    Gestione             Anti-Malware            Sicurezza dei               Controlli            Sicurezza                                 Gestione dei       Sicurezza di posta,
            Centralized e firewall
  centralizzata
  Centralized
      Centralized               Firewall          File
                                                   file Server
                                                        server
                                                         Endpoint   Endpoint
                                                               Endpoint   degli    Mobile
                                                                                endpoint  Security   Encryption
                                                                                                   mobile    Systems    Systems
                                                                                                                       Crittografia
                                                                                                                   Systems                    sistemi          Mail, Web and
                      Firewall
                           Firewall
                             Centralized
                          Centralized
                    Centralized       FileFirewall
                                           Server
                                            FileFirewall
                                    Centralized  Server
                                                    FirewallFirewall FileMobile
                                                                              Mobile
                                                                          Server
                                                                 FileControls
                                                                      Server     Security
                                                                                     Security
                                                                                  Endpoint
                                                                             Endpoint       Encryption
                                                                                     Endpoint   Encryption
                                                                                                   Mobile
                                                                                               Mobile
                                                                                           Mobile          Security
                                                                                                       Security
                                                                                                  Security
                                                                                           Endpoint                   Encryption
                                                                                                                   Encryption
                                                                                                              Encryption
                                                                                                         Mobile  Security               Systems
                                                                                                                                     Systems
                                                                                                                                Systems
                                                                                                                             Encryption      Systems          Web e collaborazione
           Management                                      File Server      File Server
                                                                                     and  MDM                        Management                            Collaboration Security
 Management
     ManagementManagement   Management
                        Management Management            Controls
                                                               Controls and      MDM
                                                                                 and MDM
                                                                                      Controls
                                                                                  Controls
                                                                             Controls             andand
                                                                                             and MDM
                                                                                            Controls  MDM  Management
                                                                                                          MDM   ManagementManagement  Management
                                                                                                                                   Management
                                                                                                                                           Management
                                                                                                            and MDM

 KASPERSKY ENDPOINT SECURITY
FOR BUSINESS – CORE

    Gestione             Anti-Malware
  centralizzata
  Centralized
      Centralized          eFirewall
                             firewall File Server
                      Firewall              File ServerEndpoint
                                                           EndpointMobile
                                                                       Mobile
                                                                          Security
                                                                              Security  Encryption Systems
                                                                                    Encryption         Systems
 Management
     Management                                        Controls
                                                           Controls and MDM
                                                                          and MDM                 Management
                                                                                                     Management

Una protezione anti-malware senza confronti: la base della piattaforma di sicurezza
Kaspersky Lab

Le tecnologie di protezione a più livelli di Kaspersky Lab vengono sviluppate internamente da veri e
propri appassionati della sicurezza. Come confermato dai test indipendenti, il risultato è la soluzione di
sicurezza più potente ed efficace del settore, per garantire all'organizzazione la protezione migliore in
assoluto.
Protezione dalle minacce                                        Protezione assistita da cloud -                                 Sistema HIPS (Host-based
note, sconosciute e avanzate -                                  vengono usate le informazioni in                                Intrusion Prevention System) con
tecnologie esclusive e sofisticate                              tempo reale di Kaspersky Security                               firewall personale - questo sistema
consentono di identificare ed                                   Network.                                                        limita le attività in base al livello di
eliminare le minacce esistenti ed                                                                                               affidabilità dell'applicazione, grazie
emergenti.                                                      System Watcher - offre un'esclusiva                             a un firewall dedicato che riduce
                                                                funzionalità di ripristino dei file in                          l'attività di rete.
Prevenzione automatica degli                                    caso di conseguenze sul sistema.
exploit - le minacce sconosciute
e avanzate vengono individuate e
mirate in modo proattivo.

10
KASPERSKY ENDPOINT SECURITY
FOR BUSINESS - SELECT

    Gestione             Anti-Malware            Sicurezza dei               Controlli             Sicurezza
            Centralized e firewall
  centralizzata
  Centralized
      Centralized               Firewall          File
                                                   file Server
                                                        server
                                                         Endpoint    Endpoint
                                                               Endpoint            Mobile
                                                                          degliMobile
                                                                                endpoint   Security   Encryption
                                                                                                    mobile    Systems  Systems
                                                                                                                  Systems
                      Firewall
                           Firewall
                          Centralized
                    Centralized       FileFirewall
                                           Server
                                            FileFirewall
                                                 Server                  Mobile
                                                                       Server    Security
                                                                                      Security
                                                                                  Endpoint
                                                                             Endpoint
                                                                  FileControls               Encryption
                                                                                                 Encryption
                                                                                                Mobile
                                                                                            Mobile      Security
                                                                                                   Security        Encryption
                                                                                                              Encryption           Systems
                                                                                                                              Systems
           Management                                       File Server                and MDM                       Management
 Management
     ManagementManagement
                        Management                       Controls
                                                               Controls and     MDM
                                                                                 and MDM
                                                                                  Controls
                                                                              Controls             and MDM
                                                                                              and MDM       Management
                                                                                                                 Management     Management
                                                                                                                            Management

Controlli potenti e granulari degli endpoint uniti a una gestione e a una
sicurezza proattiva per dispositivi mobili e dati
I controlli per applicazioni, Web e dispositivi, con whitelisting dinamico supportato dall'esclusivo
laboratorio interno di Kaspersky, offrono un punto di vista aggiuntivo sulla sicurezza approfondita
degli endpoint. È garantita la protezione anche dei dispositivi mobili aziendali o dei dipendenti
(BYOD) e le piattaforme sono unificate per essere gestite tramite la console Kaspersky Security
Center insieme a tutti gli endpoint protetti. La protezione dei file server impedisce alle infezioni di
propagarsi agli endpoint protetti attraverso i dati archiviati.
CONTROLLI DEGLI ENDPOINT                                      SICUREZZA DEL FILE SERVER                                      Mobile Application Management
                                                                                                                             (MAM) - controlla e limita l'utente
Application Control con                                       Gestita insieme alla sicurezza degli                           nell'esecuzione delle applicazioni
whitelisting dinamico - usando le                             endpoint tramite Kaspersky Security                            inserite nella whitelist, impedendo
informazioni relative alla reputazione                        Center.                                                        l'implementazione di software
dei file fornite in tempo reale da                                                                                           sconosciuto o indesiderato. La
Kaspersky Security Network,                                   SICUREZZA MOBILE:
                                                                                                                             tecnologia di Application Wrapping
gli amministratori IT possono                                                                                                consente di isolare i dati aziendali nei
autorizzare, bloccare o regolare                              Sicurezza rigorosa per i dispositivi
                                                              mobili - le tecnologie avanzate,                               dispositivi di proprietà dei dipendenti.
applicazioni, anche in scenari                                                                                               È possibile effettuare da remoto
di whitelisting "Default Deny" in                             proattive e assistite da cloud si
                                                              combinano per offrire una protezione                           la cancellazione selettiva dei dati
ambienti reali o di test. Application                                                                                        o applicare un livello di crittografia
Privilege Control e Scansione                                 degli endpoint mobili multilivello in
                                                              tempo reale.                                                   aggiuntivo.
delle vulnerabilità consentono di
monitorare e limitare le applicazioni                                                                                        Mobile Device Management
                                                              Protezione Web, i componenti
con comportamenti sospetti.                                                                                                  (MDM) - un'interfaccia unificata per
                                                              anti-spam e anti-phishing
                                                                                                                             i dispositivi Microsoft® Exchange
Web Control - è possibile                                     aumentano ulteriormente la
                                                                                                                             ActiveSync e iOS MDM con
creare criteri di navigazione in                              sicurezza dei dispositivi.
                                                                                                                             implementazione dei criteri OTA (Over
base a categorie preimpostate                                                                                                The Air). È previsto anche il supporto
                                                              Tecnologia antifurto - i comandi
o personalizzabili per garantire                                                                                             per dispositivi basati su Samsung
                                                              Blocco, Cancellazione,
l'efficienza amministrativa e una                                                                                            KNOX for Android™.
                                                              Localizzazione GPS, SIM-Watch,
panoramica globale.
                                                              Allarme, Scatta foto, Cancellazione
                                                              selettiva o completa impediscono                               Portale self-service - consente la
Device Control - è possibile impostare,                                                                                      registrazione automatica dei dispositivi
pianificare e applicare criteri per i dati                    l'accesso non autorizzato ai
                                                              dati aziendali in caso di furto o                              approvati di proprietà dei dipendenti
granulari per controllare la connessione
di dispositivi di archiviazione rimovibili e                  smarrimento di un dispositivo mobile.                          nella rete con l'installazione automatica
altre periferiche tramite maschere per                        L'abilitazione per amministratori e                            di tutte le chiavi e di tutti i certificati
l'implementazione simultanea in più                           utenti finali, insieme al supporto                             necessari, nonché con l'attivazione
dispositivi.                                                  Google Cloud Management,                                       di emergenza delle funzionalità di
                                                              consentono l'attivazione rapida in                             protezione contro i furti da parte
                                                              caso di necessità.                                             dell'utente o del proprietario, riducendo
                                                                                                                             il carico di lavoro amministrativo dell'IT.
Kaspersky Endpoint Security for Business - SELECT include anche tutti i componenti del livello CORE.

                                                                                                                                                                     11
KASPERSKY ENDPOINT SECURITY
FOR BUSINESS - ADVANCED

    Gestione             Anti-Malware            Sicurezza dei                Controlli            Sicurezza                                  Gestione dei
            Centralized e firewall
  centralizzata
  Centralized
      Centralized               Firewall          File
                                                   file Server
                                                        server
                                                         Endpoint   Endpoint
                                                               Endpoint    degli    Mobile
                                                                                 endpoint  Security   Encryption
                                                                                                    mobile    Systems    Systems
                                                                                                                         Crittografia
                                                                                                                    Systems                     sistemi
                      Firewall
                           Firewall
                             Centralized
                          Centralized
                    Centralized       FileFirewall
                                           Server
                                            FileFirewall
                                    Centralized  Server
                                                    FirewallFirewall FileMobile
                                                                              Mobile
                                                                          Server
                                                                 FileControls
                                                                      Server     Security
                                                                             Endpoint Security
                                                                                             Encryption
                                                                                      Endpoint
                                                                                   Endpoint      Encryption
                                                                                                    Mobile
                                                                                                Mobile
                                                                                            Mobile          Security
                                                                                                        Security
                                                                                                   Security
                                                                                            Endpoint                   Encryption
                                                                                                                    Encryption
                                                                                                               Encryption
                                                                                                          Mobile  Security                Systems
                                                                                                                                      Systems
                                                                                                                                 Systems
                                                                                                                               Encryption      Systems
           Management                                      File Server      File Server
                                                                                      and MDM                         Management
 Management
     ManagementManagement   Management
                        Management Management            Controls
                                                               Controls and      MDM
                                                                                 and MDM
                                                                                      Controls
                                                                                   Controls
                                                                             Controls              andand
                                                                                              and MDM
                                                                                             Controls  MDM  Management
                                                                                                           MDM   ManagementManagement  Management
                                                                                                                                    Management
                                                                                                                                             Management
                                                                                                             and MDM

Gli strumenti di gestione dei sistemi ottimizzano l'efficienza IT e la sicurezza,
mentre la crittografia integrata protegge i dati sensibili
La gestione automatizzata delle patch e la gestione delle immagini del sistema operativo,
la distribuzione del software da remoto e l'integrazione SIEM contribuiscono a semplificare
l'amministrazione, mentre gli inventari hardware e software e la gestione delle licenze
garantiscono controllo e stabilità. La tecnologia di crittografia integrata aggiunge un efficace
livello di protezione dei dati.
GESTIONE DEI SISTEMI                                            Inventari hardware e software                                     CRITTOGRAFIA
                                                                e gestione delle licenze -
Gestione di patch e vulnerabilità                               l'identificazione, la visibilità e il                             Protezione efficace dei dati -
- rilevamento automatico e                                      controllo (incluso il blocco), nonché                             è possibile applicare agli endpoint
definizione delle priorità delle                                la gestione dell'utilizzo delle                                   la crittografia a livello di file e
vulnerabilità di applicazioni e                                 licenze, offrono una panoramica                                   cartelle (FLE) o a livello di disco
sistema operativo, uniti alla rapida                            più approfondita di tutto l'hardware                              intero (FDE). Il supporto della
distribuzione automatica di patch e                             e il software implementato                                        "modalità portable" garantisce
aggiornamenti.                                                  nell'ambiente, compresi i                                         l'amministrazione della crittografia
                                                                dispositivi rimovibili. Sono inoltre                              nei dispositivi esterni ai domini
Implementazione del sistema                                                                                                       amministrativi.
operativo - implementazione,                                    disponibili la gestione delle licenze
cattura e archiviazione                                         software e hardware, il rilevamento                               Accesso utente flessibile -
centralizzata e semplificata delle                              dei dispositivi ospiti, i controlli                               l'Autenticazione Pre-Avvio (Pre-
"Golden Image", compreso il                                     sui privilegi e il provisioning                                   Boot Authentication) per una
supporto ai sistemi UEFI.                                       dell'accesso.                                                     maggiore sicurezza include la
                                                                Integrazione SIEM - supporto per i                                modalità opzionale "Single Sign-
Distribuzione del software                                                                                                        on", che garantisce trasparenza. È
e risoluzione dei problemi -                                    sistemi IBM® QRadar e HP ArcSight
                                                                SIEM.                                                             inoltre disponibile l'autenticazione
implementazione del software                                                                                                      a 2 fattori o l'autenticazione basata
da remoto e aggiornamento di                                    Controllo dell'accesso basato sui                                 sul token.
applicazioni e sistema operativo                                ruoli (RBAC, Role-Based Access
disponibile on-demand o in base                                 Control) - è possibile assegnare                                  Creazione dei criteri integrata
a una pianificazione, incluso il                                responsabilità amministrative in reti                             - l'integrazione esclusiva della
supporto Wake-on-LAN. Risoluzione                               complesse tramite visualizzazioni                                 crittografia con i controlli
dei problemi rapida e da remoto e                               console personalizzate in base ai                                 per applicazioni e dispositivi
distribuzione efficace del software                             diritti e ai ruoli assegnati.                                     offre un livello aggiuntivo di
supportate tramite la tecnologia                                                                                                  sicurezza avanzata e semplifica
Multicast.                                                                                                                        l'amministrazione.

Kaspersky Endpoint Security for Business - ADVANCED include anche tutti i componenti dei livelli
SELECT e CORE.

12
KASPERSKY TOTAL SECURITY
FOR BUSINESS

    Gestione             Anti-Malware            Sicurezza dei                Controlli            Sicurezza                                  Gestione dei       Sicurezza di posta,
            Centralized e firewall
  centralizzata
  Centralized
      Centralized               Firewall          File
                                                   file Server
                                                        server
                                                         Endpoint    Endpoint
                                                               Endpoint    degli    Mobile
                                                                                 endpoint  Security   Encryption
                                                                                                    mobile    Systems    Systems
                                                                                                                         Crittografia
                                                                                                                    Systems                     sistemi                 Weband
                                                                                                                                                                 Mail, Web  e
                      Firewall
                           Firewall
                             Centralized
                          Centralized
                    Centralized       FileFirewall
                                           Server
                                            FileFirewall
                                    Centralized  Server
                                                     Firewall
                                                            Firewall  FileMobile
                                                                               Mobile
                                                                           Server
                                                                  FileControls
                                                                       Server     Security
                                                                              EndpointSecurity
                                                                                             Encryption
                                                                                      Endpoint
                                                                                   Endpoint      Encryption
                                                                                                    Mobile
                                                                                                Mobile
                                                                                            Mobile          Security
                                                                                                        Security
                                                                                                   Security
                                                                                            Endpoint                   Encryption
                                                                                                                    Encryption
                                                                                                               Encryption
                                                                                                          Mobile  Security                Systems
                                                                                                                                      Systems
                                                                                                                                 Systems
                                                                                                                               Encryption      Systems
           Management                                       File Server      File Server
                                                                                      and  MDM                        Management                                   collaborazione
                                                                                                                                                             Collaboration Security
 Management
     ManagementManagement   Management
                        Management Management            Controls
                                                               Controls and       MDM
                                                                                  and MDM
                                                                                       Controls
                                                                                   Controls
                                                                              Controls             andand
                                                                                              and MDM
                                                                                             Controls  MDM  Management
                                                                                                           MDM   ManagementManagement  Management
                                                                                                                                    Management
                                                                                                                                             Management
                                                                                                             and MDM

Le organizzazioni che richiedono un sistema di sicurezza globale per il proprio
ambiente IT scelgono Kaspersky Total Security for Business

Kaspersky Total Security for Business offre la piattaforma di protezione e gestione più completa
attualmente disponibile nel settore. La soluzione Kaspersky Total Security for Business fornisce
la protezione di tutti i livelli della rete e include avanzati strumenti di configurazione per migliorare
la produttività degli utenti, garantendone la massima protezione contro le minacce malware,
indipendentemente dalla loro posizione o dal dispositivo in uso.
SICUREZZA DEL SERVER DI                                         SICUREZZA PER I GATEWAY                                           SICUREZZA DELLA
POSTA                                                           INTERNET                                                          COLLABORAZIONE

Blocca efficacemente le                                         Garantisce un accesso Internet                                    Protegge le farm e i server
minacce malware basate sulla                                    sicuro a livello dell'intera azienda,                             SharePoint® da tutte le forme
posta elettronica, gli attacchi di                              tramite la rimozione automatica dei                               di malware. La funzionalità DLP
phishing e lo spam, avvalendosi                                 programmi nocivi e potenzialmente                                 per SharePoint, disponibile
di aggiornamenti in tempo reale                                 ostili nel traffico HTTP(S)/FTP/                                  separatamente, offre funzionalità
basati su cloud per garantire tassi                             SMTP e POP3.                                                      di filtro per file e contenuti al fine
di rilevamento eccezionali e ridurre                                                                                              di identificare i dati riservati e
al minimo i falsi positivi. È inclusa                                                                                             impedirne la fuga.
anche la protezione anti-malware
per IBM® Domino ®. La funzionalità
DLP per Microsoft Exchange è
disponibile separatamente.

Kaspersky Total Security for Business include anche tutti i componenti dei livelli ADVANCED,
SELECT e CORE.

                                                                                                                                                                                   13
CARATTERISTICHE DEL PRODOTTO
Qual è la soluzione giusta per la vostra azienda?

                                                                                      Gestita         Disponibile
                                                                                      tramite           in una
                                                                                      Security         soluzione
                                       Core    Select      Advanced       Totale       Center           mirata
Anti-Malware                            •         •             •            •            •
Firewall                                •         •             •            •            •
Controllo delle applicazioni                      •             •            •            •
Controllo dei dispositivi                         •             •            •            •
Controllo del Web                                 •             •            •            •
Sicurezza del file server                         •             •            •            •                •
Protezione degli endpoint mobili                  •             •            •            •                •
Gestione di app e dispositivi mobili              •             •            •            •                •
Crittografia                                                    •            •            •
Vulnerability Assesment                                         •            •            •                •
Gestione delle patch                                            •            •            •                •
Inventari                                                       •            •            •                •
Controllo delle licenze                                         •            •            •                •
Distribuzione del software                                      •            •            •                •
Implementazione dei sistemi
operativi                                                       •            •            •                •
Sicurezza dei server di
collaborazione                                                               •                             •
Sicurezza del server di posta                                                •            •                •
Sicurezza per i gateway Internet                                             •                             •
Sicurezza dell'infrastruttura
virtuale                                                                                  •                •
Sicurezza dei server di
archiviazione                                                                             •                •

                 • Incluso               • Parzialmente incluso (per i dettagli vedere le pagine dedicate ai prodotti)

14
KASPERSKY SECURITY
FOR FILE SERVER

Kaspersky Security for File Server assicura una protezione scalabile, affidabile ed economica
per gli archivi di file condivisi, senza effetti rilevabili sulle prestazioni del sistema.

CARATTERISTICHE PRINCIPALI                FUNZIONALITÀ                            • Installazione, gestione e
                                                                                     aggiornamenti centralizzati
POTENTE PROTEZIONE ANTI-                  • Protezione anti-malware in              con opzioni di configurazione
MALWARE                                      tempo reale per file server che         flessibili.
Il pluripremiato motore anti-                eseguono le versioni più recenti
malware di Kaspersky garantisce              di Windows ® (incluso Windows        • Scenari flessibili di risposta
una protezione avanzata dei                  Server ® 2012/R2), Linux® e             agli incidenti.
server, impedendo anche alle più            FreeBSD (entrambi con Samba).
recenti minacce malware note e                                                    • Report esaustivi sullo stato di
potenziali di accedere alla rete          • Protezione dei server terminal          protezione della rete.
locale attraverso programmi nocivi           Citrix e Microsoft®.
o pericolosi.                                                                     • Sistema di notifica sullo stato
                                          • Supporto completo dei server            delle applicazioni.
ALTE PRESTAZIONI E                           cluster.
AFFIDABILITÀ                                                                      • Supporto dei sistemi
Kaspersky Security for File Server        • Scalabilità - supporta e                HSM (Hierarchical Storage
non rallenta visibilmente il sistema,        protegge con facilità anche le          Management).
né interferisce con le attività              infrastrutture eterogenee più
aziendali, nemmeno in presenza di            complesse.                           • Supporto collaudato per
carichi di rete estremamente elevati.                                                desktop Hyper-V e Xen.
                                          • Affidabilità, stabilità ed
SUPPORTO DI PIÙ PIATTAFORME                  elevata tolleranza di errore.        • Supporto per ambienti VMware
Una singola soluzione efficace per
le reti di server eterogenee, capace      • Tecnologia di scansione              • Supporto di ReFS.
di supportare le piattaforme e i             intelligente ottimizzata, che
server più recenti, inclusi server           include la scansione on-demand
terminal, cluster e virtuali, senza          e delle aree critiche del sistema.
alcun problema di compatibilità.
                                          • Le aree affidabili consentono
EFFICACIA DI GESTIONE E                      di aumentare le prestazioni della
REPORTING                                    protezione e al tempo stesso
Strumenti di gestione efficaci e             riducono la quantità di risorse
intuitivi, informazioni sullo stato di       necessaria per la scansione.
protezione dei server, impostazioni
flessibili per l'orario delle scansioni   • Backup e quarantena dei
e un sistema di reporting completo           dati prima della disinfezione o
assicurano un controllo efficiente           eliminazione.
della sicurezza dei file server e al
tempo stesso consentono di ridurre        • I solamento delle workstation
il costo di proprietà.                       infette.

Kaspersky Security for File Server è incluso in Kaspersky Endpoint Security for Business (SELECT
e ADVANCED) e in Kaspersky Total Security for Business, ma risulta disponibile per l'acquisto
anche separatamente come soluzione mirata.

                                                                                                                       15
INFORMAZIONI SULLA NOSTRA
TECNOLOGIA DI CONTROLLO DEGLI
ENDPOINT
Efficaci strumenti di controllo degli endpoint, strettamente integrati con soluzioni anti-
malware all'avanguardia e l'unico laboratorio di whitelisting dedicato del settore, consentono
di proteggere le aziende dalle minacce del contesto attuale, in continua evoluzione.
PROTEZIONE, APPLICAZIONE,                    il comportamento e impedire                 • Application Vulnerability
CONTROLLO                                    l'esecuzione di azioni impreviste              Scanning: difesa proattiva contro
• Le vulnerabilità nelle applicazioni       che possono compromettere                      gli attacchi mirati a vulnerabilità
   attendibili, il malware basato sul        l'endpoint o la rete. Con la creazione         presenti nelle applicazioni
   Web e la mancanza di controllo            e l'applicazione dei criteri di tipo           attendibili.
   sulle periferiche contribuiscono a un     semplificato, personalizzabile o
   panorama sempre più complesso             automatico è possibile:                     La maggior parte delle soluzioni
   a livello di minacce. Gli strumenti                                                   di controllo offre esclusivamente
   per il controllo di applicazioni,         • Controllo avvio applicazioni:            la funzionalità di base relativa al
   Web e dispositivi di Kaspersky               autorizzare, bloccare e controllare      blocco o all'accesso. Gli strumenti
   Lab consentono il controllo                  l'avvio delle applicazioni.              di Kaspersky Lab utilizzano in
   completo sugli endpoint senza                Incrementare la produttività             modo esclusivo i database per
   compromettere la produttività.               limitando l'accesso a quelle non         il whitelisting basati sul cloud,
                                                correlate alle attività lavorative.      consentendo l'accesso quasi in
APPLICATION CONTROL E                                                                    tempo reale ai dati più recenti
WHITELISITING DINAMICO                       • Controllo privilegi applicazioni:        dell'applicazione.
Proteggere i sistemi dalle                      regolare e controllare l'accesso
minacce note e sconosciute                      delle applicazioni a dati e risorse      Le tecnologie di controllo delle
è possibile affidando agli                      di sistema. Classificare le              applicazioni di Kaspersky
amministratori il controllo totale              applicazioni come attendibili, non       Lab utilizzano database per il
su applicazioni e programmi che                 attendibili o con restrizioni. Gestire   whitelisting basati sul cloud
possono essere eseguiti sugli                   l'accesso delle applicazioni ai dati     per analizzare e monitorare
endpoint, indipendentemente                     crittografati sugli endpoint, ad         le applicazioni in ogni fase:
dal comportamento dell'utente                   esempio le informazioni pubblicate       download, installazione,
finale. Inoltre, è possibile abilitare          tramite browser Web o Skype.             esecuzione.
il monitoraggio dell'integrità
delle applicazioni per valutarne

                                                                      Controllo dei           Monitoraggio
                Controllo all'avvio
                                                                      privilegi delle             delle
                delle applicazioni
                                                                      applicazioni            vulnerabilità

                                           Analisi euristica

              Whitelisting locale
                                           Whitelisting CLOUD

16
Il whitelisting dinamico, che          CONTROLLI WEB                               CONTROLLO DISPOSITIVI
può essere abilitato tramite           Monitorare, filtrare e controllare i siti   La disabilitazione di una porta USB
"Default Deny" globale, blocca         Web a cui gli utenti finali possono         non permette sempre di risolvere i
tutte le applicazioni che tentano      accedere sul lavoro, aumentando             problemi dei dispositivi rimovibili.
l'esecuzione in qualsiasi              la produttività e proteggendo da            Una porta USB disabilitata, ad
workstation, a meno che gli            attacchi e malware web-based.               esempio, ha conseguenze su altre
amministratori non abbiano dato il                                                 misure di sicurezza, ad esempio
consenso esplicito.                    I controlli Web avanzati di                 l'accesso VPN basato sul token.
Kaspersky Lab è l'unica azienda        Kaspersky Lab si basano su una
nel campo della sicurezza con          directory sempre aggiornata di              Il controllo dispositivi di Kaspersky
un laboratorio dedicato per il         siti Web, raggruppati in categorie          Lab consente un livello di controllo
whitelisting, in cui viene gestito     (ad esempio siti Web per adulti,            più granulare, mantenendo la
un database costantemente              giochi, social network, siti di gioco       produttività dell'utente finale e
monitorato e aggiornato di oltre       d'azzardo). Gli amministratori              ottimizzando la sicurezza. I controlli
500 milioni di programmi.              possono creare facilmente criteri           possono essere anche in base al
                                       per impedire, limitare o controllare        numero di serie del dispositivo.
Lo strumento Default Deny di           l'utilizzo di singoli siti o categorie
Kaspersky Lab può essere               di siti da parte dell'utente                • Impostare le autorizzazioni di
applicato in un ambiente di test,      finale, nonché creare elenchi                  connessione/lettura/scrittura
consentendo agli amministratori        personalizzati. L'accesso ai siti              per i dispositivi, nonché la
di stabilire la legittimità delle      dannosi viene automaticamente                  pianificazione temporale.
applicazioni prima di bloccarle.       bloccato.
Inoltre, è possibile creare                                                        • Creare regole di controllo dei
categorie di applicazioni basate       Limitandone l'utilizzo, i controlli            dispositivi basate su maschere,
sulle firme digitali, impedendo        Web di Kaspersky Lab consentono                eliminando la necessità di
agli utenti di avviare software        di impedire la perdita dei dati                una connessione fisica per
legittimo modificato dal malware o     tramite social network e servizi               l'inserimento nella whitelist.
proveniente da una fonte sospetta.     di messaggistica istantanea. I                 Inserire nella whitelist più
                                       criteri flessibili consentono agli             dispositivi contemporaneamente.
AMMINISTRAZIONE                        amministratori di autorizzare
SEMPLIFICATA                           la navigazione in determinati               • C ontrollare lo scambio di dati
Tutti gli strumenti di controllo di    orari della giornata. Grazie                   tramite dispositivi rimovibili
Kaspersky Lab risultano integrabili    all'integrazione con Active Directory          all'interno e all'esterno
con Active Directory ed è possibile    i criteri possono essere applicati in          dell'organizzazione, riducendo il
definire criteri di copertura con      maniera semplice e rapida a livello            rischio di furto o smarrimento dei
estrema semplicità e velocità. Tutti   dell'intera organizzazione.                    dati.
i controlli degli endpoint vengono
gestiti dalla stessa console tramite   Per una maggiore sicurezza, i               • Eseguire l'integrazione con
un'unica interfaccia.                  controlli Web di Kaspersky Lab                 le tecnologie di crittografia di
                                       vengono abilitati direttamente                 Kaspersky Lab per applicare
                                       nell'endpoint, quindi i criteri                i criteri di crittografia in
                                       vengono applicati anche quando                 determinati tipi di dispositivo.
                                       l'utente non è connesso alla rete
                                       aziendale.

La tecnologia di controllo degli endpoint è presente in Kaspersky Endpoint Security for Business
(SELECT e ADVANCED) e in Kaspersky Total Security for Business.

                                                                                                                         17
KASPERSKY SECURITY
FOR MOBILE

I dispositivi mobili stanno diventando sempre più allettanti per i cybercriminali. Al
contempo, l'approccio "Bring Your Own Device" (BYOD) sta contribuendo ad arricchire
la varietà dei dispositivi, comportando una gestione e un ambiente di controllo più
impegnativi per gli amministratori IT.
Kaspersky Security for Mobile garantisce la protezione dei dispositivi ovunque,
tutelandoli dal malware mobile in continua evoluzione. È possibile acquisire in modo
semplice e rapido visibilità e controllo su smartphone e tablet del proprio ambiente, da
un'unica posizione centralizzata e riducendo al minimo le interruzioni.
CARATTERISTICHE PRINCIPALI        CARATTERISTICHE PRINCIPALI               Security for Mobile una soluzione
DEL PRODOTTO                                                               di protezione mobile proattiva
                                  ANTI-MALWARE AVANZATO PER LA             anziché una semplice strategia di
• Potente protezione anti-       SICUREZZA DI DATI E DISPOSITIVI          isolamento di un dispositivo e dei
   malware                        MOBILI                                   relativi dati.
                                  Nel 2014 Kaspersky Lab ha
• Anti-Phishing e Anti-Spam      fatto fronte a circa 1,4 milioni di      GESTIONE CENTRALIZZATA
                                  attacchi diversi di malware mobile.      Consente di gestire più piattaforme
• Protezione Web                 Kaspersky Security for Mobile            e dispositivi dalla stessa console
                                  combina l'anti-malware con livelli       di altri endpoint, aumentando
• Controllo delle applicazioni
                                  profondi di tecnologie di protezione,    la visibilità e il controllo senza
• Rilevamento dei tentativi di   che tutelano dalle minacce note e        ulteriori tecnologie da gestire.
   rooting e jailbreaking         sconosciute rivolte ai dati archiviati
                                  nei dispositivi mobili.
• Containerization                                                         FUNZIONI DI SICUREZZA E
                                  MOBILE DEVICE MANAGEMENT                 GESTIONE MOBILI
• Protezione contro i furti      (MDM)
                                  L'integrazione con tutte le              POTENTE PROTEZIONE ANTI-
• Mobile Device Management       principali piattaforme di gestione       MALWARE
                                  dei dispositivi mobili consente il       Protezione basata sulla firma,
• Portale self-service
                                  controllo e l'implementazione OTA        proattiva e assistita da cloud
• Gestione centralizzata         (Over the Air) da remoto, per una        (tramite Kaspersky Security
                                  maggiore semplicità di utilizzo e        Network - KSN) dalle minacce
• Console Web                    gestione dei dispositivi Android, iOS    malware mobili note e sconosciute.
                                  e Windows Phone.                         Le scansioni programmate e
• Piattaforme supportate:                                                 on-demand si combinano agli
   - Android™                     MOBILE APPLICATION                       aggiornamenti automatici per
   - iOS                          MANAGEMENT (MAM)                         aumentare il livello di protezione.
   - Windows® Phone               La tecnologia di Containerization
                                  e le funzionalità di cancellazione       ANTI-PHISHING E ANTI-SPAM
                                  selettiva consentono la                  Efficaci tecnologie Anti-Phishing e
                                  separazione dei dati aziendali e         Anti-Spam proteggono il dispositivo
                                  personali nello stesso dispositivo,      e i relativi dati dagli attacchi di
                                  a supporto degli approcci BYOD. La       phishing e consentono di filtrare
                                  combinazione con la funzionalità         le chiamate e i messaggi di testo
                                  di crittografia e la tecnologia          indesiderati.
                                  anti-malware rende Kaspersky

18
WEB CONTROL/SAFE BROWSER                CONTAINERIZATION                       MOBILE DEVICE MANAGEMENT
Queste tecnologie, supportate           Consente di separare i dati            (MDM)
da Kaspersky Security Network           aziendali da quelli personali          Il supporto di Microsoft ® Exchange
(KSN), operano in tempo reale           "isolando" le applicazioni in          ActiveSync, Apple MDM e
per bloccare l'accesso a siti Web       contenitori. È possibile applicare     Samsung KNOX 2.0 consente
dannosi e non autorizzati. Safe         criteri aggiuntivi, ad esempio         l'applicazione di un'ampia gamma
Browser offre analisi di reputazione    di crittografia, per proteggere i      di criteri tramite un'interfaccia
sempre aggiornate e garantisce          dati sensibili. La cancellazione       unificata, indipendentemente
una navigazione sicura da               selettiva consente di eliminare i      dalla piattaforma. Alcuni esempi
dispositivi mobili.                     dati nei contenitori presenti in un    includono l'applicazione di
                                        dispositivo quando un dipendente       crittografia e password o il
CONTROLLO DELLE APPLICAZIONI            lascia l'organizzazione, senza         controllo dell'utilizzo della
Integrata con KSN, la funzionalità      conseguenze sui dati personali.        fotocamera, l'applicazione dei
Application Control limita l'utilizzo                                          criteri a singoli utenti o gruppi e la
delle applicazioni esclusivamente       PROTEZIONE CONTRO I FURTI              gestione delle impostazioni APN/
al software approvato, impedendo        Le funzionalità di protezione          VPN.
l'utilizzo del software non             contro i furti da remoto, tra cui
autorizzato o sconosciuto. È            Cancellazione, Blocco Dispositivo,     PORTALE SELF-SERVICE
possibile fare in modo che la           Localizzazione GPS, SIM-Watch,         Consente di delegare la gestione
funzionalità del dispositivo            Scatta foto, Allarme e rilevamento     della sicurezza di routine ai
dipenda dall'installazione delle        del dispositivo, possono essere        dipendenti, nonché di abilitare
applicazioni richieste. Il controllo    attivate in caso di furto o            la registrazione automatica dei
dell'inattività delle applicazioni      smarrimento del dispositivo.           dispositivi approvati. Durante
consente agli amministratori di         A seconda della situazione, i          il processo di abilitazione dei
richiedere all'utente di eseguire       comandi di protezione contro i furti   nuovi dispositivi, tutti i certificati
nuovamente l'accesso se                 possono essere applicati in modo       necessari possono essere
un'applicazione è inattiva da un        molto flessibile. L'integrazione con   inviati automaticamente tramite
determinato periodo di tempo.           Google Cloud Messaging (GCM),          il portale, senza l'intervento
In questo modo i dati vengono           ad esempio, permette di inviare i      dell'amministratore. In caso di
protetti anche se un'applicazione è     comandi quasi immediatamente,          smarrimento del dispositivo, il
aperta al momento del furto o dello     aumentando i tempi di reazione e       dipendente può eseguire tutte le
smarrimento del dispositivo.            migliorando la sicurezza, mentre       azioni di protezione contro i furti
                                        l'invio dei comandi tramite il         disponibili tramite il portale.
RILEVAMENTO DEI TENTATIVI DI            portale self-service non richiede
ROOTING E JAILBREAKING                  l'intervento dell'amministratore.      GESTIONE CENTRALIZZATA
Il rilevamento e il reporting                                                  È possibile gestire tutti i dispositivi
automatici dei tentativi di rooting                                            mobili a livello centralizzato, da
e jailbreaking possono comportare                                              un'unica console, gestendo anche
il blocco automatico dell'accesso                                              la sicurezza IT di tutti gli altri
ai contenitori, la cancellazione                                               endpoint. Console Web consente
selettiva o la cancellazione                                                   agli amministratori di controllare e
dell'intero dispositivo.                                                       gestire i dispositivi da remoto, da
                                                                               qualsiasi computer.

Kaspersky Security for Mobile è incluso in Kaspersky Endpoint Security for Business (SELECT e
ADVANCED) e in Kaspersky Total Security for Business, ma risulta disponibile per l'acquisto anche
separatamente come soluzione mirata.

                                                                                                                        19
INFORMAZIONI SULLA NOSTRA
TECNOLOGIA ENCRYPTION
Impedire l'accesso non autorizzato ai dati in seguito a furto o smarrimento del
dispositivo oppure ad attacchi malware mirati al furto dei dati.
La conformità e la protezione proattiva dei dati sono un imperativo globale. La
tecnologia di crittografia di Kaspersky Lab protegge i dati importanti dalla perdita
accidentale, dal furto del dispositivo e da attacchi malware mirati. Attraverso la
combinazione di un'efficace tecnologia di crittografia con le tecnologie di protezione
degli endpoint leader di settore di Kaspersky Lab, la nostra piattaforma integrata è in
grado di proteggere i dati inattivi e in movimento.

Dal momento che si tratta di una soluzione Kaspersky Lab, può essere facilmente
implementata e amministrata dalla console di gestione centralizzata tramite l'uso di un
unico criterio.
Con la tecnologia di crittografia di
Kaspersky Lab è possibile impedire
la perdita dei dati e l'accesso non                                                    Implementazione, gestione
autorizzato alle informazioni:                                                           e applicazione di criteri
• Crittografia Disco Intero (FDE, Full
   Disk Encryption)
• Crittografia a livello di file e cartelle
   (FLE, File/Folder Level Encryption)
• Dispositivi rimovibili e interni

AMMINISTRATI DA UN'UNICA
CONSOLE DI GESTIONE
INDUSTRY STANDARD SECURE                       agevolando uno scambio di dati sicuro         metodo Single Sign-on garantisce una
CRYPTOGRAPHY                                   all'esterno del perimetro.                    crittografia immediata, al punto che
Kaspersky Lab utilizza la crittografia                                                       l'utente potrebbe non accorgersi che
AES (Advanced Encryption Standard)             SINGLE SIGN-ON, TRASPARENZA                   la tecnologia è in esecuzione.
con chiave a 256 bit insieme alla              PER L'UTENTE FINALE
gestione semplificata. Supporta                Dalla configurazione all'utilizzo             La crittografia di Kaspersky Lab
la tecnologia Intel® AES-NI e le               quotidiano, la tecnologia di crittografia     consente di trasferire i file in modo
piattaforme UEFI e GPT.                        di Kaspersky Lab viene eseguita               immediato e trasparente fra gli utenti
                                               in modo trasparente in tutte le               all'interno e all'esterno della rete.
FLESSIBILITÀ TOTALE                            applicazioni, senza ostacolare la
Kaspersky Lab offre la crittografia a          produttività dell'utente finale. Il
livello di file e cartelle (FLE) e di disco
intero (FDE), per coprire tutti i possibili
scenari di utilizzo. La protezione                            All'interno della rete         All'esterno della rete
dei dati è garantita su dischi rigidi
e dispositivi rimovibili. La "modalità
portatile" consente l'utilizzo e il
trasferimento dei dati su supporti
rimovibili crittografati, persino su
computer in cui non è installato
nessun software di crittografia,

20
FUNZIONALITÀ DI CRITTOGRAFIA           CONTROLLO DELL'ACCESSO                 RIPRISTINO DI EMERGENZA
                                       BASATO SUI RUOLI                       Gli amministratori possono
INTEGRAZIONE IMMEDIATA CON             Nelle grandi organizzazioni, è         decrittografare i dati in caso
LE TECNOLOGIE DI SICUREZZA             consigliabile scegliere di delegare    di errore hardware o software.
KASPERSKY LAB                          la gestione della crittografia         Il ripristino della password
Integrazione completa con le           tramite la funzionalità di controllo   dell'utente per l'autenticazione
tecnologie anti-malware e di           dell'accesso basato sui ruoli.         pre-avvio o per l'accesso ai dati
gestione e con i controlli sugli       In questo modo la gestione             crittografati viene implementato
endpoint di Kaspersky Lab per          della crittografia risulta meno        tramite un semplice meccanismo di
un'autentica sicurezza multilivello    complessa.                             challenge/response.
basata su una codebase comune.
Un singolo criterio può ad             AUTENTICAZIONE PRE-                    IMPLEMENTAZIONE
esempio applicare la crittografia      AVVIO (PBA, PRE-BOOT                   OTTIMIZZATA, IMPOSTAZIONI
in determinati dispositivi             AUTHENTICATION)                        PERSONALIZZABILI
rimovibili. È possibile applicare le   Vengono richieste le credenziali       Per semplificare l'implementazione,
impostazioni di crittografia con       dell'utente ancor prima dell'avvio     la funzionalità di crittografia di
lo stesso criterio degli elementi      del sistema operativo, offrendo una    Kaspersky Lab è abilitata soltanto
di sicurezza degli endpoint,           maggiore sicurezza con modalità        per i livelli Advanced e Total di
come gli elementi anti-malware         Single Sign-on opzionale. La           Kaspersky Endpoint Security
o di controllo sui dispositivi. Non    tecnologia di crittografia PBA di      for Business e non è richiesta
è necessario implementare e            Kaspersky Lab è inoltre disponibile    l'installazione separata. Le
gestire soluzioni separate. La         per i layout di tastiera non QWERTY.   impostazioni di crittografia sono
compatibilità dell'hardware di rete                                           predefinite ma personalizzabili per
viene verificata automaticamente       AUTENTICAZIONE TRAMITE                 cartelle comuni come Documenti,
prima dell'implementazione della       SMARTCARD E TOKEN                      Desktop, nuove cartelle, estensioni
crittografia, mentre il supporto       Supporta l'autenticazione a due        file e gruppi, ad esempio gli
delle piattaforme UEFI e GPT è di      fattori tramite comuni modelli di      archivi di messaggi o i documenti
tipo standard.                         smartcard e token, eliminando          Microsoft ® Office.
                                       la necessità di nomi utente e
                                       password aggiuntivi e potenziando
                                       l'esperienza dell'utente finale.

La tecnologia di crittografia è presente in Kaspersky Endpoint Security for Business (ADVANCED)
e in Kaspersky Total Security for Business.

                                                                                                              21
KASPERSKY SYSTEMS
MANAGEMENT
Gli strumenti per la gestione IT centralizzata consentono di ottimizzare la sicurezza e ridurre
la complessità.
Le vulnerabilità non corrette presenti nelle comuni applicazioni rappresentano una delle
minacce più incombenti per la sicurezza IT aziendale. A questo rischio si aggiunge la
crescente complessità IT: infatti non è facile applicare una protezione efficace senza sapere
di preciso di cosa si dispone.
Attraverso la centralizzazione e l'automazione delle attività fondamentali di sicurezza,
configurazione e gestione, ad esempio la valutazione delle vulnerabilità, la distribuzione
di patch e aggiornamenti, la gestione dell'inventario e le distribuzioni delle applicazioni, gli
amministratori IT possono non solo risparmiare tempo, ma anche ottimizzare la sicurezza.
Kaspersky Systems Management consente di ridurre al minimo i rischi per la sicurezza IT e
semplificarne la complessità, offrendo ai responsabili il controllo totale e in tempo reale e la
visibilità rispetto a più dispositivi, applicazioni e utenti da un'unica schermata.

CARATTERISTICHE PRINCIPALI                      OTTIMIZZAZIONE DELLA SICUREZZA                   GESTIONE CENTRALIZZATA
DEL PRODOTTO                                    È possibile aumentare la sicurezza               Kaspersky Lab Systems Management
                                                IT e ridurre i carichi delle attività di         è un componente gestito di Kaspersky
• Valutazione delle vulnerabilità e            routine con l'applicazione puntuale e            Security Center. Ogni funzionalità è
                                                automatica di patch e aggiornamenti.             accessibile e gestibile tramite questa
   gestione delle patch
                                                Il rilevamento automatico delle                  console centralizzata, con l'utilizzo
                                                vulnerabilità e l'assegnazione delle             di interfacce e comandi coerenti e
• Inventari hardware e software                priorità consentono una maggiore                 intuitivi per automatizzare le attività IT
                                                efficienza e riducono il carico                  di routine.
• Installazione del software e                 sulle risorse. I test indipendenti1
   risoluzione dei problemi da                  dimostrano che Kaspersky Lab offre
   remoto con estensione agli                   un'elevata capacità di applicazione              FUNZIONALITÀ
   uffici remoti                                completa e automatica di patch e
                                                aggiornamenti nel più breve tempo                VALUTAZIONE DELLE
• Implementazione dei sistemi                  possibile.                                       VULNERABILITÀ E GESTIONE DELLE
   operativi                                                                                     PATCH
                                                CONTROLLO CON VISIBILITÀ                         La scansione software automatica
                                                COMPLETA                                         consente il rilevamento rapido delle
• Integrazione SIEM                            Grazie alla visibilità completa della            vulnerabilità, l'assegnazione delle
                                                rete da una singola console, gli                 relative priorità e la correzione. Patch
• Controllo dell'accesso basato                amministratori possono essere a                  e aggiornamenti possono essere
   sui ruoli                                    conoscenza di ogni dispositivo e                 distribuiti automaticamente, nel più
                                                applicazione che accede alla rete,               breve intervallo di tempo possibile2,
• Gestione centralizzata                       inclusi i dispositivi ospiti. Questa             per software Microsoft® e non
                                                visibilità permette il controllo                 Microsoft. L'amministratore viene
                                                centralizzato dell'accesso di utenti e           informato sullo stato di installazione
                                                dispositivi ai dati e alle applicazioni          delle patch. Le correzioni non critiche
                                                dell'organizzazione, in linea con i              possono essere eseguite dopo
                                                criteri IT.                                      l'orario di ufficio, anche a computer
                                                                                                 spenti, tramite Wake-on-LAN. La

1, 2 Test sulle soluzioni di gestione delle patch commissionato da Kaspersky Lab ed eseguito da AV-TEST GmBH (luglio 2013)

22
Puoi anche leggere