Back
["Information Security (Информационная безопасность)"]
["Information Security (Информационная безопасность)","Решения для сервис-провайдеров"]
["Infrastructure (Инфраструктура)"]
["Infrastructure (Инфраструктура)","Облачные сервисы"]
["Infrastructure (Инфраструктура)","Решения для сервис-провайдеров"]
Access control and endpoint security
Anti-APT
APCS protection
Business Productivity
Computing and network infrastructure
Data management
Network Infrastructure Protection
More
Access control and endpoint security
APCS protection
Computing and network infrastructure
Data protection
Network Infrastructure Protection
Физическая безопасность
More
Access control and endpoint security
Anti-APT
APCS protection
Business Productivity
Computing and network infrastructure
Data management
Network Infrastructure Protection
Access control and endpoint security
APCS protection
Computing and network infrastructure
Data protection
Network Infrastructure Protection
Физическая безопасность
E-mail Security
Endpoint Protection Platform (EPP)
Server Protection Platform, Virtualization Platform Security (VPS & SPP)
All solutions
Extended Detection and Response (XDR)
Managed Detection and Response (MDR)
Network Sandbox
Security Awareness
Security Information and Event Management (SIEM)
Security Threat Intelligence Products and Services (TIP)
All solutions
Industrial Cyber Security (ICS)
All solutions
Business process management (BPM)
Unified communications (UC) and Group Video Systems
All solutions
Operating Systems
Server Virtualization Infrastructure (SVI)
All solutions
Database Management System (DBMS)
All solutions
Secure Web Gateways (SWG, Proxy)
All solutions
User Authentification (AU)
All solutions
Industrial Cyber Security (ICS)
All solutions
Mobile devices
Thin clients
All solutions
Cryptographic information protection facilities (CIPF)
All solutions
Firewall or Unified Threat Management (FW, UTM)
SD-WAN - Software-Defined Wide Area Network
Virtual Private Network (VPN)
All solutions
High-tech equipment to protect airspace from drones
All solutions
Contacts Vendors
Events & Specials
Solutions
["Information Security (Информационная безопасность)"]
["Information Security (Информационная безопасность)","Решения для сервис-провайдеров"]
["Infrastructure (Инфраструктура)"]
["Infrastructure (Инфраструктура)","Облачные сервисы"]
["Infrastructure (Инфраструктура)","Решения для сервис-провайдеров"]
Access control and endpoint security
Anti-APT
APCS protection
Business Productivity
Computing and network infrastructure
Data management
Network Infrastructure Protection
More
Access control and endpoint security
APCS protection
Computing and network infrastructure
Data protection
Network Infrastructure Protection
Физическая безопасность
More
DevSecOps
Social networks
Back
Access control and endpoint security
E-mail Security
Endpoint Protection Platform (EPP)
Server Protection Platform, Virtualization Platform Security (VPS & SPP)
All solutions
Anti-APT
Extended Detection and Response (XDR)
Managed Detection and Response (MDR)
Network Sandbox
Security Awareness
Security Information and Event Management (SIEM)
Security Threat Intelligence Products and Services (TIP)
All solutions
APCS protection
Industrial Cyber Security (ICS)
All solutions
Business Productivity
Business process management (BPM)
Unified communications (UC) and Group Video Systems
All solutions
Computing and network infrastructure
Operating Systems
Server Virtualization Infrastructure (SVI)
All solutions
Data management
Database Management System (DBMS)
All solutions
Network Infrastructure Protection
Secure Web Gateways (SWG, Proxy)
All solutions
Access control and endpoint security
User Authentification (AU)
All solutions
APCS protection
Industrial Cyber Security (ICS)
All solutions
Computing and network infrastructure
Mobile devices
Thin clients
All solutions
Data protection
Cryptographic information protection facilities (CIPF)
All solutions
Network Infrastructure Protection
Firewall or Unified Threat Management (FW, UTM)
SD-WAN - Software-Defined Wide Area Network
Virtual Private Network (VPN)
All solutions
Физическая безопасность
High-tech equipment to protect airspace from drones
All solutions
+7 (727) 355-66-30
Write to us
Become a partner
  • Software
  • ["Information Security (Информационная безопасность)"]
  • ["Information Security (Информационная безопасность)","Решения для сервис-провайдеров"]
  • ["Infrastructure (Инфраструктура)"]
  • ["Infrastructure (Инфраструктура)","Облачные сервисы"]
  • ["Infrastructure (Инфраструктура)","Решения для сервис-провайдеров"]
  • XaaS
  • Access control and endpoint security
  • Anti-APT
  • APCS protection
  • More
  • Hardware
  • Access control and endpoint security
  • APCS protection
  • Computing and network infrastructure
  • More
DevSecOps
Kaspersky Smart: новая линейка решений для умной защиты среднего бизнеса
Vse novosti
20 April 2024
kaspersky

Kaspersky Smart: новая линейка решений для умной защиты среднего бизнеса

«Лаборатория Касперского» представила новую линейку продуктов Kaspersky Smart. Решение ориентировано на киберзащиту среднего бизнеса и осуществляет поддержку от 250 до 999 устройств. Kaspersky Smart I и II позволяют вести мониторинг событий информационной безопасности, обнаруживать и анализировать сложные угрозы, а также реагировать на них.

Kaspersky Smart позволяет соответствовать требованиям регулирующих органов РФ, предъявляемым к организациям, автоматически обнаруживать сложные угрозы, оперативно реагировать на инциденты и проводить расследования.

Невысокие аппаратные требования делают линейку Kaspersky Smart доступными для среднего бизнеса. Их использование позволит предотвратить утечку данных и нарушение бизнес-процессов организации.

  • Kaspersky Smart I даёт возможность осуществлять мониторинг, потоковую корреляцию событий и управление инцидентами, совершать базовые действия по реагированию.
  • Kaspersky Smart II в дополнение к технологиям Kaspersky Smart I позволяет обнаруживать сложные угрозы безопасности на уровне конечных точек, а также содержит расширенные инструменты реагирования. 

В обоих решениях доступна интеграция «из коробки» с распространёнными источниками данных и ИТ-системами. Все компоненты линейки внесены в реестр отечественного ПО и сертифицированы ФСТЭК России.

Особенности Kaspersky Smart 

Продукты линейки Kaspersky Smart функционируют на базе уже имеющихся в портфеле «Лаборатории Касперского» решений — системы расширенного обнаружения угроз и реагирования на них Kaspersky EDR Expert (KEDR) и SIEM-системы для управления событиями безопасности Kaspersky Unified Monitoring and Analysis Platform (KUMA). Kaspersky Smart I — это SIEM, а Kaspersky Smart II — это связка SIEM с Kaspersky EDR Expert.

Одно из главных преимуществ Kaspersky Smart I и II — снижение технических требований к аппаратной части и возможность размещения на имеющихся серверах или виртуальных машинах. Это позволяет существенно снизить затраты на оборудование, что, в свою очередь, делает решения Kaspersky Smart доступными для организаций среднего размера с точки зрения цены и ресурсов на эксплуатацию.

Несмотря на снижение аппаратных требований, Kaspersky Smart I и II обладают ключевой функциональностью, присущей решениям экспертного уровня. Компонент Endpoint Agent поддерживает работу во всех популярных версиях операционных систем. Если в организации уже используется Kaspersky Endpoint Security, то установка дополнительных агентов на устройства не требуется. Разграничение функциональности осуществляется в рамках лицензии.

Ключевая функциональность SIEM в Kaspersky Smart I и Kaspersky Smart II

Мониторинг событий ИБ
Решение осуществляет централизованный сбор и анализ журналов регистрации

Потоковая корреляция в реальном времени
Корреляция событий и своевременное оповещение об инцидентах (поставляется с готовым набором правил корреляции)

Автоматический сбор информации о конечных точках и реагирование
Автоматический сбор инвентаризационной информации (установленное ПО, уязвимости, оборудование, владелец актива и т. д.) может использоваться для корреляции событий ИБ с учетом контекста, а также при расследовании инцидентов и помогает в процессе реагирования на выявленные инциденты (при уставленных KES).

Автоматическое обнаружение сложных угроз

  • Сбор данных и их хранение 
  • Передовые механизмы обнаружения по IoA-правилам 
  • Автоматический доступ к TI (KSN) 
  • Ретроспективный анализ 
  • Корреляция событий

Реагирование 

  • Инструмент принятия решений по реагированию на инциденты 
  • Постановка задач по автоматическому реагированию 
  • Рекомендации по реагированию 
  • Сдерживание угрозы

Полуавтоматическое и ручное обнаружение сложных угроз

  • IoC-сканирование 
  • Применение Yara-правил 
  • Гибкий конструктор поисковых запросов
  • Полная видимость и анализ первопричин
  • Приоритизация инцидентов 

Соответствие требованиям регуляторов:

  • Входит в реестр отечественного ПО МинЦифры России
  • Сертифицировано ФСТЭК России
  • Соответствует требованиям Приказов 17, 21, 239 ФСТЭК России (ГИС, ИСПДн, КИИ)
  • Соответствует требованиям Приказа №196 ФСБ России
  • Позволяет реализовать меры ГОСТ Р 57580.1-2017
  • Помогает во взаимодействии с НКЦКИ — дает возможность получения и отправки данных об инцидентах

Ключевые преимущества продукта:

  • Уникальный стек технологий
  • Низкие системные требования
  • Отказоустойчивость
  • Единый удобный интерфейс принятия решений
  • Все нужные интеграции «из коробки»

Мы открыты к сотрудничеству!

Есть вопросы? Будем рады проконсультировать, помочь с выбором оптимальных для вас и ваших заказчиков решений и сервисов.

Получить консультацию

Share

More news

By using our site, you agree to the use of cookies and services for collecting technical data of visitors (IP addresses, locations, etc.) to ensure performance and improve the quality of service. More