Upload
kirill-kertsenbaum
View
665
Download
3
Tags:
Embed Size (px)
Citation preview
Страница 1
Kaspersky Endpoint Security 8 для Windows Инструменты контроля
Страница 2
.
Всё под контролем.
Вы у руля.
Контроль использования:
Программ
Устройств
Веб-ресурсов
Страница 3
Gradient colors
14
149
115
0
121
91
13
137
105
R
G
B
Diagrams
142
230
0
127
205
0
137
222
0
R
G
B
242
174
107
255
131
0
240
161
82
R
G
B
166
166
166
140
140
140
159
159
159
R
G
B
207
19
149
177
18
128
202
20
146
R
G
B
1
152
255
0
137
230
0
122
201
R
G
B
0
63
137
0
59
130
0
44
95
R
G
B
103
66
148
87
55
125
75
48
108
R
G
B
241
93
104
237
41
57
238
68
80
R
G
B
164
208
197
45
136
113
0
109
85
0
93
69
R
G
B
Tables
0
130
102
0
109
85
R
G
B
230
234
232
201
213
207
182
197
190
171
188
179
R
G
B
220
22
64
195
19
57
183
18
52
R
G
B
Competitors
254
208
106
253
182
17
228
158
2
R
G
B
Современный бизнес Перемены неизбежны
►Прибыльность
►Эффективность
►Гибкость
►Производительность
►Конкурентоспособность
Страница 4
Gradient colors
14
149
115
0
121
91
13
137
105
R
G
B
Diagrams
142
230
0
127
205
0
137
222
0
R
G
B
242
174
107
255
131
0
240
161
82
R
G
B
166
166
166
140
140
140
159
159
159
R
G
B
207
19
149
177
18
128
202
20
146
R
G
B
1
152
255
0
137
230
0
122
201
R
G
B
0
63
137
0
59
130
0
44
95
R
G
B
103
66
148
87
55
125
75
48
108
R
G
B
241
93
104
237
41
57
238
68
80
R
G
B
164
208
197
45
136
113
0
109
85
0
93
69
R
G
B
Tables
0
130
102
0
109
85
R
G
B
230
234
232
201
213
207
182
197
190
171
188
179
R
G
B
220
22
64
195
19
57
183
18
52
R
G
B
Competitors
254
208
106
253
182
17
228
158
2
R
G
B
Реакция IT на изменения бизнеса
Бизнес
• Эффективность
• Гибкость
• Снижение затрат
• Консолидация
Технологии
• Виртуализация
• Мобильность и коньсьюмеризация
• Социальные медиа
• Облачные сервисы
Безопасность
• Вредоносное ПО
• Мультиплатформенность
• Спам/Фишинг/Взлом
• Уязвимости социальных медиа
Страница 5
Gradient colors
14
149
115
0
121
91
13
137
105
R
G
B
Diagrams
142
230
0
127
205
0
137
222
0
R
G
B
242
174
107
255
131
0
240
161
82
R
G
B
166
166
166
140
140
140
159
159
159
R
G
B
207
19
149
177
18
128
202
20
146
R
G
B
1
152
255
0
137
230
0
122
201
R
G
B
0
63
137
0
59
130
0
44
95
R
G
B
103
66
148
87
55
125
75
48
108
R
G
B
241
93
104
237
41
57
238
68
80
R
G
B
164
208
197
45
136
113
0
109
85
0
93
69
R
G
B
Tables
0
130
102
0
109
85
R
G
B
230
234
232
201
213
207
182
197
190
171
188
179
R
G
B
220
22
64
195
19
57
183
18
52
R
G
B
Competitors
254
208
106
253
182
17
228
158
2
R
G
B
Виртуализация
Облачные технологии
социальные медиа
Мобильность и консьюмеризация
Усложнение IT-инфраструктуры
IT-безопасность бизнеса
Источники угроз
Страница 6
Gradient colors
14
149
115
0
121
91
13
137
105
R
G
B
Diagrams
142
230
0
127
205
0
137
222
0
R
G
B
242
174
107
255
131
0
240
161
82
R
G
B
166
166
166
140
140
140
159
159
159
R
G
B
207
19
149
177
18
128
202
20
146
R
G
B
1
152
255
0
137
230
0
122
201
R
G
B
0
63
137
0
59
130
0
44
95
R
G
B
103
66
148
87
55
125
75
48
108
R
G
B
241
93
104
237
41
57
238
68
80
R
G
B
164
208
197
45
136
113
0
109
85
0
93
69
R
G
B
Tables
0
130
102
0
109
85
R
G
B
230
234
232
201
213
207
182
197
190
171
188
179
R
G
B
220
22
64
195
19
57
183
18
52
R
G
B
Competitors
254
208
106
253
182
17
228
158
2
R
G
B
Виртуализация
Облачные технологии
социальные медиа
Мобильность и консьюмеризация
Усложнение IT-инфраструктуры
IT-безопасность бизнеса
Источники угроз
Цель для атаки
Страница 7
Gradient colors
14
149
115
0
121
91
13
137
105
R
G
B
Diagrams
142
230
0
127
205
0
137
222
0
R
G
B
242
174
107
255
131
0
240
161
82
R
G
B
166
166
166
140
140
140
159
159
159
R
G
B
207
19
149
177
18
128
202
20
146
R
G
B
1
152
255
0
137
230
0
122
201
R
G
B
0
63
137
0
59
130
0
44
95
R
G
B
103
66
148
87
55
125
75
48
108
R
G
B
241
93
104
237
41
57
238
68
80
R
G
B
164
208
197
45
136
113
0
109
85
0
93
69
R
G
B
Tables
0
130
102
0
109
85
R
G
B
230
234
232
201
213
207
182
197
190
171
188
179
R
G
B
220
22
64
195
19
57
183
18
52
R
G
B
Competitors
254
208
106
253
182
17
228
158
2
R
G
B
Рост числа вредоносных программ
2,000,000
1,000,000
3,000,000
5,000,000
4,000,000
1999 2001 2003 2005 2007 2009 2011
Сигнатуры Число новых угроз в день
Число угроз в базе «Лаборатории Касперского»,
Январь 2012 67млн
Загрузка зараженного файла
Число угроз в базе «Лаборатории Касперского»,
Январь 2011
125тыс
35млн
1из14
Неконтролируемое использование программ, устройств и веб-ресурсов
-
угроза для безопасности корпоративной сети и бизнеса в целом
Страница 8
Gradient colors
14
149
115
0
121
91
13
137
105
R
G
B
Diagrams
142
230
0
127
205
0
137
222
0
R
G
B
242
174
107
255
131
0
240
161
82
R
G
B
166
166
166
140
140
140
159
159
159
R
G
B
207
19
149
177
18
128
202
20
146
R
G
B
1
152
255
0
137
230
0
122
201
R
G
B
0
63
137
0
59
130
0
44
95
R
G
B
103
66
148
87
55
125
75
48
108
R
G
B
241
93
104
237
41
57
238
68
80
R
G
B
164
208
197
45
136
113
0
109
85
0
93
69
R
G
B
Tables
0
130
102
0
109
85
R
G
B
230
234
232
201
213
207
182
197
190
171
188
179
R
G
B
220
22
64
195
19
57
183
18
52
R
G
B
Competitors
254
208
106
253
182
17
228
158
2
R
G
B
Проблемы IT-безопасности
Высокая цена недостаточной защиты
91% компаний хотя бы раз сталкивались с проникновением
в их IT-инфраструктуру
61% компаний сталкивались с вирусами, червями, шпионским и
другими вредоносным ПО
Источник - 2011 Global IT Security Risks Survey, «Лаборатория Касперского»
#1 Социальные сети – самая большая угроза IT-
безопасности
70% компаний испытывают недостаток IT-ресурсов
По результатам исследования:
Страница 9
Gradient colors
14
149
115
0
121
91
13
137
105
R
G
B
Diagrams
142
230
0
127
205
0
137
222
0
R
G
B
242
174
107
255
131
0
240
161
82
R
G
B
166
166
166
140
140
140
159
159
159
R
G
B
207
19
149
177
18
128
202
20
146
R
G
B
1
152
255
0
137
230
0
122
201
R
G
B
0
63
137
0
59
130
0
44
95
R
G
B
103
66
148
87
55
125
75
48
108
R
G
B
241
93
104
237
41
57
238
68
80
R
G
B
164
208
197
45
136
113
0
109
85
0
93
69
R
G
B
Tables
0
130
102
0
109
85
R
G
B
230
234
232
201
213
207
182
197
190
171
188
179
R
G
B
220
22
64
195
19
57
183
18
52
R
G
B
Competitors
254
208
106
253
182
17
228
158
2
R
G
B
Kaspersky Endpoint Security 8
Защита и контроль
Эффективная и надежная защита Значительное снижение угроз для бизнеса
Всегда на шаг впереди угроз
Инновационные инструменты контроля Повышение эффективности бизнеса
Увеличение гибкости IT-инфраструктуры
Страница 10
Gradient colors
14
149
115
0
121
91
13
137
105
R
G
B
Diagrams
142
230
0
127
205
0
137
222
0
R
G
B
242
174
107
255
131
0
240
161
82
R
G
B
166
166
166
140
140
140
159
159
159
R
G
B
207
19
149
177
18
128
202
20
146
R
G
B
1
152
255
0
137
230
0
122
201
R
G
B
0
63
137
0
59
130
0
44
95
R
G
B
103
66
148
87
55
125
75
48
108
R
G
B
241
93
104
237
41
57
238
68
80
R
G
B
164
208
197
45
136
113
0
109
85
0
93
69
R
G
B
Tables
0
130
102
0
109
85
R
G
B
230
234
232
201
213
207
182
197
190
171
188
179
R
G
B
220
22
64
195
19
57
183
18
52
R
G
B
Competitors
254
208
106
253
182
17
228
158
2
R
G
B
Единая технологическая база Тесно интегрированные технологии
Новейшее
антивирусное
ядро
Kaspersky Security
Network (KSN) Сетевой экран
Мониторинг системы
Контроль
программ
Контроль устройств
Веб-Контроль
Страница 11
Gradient colors
14
149
115
0
121
91
13
137
105
R
G
B
Diagrams
142
230
0
127
205
0
137
222
0
R
G
B
242
174
107
255
131
0
240
161
82
R
G
B
166
166
166
140
140
140
159
159
159
R
G
B
207
19
149
177
18
128
202
20
146
R
G
B
1
152
255
0
137
230
0
122
201
R
G
B
0
63
137
0
59
130
0
44
95
R
G
B
103
66
148
87
55
125
75
48
108
R
G
B
241
93
104
237
41
57
238
68
80
R
G
B
164
208
197
45
136
113
0
109
85
0
93
69
R
G
B
Tables
0
130
102
0
109
85
R
G
B
230
234
232
201
213
207
182
197
190
171
188
179
R
G
B
220
22
64
195
19
57
183
18
52
R
G
B
Competitors
254
208
106
253
182
17
228
158
2
R
G
B
Kaspersky Security Network (KSN) Защита от новых угроз
Kaspersky
Security Network
Облачная репутационная база
Миллиарды записей
Мгновенное детектирование угроз
Быстрая реакция на угрозы
Минимальный риск ложных срабатываний
Ваша компания
Пользователи KSN
Страница 12
Gradient colors
14
149
115
0
121
91
13
137
105
R
G
B
Diagrams
142
230
0
127
205
0
137
222
0
R
G
B
242
174
107
255
131
0
240
161
82
R
G
B
166
166
166
140
140
140
159
159
159
R
G
B
207
19
149
177
18
128
202
20
146
R
G
B
1
152
255
0
137
230
0
122
201
R
G
B
0
63
137
0
59
130
0
44
95
R
G
B
103
66
148
87
55
125
75
48
108
R
G
B
241
93
104
237
41
57
238
68
80
R
G
B
164
208
197
45
136
113
0
109
85
0
93
69
R
G
B
Tables
0
130
102
0
109
85
R
G
B
230
234
232
201
213
207
182
197
190
171
188
179
R
G
B
220
22
64
195
19
57
183
18
52
R
G
B
Competitors
254
208
106
253
182
17
228
158
2
R
G
B
Контроль программ и Белые списки
Уникальный подход «Лаборатории Касперского»
Применение политик безопасности для более
надежной защиты
Контроль Категоризация
Проверка Политики
Страница 13
Gradient colors
14
149
115
0
121
91
13
137
105
R
G
B
Diagrams
142
230
0
127
205
0
137
222
0
R
G
B
242
174
107
255
131
0
240
161
82
R
G
B
166
166
166
140
140
140
159
159
159
R
G
B
207
19
149
177
18
128
202
20
146
R
G
B
1
152
255
0
137
230
0
122
201
R
G
B
0
63
137
0
59
130
0
44
95
R
G
B
103
66
148
87
55
125
75
48
108
R
G
B
241
93
104
237
41
57
238
68
80
R
G
B
164
208
197
45
136
113
0
109
85
0
93
69
R
G
B
Tables
0
130
102
0
109
85
R
G
B
230
234
232
201
213
207
182
197
190
171
188
179
R
G
B
220
22
64
195
19
57
183
18
52
R
G
B
Competitors
254
208
106
253
182
17
228
158
2
R
G
B
Динамические Белые списки
Более 500 миллионов
уникальных чистых файлов
Специализированный отдел в
R&D
Инфраструктура белого списка
(~ 1 млн файлов в день)
Опыт 4 поколений персональных
продуктов
Страница 14
Gradient colors
14
149
115
0
121
91
13
137
105
R
G
B
Diagrams
142
230
0
127
205
0
137
222
0
R
G
B
242
174
107
255
131
0
240
161
82
R
G
B
166
166
166
140
140
140
159
159
159
R
G
B
207
19
149
177
18
128
202
20
146
R
G
B
1
152
255
0
137
230
0
122
201
R
G
B
0
63
137
0
59
130
0
44
95
R
G
B
103
66
148
87
55
125
75
48
108
R
G
B
241
93
104
237
41
57
238
68
80
R
G
B
164
208
197
45
136
113
0
109
85
0
93
69
R
G
B
Tables
0
130
102
0
109
85
R
G
B
230
234
232
201
213
207
182
197
190
171
188
179
R
G
B
220
22
64
195
19
57
183
18
52
R
G
B
Competitors
254
208
106
253
182
17
228
158
2
R
G
B
Сотрудничество с поставщиками ПО Более 200 официальных партнеров
Страница 15
Gradient colors
14
149
115
0
121
91
13
137
105
R
G
B
Diagrams
142
230
0
127
205
0
137
222
0
R
G
B
242
174
107
255
131
0
240
161
82
R
G
B
166
166
166
140
140
140
159
159
159
R
G
B
207
19
149
177
18
128
202
20
146
R
G
B
1
152
255
0
137
230
0
122
201
R
G
B
0
63
137
0
59
130
0
44
95
R
G
B
103
66
148
87
55
125
75
48
108
R
G
B
241
93
104
237
41
57
238
68
80
R
G
B
164
208
197
45
136
113
0
109
85
0
93
69
R
G
B
Tables
0
130
102
0
109
85
R
G
B
230
234
232
201
213
207
182
197
190
171
188
179
R
G
B
220
22
64
195
19
57
183
18
52
R
G
B
Competitors
254
208
106
253
182
17
228
158
2
R
G
B
Эффективность доказана!
West Coast Labs
Мы знаем почти все ПО во всем мире!
Источник: независимая лаборатория West Coast Labs., февраль 2012 г.
Страница 16
Gradient colors
14
149
115
0
121
91
13
137
105
R
G
B
Diagrams
142
230
0
127
205
0
137
222
0
R
G
B
242
174
107
255
131
0
240
161
82
R
G
B
166
166
166
140
140
140
159
159
159
R
G
B
207
19
149
177
18
128
202
20
146
R
G
B
1
152
255
0
137
230
0
122
201
R
G
B
0
63
137
0
59
130
0
44
95
R
G
B
103
66
148
87
55
125
75
48
108
R
G
B
241
93
104
237
41
57
238
68
80
R
G
B
164
208
197
45
136
113
0
109
85
0
93
69
R
G
B
Tables
0
130
102
0
109
85
R
G
B
230
234
232
201
213
207
182
197
190
171
188
179
R
G
B
220
22
64
195
19
57
183
18
52
R
G
B
Competitors
254
208
106
253
182
17
228
158
2
R
G
B
Тестирование технологии Контроля программ
Независимая лаборатория West Coast Labs
Источник: независимая лаборатория West Coast Labs., февраль 2012 г.
Результаты тестирования режима
«Запрет по умолчанию»
Страница 17
Gradient colors
14
149
115
0
121
91
13
137
105
R
G
B
Diagrams
142
230
0
127
205
0
137
222
0
R
G
B
242
174
107
255
131
0
240
161
82
R
G
B
166
166
166
140
140
140
159
159
159
R
G
B
207
19
149
177
18
128
202
20
146
R
G
B
1
152
255
0
137
230
0
122
201
R
G
B
0
63
137
0
59
130
0
44
95
R
G
B
103
66
148
87
55
125
75
48
108
R
G
B
241
93
104
237
41
57
238
68
80
R
G
B
164
208
197
45
136
113
0
109
85
0
93
69
R
G
B
Tables
0
130
102
0
109
85
R
G
B
230
234
232
201
213
207
182
197
190
171
188
179
R
G
B
220
22
64
195
19
57
183
18
52
R
G
B
Competitors
254
208
106
253
182
17
228
158
2
R
G
B
Контроль устройств Гранулярный контроль устройств
► Контроль устройств на уровне типа, способа подключения
устройств и отдельных устройств
► Списки доверенных устройств (в т.ч. на основе серийных номеров) позволяют использовать сценарий «запрета по умолчанию»
► Гибкое управление правами на чтение/запись и расписанием доступа к устройствам с файловой системой
► Инвентаризация аппаратных средств – поддержка корпоративного учета аппаратных средств
Расписание
Серийный
номер
Тип подключения
Тип устройства
Права на
чтение/з
апись
Страница 18
Gradient colors
14
149
115
0
121
91
13
137
105
R
G
B
Diagrams
142
230
0
127
205
0
137
222
0
R
G
B
242
174
107
255
131
0
240
161
82
R
G
B
166
166
166
140
140
140
159
159
159
R
G
B
207
19
149
177
18
128
202
20
146
R
G
B
1
152
255
0
137
230
0
122
201
R
G
B
0
63
137
0
59
130
0
44
95
R
G
B
103
66
148
87
55
125
75
48
108
R
G
B
241
93
104
237
41
57
238
68
80
R
G
B
164
208
197
45
136
113
0
109
85
0
93
69
R
G
B
Tables
0
130
102
0
109
85
R
G
B
230
234
232
201
213
207
182
197
190
171
188
179
R
G
B
220
22
64
195
19
57
183
18
52
R
G
B
Competitors
254
208
106
253
182
17
228
158
2
R
G
B
Веб-
почта
Веб-Контроль
Политики безопасности
Категории Расписание Интеграция с
«облаком» KSN
Фильтрация веб-ресурсов по ссылкам, контенту и типу данных независимо от местонахождения компьютера (или ноутбука) пользователя
Разрешение, запрещение, ограничение и аудит доступа пользователей к определенным категориям веб-сайтов
Гибкая настройка правил и расписания
Аудит доступа к веб-ресурсам по категориям
Kaspersky
Security Network Оружие
Соц.сети
Страница 19
Gradient colors
14
149
115
0
121
91
13
137
105
R
G
B
Diagrams
142
230
0
127
205
0
137
222
0
R
G
B
242
174
107
255
131
0
240
161
82
R
G
B
166
166
166
140
140
140
159
159
159
R
G
B
207
19
149
177
18
128
202
20
146
R
G
B
1
152
255
0
137
230
0
122
201
R
G
B
0
63
137
0
59
130
0
44
95
R
G
B
103
66
148
87
55
125
75
48
108
R
G
B
241
93
104
237
41
57
238
68
80
R
G
B
164
208
197
45
136
113
0
109
85
0
93
69
R
G
B
Tables
0
130
102
0
109
85
R
G
B
230
234
232
201
213
207
182
197
190
171
188
179
R
G
B
220
22
64
195
19
57
183
18
52
R
G
B
Competitors
254
208
106
253
182
17
228
158
2
R
G
B
Kaspersky Security Center Единая консоль администрирования
Быстрое развертывание
Управление системой защиты
«Все в одном окне»
Гибкая система отчетов
Настройка политик безопасности
Поддержка виртуальной
инфраструктуры
Мониторинг уязвимостей
► Централизованная защита
ВСЕХ устройств
► Защита сетей любого масштаба
► Политики для мобильных
пользователей
► Иерархическая система
управления
► Веб-консоль
Страница 20
Gradient colors
14
149
115
0
121
91
13
137
105
R
G
B
Diagrams
142
230
0
127
205
0
137
222
0
R
G
B
242
174
107
255
131
0
240
161
82
R
G
B
166
166
166
140
140
140
159
159
159
R
G
B
207
19
149
177
18
128
202
20
146
R
G
B
1
152
255
0
137
230
0
122
201
R
G
B
0
63
137
0
59
130
0
44
95
R
G
B
103
66
148
87
55
125
75
48
108
R
G
B
241
93
104
237
41
57
238
68
80
R
G
B
164
208
197
45
136
113
0
109
85
0
93
69
R
G
B
Tables
0
130
102
0
109
85
R
G
B
230
234
232
201
213
207
182
197
190
171
188
179
R
G
B
220
22
64
195
19
57
183
18
52
R
G
B
Competitors
254
208
106
253
182
17
228
158
2
R
G
B
Мониторинг и контроль
Простое
управление
Единая консоль
Политики
безопасности
Понятный интерфейс
Гибкая система
отчетов
Управление защитой
физических,
виртуальных и
мобильных устройств
Контроль
устройств Контроль
программ
Веб-Контроль
Категоризаиця,
контроль и мониторинг
использования
программ
Блокирование
запрещенных
программ
Сценарии
«запрета/разрешения
по умолчанию»
Обновляемые списки
программ по
категориям
Ограничение доступа
к веб-сайтам
Блокирование веб-
страниц по
категориям контента,
типу данных и веб-
адресам
Расписание
применения правил
KL-категории веб-
сайтов
Блокирование
нежелательных
устройств
Управление доступом
к устройствам по типу
подключения
Списки «доверенных»
устройств
Правила доступа для
пользователей и групп
пользователей
Страница 21
Gradient colors
14
149
115
0
121
91
13
137
105
R
G
B
Diagrams
142
230
0
127
205
0
137
222
0
R
G
B
242
174
107
255
131
0
240
161
82
R
G
B
166
166
166
140
140
140
159
159
159
R
G
B
207
19
149
177
18
128
202
20
146
R
G
B
1
152
255
0
137
230
0
122
201
R
G
B
0
63
137
0
59
130
0
44
95
R
G
B
103
66
148
87
55
125
75
48
108
R
G
B
241
93
104
237
41
57
238
68
80
R
G
B
164
208
197
45
136
113
0
109
85
0
93
69
R
G
B
Tables
0
130
102
0
109
85
R
G
B
230
234
232
201
213
207
182
197
190
171
188
179
R
G
B
220
22
64
195
19
57
183
18
52
R
G
B
Competitors
254
208
106
253
182
17
228
158
2
R
G
B
Эффективная защита от вредоносного ПО,
контроль использования программ,
устройств и веб-ресурсов – все это
возможно с Kaspersky Endpoint Security 8
для Windows:
Всё под контролем.
Вы у руля.
kaspersky.ru/beready
Защита на опережение