O conjunto de recursos disponíveis do Kaspersky Endpoint Security depende do tipo do sistema operacional: estação de trabalho ou servidor (veja a tabela a seguir).
A partir do Kaspersky Endpoint Security12.8 for Windows, é possível configurar diferentes conjuntos de componentes para diferentes tipos de sistema operacional no pacote de instalação. Ou seja, é possível implementar o aplicativo em estações de trabalho e servidores usando o mesmo pacote de instalação.
Comparação de recursos do Kaspersky Endpoint Security
Recurso  | 
Estação de trabalho  | 
Servidor  | 
Modo Server Core  | 
|---|---|---|---|
Proteção Avançada Contra Ameaças  | 
  | 
  | 
  | 
Kaspersky Security Network  | 
  | 
  | 
  | 
Detecção de Comportamento  | 
  | 
  | 
  | 
Prevenção de Exploits  | 
  | 
  | 
  | 
Prevenção de Intrusão do Host  | 
  | 
–  | 
–  | 
Mecanismo de Remediação  | 
  | 
  | 
  | 
Proteção Essencial Contra Ameaças  | 
  | 
  | 
  | 
Proteção Contra Ameaças ao Arquivo  | 
  | 
  | 
  | 
Proteção Contra Ameaças da Web  | 
  | 
  | 
–  | 
Proteção Contra Ameaças ao Correio  | 
  | 
  | 
–  | 
Firewall  | 
  | 
  | 
  | 
Proteção Contra Ameaças à Rede  | 
  | 
  | 
  | 
Prevenção contra ataque BadUSB  | 
  | 
  | 
–  | 
Proteção AMSI  | 
  | 
  | 
  | 
Controles de Segurança  | 
  | 
  | 
  | 
Inspeção de log  | 
–  | 
  | 
–  | 
Controle de aplicativos  | 
  | 
  | 
  | 
Controle de dispositivos  | 
  | 
  | 
  | 
Controle da Web  | 
  | 
  | 
–  | 
Controle Adaptativo de Anomalias  | 
  | 
–  | 
–  | 
Monitor de integridade do sistema  | 
–  | 
  | 
–  | 
Cloud Discovery  | 
  | 
–  | 
–  | 
Criptografia de dados  | 
  | 
  | 
  | 
Kaspersky Disk Encryption  | 
  | 
–  | 
–  | 
Criptografia de unidade de disco BitLocker  | 
  | 
  | 
  | 
Criptografia em Nível de Arquivo  | 
  | 
–  | 
–  | 
Criptografia de unidades removíveis  | 
  | 
–  | 
–  | 
Detection and Response  | 
  | 
  | 
  | 
Endpoint Detection and Response Optimum  | 
  | 
  | 
  | 
Endpoint Detection and Response Expert  | 
  | 
  | 
  | 
Endpoint Detection and Response (KATA)  | 
  | 
  | 
  | 
Network Detection and Response (KATA)  | 
  | 
  | 
  | 
Sandbox  | 
  | 
  | 
  | 
Managed Detection and Response (MDR)  | 
  | 
  | 
  | 
Integração KUMA  | 
  | 
  | 
  |