Vergleich der Programmfunktionen in Abhängigkeit der Verwaltungs-Tools
Die Auswahl der verfügbaren Funktionen für Kaspersky Endpoint Security ist von den Verwaltungs-Tools abhängig (s. folgende Tabelle).
Sie können das Programm mithilfe der folgenden Konsolen von Kaspersky Security Center verwalten:
- Verwaltungskonsole. Snap-In für Microsoft Management Console (MMC), das am Administrator-Arbeitsplatz installiert wird.
- Web Console. Komponente von Kaspersky Security Center, die auf dem Administrationsserver installiert wird. Mit der „Web Console“ können Sie über einen Browser auf einem beliebigen Computer arbeiten, der Zugriff auf den Administrationsserver besitzt.
Sie können das Programm auch mithilfe von Kaspersky Security Center Cloud Console verwalten. Kaspersky Security Center Cloud Console ist eine Cloud-Version von Kaspersky Security Center. In diesem Fall sind Administrationsserver und andere Komponenten von Kaspersky Security Center in einer Cloud-Infrastruktur von Kaspersky installiert. Details über die Programmverwaltung mithilfe von „Kaspersky Security Center Cloud Console“ finden Sie in der Hilfe zu „Kaspersky Security Center Cloud Console“.
Kaspersky Endpoint Security ist Teil der Lösung Kaspersky Next Pro View. Weitere Informationen zu den verfügbaren Funktionen der App, die als Teil dieser Lösung verwendet wird, finden Sie in der Hilfe zu Kaspersky Next.
Vergleich der Funktionen von Kaspersky Endpoint Security
Funktion | Kaspersky Security Center | Kaspersky Security Center | |
---|---|---|---|
| Verwaltungskonsole | Web Console | Cloud Console |
Erweiterter Schutz |
|
|
|
Kaspersky Security Network | |||
Kaspersky Private Security Network | – | ||
Verhaltensanalyse | |||
Exploit-Prävention | |||
Programm-Überwachung | |||
Rollback von schädlichen Aktionen | |||
Basisschutz |
|
|
|
Schutz vor bedrohlichen Dateien | |||
Schutz vor Web-Bedrohungen | |||
Schutz vor E-Mail-Bedrohungen | |||
Firewall | |||
Schutz vor Netzwerkbedrohungen | |||
Schutz vor modifizierten USB-Geräten | |||
AMSI-Schutz | |||
Sicherheitskontrolle |
|
|
|
Protokollanalyse | |||
Programmkontrolle | |||
Gerätekontrolle | |||
Web-Kontrolle | |||
Adaptive Kontrolle von Anomalien | |||
Überwachung der Systemintegrität | |||
Cloud Discovery | – | – | |
Datenverschlüsselung |
|
|
|
Kaspersky-Festplattenverschlüsselung | – | ||
BitLocker-Laufwerkverschlüsselung | |||
Verschlüsselung auf Dateiebene | – | ||
Verschlüsselung von Wechseldatenträgern | – | ||
Detection and Response |
|
|
|
Endpoint Detection and Response Optimum | – | ||
Endpoint Detection and Response Expert | – | – | |
Endpoint Detection and Response (KATA) | – | ||
Network Detection and Response (KATA) | – | ||
Sandbox | – | – | |
Managed Detection and Response (MDR) | |||
KUMA-Integration | |||
Aufgaben |
|
|
|
Schlüssel hinzufügen | |||
Auswahl der Programmkomponenten ändern | |||
Inventarisierung | |||
Update | |||
Update-Rollback | |||
Schadsoftware-Untersuchung | |||
Prüfung der Anwendungsintegrität | – | ||
Daten zurücksetzen | |||
Authentifizierungsagenten-Konten verwalten (Kaspersky-Festplattenverschlüsselung) | – | ||
IOC-Untersuchung (EDR) | – | ||
Datei in Quarantäne verschieben (EDR) | – | ||
Datei anfordern (EDR) | – | ||
Datei löschen (EDR) | – | ||
Prozess starten (EDR) | – | ||
Prozess beenden (EDR) | – |