Quelles sont les caractéristiques essentielles et les principaux avantages de Kaspersky Embedded Systems Security Base ?
Durcissement intégré - Protège les kiosques, les guichets automatiques et les points finaux industriels.
Liste blanche d'applications - Permet uniquement l'exécution de logiciels de confiance.
Protection de la mémoire - Bloque les exploits et les techniques d'attaque sans fichier.
Sécurité hors ligne - Fonctionne de manière fiable sur les réseaux isolés.
Gestion centralisée - Gère les périphériques et les stratégies à partir d'une seule console.
Contrôle des modifications - Détecte les modifications non autorisées apportées aux fichiers critiques.
Contrôle des applications - Permet d'exécuter uniquement les applications approuvées.
Prévention des exploits - Bloque les techniques d'exploitation et les comportements suspects.
Intégrité des fichiers - Détecte les modifications non autorisées des fichiers critiques.
Contrôle des périphériques - Contrôle les supports amovibles et l'accès aux périphériques.
Règles de pare-feu - Aide à restreindre les connexions entrantes et sortantes.
Console centrale - Gestion centralisée des politiques et de l'état des périphériques.
Kaspersky Embedded Systems Security Base protège les terminaux spécialisés tels que les guichets automatiques, les kiosques et les postes de travail industriels. Il réduit les risques grâce à un renforcement solide et à un contrôle strict des applications.
Strongered lockdown - Empêche les logiciels non autorisés de s'exécuter.
Lower downtime - Stoppe les attaques courantes avant qu'une interruption ne se produise.
Performances stables - Conçu pour les points finaux intégrés à ressources limitées.
Moins d'incidents - Réduit rapidement les infections et les tentatives d'altération.
Meilleure conformité - Prend en charge les lignes de base de sécurité pour les environnements réglementés.
Surveillance unifiée - Les politiques centrales simplifient les grands parcs d'appareils.
Il est conçu pour les terminaux spécialisés dans les environnements à usage fixe.
GAB, kiosques et terminaux en libre-service.Les postes de travail industriels et les PC des salles de contrôle.
La signalisation numérique et les ordinateurs d'accès public.
Il bloque les logiciels inconnus et n'autorise que les applications approuvées.Il empêche les outils malveillants et les installateurs indésirables de fonctionner.
Il réduit le risque de logiciels malveillants sur les machines verrouillées.
Il aide à maintenir un comportement stable et prévisible de l'appareil.
Oui, il peut protéger les appareils sans accès constant à Internet.
Fonctionne de manière fiable sur les réseaux segmentés ou isolés par air.
Les politiques peuvent être appliquées par le biais de votre flux de travail de gestion.
Les contrôles de sécurité restent actifs même lorsqu'ils sont hors ligne.
Idéal pour les sites distants avec une connectivité limitée.
Oui, les fonctions d'intégrité et de contrôle réduisent les modifications non autorisées.
Surveille les modifications de fichiers critiques et les altérations suspectes.
Bloque les outils non approuvés qui modifient le comportement du système.Supporte un dépannage et des audits plus fiables.
Base se concentre sur un verrouillage solide et des contrôles de base, tandis qu'Advanced ajoute une surveillance plus large et des options de protection étendues.
Base fournit un contrôle des applications et un durcissement essentiels.
Advanced ajoute généralement des capacités de surveillance plus avancées.
Advanced est plus adapté aux environnements complexes et à haut risque.
Il est conçu pour être léger pour les systèmes intégrés et hérités.
Les contrôles se concentrent sur la prévention plutôt que sur le balayage lourd.Convient aux flottes de points finaux à long cycle de vie.
" Commentaires des représentants : le contrôle des applications a permis aux kiosques de rester stables. "
" Commentaires des représentants : il a réduit les incidents liés aux logiciels malveillants sur les terminaux de point de vente. "
" Commentaires des représentants : le déploiement a été simple sur l'ensemble de notre parc d'appareils."
"Commentaire d'un représentant : les performances sont restées fluides sur les anciens terminaux."
"Commentaire d'un représentant : les tentatives d'altération ont chuté après le déploiement."
Livraison instantanée - Clés de produit et téléchargements disponibles en quelques minutes.
Garantie d'activation - Si l'activation échoue, vous recevez une nouvelle clé.
Téléchargement inclus - Lien de téléchargement officiel sécurisé toujours fourni après l'achat.
Installation facile - Des instructions claires, étape par étape, vous guident tout au long de l'installation.
Licences authentiques - Clés de produit provenant de canaux de distribution audités et légalement conformes.
Support multilingue - Aide en sept langues par chat, e-mail, téléphone.
Échanges faciles - Les clés problématiques sont remplacées rapidement, sans bureaucratie inutile.
Transparence des prix - Pas de frais cachés. Des prix justes et des plans tarifaires pour obtenir des prix encore plus avantageux.
Vendeur de confiance - Plus de 2800 évaluations Trustpilot avec une moyenne de 4,8 sur 5.
| Systèmes d’exploitation | Windows 11 64-bit Windows 10 32-bit / 64-bit Windows 8 32-bit / 64-bit Windows 7 32-bit / 64-bit Windows Server 2019 64-bit Windows Server 2016 64-bit Windows Server 2012 R2 64-bit Windows Server 2012 64-bit Windows Server 2008 R2 64-bit Windows Server 2008 64-bit Windows XP Embedded Windows Embedded POSReady 2009 Windows 7 Embedded Windows 8 Embedded Windows 10 IoT Windows 11 IoT |
| Processeur | Minimum 1,4 GHz monocœur / Recommandé 2,4 GHz quadricœur |
| Mémoire RAM | Minimum 1 Go / Recommandé 4 Go pour l’installation complète de tous les composants |
| Stockage | Minimum 2 Go d’espace disque libre pour l’installation complète / Recommandé 4 Go d’espace disque libre pour l’installation complète |
By continuing to browse our site you agree to our use of cookies, revised Privacy Policy and Terms of Service.
More information about cookies