Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Endpoint
Security
Cloud Protección ágil para el
mercado actual
El modelo de negocio de TI
corporativo está cambiando…
Ahora
Antes Los distribuidores se están posicionando cada vez más en
Las ventas de hardware un modo de negocio de "prioridad de la nube"
estaban respaldadas por las
ventas de software
El 37 %
de los distribuidores de servicios en la nube identifican
El 51 %
una carencia de habilidades en el personal para brindar
soporte a las soluciones como uno de los mayores
desafíos de vender y proporcionar servicios en la nube
de los distribuidores afirma que los servicios
en la nube les dan una ventaja competitiva
en el mercado El 52 %
de las pymes sostienen que el motivo principal de contratar
a un tercero para que administre su ciberseguridad es la
necesidad de conocimientos especiales
La carencia de habilidades es el mayor desafío para vender y proporcionar servicios
en la nube
Informe global de la encuesta de 2021 sobre riesgos de seguridad de TI en las empr
esas de Kaspersky
Adopción de servicios en la nube 4
Además, el trabajo está cada vez más centrado en plataformas específicas “sistemáticamente importantes”. Por
ejemplo, el 86 % de las empresas con más de 50 empleados ahora utilizan Microsoft 365 de alguna manera.
El producto para endpoints que le da confianza en futuras ventas 5
Los impulsa un intenso sentido de practicidad. Se conforman con esperar y ver cómo les va a
otras personas antes de comprar.
Desean comprar mejoras de productividad
para las operaciones actuales. Quieren ver referencias bien establecidas antes de
realizar inversiones considerables.
El objetivo de estos pragmáticos es mejorar los
porcentajes: un progreso incremental, La única referencia adecuada para un cliente de la
cuantificable y predecible. mayoría temprana es otro miembro de esta
mayoría.
Buscan minimizar la discontinuidad con los
métodos antiguos. Ningún miembro íntegro de la mayoría temprana
comprará sin primero haber consultado con
varias personas de confianza.
Fuente: Crossing the Chasm: Marketing and Selling High-Tech Products to Mainstream Customers, Geoffrey A. Moore
Están buscando una sensación de seguridad 9
• Les importa la empresa a la que le están comprando, la calidad del producto que van a
comprar, la infraestructura de los productos complementarios, las interfaces del sistema y
la confiabilidad del servicio que van a recibir.
• Lo que más les gusta a los pragmáticos de los VAR es que representan un único punto de
control, una única empresa a la que se debe llamar si algo sale mal.
Crossing the Chasm: Marketing and Selling High-Tech Products to Mainstream Customers, Geoffrey A. Moore
Cómo acompañar al cliente para que avance de manera fluida 10
La más probada. La
más premiada.
Conciencia El más recomendado
Prueba simple
Protección instantánea
Evaluación No se requieren cambios de
infraestructura
* Según: Gartner Peer Insight Reviews of Cloud Access Security Brokers Market
“Cloud Discovery” de KES Cloud 15
Hablamos con muchos clientes y seleccionamos los casos más interesantes para
compartir sus principales inquietudes con usted. Esto puede ayudar a presentar Cloud
Discovery como una manera de derribar el uso de TI invisible en la nube, evitar la
pérdida de datos y cerrar la brecha de productividad.
¿A sus clientes les preocupa cumplir con Data Discovery les brinda a los clientes
los estándares de protección de datos la visibilidad y el control que necesitan
locales o del sector? para evitar fugas de datos y mantener el
cumplimiento sin inconvenientes.
Office 365
Hola, jefe. ¿Cómo está?
Cómo no se debe presentar 19
Endpoint Detection Ocupado, como de costumbre
and Response
en su empresa
Tengo una iniciativa.
Para asegurar nuestra empresa,
necesitamos una capa adicional de
defensa. Se llama EDR.
Es un antivirus mejor…
EUR 95 600: el costo de las vulneraciones de datos Los profesionales de TI no cuentan con las
para las pymes2 herramientas necesarias para ver y comprenderlo
que sucedió
¿Dónde?
Muestra de forma exacta qué ocurrió,
y en qué host y usuario
¿Cómo?
El esquema de propagación del ataque permite ver
y analizar con rapidez cómo se desarrolló la
amenaza en el host
¿Qué?
Mediante el uso de datos enriquecidos
y herramientas de visualización, puede descubrir la
causa raíz de la amenaza y determinar si es
necesario realizar alguna otra acción de respuesta
* Análisis de la causa raíz: nombre nuevo para la visualización de EDR.
Respuesta automatizada Nuevo
23
Reacción rápida
Opciones de respuesta
automatizada
• Análisis de IoC
• Aislamiento de la red
• Evitar la ejecución de archivos
• Poner archivo en cuarentena
• Análisis de áreas críticas
* IoC: indicador de compromiso
Capacitación en ciberseguridad para la TI en línea de Kaspersky Nuevo
24
Seis módulos:
• Software malicioso
• Conceptos básicos de investigación
• Seguridad para servidores 46 ejercicio
s
prácticos
• Seguridad de Active Directory
• Respuesta ante incidentes de phishing
• Programas potencialmente no deseados
• El administrador de TI obtiene un
certificado por cada módulo aprobado
Kaspersky Kaspersky Kaspersky
Nuevo
Endpoint Security Endpoint Security Endpoint Security
Comparación de niveles Cloud Cloud Plus Cloud Pro 26
CONJUNTO DE FUNCIONES DE SEGURIDAD
Protección contra amenazas web, de archivos y de
Beneficios del nivel Pro:
correos
Firewall
• EDR ofrece visibilidad,
Bloqueador de ataques de red herramientas de
Prevención de ransomware y exploits investigación simples y
Evaluación de vulnerabilidades opciones de respuesta
Cloud Discovery
• La capacitación en CITO
Control adaptable de anomalías mejora las habilidades de
Prevención de ataques de USB defectuosos ciberseguridad
CONJUNTO DE FUNCIONES DE ADMINISTRACIÓN
• El control de aplicaciones y
Cloud Blocking
el control adaptable de
Data Discovery anomalías permiten reducir
Protección para Microsoft Office 365
la superficie de ataque
Control web y de dispositivos
Administración de parches y cifrado
Control de aplicaciones
Borrado remoto
CONJUNTO DE FUNCIONES DE INVESTIGACIÓN Y RESPUESTA
Análisis de la causa raíz*
EDR (análisis de IoC, respuesta automatizada, aislamiento con un solo clic) * Análisis de la causa raíz:
nombre nuevo para la
Capacitaciones en CITO
visualización de EDR.
El panorama competitivo 27
100
usuarios 150 buzones de correo o usuarios
Kaspersky Security
for Microsoft
Office 365
Capacitación en CITO
Cumple con las prácticas recomendadas 30
Instale y active el software antivirus Mantenga todos sus equipos de TI actualizados (aplicación
de parches)
Active el firewall
Controle cómo se pueden utilizar las unidades USB
Active la protección con contraseña
Aplique restricciones para evitar que los usuarios
Mantenga las aplicaciones actualizadas descarguen aplicaciones de terceros
Mantenga sus dispositivos actualizados Instale y active aplicaciones de rastreo para todos los
dispositivos disponibles, p. ej., Buscar mi iPhone
Más que una simple protección de endpoints 31
GR
AT
I S
1 2 3
Cree una cuenta en Cree un espacio de trabajo Gasto de 15 min Eso es todo.
e implemente software de a la semana (aprox.) Los usuarios están
cloud.kaspersky.com endpoints. en tareas de administración protegidos.
Se aplica automáticamente una
directiva predeterminada a cada
dispositivo conectado.
SOLO PARA PARTNERS
Oportunidades para mejorar la venta con Kaspersky Endpoint Security Cloud Plus 34
Kaspersky
+ Administración
Endpoint Security simplificada
y seguridad de SaaS
for Business
Select
Kaspersky
Endpoint Security
Cloud Plus
Kaspersky + Automatización
para ahorrar tiempo
Endpoint Security y administración de
seguridad extendida
Cloud
Valor agregado con Kaspersky Endpoint Security Cloud Plus 35
Oportunidades para mejorar la venta con Kaspersky Endpoint Security Cloud Plus 37
+ Administración
Kaspersky simplificada,
seguridad en la nube,
Endpoint Security investigación
y respuesta,
for Business y capacitación en
ciberseguridad
Advanced
Kaspersky
Endpoint Security
Cloud Pro
+ Protección avanzada
con análisis del
Kaspersky comportamiento,
respuesta automatizada
Endpoint Security y capacitación en
ciberseguridad
Cloud Plus
Valor agregado con Kaspersky Endpoint Security Cloud Pro 38
Capacitación en ciberseguridad
Mejora las habilidades de ciberseguridad mediante
capacitaciones en CITO interactivas integradas
Valor agregado con Kaspersky Endpoint Security Cloud Pro 39
Capacitación en ciberseguridad
Mejora las habilidades de ciberseguridad mediante
la capacitación en CITO interactiva integrada
SOLO PARA PARTNERS
Seguridad de • No tiene control de los servicios en la nube ni protección para MS 365 Kaspersky
endpoints Endpoint
basada en la • Busca obtener la automatización de las operaciones de rutina
y capacidades de administración remota Security Cloud Plus
nube
* Herramienta de migración disponible para trasladarse de una instalación local a una nativa de la nube
Ideal para proveedores de seguridad de TI que externalizan sus servicios 42
Múltiples administradores
La solución se puede administrar junto con el cliente
final, si es necesario
Navegador web
Facturación mensual flexible
Cambie la cantidad de nodos protegidos, conecte clientes
nuevos y pague la cantidad máxima de nodos admitidos
Consola de Kaspersky en ese mes
Endpoint Security
Cloud
Integración con herramientas populares de
Cliente u oficina 1 Cliente u oficina N administración y monitoreo remoto (RMM) y
automatización de servicios profesionales (PSA)
Kaspersky HQ
39A/3 Leningradskoe Shosse
Moscú, 125212, Federación de Rusia
Tel.: +7 (495) 797-8700
latam.kaspersky.com