Kaspersky Endpoint Security for Windows

Für Laptops, Desktops, Tablets und Server


Die Dominanz von Windows in der Unternehmenswelt macht das Betriebssystem zu einem ständigen Ziel für Cyberkriminelle.

Sich auf integrierte Sicherheitsfunktionen zu verlassen ist nicht genug, um Ihr Unternehmen vor Next Generation-Cyberbedrohungen zu schützen. Der zusätzliche Einsatz mehrerer separater Technologien führt zu Komplexität bei der Verwaltung und verringert die Effektivität.

Kaspersky Endpoint Security for Windows ist ein häufig getestetes und vielfach ausgezeichnetes Sicherheitsprogramm, das auf Next Generation-Technologien basiert, um alle Windows-Endpoints und die dort gespeicherten Daten zu schützen.

Das Programm vereint mehrschichtigen Next Generation-Schutz vor Bedrohungen, zusätzliche proaktive Funktionen wie Programm-, Web- und Gerätesteuerung, Vulnerability und Patch Management, Datenverschlüsselung und umfangreiche Systemmanagement-Tools zu einem EDR-fähigen Endpoint-Agenten. Dieses tragende Produkt aus dem Unternehmensportfolio von Kaspersky Lab bietet umfangreiche Funktionen und Vorteile:

  • Zuverlässiger Schutz Ihrer wichtigen Unternehmensressourcen, wie z. B. Daten, Reputation und die Kontinuität von Geschäftsprozessen
  • Sorgt für Effizienz, da es einfach zu implementieren ist und über eine zentrale Konsole mit einheitlichen Richtlinien verwaltet wird
  • Optimaler Schutz für Kunden, wie unabhängige Tests beweisen
  • Zukunftsorientierte Produktforschungs- und Entwicklungsstrategie; alle Technologien werden für umfassende Integration und Innovation intern entwickelt
  • Fügt sich in bestehende Infrastrukturen ein

Erfahren Sie hier mehr über True Cybersecurity für Unternehmen und darüber, was unsere Kunden über unsere Technologien denken.

  • Wirksamer Schutz vor Bedrohungen auf Basis maschinellen Lernens – auch ohne regelmäßige Updates

    Unsere umfassenden, unabhängig geprüften Lösungen basieren auf vielschichtigem Next Generation-Schutz, der die Möglichkeiten für Bedrohungen, die Endpoints zu erreichen, minimiert und gleichzeitig Bedrohungen, die zu den Endpoints gelangen, zuverlässig identifiziert und abwehrt.

    Einige Komponenten ohne Signaturen, wie HIPS, KSN, Verhaltenserkennung, Exploit-Prävention usw., bieten die Möglichkeit, dass ein Produkt Bedrohungen selbst ohne regelmäßige Updates erkennt. Der Schutz basiert auf statischem maschinellen Lernen (ML) für Phasen vor und nach der Ausführung. Die Verhaltenserkennung analysiert die tatsächliche Prozessaktivität in Echtzeit und zeigt ihre schädlichen Eigenschaften auf. Dann muss lediglich noch Alarm ausgelöst und der Prozess beendet werden und die Remediation Engine ein Rollback der Änderungen durchführen.

    • Geringere Betriebskosten

      Unser mathematisches Modell analysiert über 100 000 Testfunktionen und verwendet 10 Millionen Verhaltensprotokolle, um die Modelle zu "trainieren" – und das in einem kompakten, clientseitigen 2-MB-Paket. Unsere Wissensdatenbank umfasst 50 TB Daten und über vier Milliarden Hashes – doch diese riesigen Datenmengen wirken sich nicht im Geringsten auf Ihre Ressourcen oder die Performance aus.

      Jede Komponente der Next Generation-Technologie ist dafür konzipiert, besonders kurze Reaktionszeiten, eine niedrige Fehlalarmrate und bestmöglichen Schutz zu bieten, wie durch unabhängige Tests bestätigt wurde. Diese optimierte Performance erfordert weniger Ressourcen und Energie und reduziert somit Ihre Betriebskosten.

      Durch die Einführung unseres Cloud-Modus für Schutzkomponenten wird mit der neuen Version von Kaspersky Endpoint Security for Windows …

      • der Installationsumfang um die Hälfte reduziert, was für eine schnelle Bereitstellung sorgt
      • die Festplattenspeicher- und RAM-Auslastung gesenkt
      • die Netzwerklast reduziert
    • Nehmen Sie die Gefahren des Surfens in Angriff – in Echtzeit

      Allein im dritten Quartal 2018 haben Kaspersky-Technologien über 250 Millionen eindeutige URLs als schädlich identifiziert. Selbst häufig genutzte vertrauenswürdige Webseiten oder Unternehmens-Nodes können kompromittiert sein und so bei alltäglichen Abläufen zur Bedrohung werden.

      Kaspersky Endpoint Security for Windows basiert auf dem Kaspersky Security Network (KSN), unserem Cloud-basierten Threat Intelligence-Netzwerk. Millionen von weltweit verbreiteten Endpoints speisen reale Bedrohungsdaten in unsere Systeme, wodurch wir selbst auf neueste Bedrohungen – einschließlich Massenangriffen – nahezu in Echtzeit reagieren können.

      KSN fügt Endpoints eine weitere Sicherheitsebene hinzu und ermöglicht schnelle und präzise Entscheidungen zu URLs und Dateisicherheit, ohne dass hierfür eine vollständige Analyse des Inhalts erforderlich ist. Die Reaktionszeiten liegen bei ca. 0,02 Sekunden und sind damit deutlich schneller als herkömmliche Schutzmethoden.

      Die Komponente "Web Threat Protection" scannt den HTTPS-Datenverkehr, um die neuesten Bedrohungen zu erkennen, abzufangen und zu blockieren, darunter auch Bedrohungen, die Verschlüsselung einsetzen, um unentdeckt in Systeme einzudringen. Das Nutzererlebnis ist nahtlos und unterbrechungsfrei.

    • Deutliche Verringerung der Angriffsfläche Ihres Netzwerks

      Network Threat Protection erkennt und blockiert Angriffe auf das Unternehmensnetzwerk. Network Threat Protection ist die einzige Komponente, die die Ausbreitung von Infektionen verhindern kann – z. B. bei einem Pufferüberlauf-Angriff, bei dem durch Änderung eines Prozesses, der bereits in den Arbeitsspeicher geladen wurde, schädlicher Code ausgeführt wird. Die neue Funktion "Network Attack Blocker" schützt vor Angriffen, die Schwachstellen im ARP-Protokoll ausnutzen, um die MAC-Adresse des Geräts zu spoofen.

    • Wehren Sie Ransomware, dateilose Angriffe und Übernahmen von Administratorkonten ab

      Cyberkriminelle verwenden Tools und Skripte, um Administratorpasswörter zu sammeln, und sind dadurch in der Lage, infizierte Hosts aus der Ferne zu verwalten. Zudem können sie legitime Dienstprogramme verwenden, um dateilose Angriffe zu starten, was es traditionellen Schutz-Engines unmöglich macht, diese Angriffe abzuwehren. Erschwerend hinzu kommt die nahezu konstante Weiterentwicklung von Bedrohungen sowie die zunehmende Verbreitung von Ransomware. Das Jahr 2017 war geprägt von der enormen Anzahl an Angriffen, bei der Verschlüsselungs-Ransomware zum Einsatz kam.

      Indem sie verdächtige Aktivität auf Workstations, Fileservern und in freigegebenen Ordnern erkennt und analysiert, schützt Sie die Verhaltenserkennung von Kaspersky Lab durch Untersuchung der tatsächlichen (nicht der emulierten) Aktivität aufkommender Bedrohungen während der Intrusion-Prevention-Phase vor neuen, fortschrittlichen Gefahren, einschließlich Ransomware. Wenn ein erfolgloser Angriff erkannt wird, wird die Malware blockiert und ein automatisches Rollback macht alle bisherigen schädlichen Aktionen rückgängig.

    • Risikofreie Entwicklung und Ausführung von Open-Source-Programmen

      Windows Subsystem for Linux (WSL) ist ein beliebtes Subsystem, das die Ausführung von *NIX/Linux-Programmen unter Windows 10 ermöglicht. Dieses Subsystem wird nun durch Scans der WSL-Dateien, -Programme und des -Datenverkehrs geschützt.

    • Schützen Sie gängige Software vor Zero-Day-Angriffen

      Die Exploit Prevention von Kaspersky Lab verhindert, dass Malware Software- oder Betriebssystem-Schwachstellen ausnutzt. Die am stärksten im Visier stehenden Programme, zu denen Adobe® Reader, Microsoft® Internet Explorer®, Microsoft® Office® und Java zählen, werden überwacht, was für zusätzlichen Schutz vor unbekannten Zero-Day-Bedrohungen sorgt.

    • Next Generation-Technologien im Einsatz

      Unsere führenden Informationssysteme werden von einer Kombination aus menschlicher Expertise, Big Data-Bedrohungsinformationen und maschinellem Lernen gespeist. Dadurch können sie Cybersicherheitsvorfälle nicht nur verhindern, sondern diese auch vorhersagen, erkennen und abwehren. Zudem können Sie die Ergebnisse live verfolgen: Sie sehen jede einzelne Schutzebene sowie alle erkannten und blockierten Bedrohungen.

    • Angriffe und Eindringversuche schneller erkennen

      Instanzen von Kaspersky Endpoint Security for Windows lassen sich in Endpoint Detection & Response (EDR) als dessen Sensoren auf Workstations und Servern integrieren. Das ermöglicht die Erfassung und Analyse großer Datenmengen ohne Auswirkungen auf die Produktivität der Benutzer. Über fortschrittliches Threat Hunting werden Anzeichen eines Eindringens gesucht, wie etwa Dateien, die Gefährdungsindikatoren (Indicators of Compromise, IoC) entsprechen.

    Eine zentrale Verwaltungskonsole für heterogene IT-Umgebungen

    Eine simple Steuerung und Verwaltung aller Endpoints über eine einheitliche Verwaltungskonsole sorgt dafür, dass die Verwaltung der IT-Sicherheit und -Ressourcen weniger Zeit und Ressourcen in Anspruch nimmt. Definieren und replizieren Sie spezifische Einstellungen und Parameter anhand einer universellen Richtlinie.

    • Bereitstellung über verschiedene Netzwerke und Air Gap-Netzwerke hinweg

      Spezielle Wizards für eine einfache Bereitstellung im Netzwerk mit oder ohne Active Directory-Domäne. Sorgen Sie für durchgehenden Endpoint-Schutz, selbst wenn die Netzwerke physikalisch vom Internet getrennt sind.

    • Skalierbare Verwaltung

      Weisen Sie über unser rollenbasiertes Modell verschiedene Endpoint-Gruppen oder Verwaltungsaufgaben unterschiedlichen Administratoren zu, und passen Sie die Verwaltungskonsole so an, dass jeder Administrator nur auf die für seine Aufgaben relevanten Tools und Daten zugreifen kann.

    • Schutz vor Manipulationsversuchen

      Kaspersky Endpoint Security for Windows gewährleistet die Integrität des eigenen Schutzes und der eigenen Systemsicherheit und erkennt und blockiert sämtliche Versuche, diese Integrität unwirksam zu machen.

    Verschlüsselung und Datenschutz für jedes Unternehmen

    Schützen Sie Ihre Daten mit Verschlüsselung nach FIPS 140-2 und Common Criteria: EAL2+ oder nutzen Sie die integrierte Verwaltung per Microsoft® BitLocker® zur Aktivierung der integrierten Microsoft-Verschlüsselung.

    • Datenschutzverletzungen verhindern

      Ganz gleich, ob es sich um einen gestohlenen Laptop oder ein verloren gegangenes Speichergerät handelt – durch Verschlüsselung werden vertrauliche Daten für Kriminelle oder nicht autorisierte Personen nutzlos. Kaspersky Endpoint Security for Windows nutzt einen 256-Bit-Algorithmus gemäß des Advanced Encryption Standard (AES) und unterstützt die Intel® AES-NI für schnelle Verschlüsselung.

    • Schutz für ruhende Daten

      Full-Disk-Verschlüsselung (Full Disk Encryption, FDE) wird auf der physischen Festplatte ausgeführt und vereinfacht die gleichzeitige Verschlüsselung aller Dateien, ohne dass der Endbenutzer entscheiden muss, welche Elemente verschlüsselt werden sollen. Die Full-Disk-Verschlüsselung ermöglicht die Pre-Boot-Authentifizierung (PBA) und sorgt für eine geschützte, manipulationssichere Umgebung außerhalb des Betriebssystems – als vertrauenswürdige Authentifizierungsschicht.

    • Sichere Datenfreigabe und -Backup

      Die File-Level-Verschlüsselung von Kaspersky Lab ermöglicht die Verschlüsselung von Daten in spezifischen Dateien und Ordnern auf jedem beliebigen Laufwerk. So können Systemadministratoren Dateien basierend auf Attributen wie Speicherort und Dateityp automatisch verschlüsseln – und diese Verschlüsselung kann für Daten, die in jedem beliebigen Programm erstellt wurden, durchgesetzt werden. Benutzer können zudem problemlos verschlüsselte, selbstextrahierende Pakete erstellen und so dafür sorgen, dass Daten geschützt sind, wenn sie im Backup gespeichert oder über Wechseldatenträger, E-Mail, Netzwerke oder das Internet freigegeben werden.

    • Zentrale Verwaltung und Auswahl

      Darüber hinaus hat sich die Verwendung ein und derselben Richtlinie sowohl für die Verschlüsselung als auch für Anti-Malware, die Gerätesteuerung und andere Sicherheitseinstellungen für Endpoints bewährt. Hierdurch lassen sich integrierte und in sich stimmige Richtlinien durchsetzen. So kann beispielsweise die IT-Abteilung den Anschluss von bestimmten USB-Geräten an einen Laptop zulassen und gleichzeitig Verschlüsselungsrichtlinien für das Gerät erzwingen. Das alles gelingt über dieselbe Konsole, die zur Verwaltung der Kaspersky Lab Endpoint Security verwendet wird.

      Bei Verlust von Passwörtern oder Beschädigung des Laufwerks lassen sich die Daten mithilfe eines speziellen, zentral verwalteten Notfallwiederherstellungsverfahrens trotzdem wiederherstellen und entschlüsseln. Die integrierte Microsoft® BitLocker®-Verwaltung ermöglicht die systemeigene Verschlüsselung, sodass Sie selbst entscheiden können, welche Technologie zum Einsatz kommt und über die zentrale Konsole gesteuert wird.

    Cloud-basierte Steuerung von Richtlinienanpassung und Vorbeugung gegen Sicherheitsverstöße

    Host Intrusion Prevention sowie einfache und effektive Web-, Geräte- und Programmkontrollen reduzieren die Angriffsfläche und sorgen für die Sicherheit und Produktivität der Benutzer. Kaspersky Lab verfügt über einen Forschungsbereich, der sich ausschließlich mit dynamischen Whitelists beschäftigt. Dabei wird eine laufend überwachte und aktualisierte Datenbank mit mehr als 2,5 Milliarden vertrauenswürdigen Programmen gepflegt. Diese Datenbank wird automatisch mit Endpoints synchronisiert, um die Routinearbeiten der Administratoren zu vereinfachen.

    Für eine einfache Verwaltung werden leistungsstarke Endpoint-Kontrollen von derselben Konsole aus verwaltet. Dabei kommt eine enge Integration mit Active Directory und Next Generation-Malware-Schutz zum Tragen. So können globale Richtlinien einfach und schnell umgesetzt werden.

    • Kontrollieren Sie die unangemessene Nutzung von Ressourcen

      Verhindern Sie mit Webkontrollen die Verwendung von Torrents und potentielle Datenlecks. Mit der neuen Webkontrollen-Kategorie "Kryptowährungen und Mining" können Administratoren mit einem Klick verschiedene Mining-Webseiten für Kryptowährungen auf Unternehmensressourcen blockieren. Administratoren können direkt am Endpoint überwachen, filtern und kontrollieren, welche Kategorien von Webseiten Mitarbeiter aufrufen. Diese Kategorien werden regelmäßig mit monatlich Hunderten neuen Ressourcen aktualisiert. Sobald die Kategorien mit dem Endpoint synchronisiert wurden, werden Richtlinien durchgesetzt – auch dann, wenn sich der Benutzer nicht im Unternehmensnetzwerk bewegt. Flexible Richtlinien ermöglichen das Surfen zu bestimmten Tageszeiten, während die Integration mit Active Directory bedeutet, dass Richtlinien im gesamten Unternehmen schnell und einfach umgesetzt werden können.

    • Minimieren Sie das Angriffsrisiko

      Dynamische Whitelists und die Programmkontrolle können das Risiko von Zero-Day-Angriffen erheblich reduzieren, indem Sie die vollständige Kontrolle darüber erhalten, welche Software und welche spezifischen Versionen davon ausgeführt werden dürfen. Das umfasst Schatten-IT-Szenarien, in denen zum Beispiel die Mitarbeiter unternehmensfremde Software oder Spiele auf einem Gerät installieren. Dabei gefährden die Mitarbeiter das Unternehmensnetzwerk und sind gleichzeitig unproduktiv. Programme, die auf der Blacklist stehen, werden blockiert, während Ihre genehmigten und vertrauenswürdigen Programme aus der Datenbank der dynamischen Whitelists weiterhin reibungslos funktionieren.

    • Automatisierter individueller Schutz für jeden PC

      Die Funktion Adaptive Anomaly Control wendet auf jede Rolle im Unternehmen automatisch die höchste Sicherheitsstufe an. Nachdem spezifische Aktionen überwacht und Informationen zum Verhalten von Benutzern und Programmen erfasst wurden, identifiziert und erlernt diese Komponente die verschiedenen Verhaltensmuster - selbst auf Ebene individueller Benutzer. Wenn daraufhin ein Programm ein Verhalten aufweist, das von diesem Muster abweicht, wird es blockiert. Und all das geschieht, ohne dass das Benutzererlebnis gestört wird.

    • Regeln Sie den Zugriff auf vertrauliche Daten und Aufnahmegeräte

      Die Aktivitäten einiger Anwendungen werden möglicherweise als hoch riskant eingestuft, obwohl die Anwendung selbst nicht als schädlich eingestuft wurde – auch solche Aktivitäten müssen kontrolliert werden.

      Unsere Lösung schränkt Programmberechtigungen entsprechend der zugeordneten Vertrauensstufen ein und begrenzt so den Zugriff auf Ressourcen wie etwa vertrauliche Daten. Die Host Intrusion Prevention arbeitet parallel mit einer lokalen und einer Cloud-basierten Reputationsdatenbank (KSN). Sie steuert Programme und schränkt den Zugriff auf kritische Systemressourcen sowie Audio- und Video-Aufnahmegeräte ein.

      Die riesige Menge an Standard-HIPS-Einstellungen und Einschränkungen für verschiedene Programme, die Kaspersky Lab bietet, entlastet Administratoren und gibt ihnen gleichzeitig die vollständige Kontrolle über spezifische, individuelle Einstellungen.

    • Stoppen Sie Bedrohungen, die mit öffentlichem WLAN oder USB-Geräten einhergehen

      Damit Benutzer keine Verbindung zu potentiell unsicheren öffentlichen WLAN-Netzwerken herstellen, können Sie eine Liste mit vertrauenswürdigen Netzwerken basierend auf Name und Verschlüsselung/Authentifizierungstyp erstellen oder die Einrichtung einer Netzwerkbrücke verhindern, indem Sie eine zweite aktive Netzwerkverbindung blockieren.

      Das Deaktivieren eines USB-Ports löst nicht zwingend das Wechseldatenträger-Problem, da es sich auf die Produktivität anderer Benutzer auswirken kann – beispielsweise, wenn jemand nicht in der Lage ist, eine Verbindung zu einem 4G-Modem herzustellen. Die Gerätekontrolle von Kaspersky Lab löst dieses Problem, indem sie eine feiner abgestufte Kontrolle in Bezug auf Netzwerkverbindung und Gerätetyp erlaubt. Durch die Integration mit den Verschlüsselungstechnologien von Kaspersky Lab können Sie Verschlüsselungsrichtlinien für bestimmte Laufwerkstypen umsetzen sowie:

      • Regeln für zulässige Geräte erstellen
      • Lese- und Schreibberechtigungen für Geräte festlegen
      • Lösch-/Kopiervorgänge protokollieren
      • Gerätekontrollen auf Active Directory-Benutzer abstimmen

    KAUFEN

    Kaspersky Endpoint Security for Windows ist in folgenden Produkten enthalten:

  • Die vollständigen aktuellen Anforderungen finden Sie in der Kaspersky-Wissensdatenbank.

    • Allgemeine Anforderungen

      • 2 GB verfügbarer Festplattenspeicher
      • Intel Pentium-Prozessor mit 1 GHz (unterstützt den SSE2-Befehlssatz oder gleichwertige kompatible Prozessoren)
      • RAM: 1 GB bei einem 32-Bit-Betriebssystem (2 GB bei einem 64-Bit-Betriebssystem)
    • Betriebssysteme

      • Microsoft Windows 8.1 Pro/Enterprise x86/x64
      • Microsoft Windows 8 Pro/Enterprise x86/x64
      • Microsoft Windows 7 Professional/Enterprise/Ultimate x86/x64 SP1 oder höher
      • Microsoft Windows Server 2019 x64**
      • Microsoft Windows Server 2016 x64**
      • Microsoft Windows Server 2012 Standard/Foundation/Essentials x64 Edition oder höher
      • Microsoft Windows MultiPoint Server 2012 x64 Edition
      • Microsoft Windows Small Business Server 2011 Essentials/Standard x64 Edition
      • Microsoft Windows Server 2008 R2 Standard/Enterprise x86/x64 Edition SP1 oder höher

      * Einzelheiten über die Unterstützung für das Microsoft Windows 10-Betriebssystem finden Sie im Artikel 13036 in der Wissensdatenbank des technischen Supports.

      ** Einzelheiten über die Unterstützung für das Microsoft Windows Server 2016-Betriebssystem finden Sie im Artikel 13036 in der Wissensdatenbank des technischen Supports.

    • Virtuelle Plattformen

      • VMware Workstation 14
      • VMware ESXi 6.5
      • Microsoft Hyper-V 2016
      • Citrix XenServer 7.2
      • Citrix XenDesktop 7.14
      • Citrix Provisioning Services 7.14
    • Versionsanforderungen für ein Abonnement

      Dieses Programm ist als Teil von Kaspersky Endpoint Security for Business verfügbar und kann als Abonnement mit flexibler monatlicher Lizenzierung erworben werden. Wenden Sie sich an Ihren lokalen Kaspersky-Partner, um die Verfügbarkeit von Monatsabonnements für Ihr Land zu prüfen. Die Systemanforderungen für das Programm finden Sie hier.

ENTHALTEN IN

    Sie sind nicht sicher, welche Sicherheitslösung für Ihr Unternehmen geeignet ist?

    Wir verwenden Cookies, damit Ihr Erlebnis auf unseren Webseiten noch besser wird. Durch die Nutzung und Navigation dieser Webseite akzeptieren Sie dies. Ausführlichere Informationen zur Nutzung von Cookies auf dieser Webseite finden Sie, wenn Sie auf „Weitere Informationen“ klicken.

    Akzeptieren und schließen