SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Kaspersky Security 
for Virtualization 
Kaspersky Lab sécurise vos systèmes virtuels ! Les machines virtuelles ne sont pas à l’abri 
des cybercriminels, des programmes malveillants ou des attaques ciblées. Kaspersky 
apporte un nouveau type de protection à votre environnement virtuel en le sécurisant et en 
permettant à l’administrateur de le gérer efficacement. Kaspersky Security for Virtualization 
est une solution de sécurité sans agent pour les systèmes virtualisés. Associée à VMware 
vShield Endpoint, cette solution comprend une appliance virtuelle responsable du 
traitement antivirus de toutes les machines invitées sur l’hôte. Conçue pour les opérations 
de déploiement de datacenters, de virtualisation de serveurs et de postes de travail, 
la solution Kaspersky Security for Virtualization exploite notre moteur delete contre les 
programmes malveillants. Les machines physiques et virtuelles peuvent ainsi être gérées à 
partir d’une seule console : Kaspersky Security Center. Be Ready for What’s Next! 
Fournit une protection antivirus 
sans agent aux : 
• Serveurs virtuels 
• postes de travail virtuels (VDI) 
Console de gestion unique pour : 
• Machines physiques 
• Machines virtuelles 
• Périphériques mobiles 
Permet de supprimer : 
• Les ralentissements dus aux analyses antivirus 
simultanées 
• Les différentiels d’état des clichés instantanés 
• La duplication des bases de données de signatures 
de virus 
Une consolidation renforcée, une protection 
supérieure : 
Performances améliorées – La présence d’un moteur d’analyse 
centralisé évite la duplication des applications de sécurité ou des 
bases de données de signatures sur chaque invité. 
Moteur de détection renforcé – Une technologie de détection innovante 
permet d’identifier et de supprimer les programmes malveillants, avec 
l’intelligence nécessaire pour réduire les faux positifs. 
Protection automatique et immédiate – Les terminaux virtuels (et 
physiques) sont détectés de façon dynamique et protégés dès leur 
création ou leur reconnexion, quel que soit leur état de veille, ce qui 
supprime le phénomène de différentiels des clichés instantanés. 
Actualisation constante – Grâce aux fréquentes mises à jour de 
Kaspersky, l’impact sur les ressources système et le risque de faille de 
sécurité de type « Zero-day » sont minimisés. 
Déploiement sécurisé sans agent 
Pourquoi choisir Kaspersky pour votre déploiement 
MV MV MV 
physique ou virtuel ? 
KSV 
La couverture la plus large – Kaspersky supporte Windows®, Macintosh, 
APP 
APP 
APP 
Linux, Netware, Notes®/Domino®, Samba, Android™, BlackBerry®, Windows 
Appliance 
OS 
OS 
OS 
virtuelle 
Mobile® et Symbian. 
VMware vShield 
La meilleure protection – Des tests indépendants prouvent que 
Kaspersky Lab se classe régulièrement en tête des classements – 
VMware ESX et ESXi 
Élu Produit de l’année 2011 par AV-Comparatives. 
Une technologie novatrice – Tous les composants de nos solutions 
Hôte 
de sécurité delete sont conçus par nos propres développeurs. Aucune 
physique 
technologie extérieure, incompatible avec nos composants, n’est donc 
intégrée dans nos solutions. 
Une administration centralisée – Les administrateurs peuvent gérer 
l’ensemble de l’installation à partir d’une console unique ce qui apporte 
Kaspersky Security for Virtualization est une une grande convivialité en matière d’utilisation. 
solution antivirus sans agent destinée aux 
déploiements VMware.
APP 
OS 
+VMware vShield 
Poste de travail mobile File Server 
Kaspersky Security Center 
(Console d’administration) 
Périphérique physique Périphérique mobile 
KSV: Kaspersky Security for Virtualization | KES: Kaspersky Endpoint Security | KESS: Kaspersky Endpoint Security for Smartphones 
Configuration générale 
VMware vSphere / ESXi Hypervisor 
VMware vShield Manager 
VMware vShield Endpoint 
Configuration requise pour le serveur d’administration 
Kaspersky Security Center 9.0 
Système d’exploitation 
Windows Server 2003 (incluant Windows Small Business Server 2003)/2008 
Windows XP Professional SP2 / Windows Vista SP1 / Windows 7 SP1 
Windows Server 2003 / 2008 SP1 (incluant Windows Small Business Server 2008)/ 
2008 R2 (incluant Windows Small Business Server 2011) 
Windows XP Professional / Windows Vista SP1 / Windows 7 SP1 
Small Business Server 2008 
(Standard/Premium x64) 
Matériel 
2,0 GHz ou plus 
1 Go de RAM 
Comment acheter? 
Kaspersky Security for Virtualization 
est disponible chez les partenaires 
Kaspersky Lab. 
Kaspersky Lab France 
Immeuble l’Européen, Bât C 
2 rue Joseph Monier 
92859 Rueil-Malmaison Cedex 
France 
info@kaspersky.fr 
www.kaspersky.fr 
Pour en savoir plus : www.kaspersky.fr 
KESB-VIRT/Version 0.2/Dec12/Global 
© 2013 Kaspersky Lab ZAO. Tous droits réservés. Les marques déposées et marques de service sont la propriété de leurs détenteurs respectifs. Macintosh est une marque 
déposée d’Apple Inc. Lotus, Notes et Domino sont des marques commerciales d’International Business Machines Corporation, déposées dans de nombreux pays à travers 
le monde. Linux est une marque déposée de Linus Torvalds aux États-Unis et dans d’autres pays. Windows Mobile est une marque déposée de Microsoft Corporation aux 
États-Unis et dans d’autres pays. Android est une marque commerciale de Google, Inc. La marque commerciale BlackBerry appartient à Research In Motion Limited ; elle 
est déposée aux États-Unis et peut être déposée ou en instance de dépôt dans d’autres pays. 
Déploiement virtuel basé 
sur des agents 
KSV 
Appliance 
virtuelle 
APP APP 
APP 
APP 
APP 
APP 
OS 
Déploiement virtuel sans agent 
APP 
OS 
APP 
OS 
APP 
OS 
APP 
OS 
OS 
OS OS 
OS OS

Más contenido relacionado

La actualidad más candente

Tour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solutionTour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solutionAlex Danvy
 
TechDays 2012 - Windows Azure
TechDays 2012 - Windows AzureTechDays 2012 - Windows Azure
TechDays 2012 - Windows AzureJason De Oliveira
 
System Center 2012 | Administrez vos clouds privé et public Windows Azure ave...
System Center 2012 | Administrez vos clouds privé et public Windows Azure ave...System Center 2012 | Administrez vos clouds privé et public Windows Azure ave...
System Center 2012 | Administrez vos clouds privé et public Windows Azure ave...Microsoft Technet France
 
Deploiement du controleur physique de point d’acces cisco
Deploiement du controleur physique de point d’acces ciscoDeploiement du controleur physique de point d’acces cisco
Deploiement du controleur physique de point d’acces ciscoMame Cheikh Ibra Niang
 
Simplifier vos déploiements vers Windows 10
Simplifier vos déploiements vers Windows 10Simplifier vos déploiements vers Windows 10
Simplifier vos déploiements vers Windows 10Microsoft Technet France
 
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Aadel1805
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Décideurs IT
 
Veeam Software : Sauvegarde et protection des données, plan de reprise d’acti...
Veeam Software : Sauvegarde et protection des données, plan de reprise d’acti...Veeam Software : Sauvegarde et protection des données, plan de reprise d’acti...
Veeam Software : Sauvegarde et protection des données, plan de reprise d’acti...Microsoft Technet France
 
Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...
Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...
Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...Philippe Beraud
 
Architecture, bonnes pratiques et recettes pour la réussite de vos projets av...
Architecture, bonnes pratiques et recettes pour la réussite de vos projets av...Architecture, bonnes pratiques et recettes pour la réussite de vos projets av...
Architecture, bonnes pratiques et recettes pour la réussite de vos projets av...Microsoft Technet France
 
Webinar bonnes pratiques securite
Webinar   bonnes pratiques securiteWebinar   bonnes pratiques securite
Webinar bonnes pratiques securitejumeletArnaud
 

La actualidad más candente (13)

Tour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solutionTour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solution
 
TechDays 2012 - Windows Azure
TechDays 2012 - Windows AzureTechDays 2012 - Windows Azure
TechDays 2012 - Windows Azure
 
System Center 2012 | Administrez vos clouds privé et public Windows Azure ave...
System Center 2012 | Administrez vos clouds privé et public Windows Azure ave...System Center 2012 | Administrez vos clouds privé et public Windows Azure ave...
System Center 2012 | Administrez vos clouds privé et public Windows Azure ave...
 
Deploiement du controleur physique de point d’acces cisco
Deploiement du controleur physique de point d’acces ciscoDeploiement du controleur physique de point d’acces cisco
Deploiement du controleur physique de point d’acces cisco
 
Sécurité des données
Sécurité des donnéesSécurité des données
Sécurité des données
 
Simplifier vos déploiements vers Windows 10
Simplifier vos déploiements vers Windows 10Simplifier vos déploiements vers Windows 10
Simplifier vos déploiements vers Windows 10
 
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
 
Veeam Software : Sauvegarde et protection des données, plan de reprise d’acti...
Veeam Software : Sauvegarde et protection des données, plan de reprise d’acti...Veeam Software : Sauvegarde et protection des données, plan de reprise d’acti...
Veeam Software : Sauvegarde et protection des données, plan de reprise d’acti...
 
VMWare Tour 2012
VMWare Tour 2012VMWare Tour 2012
VMWare Tour 2012
 
Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...
Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...
Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...
 
Architecture, bonnes pratiques et recettes pour la réussite de vos projets av...
Architecture, bonnes pratiques et recettes pour la réussite de vos projets av...Architecture, bonnes pratiques et recettes pour la réussite de vos projets av...
Architecture, bonnes pratiques et recettes pour la réussite de vos projets av...
 
Webinar bonnes pratiques securite
Webinar   bonnes pratiques securiteWebinar   bonnes pratiques securite
Webinar bonnes pratiques securite
 

Destacado

Vsicm formation-vmware-vsphere-installation-configuration-et-administration
Vsicm formation-vmware-vsphere-installation-configuration-et-administrationVsicm formation-vmware-vsphere-installation-configuration-et-administration
Vsicm formation-vmware-vsphere-installation-configuration-et-administrationCERTyou Formation
 
The Object Storage Chart - A to Z
The Object Storage Chart - A to Z The Object Storage Chart - A to Z
The Object Storage Chart - A to Z Western Digital
 
Audit par cycle
Audit par cycleAudit par cycle
Audit par cyclenouritta
 
SharePoint en action 2013 - IT-04 - Virtualisation de SharePoint - Jean-Pierr...
SharePoint en action 2013 - IT-04 - Virtualisation de SharePoint - Jean-Pierr...SharePoint en action 2013 - IT-04 - Virtualisation de SharePoint - Jean-Pierr...
SharePoint en action 2013 - IT-04 - Virtualisation de SharePoint - Jean-Pierr...Marc Gagnon
 
Implémentation de technologie de haute disponibilité et de tolérance aux pann...
Implémentation de technologie de haute disponibilité et de tolérance aux pann...Implémentation de technologie de haute disponibilité et de tolérance aux pann...
Implémentation de technologie de haute disponibilité et de tolérance aux pann...Youcef Aliarous
 

Destacado (9)

Vsicm formation-vmware-vsphere-installation-configuration-et-administration
Vsicm formation-vmware-vsphere-installation-configuration-et-administrationVsicm formation-vmware-vsphere-installation-configuration-et-administration
Vsicm formation-vmware-vsphere-installation-configuration-et-administration
 
Cours ipv6pdf
Cours ipv6pdfCours ipv6pdf
Cours ipv6pdf
 
La virtualisation
La virtualisationLa virtualisation
La virtualisation
 
Vm ware
Vm wareVm ware
Vm ware
 
The Object Storage Chart - A to Z
The Object Storage Chart - A to Z The Object Storage Chart - A to Z
The Object Storage Chart - A to Z
 
Audit par cycle
Audit par cycleAudit par cycle
Audit par cycle
 
SharePoint en action 2013 - IT-04 - Virtualisation de SharePoint - Jean-Pierr...
SharePoint en action 2013 - IT-04 - Virtualisation de SharePoint - Jean-Pierr...SharePoint en action 2013 - IT-04 - Virtualisation de SharePoint - Jean-Pierr...
SharePoint en action 2013 - IT-04 - Virtualisation de SharePoint - Jean-Pierr...
 
Implémentation de technologie de haute disponibilité et de tolérance aux pann...
Implémentation de technologie de haute disponibilité et de tolérance aux pann...Implémentation de technologie de haute disponibilité et de tolérance aux pann...
Implémentation de technologie de haute disponibilité et de tolérance aux pann...
 
Virtualisation légère du réseau dans React OS
Virtualisation légère du réseau dans React OSVirtualisation légère du réseau dans React OS
Virtualisation légère du réseau dans React OS
 

Similar a Virtualization fr datasheet

Définir un guide de sécurité des systèmes informatiques virtuels
Définir un guide de sécurité des systèmes informatiques virtuelsDéfinir un guide de sécurité des systèmes informatiques virtuels
Définir un guide de sécurité des systèmes informatiques virtuelsRoland Kouakou
 
F-Secure Protection Services for Business
F-Secure Protection Services for BusinessF-Secure Protection Services for Business
F-Secure Protection Services for BusinessNRC
 
InstallAnywhere 2014- FR
InstallAnywhere 2014- FRInstallAnywhere 2014- FR
InstallAnywhere 2014- FRFlexera
 
Fiche vigibackup itac
Fiche vigibackup itacFiche vigibackup itac
Fiche vigibackup itacITAC
 
L’hyperconvergence au cœur du Software-defined data center
L’hyperconvergence au cœur du Software-defined data centerL’hyperconvergence au cœur du Software-defined data center
L’hyperconvergence au cœur du Software-defined data centerColloqueRISQ
 
Environnements_virtuels_-_Partie_1.pptx.pdf
Environnements_virtuels_-_Partie_1.pptx.pdfEnvironnements_virtuels_-_Partie_1.pptx.pdf
Environnements_virtuels_-_Partie_1.pptx.pdfismailoss
 
Storage craft shadowprotect virtual
Storage craft shadowprotect virtualStorage craft shadowprotect virtual
Storage craft shadowprotect virtualStorageCraft Benelux
 
Windows Server 2016, le système d'exploitation orienté cloud indispensable
Windows Server 2016, le système d'exploitation orienté cloud indispensableWindows Server 2016, le système d'exploitation orienté cloud indispensable
Windows Server 2016, le système d'exploitation orienté cloud indispensableNRC
 
Administration intégrée HP/Microsoft des serveurs HP ProLiant
Administration intégrée HP/Microsoft des serveurs HP ProLiantAdministration intégrée HP/Microsoft des serveurs HP ProLiant
Administration intégrée HP/Microsoft des serveurs HP ProLiantMicrosoft Technet France
 
Sec109 Outils Et Ressources Securite
Sec109 Outils Et Ressources SecuriteSec109 Outils Et Ressources Securite
Sec109 Outils Et Ressources Securitegueste70933
 
HEAT Software EMSS 8.4
HEAT Software EMSS 8.4HEAT Software EMSS 8.4
HEAT Software EMSS 8.4Bastien Bobe
 
Matinée6 solutions professionnelles de sécurité KES
Matinée6   solutions professionnelles de sécurité KESMatinée6   solutions professionnelles de sécurité KES
Matinée6 solutions professionnelles de sécurité KESALTITUDE CONCEPT SPRL
 
French .NEXT on Tour Keynote and Technical deck-libre
French .NEXT on Tour Keynote and Technical deck-libreFrench .NEXT on Tour Keynote and Technical deck-libre
French .NEXT on Tour Keynote and Technical deck-libreNEXTtour
 
RBS-Virtualisation.pdf
RBS-Virtualisation.pdfRBS-Virtualisation.pdf
RBS-Virtualisation.pdfdeRavelThierry
 
Bornes, écrans, automates: ce qui se cache derrière les systèmes embarqués qu...
Bornes, écrans, automates: ce qui se cache derrière les systèmes embarqués qu...Bornes, écrans, automates: ce qui se cache derrière les systèmes embarqués qu...
Bornes, écrans, automates: ce qui se cache derrière les systèmes embarqués qu...Microsoft
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief frAGILLY
 
cloudPrivé.pptx
cloudPrivé.pptxcloudPrivé.pptx
cloudPrivé.pptxNatijTDI
 

Similar a Virtualization fr datasheet (20)

IKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FRIKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FR
 
Définir un guide de sécurité des systèmes informatiques virtuels
Définir un guide de sécurité des systèmes informatiques virtuelsDéfinir un guide de sécurité des systèmes informatiques virtuels
Définir un guide de sécurité des systèmes informatiques virtuels
 
F-Secure Protection Services for Business
F-Secure Protection Services for BusinessF-Secure Protection Services for Business
F-Secure Protection Services for Business
 
InstallAnywhere 2014- FR
InstallAnywhere 2014- FRInstallAnywhere 2014- FR
InstallAnywhere 2014- FR
 
Fiche vigibackup itac
Fiche vigibackup itacFiche vigibackup itac
Fiche vigibackup itac
 
L’hyperconvergence au cœur du Software-defined data center
L’hyperconvergence au cœur du Software-defined data centerL’hyperconvergence au cœur du Software-defined data center
L’hyperconvergence au cœur du Software-defined data center
 
Environnements_virtuels_-_Partie_1.pptx.pdf
Environnements_virtuels_-_Partie_1.pptx.pdfEnvironnements_virtuels_-_Partie_1.pptx.pdf
Environnements_virtuels_-_Partie_1.pptx.pdf
 
Storage craft shadowprotect virtual
Storage craft shadowprotect virtualStorage craft shadowprotect virtual
Storage craft shadowprotect virtual
 
Offre de service
Offre de serviceOffre de service
Offre de service
 
Windows Server 2016, le système d'exploitation orienté cloud indispensable
Windows Server 2016, le système d'exploitation orienté cloud indispensableWindows Server 2016, le système d'exploitation orienté cloud indispensable
Windows Server 2016, le système d'exploitation orienté cloud indispensable
 
Administration intégrée HP/Microsoft des serveurs HP ProLiant
Administration intégrée HP/Microsoft des serveurs HP ProLiantAdministration intégrée HP/Microsoft des serveurs HP ProLiant
Administration intégrée HP/Microsoft des serveurs HP ProLiant
 
Sec109 Outils Et Ressources Securite
Sec109 Outils Et Ressources SecuriteSec109 Outils Et Ressources Securite
Sec109 Outils Et Ressources Securite
 
HEAT Software EMSS 8.4
HEAT Software EMSS 8.4HEAT Software EMSS 8.4
HEAT Software EMSS 8.4
 
Matinée6 solutions professionnelles de sécurité KES
Matinée6   solutions professionnelles de sécurité KESMatinée6   solutions professionnelles de sécurité KES
Matinée6 solutions professionnelles de sécurité KES
 
Les antivirus
Les antivirusLes antivirus
Les antivirus
 
French .NEXT on Tour Keynote and Technical deck-libre
French .NEXT on Tour Keynote and Technical deck-libreFrench .NEXT on Tour Keynote and Technical deck-libre
French .NEXT on Tour Keynote and Technical deck-libre
 
RBS-Virtualisation.pdf
RBS-Virtualisation.pdfRBS-Virtualisation.pdf
RBS-Virtualisation.pdf
 
Bornes, écrans, automates: ce qui se cache derrière les systèmes embarqués qu...
Bornes, écrans, automates: ce qui se cache derrière les systèmes embarqués qu...Bornes, écrans, automates: ce qui se cache derrière les systèmes embarqués qu...
Bornes, écrans, automates: ce qui se cache derrière les systèmes embarqués qu...
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief fr
 
cloudPrivé.pptx
cloudPrivé.pptxcloudPrivé.pptx
cloudPrivé.pptx
 

Virtualization fr datasheet

  • 1. Kaspersky Security for Virtualization Kaspersky Lab sécurise vos systèmes virtuels ! Les machines virtuelles ne sont pas à l’abri des cybercriminels, des programmes malveillants ou des attaques ciblées. Kaspersky apporte un nouveau type de protection à votre environnement virtuel en le sécurisant et en permettant à l’administrateur de le gérer efficacement. Kaspersky Security for Virtualization est une solution de sécurité sans agent pour les systèmes virtualisés. Associée à VMware vShield Endpoint, cette solution comprend une appliance virtuelle responsable du traitement antivirus de toutes les machines invitées sur l’hôte. Conçue pour les opérations de déploiement de datacenters, de virtualisation de serveurs et de postes de travail, la solution Kaspersky Security for Virtualization exploite notre moteur delete contre les programmes malveillants. Les machines physiques et virtuelles peuvent ainsi être gérées à partir d’une seule console : Kaspersky Security Center. Be Ready for What’s Next! Fournit une protection antivirus sans agent aux : • Serveurs virtuels • postes de travail virtuels (VDI) Console de gestion unique pour : • Machines physiques • Machines virtuelles • Périphériques mobiles Permet de supprimer : • Les ralentissements dus aux analyses antivirus simultanées • Les différentiels d’état des clichés instantanés • La duplication des bases de données de signatures de virus Une consolidation renforcée, une protection supérieure : Performances améliorées – La présence d’un moteur d’analyse centralisé évite la duplication des applications de sécurité ou des bases de données de signatures sur chaque invité. Moteur de détection renforcé – Une technologie de détection innovante permet d’identifier et de supprimer les programmes malveillants, avec l’intelligence nécessaire pour réduire les faux positifs. Protection automatique et immédiate – Les terminaux virtuels (et physiques) sont détectés de façon dynamique et protégés dès leur création ou leur reconnexion, quel que soit leur état de veille, ce qui supprime le phénomène de différentiels des clichés instantanés. Actualisation constante – Grâce aux fréquentes mises à jour de Kaspersky, l’impact sur les ressources système et le risque de faille de sécurité de type « Zero-day » sont minimisés. Déploiement sécurisé sans agent Pourquoi choisir Kaspersky pour votre déploiement MV MV MV physique ou virtuel ? KSV La couverture la plus large – Kaspersky supporte Windows®, Macintosh, APP APP APP Linux, Netware, Notes®/Domino®, Samba, Android™, BlackBerry®, Windows Appliance OS OS OS virtuelle Mobile® et Symbian. VMware vShield La meilleure protection – Des tests indépendants prouvent que Kaspersky Lab se classe régulièrement en tête des classements – VMware ESX et ESXi Élu Produit de l’année 2011 par AV-Comparatives. Une technologie novatrice – Tous les composants de nos solutions Hôte de sécurité delete sont conçus par nos propres développeurs. Aucune physique technologie extérieure, incompatible avec nos composants, n’est donc intégrée dans nos solutions. Une administration centralisée – Les administrateurs peuvent gérer l’ensemble de l’installation à partir d’une console unique ce qui apporte Kaspersky Security for Virtualization est une une grande convivialité en matière d’utilisation. solution antivirus sans agent destinée aux déploiements VMware.
  • 2. APP OS +VMware vShield Poste de travail mobile File Server Kaspersky Security Center (Console d’administration) Périphérique physique Périphérique mobile KSV: Kaspersky Security for Virtualization | KES: Kaspersky Endpoint Security | KESS: Kaspersky Endpoint Security for Smartphones Configuration générale VMware vSphere / ESXi Hypervisor VMware vShield Manager VMware vShield Endpoint Configuration requise pour le serveur d’administration Kaspersky Security Center 9.0 Système d’exploitation Windows Server 2003 (incluant Windows Small Business Server 2003)/2008 Windows XP Professional SP2 / Windows Vista SP1 / Windows 7 SP1 Windows Server 2003 / 2008 SP1 (incluant Windows Small Business Server 2008)/ 2008 R2 (incluant Windows Small Business Server 2011) Windows XP Professional / Windows Vista SP1 / Windows 7 SP1 Small Business Server 2008 (Standard/Premium x64) Matériel 2,0 GHz ou plus 1 Go de RAM Comment acheter? Kaspersky Security for Virtualization est disponible chez les partenaires Kaspersky Lab. Kaspersky Lab France Immeuble l’Européen, Bât C 2 rue Joseph Monier 92859 Rueil-Malmaison Cedex France info@kaspersky.fr www.kaspersky.fr Pour en savoir plus : www.kaspersky.fr KESB-VIRT/Version 0.2/Dec12/Global © 2013 Kaspersky Lab ZAO. Tous droits réservés. Les marques déposées et marques de service sont la propriété de leurs détenteurs respectifs. Macintosh est une marque déposée d’Apple Inc. Lotus, Notes et Domino sont des marques commerciales d’International Business Machines Corporation, déposées dans de nombreux pays à travers le monde. Linux est une marque déposée de Linus Torvalds aux États-Unis et dans d’autres pays. Windows Mobile est une marque déposée de Microsoft Corporation aux États-Unis et dans d’autres pays. Android est une marque commerciale de Google, Inc. La marque commerciale BlackBerry appartient à Research In Motion Limited ; elle est déposée aux États-Unis et peut être déposée ou en instance de dépôt dans d’autres pays. Déploiement virtuel basé sur des agents KSV Appliance virtuelle APP APP APP APP APP APP OS Déploiement virtuel sans agent APP OS APP OS APP OS APP OS OS OS OS OS OS