Kaspersky
presenta su nueva línea de productos empresariales, Kaspersky Next, la cual
combina una sólida protección de endpoints con la transparencia y velocidad de
EDR (Endpoint Detection and Response), más la visibilidad y eficiencia de las
herramientas de XDR (Extended Detection and Response). Ahora, los clientes
pueden seleccionar entre tres niveles de protección según las necesidades del
negocio, la complejidad de su infraestructura de TI y los recursos que
dispongan.
En un
panorama de ciberamenazas en constante evolución, es vital que las empresas
cuenten con una solución integral de ciberseguridad en la que puedan confiar y
depender para una protección eficaz. Según el Informe de modernización de SOC y
XDR de Enterprise Strategy Group, las empresas todavía tienen dificultades para
encontrar herramientas de seguridad de la información que puedan detectar e
investigar amenazas avanzadas con anticipación.
Kaspersky
Next es una nueva línea de productos de ciberseguridad que ofrece una potente
protección de endpoints equipada con capacidades de Inteligencia Artificial
(AI) e Inteligencia de Amenazas proporcionada por un equipo local, junto con
tecnologías EDR y XDR a clientes corporativos de diferentes tamaños y sectores.
Como las soluciones de ciberseguridad más avanzadas y efectivas, EDR y XDR
ayudan a las empresas a afrontar los ataques más frecuentes, evasivos y
complejos, brindándoles a las empresas visibilidad total, control, respuesta
rápida y búsqueda proactiva de amenazas.
Kaspersky
Next es independiente de la implementación y permite instalaciones tanto en la
nube como en un servidor corporativo local (on premise). Las empresas pueden
manejarla mediante una consola optimizada para realizar rápidamente tareas
básicas de ciberseguridad o mediante una consola de nivel empresarial con
controles más granulares y monitoreo avanzado.
La nueva
línea de productos ayuda a las empresas a desarrollar funciones cruciales de
ciberseguridad para brindar una protección robusta contra amenazas (ransomware,
malware), filtraciones de datos, así como evitar la penetración de la
infraestructura, como el compromiso del correo electrónico empresarial (BEC,
por sus siglas en inglés), ataques a la cadena de suministro, exploits y otras
vulnerabilidades.
No hay comentarios:
Publicar un comentario