Wir sind Montag - Freitag von 08:00 - 12:00 und 12:30 - 17:00 Uhr für Sie erreichbar

KASPERSKY Security for Windows Server™

Speziell für Server entwickelte Sicherheit

KASPERSKY Security for Windows Server™ bietet kosteneffektiven, zuverlässigen und skalierbaren Schutz für freigegebenen Dateispeicher, ohne die Performance Ihrer Server zu beeinträchtigen.

Die komplexen IT-Netzwerke moderner Unternehmen bergen neue Chancen, aber auch neue Risiken. Unternehmensserver benötigen hochgradig wirkungsvollen Schutz. Ohne diesen Schutz kann sich eine einzige infizierte Datei auf Ihrem Unternehmensserver auf jeden Rechner in Ihrem Netzwerk ausbreiten und erheblichen Schaden verursachen. KASPERSKY Security for Windows Server™ bietet kosteneffektiven, zuverlässigen und skalierbaren Schutz für freigegebenen Dateispeicher, ohne die Performance Ihrer Server zu beeinträchtigen.

Programmfunktionen

Dauerhafter Malware-Schutz und bedarfsgesteuerte Scans:

KASPERSKY Security for Windows Server™ hilft Ihnen, verdächtige Dateien auf Ihrem Server aufzuspüren. Das Virenschutzprogramm  scannt jede aufgerufene oder geänderte Datei. Verdächtige Objekte werden behandelt, gelöscht oder in Quarantäne verschoben. Bei Installation neuer Software oder beim Verdacht auf eine infizierte Datei, kann der Administrator einen On-Demand Malware-Scan zum gezielten Überprüfen des verdächtigen Bereichs starten.

Cloud-basierter Serverschutz:

Kaspersky Security Network (KSN) reagiert besonders rasch auf neue und aufkommende Bedrohungen, verbessert die Leistung von Schutzkomponenten und minimiert das Risiko von Fehlalarmen (False-Positives).

Leistungsstarke Programmstart-Kontrolle auf den Servern:

Doppelte Sicherheit dank  festgelegter, konfigurierbarer Regeln, die zulassen bzw. unterbinden, dass ausführbare Dateien, Skripte und MSI-Pakete gestartet oder DLL-Module auf dem Server geladen werden.

Schutz freigegebener Ordner vor Crypto-Malware (Anti-Cryptor):

Das Programm erkennt Dateiverschlüsselungsvorgänge und verhindert anscjließend den Zugriff des Ursprungscomputers auf sämtliche Dateifreigaben des geschützten Servers.

Zugriffsverweigerung für Hosts mit verdächtigen Aktivitäten:

Eine Funktion, die den Computerzugriff auf freigegebene Netzwerkordner auf einem geschützten Server blockiert, wenn im Rahmen von Echtzeit-Dateischutz- oder Anti-Cryptor-Aufgaben schädliche Aktivitäten bei diesen Computern erkannt werden.

Proaktiver Schutz vor Malware:

Fortschrittliche Technologien zum Schutz vor Malware, z. B. ein heuristisches Analyseprogramm, das Schadprogramme mit sehr hohem Präzisionsgrad erkennt, selbst wenn die Programmsignatur noch nicht den Malware-Datenbanken hinzugefügt wurde.

Scans der kritischen Bereiche des Betriebssystems:

Im Rahmen einer zielgerichteten Aufgabe lassen sich die Bereiche eines Betriebssystems überprüfen, die dem größten Infektionsrisiko ausgesetzt sind. So kann beispielsweise mit einem Scan von Autorun-Dateien verhindert werden, dass Malware beim Hochfahren des Systems gestartet wird. Auch versteckte Prozesse lassen sich auf diese Weise erkennen.

Flexible Scaneinstellungen:

Die Einstellungen für Dateiscans geben dem Administrator folgende Möglichkeiten:

  • Ausschließen bestimmter Prozesse vom Scan-Vorgang
  • Einstellen des Virenschutzumfangs
  • Festlegen, welche Dateitypen immer gescannt und welche komplett
  • ausgeschlossen werden sollen
  • Vorabfestlegen von Reaktionen auf verdächtige und infizierte Objekte je nach Art
  • der Bedrohung.

Dieser Ansatz sorgt für eine bessere Verteilung der Serverlast und für flexibles Sicherheitsmanagement in Unternehmensnetzwerken.

Schutz von Terminal- und Virtuellen Servern: Das Programm schützt Microsoft Terminal Services- und Citrix XenApp-Server. Endbenutzer, die im Desktop-/Application-Publishing-Modus arbeiten, bleiben durchgehend geschützt und werden über Ereignisse informiert. Hyper-V-, XenDesktop- und VMware™-Umgebungen werden ebenfalls unterstützt.

Cluster-Unterstützung:

Das Programm eignet sich ideal für komplexe Architekturen mit Server-Clustern und schützt lokale Festplatten sowie freigegebene Cluster-Festplatten, die derzeit dem geschützten Node zugeordnet sind.

Möchten Sie mehr darüber erfahren?

Nehmen Sie am besten Kontakt mit uns auf.