ما المنتج المناسب لشركتك؟

معايير الاختيار
content/ar-ae/images/icons/compare-table/Best-for.svg أفضل خيار بالنسبة إلى

الشركات التي تبحث عن حماية فورية وسهلة الاستخدام

الشركات ذات المتطلبات الأكثر تعقيدًا على مستوى أمن تكنولوجيا المعلومات

content/ar-ae/images/icons/compare-table/Protection.svg الحماية

الأمن الخاضع لأكبر عدد من الاختبارات والحائز أكبر عدد من الجوائز لحماية شركتك من التهديدات الإلكترونية المعروفة والناشئة

content/ar-ae/images/icons/compare-table/Necessary-IT-skills.svg المهارات المطلوبة

مهارات تكنولوجيا المعلومات العامة

مهارات تكنولوجيا المعلومات المتقدمة

content/ar-ae/images/icons/compare-table/infrastructure-prereq-globe-eye.svg ما تحتاج إليه

مستعرض الويب والوصول إلى الإنترنت¹

خادم لنشر وحدة التحكم الإدارية

content/ar-ae/images/icons/compare-table/Licensing-scheme.svg الترخيص

لكل مستخدم

مستخدم واحد = كمبيوتر أو خادم ملفات واحد 
وجهازان محمولان

لكل جهاز

يتطلّب كل جهاز ترخيصًا واحدًا

content/ar-ae/images/icons/compare-table/protection-and-mngmt-for-workstations.svg حماية محطات العمل وإدارتها

Windows،‏ Mac

Windows، ‏Mac، ‏Linux

content/ar-ae/images/icons/compare-table/file-servers.svg حماية الخوادم وإدارتها

خوادم الملفات التي تعمل بنظام Windows

خوادم Windows وLinux

content/ar-ae/images/icons/compare-table/mobile-devices.svg حماية الأجهزة المحمولة وإدارتها

الأجهزة المحمولة التي تعمل بأنظمة iOS وAndroid

content/ar-ae/images/icons/compare-table/Web-control.svg تحديثات المنتج

لتشغيل أحدث البرامج على الدوام

حرّية اختيار وقت التحديث مدعومة بالترقية السريعة

content/ar-ae/images/icons/compare-table/app-web-device-controls.svg

التحكم في التطبيقات

لإعداد السياسات للسماح باستخدام التطبيق (أو فئة من التطبيق) أو حظره أو تنظيمه
content/ar-ae/images/icons/compare-table/no.svg content/ar-ae/images/icons/compare-table/no.svg content/ar-ae/images/icons/compare-table/tick.svg content/ar-ae/images/icons/compare-table/tick.svg
content/ar-ae/images/icons/compare-table/Device-control.svg

أدوات التحكم في الويب والأجهزة الخاصة بأجهزة الكمبيوتر الشخصي

للحدّ من تعرّضك للهجمات ومن تسرّب البيانات من خلال تعزيز نقاط النهاية الخاصة بك
content/ar-ae/images/icons/compare-table/no.svg content/ar-ae/images/icons/compare-table/tick.svg content/ar-ae/images/icons/compare-table/tick.svg content/ar-ae/images/icons/compare-table/tick.svg
content/ar-ae/images/icons/compare-table/Security-Policy-Advisor.svg

مستشار سياسة الأمن

للحدّ من الأخطاء البشرية المكلفة من خلال التوصية بالإعدادات المحسّنة لسياسات الأمن وتسليط الضوء على المخاطر المحتملة

السياسة المحددة مسبقًا

السياسة المحددة مسبقًا

مساعدة المعالج

مساعدة المعالج

content/ar-ae/images/icons/compare-table/Encryption.svg

إدارة التشفير

توفير ميزات إدارية للتحكم بالتشفير مضمّنة في الأنظمة الأساسية الأكثر شيوعًا الخاصة بأجهزة الكمبيوتر المكتبية
content/ar-ae/images/icons/compare-table/no.svg content/ar-ae/images/icons/compare-table/tick.svg content/ar-ae/images/icons/compare-table/no.svg content/ar-ae/images/icons/compare-table/tick.svg
content/ar-ae/images/icons/compare-table/Patch.svg

إدارة التصحيحات

لحماية أجهزة المستخدم من الهجمات المُستهدفة التي تستغل الثغرات الأمنية غير المصححة في نظام التشغيل والتطبيقات الشائعة
content/ar-ae/images/icons/compare-table/no.svg content/ar-ae/images/icons/compare-table/tick.svg content/ar-ae/images/icons/compare-table/no.svg content/ar-ae/images/icons/compare-table/tick.svg
content/ar-ae/images/icons/compare-table/adaptive-anomaly-bell-light.svg

التحكم في الحالات الشاذة القابلة للتكيّف

للحدّ من تعرّضك للهجمات ولرفع مستوى الأمن تلقائيًا إلى أعلى مستوى بحيث يكون ملائمًا لمستخدمين ومجموعات مختلفة، من دون إنذارات كاذبة
content/ar-ae/images/icons/compare-table/no.svg content/ar-ae/images/icons/compare-table/no.svg content/ar-ae/images/icons/compare-table/no.svg content/ar-ae/images/icons/compare-table/tick.svg
content/ar-ae/images/icons/compare-table/server-hardening.svg

تعزيز حماية الخوادم

لتعزيز مستوى الأداء العالي وحماية خادم الوصول عن بُعد من خلال التحكم بأمن حركة البيانات والتطبيقات والأجهزة
content/ar-ae/images/icons/compare-table/no.svg content/ar-ae/images/icons/compare-table/no.svg content/ar-ae/images/icons/compare-table/no.svg content/ar-ae/images/icons/compare-table/tick.svg
content/ar-ae/images/icons/compare-table/os-3rd-party.svg

تثبيت برامج الجهات الخارجية ونظام التشغيل

لتوفير الوقت والمال بفضل إدارة الأنظمة وتوزيع البرنامج المضمّنَين
content/ar-ae/images/icons/compare-table/no.svg content/ar-ae/images/icons/compare-table/no.svg content/ar-ae/images/icons/compare-table/no.svg content/ar-ae/images/icons/compare-table/tick.svg
عرض المزيد

هل تحتاج إلى أكثر من 150 عقدة؟

أرسل لنا طلبك وستتلقى ردّنا على الفور لتزويدك بخيارات إضافية

كيفية شراء المزيد

اعثر على الحماية المناسبة لأعمالك

هل لديك شخص متفانٍ متخصص في تكنولوجيا المعلومات؟
أجب عن 4 أسئلة كحد أقصى فقط لنتمكّن من مساعدتك في العثور على المنتج المناسب لشركتك.

حلول مستهدفة

تقدّم حلول الأمن المستهدفة طريقة فعّالة ومنخفضة التكلفة لتطبيق تكنولوجيات Kaspersky Lab تمامًا حيث تحتاج إليها.
اطّلع على كل الحلول المستهدفة

هل تريد التأكد من اختيارك لحلّ الأمن المناسب لشركتك؟

آراء عملائنا

حازت شركة Kaspersky Lab مجددًا على جائزة Gartner Peer Insights Customer’s Choice لعام 2018 والتي تتعلّق بالأنظمة الأساسية لحماية نقاط النهاية.

عرض كل الأفكار المعارف