Was sind die wichtigsten Funktionen und Vorteile von Kaspersky Security for Storage User Base?
Ransomware Shield - Blockiert schnell Massenverschlüsselung auf gemeinsam genutzten Speichern.
Echtzeit-Scanning - Überprüft Dateien beim Zugriff auf NAS-Plattformen.
Protokollintegration - Arbeitet mit ICAP-, RPC- und CAVA-Schnittstellen.
Hoher Durchsatz - Optimiertes Scannen hält die Speicherleistung konstant.
Zentrale Steuerung - Verwalten Sie Richtlinien, Updates und Berichte zentral.
Bereinigung von Bedrohungen - Quarantäne oder Löschen infizierter Dateien automatisch.
On-Access-Scan - Scannt Dateien, wenn sie geöffnet oder geändert werden.
On-Demand-Scan - Scannt Speicher nach Zeitplan oder Anforderung.
NetApp FPolicy - Erkennt anormale Verschlüsselungsmuster auf NAS.
ICAP-Unterstützung - Integriert sich in ICAP-basierte Speichersicherheitsabläufe.
RPC-Unterstützung - Unterstützt die RPC-Integration für kompatible Systeme.
CAVA-Agent - Arbeitet mit der NetApp CAVA-Scan-Architektur.
Kaspersky Security for Storage User Base schützt geschäftskritische Daten, die auf Network-Attached Storage und File Services gespeichert sind. Es scannt Dateien, sobald auf sie zugegriffen wird, um Malware zu stoppen und das Risiko von Ransomware zu reduzieren.
Datenschutz - Stoppt die Verbreitung infizierter Dateien über gemeinsam genutzten Speicher.
Ransomware-Abwehr - Hilft, schnelle Verschlüsselung auf Dateifreigaben zu blockieren.
NAS-Kompatibilität - Unterstützt gängige Unternehmens-NAS-Integrationen und -Protokolle.
Fokus auf Leistung - Entwickelt für hohen Durchsatz und niedrige Latenzzeiten.
Betriebliche Transparenz - Bietet Protokolle für Audits und Untersuchungen.
Zentrales Management - Vereinfacht die Richtlinienkontrolle über mehrere Scanner hinweg.
Es werden viele Unternehmensspeicherplattformen durch Standardintegrationen unterstützt.
NetApp NAS-Integrationen werden für Scan-Workflows unterstützt.
ICAP-basierte Speicherintegrationen werden unterstützt, sofern verfügbar.
RPC-basierte Speicherintegrationen werden für kompatible Anbieter unterstützt.
Die Abdeckung hängt vom Speicherprotokoll und dem Bereitstellungsdesign ab.
Es hilft, anormale Verschlüsselungsaktivitäten auf geschützten Freigaben zu erkennen und zu stoppen.
Überwacht Muster, die mit Massenverschlüsselungsangriffen auf Dateien übereinstimmen.
Kann die Angriffsquelle blockieren oder einschränken, wenn sie erkannt wird.
Reduziert die Verbreitung verschlüsselter Dateien über freigegebene Ordner.
Ergänzt den Endpunktschutz durch Sicherung des zentralen Speichers.
Es unterstützt sowohl Echtzeit-Scans als auch Optionen für geplante Scans.
On-Access-Scans überprüfen Dateien, wenn Benutzer sie öffnen.
On-Demand-Scans können auf bestehende Datensätze angewendet werden.
Zeitpläne können verwendet werden, um außerhalb der Stoßzeiten zu scannen.
Policies können vertrauenswürdige Pfade ausschließen, um den Overhead zu reduzieren.
Es wurde entwickelt, um effizient zu scannen und gleichzeitig den Durchsatz stabil zu halten.
Optimiertes Scannen reduziert unnötige wiederholte Überprüfungen.
Ausschlüsse und vertrauenswürdige Regeln können die Scan-Last reduzieren.
Einsätze können durch Hinzufügen von Scan-Knoten skaliert werden.
Monitoring hilft, Schutz- und Leistungsanforderungen auszugleichen.
Die Integration erfolgt über das Protokoll, das Ihre Speicherplattform unterstützt.
Die ICAP-Integration ermöglicht das Scannen in unterstützten Speicher-Workflows.
Die RPC-Integration unterstützt kompatible Herstellerimplementierungen.
NetApp CAVA- und FPolicy-Szenarien werden unterstützt, wo sie verwendet werden.
Das Implementierungsdesign bestimmt den Verkehrsfluss und die Scan-Punkte.
User Base wird nach der Anzahl der Benutzer lizenziert, die auf den geschützten Speicher zugreifen, während andere Modelle in der Regel auf Servern oder Speicherknoten basieren.
User Base richtet die Kosten nach der Anzahl der aktiven Benutzer aus.
Andere Modelle können die Kosten nach der Größe der Infrastruktur ausrichten.
User Base kann für Unternehmen mit gemeinsamer Speichernutzung geeignet sein.
Die Entscheidung hängt davon ab, wie der Speicherzugriff strukturiert ist.
"Echtzeit-Scans fangen infizierte Dateien ab, bevor sie sich verbreiten."
"Der auf Ransomware ausgerichtete Schutz gab uns zusätzliches Vertrauen in NAS."
"Die Leistung blieb auch bei hohem Dateiaufkommen stabil."
"Zentrale Richtlinien erleichterten die Verwaltung mehrerer Scanner."
"Protokollintegrationen funktionierten gut mit unserer Speicherumgebung."
Sofortige Lieferung - Produktschlüssel und Downloads sind innerhalb weniger Minuten verfügbar.
Aktivierungsgarantie - Wenn die Aktivierung fehlschlägt, erhalten Sie einen neuen Schlüssel.
Download inklusive - Sicherer offizieller Download-Link wird nach dem Kauf immer bereitgestellt.
Einfache Installation - Klare Schritt-für-Schritt-Anleitungen führen Sie durch die Einrichtung.
Echte Lizenzen - Produktschlüssel aus geprüften, rechtskonformen Vertriebskanälen.
Mehrsprachiger Support - Hilfe in sieben Sprachen per Chat, E-Mail, Telefon.
Einfacher Umtausch - Problematische Schlüssel werden schnell und ohne unnötige Bürokratie ersetzt.
Transparente Preisgestaltung - Keine versteckten Gebühren. Faire Preise und Preispläne für noch bessere Preise.
Vertrauter Verkäufer - Über 2800 Trustpilot-Bewertungen mit durchschnittlich 4,8 von 5 Punkten.
| Betriebssysteme | Windows Server 2019: Essentials / Standard / Datacenter / Core Windows Storage Server 2019 Windows Hyper-V Server 2019 Windows Server 2016: Essentials / Standard / Datacenter / Core Windows Storage Server 2016 Windows Hyper-V Server 2016 Windows Server 2012 R2: Foundation / Essentials / Standard / Datacenter / Core Windows Storage Server 2012 R2 Windows Hyper-V Server 2012 R2 Windows Server 2012: Foundation / Essentials / Standard / Datacenter / Core Windows Storage Server 2012 Windows Hyper-V Server 2012 Windows Server 2008 R2: Foundation / Standard / Enterprise / Datacenter / Core Windows Hyper-V Server 2008 R2 Windows Server 2008: Standard / Enterprise / Datacenter / Core Windows Server 2003 und 2003 R2: Standard / Enterprise / Datacenter Windows 10 Enterprise multi-session |
| Prozessor | Mindestens 1,4 GHz Single-Core / empfohlen 2,4 GHz Quad-Core |
| Speicher RAM | Mindestens 1 GB / empfohlen 2 GB |
| Speicherplatz | 4 GB freier Speicherplatz / 100 MB für die Installation aller Komponenten / 2 GB empfohlen für Antiviren-Datenbanken / 400 MB empfohlen für Quarantäne und Backup / 1 GB empfohlen für Protokolle |
| Storage Platforms | NetApp: Data ONTAP 7.x und 8.x im 7-Modus / Data ONTAP 8.2.1 im Clustermodus / Data ONTAP 9.x von 9.0 bis 9.7 im Clustermodus / Dell EMC Celerra und VNX: EMC DART 6.0.36 oder höher / Celerra Antivirus Agent CAVA 4.5.2.3 oder höher / Dell EMC Isilon: OneFS 7.0 oder höher / Hitachi HNAS: 12.0 oder höher über ICAP / 11.2 oder höher über RPC / IBM System Storage N series / Oracle ZFS Storage Appliance / Dell Compellent FS8600: FluidFS 6.x / FluidFS 5.x / HPE 3PAR: File Persona 3.3.1 |
By continuing to browse our site you agree to our use of cookies, revised Privacy Policy and Terms of Service.
More information about cookies