Перейти к содержанию

Время антивирусов прошло: «Лаборатория Касперского» представляет корпоративную защиту нового поколения


Рекомендуемые сообщения

«Лаборатория Касперского» объявляет о выходе на российский рынок новой линейки продуктов для обеспечения безопасности корпоративной информационной сети — Kaspersky Security для бизнеса. Новая линейка призвана предоставить компаниям лучшую в отрасли защиту от современных угроз, а также раз и навсегда решить такую распространенную проблему IT-безопасности, как сложность управления.

Сегодня обеспечивать защиту данных предприятий стало как никогда трудно. Помимо развития кибератак, ежедневно угрожающих безопасности компаний, IT-специалистам приходится принимать во внимание и новые реалии бизнеса: доступ к корпоративной сети из любой точки мира, использование сотрудниками личных мобильных устройств, свободное перемещение конфиденциальных данных внутри корпоративной сети и за ее пределами (например, на USB-носителях), необходимость своевременного обновления ПО пользователей. Все это вынуждает IT-администраторов приобретать, устанавливать и использовать отдельные инструменты для каждого сценария работы. В результате организации получают более сложную в управлении и менее защищенную IT-инфраструктуру.

Чтобы оптимизировать управление и усилить защиту предприятий любого масштаба, в состав Kaspersky Security для бизнеса включен ряд новых и усовершенствованных технологий, обеспечивающих МОНИТОРИНГ, КОНТРОЛЬ и ЗАЩИТУ всех узлов корпоративной сети.

 

zashita.png

 

Среди возможностей новой продуктовой линейки:

 

Управление мобильными устройствами и их защита. Новая платформа «Лаборатории Касперского» позволяет обеспечить защиту данных даже на личных смартфонах и планшетах сотрудников. Защита мобильных устройств может быть развернута удаленно с помощью централизованной системы управления мобильными устройствами (MDM).

Шифрование данных. Шифрование отдельных файлов и папок или полное шифрование диска с применением алгоритма Advanced Encryption Standard (AES) обеспечивает защиту данных в случае потери или кражи устройства. Шифрование также может применяться для защиты периферийных устройств, съемных дисков, отдельных файлов и папок. Технология работает незаметно для конечных пользователей и не снижает производительность системы.

Защита рабочих мест. Контроль использования программ осуществляется с помощью применения политик безопасности и динамических белых списков. Кроме того, администраторы могут создавать собственные политики использования съемных носителей, а также специфические для конкретного устройства политики доступа к веб-ресурсам, действующие даже в случае, если сотрудник работает на устройстве за пределами корпоративной сети, например, из дома.

Набор инструментов системного администрирования позволяет сократить затраты времени и упростить выполнение таких задач, как создание и развертывание образов ОС и программ, учет программного и аппаратного обеспечения, удаленное администрирование, контроль доступа в сеть (NAC) и управление лицензиями. Благодаря автоматизированному поиску уязвимостей и управлению установкой исправлений пользователи и администраторы всегда работают с актуальными версиями ПО и получают уведомления в случае обнаружения критических проблем.

Управление безопасностью физических, виртуальных и мобильных устройств осуществляется с помощью единой консоли администрирования Kaspersky Security Center, объединяющей в одном окне все элементы системы защиты «Лаборатории Касперского».

Надежные технологии защиты от вредоносного ПО. В основе новой платформы лежит уже доказавшее свою эффективность сочетание традиционных, проактивных и облачных методов обнаружения вредоносного ПО. Отличные результаты, которые решения «Лаборатории Касперского» демонстрировали в независимых тестах в течение всего 2012 года, позволили компании получить ряд престижных наград. Бoлее того, результаты анализа всех тестов, проведенных в последние годы независимыми лабораториями, такими как AV-Comparatives, AV-Test и другими, показывают, что продукты компании стабильно демонстрируют лучшие в отрасли уровни обнаружения вредоносного ПО, попадая в тройку победителей тестов в 80% случаев, то есть на 20% чаще, чем решения ближайших конкурентов.

Различные уровни линейки позволяют выбрать решение, отвечающее потребностям компании любого размера. Так, Kaspersky Security для бизнеса учитывает задачи малого и среднего бизнеса и предлагает защитные технологии мирового класса, для управления которыми не требуются дополнительные затраты и человеческие ресурсы. ЕДИНАЯ платформа безопасности и ЕДИНАЯ консоль управления позволяют IT-администраторам обеспечить централизованный мониторинг, контроль и защиту любого предприятия, а ЕДИНАЯ лицензия позволяет приобретать все необходимые решения для обеспечения безопасности в рамках одной покупки.

Продуктовая линейка включает в себя несколько уровней с возрастающим функционалом. Уровни — Kaspersky Endpoint Security для бизнеса СТАРТОВЫЙ, СТАНДАРТНЫЙ, РАСШИРЕННЫЙ и Kaspersky Total Security для бизнеса — построены по модульному принципу и позволяют расширять возможности решения в соответствии с растущими потребностями бизнеса: от базовой защиты рабочих мест от вредоносного ПО до безопасности каждого узла сети. Кроме того, многие из представленных решений могут быть приобретены отдельно. Таким образом, компании, желающие установить дополнительную защиту лишь на определенные узлы сети, могут сделать это без лишних затрат.

 

Анонс выхода новой продуктовой линейки на глобальный рынок состоялся 31 января в рамках Kaspersky Cyber-Security Summit 2013 в Нью-Йорке.

 

Более подробная информация доступна на странице http://www.kaspersky.ru/business-security

 

Источник: http://www.kaspersky.ru/news?id=207733949

Изменено пользователем mike 1
Ссылка на комментарий
Поделиться на другие сайты

почему?

Потому, что "новое" заключается в смене названия лицензий.

Ранеше был Kaspersky Open Space Security, а теперь Kaspersky Security для бизнеса.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Sandynist
      От Sandynist
      Добрый вечер! 
      В связи со всеми событиями последних дней у меня очень серьёзный вопрос — почему Антивирус Касперского никак не препятствует установке на компьютер пользователя антивирусных решений от других производителей?
       
      В частности, меня уже достали случаи, когда поверх Антивируса Касперского пользователи устанавливают ещё и Аваст, что приводит к полной неработоспособности операционной системы.  Какие меры противодействия вражескому вторжению могут противопоставить разработчики вашей компании? 
    • KL FC Bot
      От KL FC Bot
      Устройства на границе Интернета и внутренней сети компании, особенно ответственные за безопасность и управление сетевым трафиком, зачастую становятся приоритетной целью атакующих. Они не вызывают подозрений, отправляя большие объемы трафика вовне, но в то же время имеют доступ к ресурсам организации и значительной части внутреннего трафика. Немаловажен и тот факт, что логи сетевой активности нередко генерируются и хранятся прямо на этих устройствах, так что, скомпрометировав роутер, можно легко удалить из них следы вредоносной активности.
      Именно поэтому компрометация роутеров стала «коронным номером» самых сложных киберугроз, таких как Slingshot, APT28 и Camaro Dragon. Но сегодня эта тактика доступна и атакующим попроще, особенно если в организации используются устаревшие, неофициально поддерживаемые или полубытовые модели маршрутизаторов.
      Для атаки на маршрутизаторы и межсетевые экраны, как правило, используются уязвимости, благо они обнаруживаются с завидной регулярностью. Иногда эти уязвимости настолько серьезны и при этом настолько удобны атакующим, что некоторые эксперты ставят вопрос о намеренном внедрении бэкдоров в прошивку устройств. Однако даже при закрытых уязвимостях некоторые ошибки конфигурации и просто неустранимые особенности старых моделей роутеров могут привести к их заражению. Подробный анализ такой продвинутой атаки недавно опубликовали американские и японские агентства по кибербезопасности, сфокусировавшись на активностях группировки BlackTech (она же T-APT-03, Circuit Panda и Palmerworm). В анализе есть описание их TTP внутри зараженной сети, но мы сосредоточимся на самом интересном аспекте этого отчета — вредоносных прошивках.
      Атака Black Tech на слабое звено в системе защиты компании
      Атакующие начинают атаку на компанию с проникновения в один из региональных филиалов крупной компании-жертвы. Для этого используются классические тактики, от фишинга до эксплуатации уязвимостей, но атака на роутер еще не происходит. Преступники пользуются тем, что в филиалах часто используется более простая техника и хуже соблюдаются политики IT и ИБ.
      Затем BlackTech расширяет присутствие в сети филиала и получает административные реквизиты доступа к роутеру или межсетевому экрану. С их помощью пограничное устройство обновляют вредоносной прошивкой и используют его статус доверенного для разворачивания атаки уже на штаб-квартиру.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Широкое распространение квантовых компьютеров в ближайшем будущем может позволить хакерам расшифровывать сообщения, зашифрованные методами классической криптографии, с невиданной ранее скоростью. Решение этой возможной проблемы предложили в Apple: после ближайшего обновления «яблочных» ОС диалоги в iMessage будут защищены новым постквантовым криптографическим протоколом PQ3. Эта технология позволяет изменить алгоритмы сквозного шифрования с открытым ключом так, что они будут работать на «классических» компьютерах, но обеспечат защиту от потенциального взлома с использованием будущих квантовых компьютеров.
      Как работает новый протокол шифрования и зачем он нужен — рассказываем в этой статье.
      Как работает PQ3
      Все популярные приложения и сервисы обмена сообщениями сегодня используют стандартные методы асимметричного шифрования с помощью пары из открытого и закрытого ключей. Открытый ключ используется для шифрования отправленных сообщений и может передаваться по незащищенным каналам. Закрытый ключ чаще всего используется для создания симметричных сессионных ключей, которыми затем шифруются сообщения.
      На сегодняшний день этого уровня безопасности достаточно, но в Apple играют на опережение, опасаясь, что хакеры могут готовиться к появлению квантовых компьютеров загодя. Из-за низкой стоимости хранения данных злоумышленники могут собирать огромные объемы зашифрованных данных и хранить их до тех пор, пока их расшифровка с использованием квантовых компьютеров не станет возможна.
      Для предотвращения подобных случаев Apple разработала новый протокол криптографической защиты PQ3. Теперь обмен ключами защищен с помощью дополнительного постквантового компонента. Это к тому же позволяет минимизировать количество сообщений, которые потенциально могут быть дешифрованы злоумышленниками.
      Виды криптографии, используемые в мессенджерах. Источник
       
      Посмотреть статью полностью.
    • Elly
      От Elly
      В этой теме только приём работ. Правила конкурса.
    • Elly
      От Elly
      Друзья!
       
      В честь наступающего Нового 2024 года мы решили провести конкурс мемов1, в котором каждый из участников сможет представить собственную работу и развеселить форумчан. Главное, чтобы в представленном меме хотя бы косвенно, а лучше прямо, прослеживалась тематика о том, как «Лаборатория Касперского» защищает Новый год, либо наш Клуб встречает Новый год. Самые смешные, необычные и интересные работы будут награждены.

      Правила конкурса:
      На конкурс предоставляется работа, выполненная участником данного конкурса самостоятельно. Фотографии (изображения) могут быть получены из общедоступного источника (не нарушая при этом авторских прав), но текст обязательно должен быть авторским; Работа должна представлять собой фотографию (изображение), с нанесённым текстом; Желательно соблюсти тематику о том, как «Лаборатория Касперского» защищает Новый год, либо kaspersky club встречает/отмечает Новый год (если не получается, просто придерживайтесь новогодней тематики); Всего каждый участник конкурса может предоставить до 5 мемов (включительно). В случае, если предоставляется более одного мема, то все они должны быть предоставлены в одном итоговом сообщении в теме приёма работ. При необходимости, просите модераторов удалить предыдущее ваше сообщение и публикуйте новое, в который вставляете сразу все придуманные мемы; Участник имеет право в одном меме использовать до 4-х фотографий (включительно); Текст на каждом изображении должен быть читаем; Конкурсный мем не должен быть опубликован где-либо ранее, чем на этот конкурс; Размер конкурсной работы не должен превышать размер 4096 × 3072px.  Формат представляемого мема должен быть графическим и отображаться форумным движком; Конкурсная работа не должна нарушать Правила форума; Участник конкурса не должен изменять или удалять конкурсную работу после завершения приёма конкурсных работ в течение 3 месяцев; Свою работу необходимо опубликовать ЗДЕСЬ.2  
      Конкурс проводится до 21:00 30 декабря 2023 года (время московское).
      Принять участие в нем могут все зарегистрированные пользователи форума фан-клуба «Лаборатории Касперского», кроме его организаторов3.

      Награждение и призовой фонд:
      Члены жюри из всех представленных конкурсных мемов выберут самые достойные работы.
      Работы будут распределены по следующим призовым местам:
      1-ое место - 1000 баллов 2-ое место - 800 баллов 3-е место - 600 баллов.  
      Участники конкурса, ни одна из работ которых не попадет в число призовых, в качестве поощрительного приза получат 300 баллов.
       
      Для получения призовых баллов участнику необходимо иметь на форуме не менее 25 сообщений в разделах с включённым счётчиком сообщений на момент завершения проведения конкурса.
      Итоги конкурса будут подведены в течение десяти дней с момента его окончания. Баллы будут начислены в течение двадцати дней с момента опубликования итогов конкурса.
       
      Все вопросы, связанные с корректностью проведения конкурса, необходимо отправлять пользователю @Mrak (пользователя @Elly, @oitвключать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов конкурса3 и дальнейшего обсуждения не предполагает.
      Вопросы по начислению баллов направлять пользователю @Elly через систему личных сообщений.
       
      Вопросы по конкурсу принимаются только через личные сообщения в течение срока проведения конкурса и не позднее трёх дней после завершения приема работ (время московское). Ответы направляются представителем от организаторов конкурса через личные сообщения в рамках созданной переписки.
       
      Администрация, официально уведомив, может в любой момент внести изменения в правила конкурса, перезапустить или вовсе прекратить его проведение, а также отказать участнику в получении приза в случае выявления фактов его недобросовестного4 участия в нем и/или нарушения правил конкурса. Любые вопросы, связанные с конкурсом, в том числе и по начислению баллов, принимаются в течение 30 дней с момента подведения его итогов.

      Участие в конкурсе означает безоговорочное согласие с настоящими правилами.
       
      Удачи!
       _ _ _
      1 Под мемом в данном случае понимаются одно или несколько изображений с нанесёнными на них словами, поясняющими авторскую мысль. Пример конкурсной работы:
      2 Участник конкурса, использовавший чужую фотографию для подготовки мема, не должен нарушать авторских и смежных прав, прав на изображение.
      3 К организаторам относятся авторы конкурса, члены жюри.
      4 Под недобросовестным участием в конкурсе понимается в том числе выставление работ явно низкого качества, свидетельствующее об участии исключительно в целях получения поощрительного приза (манипулирование правом на участие в конкурсе).
×
×
  • Создать...