Kaspersky Endpoint Security 8 для Windows
 Инструменты контроля




Страница 1
Всё под контролем.
Вы у руля.




                     Контроль использования:
                            .

                      Программ
                      Устройств
                      Веб-ресурсов




Страница 2
Современный бизнес
Перемены неизбежны



►Прибыльность
►Эффективность
►Гибкость
►Производительность
►Конкурентоспособность




Страница 3
Реакция IT на изменения бизнеса
                            •   Эффективность
                            •   Гибкость
                            •   Снижение затрат
               Бизнес       •   Консолидация



                        •       Виртуализация
                        •       Мобильность и коньсьюмеризация
                        •       Социальные медиа
             Технологии •       Облачные сервисы




                            •   Вредоносное ПО
                            •   Мультиплатформенность
                            •   Спам/Фишинг/Взлом
             Безопасность   •   Уязвимости социальных медиа




Страница 4
IT-безопасность бизнеса
 Источники угроз




                                Виртуализация



                 Облачные                    Мобильность и
                технологии
             социальные медиа               консьюмеризация



                               Усложнение
                           IT-инфраструктуры




Страница 5
IT-безопасность бизнеса
 Источники угроз




                                Виртуализация



                 Облачные
                технологии
                           Цель дляМобильность и
                            атаки
             социальные медиа     консьюмеризация



                               Усложнение
                           IT-инфраструктуры




Страница 6
Рост числа вредоносных программ
       Неконтролируемое использование программ, устройств и веб-ресурсов
                                        -
          угроза для безопасности корпоративной сети и бизнеса в целом


                                                   Число новых угроз в день   125тыс
  Сигнатуры

    5,000,000




    4,000,000
                              Число угроз в базе «Лаборатории Касперского»,   67млн
                                                               Январь 2012


    3,000,000

                              Число угроз в базе «Лаборатории Касперского»,   35млн
                                                               Январь 2011
    2,000,000



                                               Загрузка зараженного файла     1из14
    1,000,000




        1999    2001   2003       2005      2007      2009     2011
Страница 7
Проблемы IT-безопасности
Высокая цена недостаточной защиты
 По результатам исследования:


      91%         компаний хотя бы раз сталкивались с проникновением
                  в их IT-инфраструктуру

      70%         компаний испытывают недостаток IT-ресурсов


      61%         компаний сталкивались с вирусами, червями, шпионским и
                  другими вредоносным ПО


       #1          Социальные сети – самая большая угроза IT-
                   безопасности

     Источник - 2011 Global IT Security Risks Survey, «Лаборатория Касперского»


Страница 8
Kaspersky Endpoint Security 8
Защита и контроль

Эффективная и надежная защита
   Значительное снижение угроз для бизнеса
   Всегда на шаг впереди угроз


Инновационные инструменты контроля
   Повышение эффективности бизнеса
   Увеличение гибкости IT-инфраструктуры




Страница 9
Единая технологическая база
Тесно интегрированные технологии
                             Контроль устройств


                                                  Мониторинг системы
                 Новейшее
              антивирусное
                      ядро


                                                        Контроль
                                                          программ
     Веб-Контроль




      Сетевой экран                                    Kaspersky Security
                                                         Network (KSN)




Страница 10
Kaspersky Security Network (KSN)
Защита от новых угроз
   Облачная репутационная база
   Миллиарды записей
                                       Kaspersky
   Мгновенное детектирование угроз   Security Network
   Быстрая реакция на угрозы
   Минимальный риск ложных
   срабатываний




                                           Ваша компания



Страница 11      Пользователи KSN
Контроль программ и Белые списки
Уникальный подход «Лаборатории Касперского»
    Применение политик безопасности для более
                надежной защиты


              Категоризация   Контроль




               Политики       Проверка


Страница 12
Динамические Белые списки



                       Более 500 миллионов
                       уникальных чистых файлов
                       Специализированный отдел в
                       R&D
                       Инфраструктура белого списка
                       (~ 1 млн файлов в день)
                       Опыт 4 поколений персональных
                       продуктов




Страница 13
Сотрудничество с поставщиками ПО
Более 200 официальных партнеров




Страница 14
Эффективность доказана!
West Coast Labs
                     Мы знаем почти все ПО во всем мире!




              Источник: независимая лаборатория West Coast Labs., февраль 2012 г.

Страница 15
Тестирование технологии Контроля программ
Независимая лаборатория West Coast Labs

                         Результаты тестирования режима
                             «Запрет по умолчанию»




              Источник: независимая лаборатория West Coast Labs., февраль 2012 г.




Страница 16
Контроль устройств
Гранулярный контроль устройств
  ►   Контроль устройств на уровне типа, способа подключения
      устройств и отдельных устройств
  ►   Списки доверенных устройств (в т.ч. на основе серийных номеров)
      позволяют использовать сценарий «запрета по умолчанию»
  ►   Гибкое управление правами на чтение/запись и расписанием
      доступа к устройствам с файловой системой
  ►   Инвентаризация аппаратных средств – поддержка
      корпоративного учета аппаратных средств




                                                           Права на
 Тип подключения Расписание   Тип устройства   Серийный     чтение/з
                                                номер        апись


Страница 17
Веб-Контроль
Политики безопасности
      Фильтрация веб-ресурсов по ссылкам, контенту и типу данных
      независимо от местонахождения компьютера (или ноутбука)
      пользователя
      Разрешение, запрещение, ограничение и аудит доступа
      пользователей к определенным категориям веб-сайтов
      Гибкая настройка правил и расписания
      Аудит доступа к веб-ресурсам по категориям

                Веб-
                почта
      Оружие                                        Kaspersky
                                                  Security Network
               Соц.сети


              Категории        Расписание           Интеграция с
                                                   «облаком» KSN


Страница 18
Kaspersky Security Center
Единая консоль администрирования


              «Все в одном окне»

          Быстрое развертывание
                                      ►   Централизованная защита
     Настройка политик безопасности       ВСЕХ устройств
                                      ►   Защита сетей любого масштаба
      Управление системой защиты      ►   Политики для мобильных
                                          пользователей
         Мониторинг уязвимостей       ►   Иерархическая система
                                          управления
          Поддержка виртуальной
                                      ►   Веб-консоль
             инфраструктуры
          Гибкая система отчетов




Страница 19
Мониторинг и контроль

      Простое              Контроль                Контроль               Веб-Контроль
    управление             устройств               программ




      Единая консоль          Блокирование            Категоризаиця,      Ограничение доступа
                             нежелательных        контроль и мониторинг       к веб-сайтам
         Политики               устройств             использования
       безопасности                                     программ           Блокирование веб-
                          Управление доступом                                  страниц по
    Понятный интерфейс    к устройствам по типу      Блокирование         категориям контента,
                               подключения           запрещенных           типу данных и веб-
      Гибкая система                                   программ                 адресам
          отчетов         Списки «доверенных»
                               устройств                Сценарии             Расписание
    Управление защитой                            «запрета/разрешения     применения правил
        физических,       Правила доступа для        по умолчанию»
       виртуальных и      пользователей и групп                            KL-категории веб-
    мобильных устройств      пользователей        Обновляемые списки            сайтов
                                                     программ по
Страница 20
                                                      категориям
Защита на опережение

                       Эффективная защита от вредоносного ПО,
                       контроль использования программ,
                       устройств и веб-ресурсов – все это
                       возможно с Kaspersky Endpoint Security 8
                       для Windows:


                       Всё под контролем.
                       Вы у руля.

                       kaspersky.ru/beready




Страница 21

Kaspersky Endpoint Security and Control - RUSSIAN

  • 1.
    Kaspersky Endpoint Security8 для Windows Инструменты контроля Страница 1
  • 2.
    Всё под контролем. Выу руля. Контроль использования: . Программ Устройств Веб-ресурсов Страница 2
  • 3.
  • 4.
    Реакция IT наизменения бизнеса • Эффективность • Гибкость • Снижение затрат Бизнес • Консолидация • Виртуализация • Мобильность и коньсьюмеризация • Социальные медиа Технологии • Облачные сервисы • Вредоносное ПО • Мультиплатформенность • Спам/Фишинг/Взлом Безопасность • Уязвимости социальных медиа Страница 4
  • 5.
    IT-безопасность бизнеса Источникиугроз Виртуализация Облачные Мобильность и технологии социальные медиа консьюмеризация Усложнение IT-инфраструктуры Страница 5
  • 6.
    IT-безопасность бизнеса Источникиугроз Виртуализация Облачные технологии Цель дляМобильность и атаки социальные медиа консьюмеризация Усложнение IT-инфраструктуры Страница 6
  • 7.
    Рост числа вредоносныхпрограмм Неконтролируемое использование программ, устройств и веб-ресурсов - угроза для безопасности корпоративной сети и бизнеса в целом Число новых угроз в день 125тыс Сигнатуры 5,000,000 4,000,000 Число угроз в базе «Лаборатории Касперского», 67млн Январь 2012 3,000,000 Число угроз в базе «Лаборатории Касперского», 35млн Январь 2011 2,000,000 Загрузка зараженного файла 1из14 1,000,000 1999 2001 2003 2005 2007 2009 2011 Страница 7
  • 8.
    Проблемы IT-безопасности Высокая ценанедостаточной защиты По результатам исследования: 91% компаний хотя бы раз сталкивались с проникновением в их IT-инфраструктуру 70% компаний испытывают недостаток IT-ресурсов 61% компаний сталкивались с вирусами, червями, шпионским и другими вредоносным ПО #1 Социальные сети – самая большая угроза IT- безопасности Источник - 2011 Global IT Security Risks Survey, «Лаборатория Касперского» Страница 8
  • 9.
    Kaspersky Endpoint Security8 Защита и контроль Эффективная и надежная защита Значительное снижение угроз для бизнеса Всегда на шаг впереди угроз Инновационные инструменты контроля Повышение эффективности бизнеса Увеличение гибкости IT-инфраструктуры Страница 9
  • 10.
    Единая технологическая база Тесноинтегрированные технологии Контроль устройств Мониторинг системы Новейшее антивирусное ядро Контроль программ Веб-Контроль Сетевой экран Kaspersky Security Network (KSN) Страница 10
  • 11.
    Kaspersky Security Network(KSN) Защита от новых угроз Облачная репутационная база Миллиарды записей Kaspersky Мгновенное детектирование угроз Security Network Быстрая реакция на угрозы Минимальный риск ложных срабатываний Ваша компания Страница 11 Пользователи KSN
  • 12.
    Контроль программ иБелые списки Уникальный подход «Лаборатории Касперского» Применение политик безопасности для более надежной защиты Категоризация Контроль Политики Проверка Страница 12
  • 13.
    Динамические Белые списки Более 500 миллионов уникальных чистых файлов Специализированный отдел в R&D Инфраструктура белого списка (~ 1 млн файлов в день) Опыт 4 поколений персональных продуктов Страница 13
  • 14.
    Сотрудничество с поставщикамиПО Более 200 официальных партнеров Страница 14
  • 15.
    Эффективность доказана! West CoastLabs Мы знаем почти все ПО во всем мире! Источник: независимая лаборатория West Coast Labs., февраль 2012 г. Страница 15
  • 16.
    Тестирование технологии Контроляпрограмм Независимая лаборатория West Coast Labs Результаты тестирования режима «Запрет по умолчанию» Источник: независимая лаборатория West Coast Labs., февраль 2012 г. Страница 16
  • 17.
    Контроль устройств Гранулярный контрольустройств ► Контроль устройств на уровне типа, способа подключения устройств и отдельных устройств ► Списки доверенных устройств (в т.ч. на основе серийных номеров) позволяют использовать сценарий «запрета по умолчанию» ► Гибкое управление правами на чтение/запись и расписанием доступа к устройствам с файловой системой ► Инвентаризация аппаратных средств – поддержка корпоративного учета аппаратных средств Права на Тип подключения Расписание Тип устройства Серийный чтение/з номер апись Страница 17
  • 18.
    Веб-Контроль Политики безопасности Фильтрация веб-ресурсов по ссылкам, контенту и типу данных независимо от местонахождения компьютера (или ноутбука) пользователя Разрешение, запрещение, ограничение и аудит доступа пользователей к определенным категориям веб-сайтов Гибкая настройка правил и расписания Аудит доступа к веб-ресурсам по категориям Веб- почта Оружие Kaspersky Security Network Соц.сети Категории Расписание Интеграция с «облаком» KSN Страница 18
  • 19.
    Kaspersky Security Center Единаяконсоль администрирования «Все в одном окне» Быстрое развертывание ► Централизованная защита Настройка политик безопасности ВСЕХ устройств ► Защита сетей любого масштаба Управление системой защиты ► Политики для мобильных пользователей Мониторинг уязвимостей ► Иерархическая система управления Поддержка виртуальной ► Веб-консоль инфраструктуры Гибкая система отчетов Страница 19
  • 20.
    Мониторинг и контроль Простое Контроль Контроль Веб-Контроль управление устройств программ Единая консоль Блокирование Категоризаиця, Ограничение доступа нежелательных контроль и мониторинг к веб-сайтам Политики устройств использования безопасности программ Блокирование веб- Управление доступом страниц по Понятный интерфейс к устройствам по типу Блокирование категориям контента, подключения запрещенных типу данных и веб- Гибкая система программ адресам отчетов Списки «доверенных» устройств Сценарии Расписание Управление защитой «запрета/разрешения применения правил физических, Правила доступа для по умолчанию» виртуальных и пользователей и групп KL-категории веб- мобильных устройств пользователей Обновляемые списки сайтов программ по Страница 20 категориям
  • 21.
    Защита на опережение Эффективная защита от вредоносного ПО, контроль использования программ, устройств и веб-ресурсов – все это возможно с Kaspersky Endpoint Security 8 для Windows: Всё под контролем. Вы у руля. kaspersky.ru/beready Страница 21