خدمة التجديد التلقائي

إنّ خطة التجديد التلقائي السهلة التي نقدّمها مصممة لتوفير الوقت والجهد والحد من المخاطر وذلك من خلال تمديد مدة اشتراكك تلقائيًا قبل أن تنتهي فترة صلاحيته*. تتضمن مزايا تجديد ترخيصك تلقائيًا ما يلي:

حماية مستمرة - يمكنك مواصلة الاستفادة من اشتراكك الذي يوفر حماية مستمرة

راحة البال والاطمئنان بأن أجهزتك تتمتع بحماية دائمة

توفير الوقت - سنعتني بكل الأمور التي تهمك وسنرسل إليك الإشعارات لإعلامك بتاريخ الفوترة القادم بالإضافة إلى تأكيد يشير إلى تجديد ترخيصك

المرونة - يمكنك إلغاء الاشتراك في هذه الخدمة في أي وقت

* إن أسعار التجديد عرضة للتغيير، وقد تتوفر عروض وخصومات إضافية عبر الإنترنت في موعد التجديد لا يمكنك تطبيقها على اشتراكك. سنرسل إليك تذكيرًا واحدًا على الأقل بالبريد الإلكتروني لإعلامك بذلك. ستتلقى أيضًا عبر البريد الإلكتروني تأكيدًا على سعر التجديد الذي ستدفعه، ومدة اشتراكك الجديد قبل أن يتم تجديده تلقائيًا. وقد يُطلب منك الترقية إلى أحدث إصدار من Kaspersky مجانًا في هذا الوقت.
Kaspersky Endpoint Security for Business Advanced

Kaspersky Endpoint Security for Business ADVANCED

أمن محسّن مع إدارة موسّعة وحماية بيانات

نظرًا إلى أن شركتك تملك بيانات حساسة يجب حمايتها، فنحن نقوم بأكثر من مجرد حماية كل نقطة نهاية تُشغّلها الشركة. وتساعد إدارة التصحيحات في التخلص من الثغرات الأمنية، بينما يساعد التشفير في منع وصول المجرمين الإلكترونيين إلى البيانات.

  • توفير الجيل التالي من الحماية لمواجهة التهديدات المعروفة وغير المعروفة
  • الحدّ من تعرضك للهجمات من خلال تعزيز نقاط النهاية
  • المساعدة في منع فقدان البيانات التجارية السرية أو سرقتها
  • التخلص من الثغرات الأمنية لتقليل منافذ دخول الهجمات
  • توفير الوقت عن طريق أتمتة مهام نشر البرامج وأنظمة التشغيل
  • تنظيم إدارة الأمن من خلال وحدة تحكم موحّدة

يحتوي Kaspersky Endpoint Security for Business Advanced على كل الوظائف التي يوفّرها البرنامج Kaspersky Endpoint Security for Business Select، بالإضافة إلى تكنولوجيات إضافية تقوم بما هو أكثر من حماية شركتك.

  •  

    الحماية المتقدمة من التهديدات

    حظر الهجمات في الوقت الحقيقي باستخدام نظام منع الاختراق المستند إلى المضيف وتحديد الثغرات الأمنية وتطبيق أحدث التصحيحات لإغلاق نقاط دخول الهجمات وتمكينك من التحكم في التطبيقات المسموح بتشغيلها على الخوادم الخاصة بك.

  •  

    الحماية الفائقة للبيانات الحساسة

    تحمي وظائف التشفير المعتمدة FIPS 140.2، بالإضافة إلى إدارة التشفير المضمن في نظام التشغيل، بيانات الشركة ومعلومات العملاء السرية لمساعدتك في تحقيق أهداف التوافق الأساسية، بما في ذلك التوجيه العام لحماية البيانات (GDPR).

  •  

    إدارة الأنظمة المبسّطة

    أتمتة إنشاء صور النظام وتخزينها ونسخها لتوفير الوقت عندما تحتاج شركتك إلى نشر أنظمة جديدة أو تحديث برنامج على الأنظمة القائمة.

  •  

    انفتاح لا يمكن لأي مورّد آخر مضاهاته

    مع اقتراب موعد افتتاح مراكز الشفافية الخاصة بنا، سيتمكن شركاؤنا من الوصول إلى مراجعات مستقلة لتعليماتنا البرمجية. في الوقت الحالي، نحن روّاد في توفير هذا المستوى من الانفتاح، لكننا نأمل في أن يصبح هذا هو المعيار للمجال بأكمله.

 

الخيار الذكي للأمن



  • احصل على أمن لنقاط النهاية متكيّف مع التهديدات الجديدة

    نحن روّاد الابتكار وحددنا تهديدات متقدمة أكثر من أي مورّد آخر. سواء أكانت تكنولوجيا المعلومات لديك في الموقع أم أاستعنت بمصادر خارجية، فإن حلول الأمن التي نوفّرها تتكيّف لحمايتك من التهديدات الجديدة.



  • تحكّم في التكلفة تمامًا

    نظرًا إلى أننا نوفّر عددًا كبيرًا من تقنيات الأمن، بما في ذلك الجيل التالي، في منتج واحد، فلا توجد أي تكاليف خفية، كل ما تحتاج إليه هو فقط شراء منتج واحد بترخيص واحد.



  • الجمع بين الأداء والحماية المتعددة الطبقات

    يجب ألا تتسبب حلول الأمن في إبطاء أداء أجهزتك. لهذا السبب ليس لدى حلول الأمن التي نوفّرها إلا تأثير ضئيل على أداء النظام، وإذا تعرّضتَ لهجوم، يلغي التراجع التلقائي معظم الإجراءات الضارة، حتى يتمكن المستخدمون من الاستمرار في العمل.



  • الاختبارات والمراجعات تساعدنا في تقديم أمن أفضل

    لا تصدق ما نقوله من دون دليل. شاركت منتجاتنا على مدار سنوات عدة في مراجعات واختبارات مستقلة أكثر واحتلّت المراكز الأولى أكثر من أي مورّد حلول أمن آخر.



  • تحسين قدرتك على التدقيق والتحكم

    يساعدك النموذج المستند إلى الأدوار في تقسيم المسؤوليات بين أعضاء فريقك. يمكن تكوين وحدة التحكم الإدارية لضمان أن يتمتع كل مسؤول بإمكانية وصول إلى الأدوات والبيانات التي يحتاج إليها فقط.



  • توفير الوقت المستغرق في الإدارة وتعزيز الحماية

    عن طريق استخدام معلومات حول محاولات الاستغلال في الوقت الحقيقي، يمكن لعملية تقييم الثغرات الأمنية وإدارة التصحيحات التلقائية تطبيق أحدث تصحيحات الأمن على مجموعة واسعة من التطبيقات الأكثر استخدامًا.


اعثر على الحل الأمني الذي تحتاج إليه

حدد الخيار الأمني الذي يلائم احتياجاتك، وعندما تريد إضافة المزيد من الوظائف، ما عليك سوى الترقية إلى المستوى التالي من الحماية.

صفحات بيانات إضافية

Additional Information

إضافة المزيد من الأمن حسب الحاجة.

Kaspersky Kaspersky Security for Office 365

Kaspersky Security for Office 365 حماية من الجيل التالي لبريد Office 365 الإلكتروني

  • أوقف تهديدات رسائل البريد الإلكتروني قبل أن تصبح مشكلة
  • تحكم كامل في البريد الإلكتروني المشبوه
  • إدارة سهلة تستضيفها السحابة
Kaspersky Security for Mail Server

Security for Mail Server لأنظمة التشغيل Exchange وLinux وLotus Domino

  • مسح البريد الإلكتروني الوارد والصادر والمخزّن
  • تساهم تصفية البريد الإلكتروني العشوائي الذكية في تقليل حركة المرور
  • منع فقدان البيانات السرية
Kaspersky Security for File Server

Security for File Server لنظامي التشغيل Windows وLinux

  • حماية مركزية وفي الوقت الحقيقي
  • إدارة التخزين الهرمي
  • التكوين المتقدم
Kaspersky Security for Internet Gateway

Security for Internet Gateway وصول آمن إلى الإنترنت للموظفين

  • مسح حركة المرور المنقولة عبر HTTP وFTP وSMTP وPOP3
  • دعم أحدث الأنظمة الأساسية
  • قابلية فعّالة للإدارة وإعداد التقارير

متطلبات النظام

للاطلاع على المتطلبات الأكثر اكتمالاً وتحديثًا، يرجى الرجوع إلى Kaspersky Knowledge Base.

متطلبات الإصدار للاشتراك

يمكن أيضًا شراء Kaspersky Endpoint Security for Business مقابل اشتراك، بفضل التراخيص الشهرية المرنة. يُرجى مراجعة شريكك المحلي بشأن مدى توافر الاشتراك في بلدك، واطلع على متطلبات النظام ذات الصلة here.

  • المتطلبات العامة
    • مساحة خالية بحجم 2 جيجابايت على محرك الأقراص الثابت
    • معالج Intel Pentium بسرعة 1 جيجاهرتز (يدعم مجموعة التعليمات SSE2 أو معالج متكافئ متوافق)
    • ذاكرة وصول عشوائي: 1 جيجابايت لنظام التشغيل 32 بت (2 جيجابايت لنظام التشغيل 64 بت)

    أنظمة التشغيل
    • Microsoft Windows 10
    • Microsoft Windows 8.1
    • Microsoft Windows 8
    • Microsoft Windows 7 SP1 أو أحدث
    • Microsoft Windows XP SP3 أو أحدث
  • الحد الأدنى للتكوين
    • معالج: 1Core،‏ 1,4 جيجاهرتز
    • ذاكرة الوصول العشوائي: 1 جيجابايت
    • المساحة الخالية على محرك الأقراص الثابتة: 4 جيجابايت

    التكوين المُوصى به
    • معالج: 4Core،‏ 2,4 جيجاهرتز
    • ذاكرة الوصول العشوائي: 2 جيجابايت
    • المساحة الخالية على محرك الأقراص الثابتة: 4 جيجابايت

    أنظمة التشغيل
    • Windows Server 2019
    • Windows Server 2016
    • Windows Storage Server 2016
    • Windows Hyper-V Server 2016
    • Microsoft Windows Server 2012 أو أحدث
    • Microsoft Windows Hyper-V Server 2012 أو أحدث
    • Microsoft Windows Server 2008 أو أحدث
    • Windows Server 2003 أو أحدث
  • المتطلبات العامة
    • مساحة خالية 1 جيجابايت على محرك الأقراص الثابتة للتثبيت وتخزين الملفات المؤقتة وملفات السجلات
    • اتصال بالإنترنت لتفعيل التطبيق ولتحديث قواعد البيانات ووحدات التطبيق
    • معالج Intel Core 2 Duo بسرعة 1,86 جيجاهرتز أو أعلى
    • ذاكرة وصول عشوائي: 1 جيجابايت لنظام التشغيل 32 بت (2 جيجابايت لنظام التشغيل 64 بت)
    • قسم للذاكرة الظاهرية بمساحة 1 جيجابايت على الأقل

    أنظمة التشغيل
    • CentOS-6.9 x86 / x64
    • Debian GNU/Linux 8.9 x86 / x64 أو أحدث
    • Red Hat® Enterprise Linux® 7.4 x64 أو أحدث
  • المتطلبات العامة
    • حاسوب Mac يستند إلى Intel®‎
    • ذاكرة 1جيجابايت (ذاكرة وصول عشوائي)
    • مساحة خالية على القرص بحجم 1,2 جيجابايت

    أنظمة التشغيل
    • macOS 10.12–10.13
    • macOS X، الإصدار 10.9 أو أحدث
  • أنظمة التشغيل
    • Android 4.1 – 8.1
    • iOS 9.0 – 10.3

هل تريد معرفة أي حلول الأمن هو المناسب لشركتك؟