KasperskyEndpoint Security for Windows (لمحطات العمل)

إنّ حلول الأمن لمحطات العمل التي تعمل بنظام التشغيل Windows غير متساوية في إمكاناتها، ويعني هذا أن كثيرًا من المنتجات تسمح بتسلل أخطر الهجمات والبرامج الضارة إلى شبكات تكنولوجيا المعلومات التي يُفترض حمايتها.

يقدم Kaspersky Endpoint Security for Windows (لمحطات العمل) الكثير لحماية الحواسيب المحمولة والحواسيب المكتبية، حيث يجمع، في حل متكامل واحد، بين تقنيات الأمن الرائدة في فئتها، بالإضافة إلى عناصر التحكم في نقاط البيانات وإمكانية تشفير البيانات. ونظرًا إلى أن كل الوظائف يمكن الوصول إليها من وحدة تحكم إدارية مركزية واحدة، يمكنك أيضًا توفير الوقت المستغرق في مهام النشر والإدارة.

  • أمن متعدد الطبقات

    • أمن متكامل لمحطات العمل التي تعمل بنظام التشغيل Windows

      في حين أن المنتجات الأخرى تتطلب شراء العديد من التطبيقات، لكل منها وحدة تحكم إدارية مختلفة، فإن Kaspersky Endpoint Security for Windows تطبيق واحد يوفر مجموعة من تقنيات الأمن.

      • الحماية من البرامج الضارة، بالإضافة إلى جدار الحماية ونظام منع الاختراق على مستوى المضيف
      • Endpoint controls:
        • التحكم في التطبيقات
        • التحكم في الويب
        • التحكم في الأجهزة
      • تشفير البيانات
    • اختر وحدات الأمن التي تحتاج إليها

      إنّ Kaspersky Endpoint Security for Windows (لمحطات العمل) مضمّن في مجموعة حلول الأمن المتكاملة لدينا المطوّرة لقطاع الأعمال:

      • يحتوي Kaspersky Total Security for Business على كل وظائف Kaspersky Endpoint Security for Windows (لمحطات العمل)
      • يحتوي Kaspersky Endpoint Security for Business | Advanced على كل وظائف Kaspersky Endpoint Security for Windows (لمحطات العمل)
      • يستثني Kaspersky Endpoint Security for Business | Select تشفير البيانات
      • لمزيد من المعلومات حول Kaspersky Total Security for Business وKaspersky Endpoint Security for Business، يُرجى النقر هنا.
    • مسار الترقية المرن

      عندما تتغير متطلبات الأمن في المؤسسة، يمكنك بسهولة الترقية إلى المستوى التالي من Kaspersky Endpoint Security for Business أو إلى Kaspersky Total Security for Business. وما عليك سوى استخدام مفتاح ترخيص جديد للوصول إلى الوظائف الإضافية التي يقدمها المستوى الجديد.

    الحماية من البرامج الضارة وجدار الحماية ونظام منع الاختراق على مستوى المضيف (HIPS)

    • حماية متعددة الطبقات من البرامج الضارة

      يجمع محرك الحماية من البرامج الأحدث بين الحماية المستندة إلى التوقيع والتحليل التجريبي والسلوكي، بالإضافة إلى التقنيات السحابية، لتوفير الحماية لمحطات العمل التي تعمل بنظام التشغيل Windows من تهديدات البرامج الضارة المعروفة وغير المعروفة والمتطورة.

    • مستوى فائق من الأمن والكفاءة

      تعمل تقنية الاكتشاف المستندة إلى الأنماط على تحسين معدل الاكتشاف، كما تساعدنا في تقليل حجم ملفات التحديث، بحيث يمكنك الاستفادة من الأمن الفائق الذي يستهلك قدرًا أقل من النطاق الترددي لعمليات الاتصال.

    • اكتشاف البرامج الضارة المستند إلى التقنيات السحابية

      يسمح ملايين العملاء بناءً على موافقة منهم، وكذلك آلاف الشركات، بتلقي Kaspersky Security Network (‏KSN) لبياناتٍ حول البرامج الضارة والسلوك المشتبه فيه، من الحواسيب الخاصة بهم. يساعدنا هذا التدفق الفوري من البيانات في تقديم استجابة سريعة للغاية حيال التهديدات الجديدة، بينما يحقق أيضًا معدلاً أقل من "النتائج الإيجابية الزائفة".

    • تقنية System Watcher

      تساعد تقنية مراقب النظام في حمايتك من التهديدات الجديدة التي لم تتم إضافتها بعد إلى قاعدة بيانات التواقيع، وذلك عن طريق اكتشاف السلوك المشتبه فيه على محطات العمل لديك وتحليله. في حالة تأثير إحدى هجمات البرامج الضارة على نظام التشغيل أو سجل النظام أو أنواع ملفات مهمة، تساعد ميزة تعقب النشاط في تقنية مراقب النظام في التراجع عن التغييرات التي نتج منها الهجوم.

    • منع الاستغلال التلقائي

      تضمن تقنية منع الاستغلال التلقائي (AEP) عدم تمكن البرامج الضارة من استغلال الثغرات الأمنية في أنظمة التشغيل أو التطبيقات التي تعمل على شبكة الشركة. وتراقب تقنية منع الاستغلال التلقائي تحديدًا التطبيقات المستهدفة باستمرار، بما في ذلك Adobe Reader وInternet Explorer وMicrosoft Office وJava وغيرها، لتوفير طبقة إضافية من مراقبة الأمن والحماية من التهديدات غير المعروفة.

    • نظام منع الاختراق على مستوى المضيف

      قد يُنظر إلى نشاط بعض التطبيقات - حتى لو لم تكن مصنفة كتطبيقات ضارة - كنشاط عالي الخطورة. وفي حالات عديدة، ننصح بتقييد هذه الأنشطة. يقوم نظام منع الاختراق على مستوى المضيف (HIPS) بتقييد الأنشطة في نقطة النهاية حسب "مستوى الثقة" الذي تم تعيينه للتطبيق. ويعمل نظام منع الاختراق على مستوى المضيف، بالإضافة إلى جدار الحماية الشخصي على مستوى التطبيقات، على تقييد نشاط الشبكة في ما يخص تطبيقات محددة.

    • تقنية Network Attack Blocker

      يراقب حاجب هجمات شبكة الاتصال النشاط المشتبه فيه على الشبكة، ويتيح لك تحديد شكل الاستجابة التي ستصدرها أنظمتك في حال اكتشاف أي سلوك مشتبه فيه على نحو مسبق.

    عناصر تحكم مرنة في نقاط النهاية

    • التحكم في التطبيقات

      تحقق أدوات التحكم في التطبيقات المطوّرة لدينا نتائج أفضل بكثير مقارنةً بعروض الكثير من المورّدين الآخرين. فنحن الشركة الوحيدة الموفرة لحلول الأمن التي أنشأت مختبر للقوائم البيضاء خاصًا بها لفحص التطبيقات والتأكد من عدم وجود أي مخاطر أمنية. وتتضمن قاعدة بيانات التطبيقات المدرجة في القائمة البيضاء 1,3 مليار ملف فريد، يُضاف إليها مليون ملف يوميًا. وتسهّل ميزتا التحكم في التطبيقات والقوائم البيضاء الديناميكية تطبيق سياسة الرفض الافتراضي التي تحظر كل التطبيقات، ما لم تكن مدرجة في القائمة البيضاء. علاوةً على ذلك، إذا كنت ترغب في تطبيق سياسة الرفض الافتراضي أو تحديثها، فإن وضع الاختبار الجديد لدينا يتيح لك إعداد السياسة في بيئة تجريبية، بحيث يمكنك التحقق من صحة تكوين السياسة قبل نشرها.

    • التحكم في الأجهزة

      تسهّل أدوات التحكم في الأجهزة إدارة الأجهزة المسموح لها بالوصول إلى شبكة تكنولوجيا المعلومات الخاصة بشركتك. ويمكن إعداد عناصر التحكم حسب التوقيت اليومي، أو الموقع الجغرافي، أو نوع الجهاز. كما يمكن تكييف عناصر التحكم للعمل مع خدمة Active Directory للمساعدة في الحصول على إدارة متعددة المستويات وتعيين السياسات. ويمكن أيضًا لمسؤولي النظام استخدام الأقنعة في إنشاء قواعد التحكم في الأجهزة، حتى يسهل إدراج أجهزة متعددة في القائمة البيضاء لاستخدامها.

    • التحكم في الويب

      تتيح أدوات التحكم في ويب إعداد سياسات الوصول إلى الإنترنت ومراقبة استخدامه. ويمكن تكييف عناصر التحكم الجغرافية والمرتبطة بتوقيتات يومية للعمل مع خدمة Active Directory للمساعدة في الإدارة وإعداد السياسات.

    تشفير البيانات

    • التشفير القوي

      نقدم لك تشفيرًا قويًا لحماية المعلومات السرية من خلال استخدام خوارزمية تشفير AES، التي يبلغ طول مفتاحها 256 بت والمعتمدة من قبل NIST (المعهد الوطني للمعايير والتكنولوجيا) (رقم 2980). ففي حالة فقد أو سرقة ملفات أو أجهزة، لن يتمكن المستخدمون غير المصرَّح لهم من الوصول إلى البيانات المشفرة. أيضًا، تم تصميم تقنية التشفير بحيث تتوافق مع FIPS (معايير معالجة المعلومات الفيدرالية) 140-2 (التصديق معلق).

    • تشفير القرص الكامل

      لتوفير تشفير "قريب من الجهاز" – ولتسهيل تشغيل استراتيجية "تشفير الكل في آن واحد" – يعمل تشفير القرص الكامل (FDE) على القطاعات المادية من القرص. قبل السماح بمتابعة مهمة تشفير القرص الكامل، سيتم التحقق تلقائيًا من محرك أقراص التشغيل الثابت لضمان توافقه مع Kaspersky Endpoint Security for Windows.

    • التشفير على مستوى الملفات

      يساعد التشفير على مستوى الملفات في تمكين المشاركة الآمنة للملفات عبر الشبكة. ولتوفير مزيد من الأمن، عند تشفير أحد الملفات، يمكن مسح الملف الأصلي غير المشفر من القرص الثابت.

    • تشفير الوسائط القابلة للإزالة

      لحماية البيانات التي يلزم أيضًا نقلها على أجهزة قابلة للإزالة، يمكن أن تجري وظيفة تشفير الوسائط القابلة للإزالة تشفيرًا للقرص الكامل أو تشفيرًا على مستوى الملفات.

    • تشفير "الوضع المحمول"

      إذا كنت تحتاج إلى نقل بيانات حساسة عبر البريد الإلكتروني أو الإنترنت أو جهاز قابل للإزالة، يمكنك بسهولة إعداد حزم محمية بكلمة مرور مشفّرة وذاتية الاستخراج تحتوي على الملفات والمجلدات. ويساعد "الوضع المحمول" الخاص، للتشفير على مستوى الملفات في الوسائط القابلة للإزالة، في تمكين النقل الآمن للبيانات، حتى على الحواسيب التي لا يعمل عليها Kaspersky Endpoint Security for Windows‏.

    • تسجيل الدخول المبسّط

      عندما يقوم مستخدم بتشغيل حاسوبه الشخصي وإدخال اسم المستخدم وكلمة المرور الخاصين به، تمنح ميزة Single Sign-On (تسجيل الدخول الأحادي) للمستخدم وصولاً فوريًا إلى البيانات المشفرة على محرك القرص الثابت بالحاسوب الشخصي. يضمن هذا أن تكون عمليات التشفير وإلغاء التشفير شفافة تمامًا بالنسبة إلى المستخدمين، وهو ما يساعد على تعزيز مستوى الكفاءة والإنتاجية.

    • تسجيل الدخول باستخدام البطاقات الذكية / الرموز المميّزة

      يمكن للمستخدمين أيضًا تسجيل الدخول باستخدام بطاقة ذكية أو رمز مميّز، بدلاً من اسم مستخدم وكلمة مرور. يتم دعم الكثير من أنواع البطاقات الذكية والرموز المميّزة الواسعة الانتشار.

    • أدوات الاسترداد

      في حالة حدوث عطل في النظام، حتى إذا تعذر إجراء تمهيد لنظام التشغيل، يمكن استخدام أدوات الاسترداد المميزة لدينا لتشفير البيانات.

    • دعم تقنية Intel AES-NI والمزيد

      بفضل دعم تقنية Intel AES-NI، يمكن تشفير البيانات وإلغاء تشفيرها بشكل أسرع، في العديد من الأنظمة التي تستند إلى معالجات Intel ومعالجات AMD*. كما تدعم تقنية تشفير القرص الكامل الأنظمة الأساسية التي تستند إلى UEFI. أيضًا يتوفر دعم لوحات المفاتيح التي لا تتبع تصميم QWERTY.

      *لا يتوفر دعم لجميع المعالجات.

    الإدارة المركزية

    • وحدة تحكم إدارية مركزية

      يمكن إدارة كل ميزة في Kaspersky Endpoint Security for Windows، بالإضافة إلى تقنيات أمن نقاط النهاية من Kaspersky الأخرى التي تقوم بتشغيلها لديك - عبر وحدة تحكم إدارية مركزية واحدة. يوفر Kaspersky Security Center وحدة تحكم واحدة سهلة الاستخدام، بحيث لا تضطر إلى إهدار الوقت في محاولة استيعاب كيفية التعامل مع واجهة إدارة مختلفة لكل تقنية أمن مختلفة تحتاج إلى تشغيلها. بدلاً من ذلك، تتيح لك وحدة التحكم الأحادية هذه إمكانية الرؤية عبر "واجهة موحّدة" فضلاً عن التحكم في أمن نقاط النهاية لديك، بما في ذلك:

      • نشر Kaspersky Endpoint Security for Windows وإدارته، بالإضافة إلى تطبيقات أمن نقاط النهاية الأخرى من Kaspersky، عبر شبكة الشركة.
      • تحديد تقنيات معينة للحماية من البرامج الضارة وعناصر التحكم في نقاط النهاية ومعلمات تشفير البيانات، ضمن سياسة واحدة
      • إنشاء مجموعة كبيرة من تقارير الأمن المفصّلة وتخصيصها
    • التحكم في الوصول المستند إلى الأدوار

      بالإضافة إلى ذلك، تسهّل ميزة التحكم في الوصول المستند إلى الأدوار* (RBAC)‏ تقسيم مسؤوليات إدارة الأمن بين العديد من المسؤولين. باستخدام ميزة التحكم في الوصول المستند إلى الأدوار، يمكن تخصيص وحدة تحكم Kaspersky Security Center بسهولة حتى يتمكن كل مسؤول من الوصول إلى الأدوات والمعلومات التي تتصل بمسؤولياته فقط.

      *إنّ التحكم في الوصول المستند إلى الأدوار مضمّن في Kaspersky Endpoint Security for Business | Advanced وKaspersky Total Security for Business فقط.

      لمزيد من المعلومات حول Kaspersky Security Center، يُرجى النقر هنا.