icon-advanced

Kaspersky Endpoint Security for Business Advanced

أمن عالي المستوى، وإدارة موسّعة لتكنولوجيا المعلومات

  • وظائف موسعة لإدارة الأنظمة
  • تقييم الثغرات الأمنية وإدارة التصحيحات
  • أمان متعدد الطبقات، يتضمن ميزة التشفير
  • ميزات التحكم في الويب وفي التطبيقات وفي الأجهزة
  • أمان الأجهزة المحمولة وإدارتها
  • إدارة مركزية للأمان والأنظمة
  • تقنيات فائقة لأمن نقاط النهاية مع إمكانيات واسعة النطاق لإدارة الأنظمة، كل ذلك عبر واجهة تحكم إدارية واحدة وموحّدة.

    • حماية الحواسيب المكتبية والمحمولة التي تعمل بأنظمة Windows وLinux وMac*

      توفير أمن متعدد الطبقات

      يجمع محرك مكافحة البرامج الضارة الأحدث لدينا بين تقنيات الأمن المستند إلى التوقيع والتحليل التجريبي والسلوكي والتقنيات السحابية، لحماية الشركات من التهديدات المعروفة وغير المعروفة والمتطورة. ويمكن للمحرك حماية أي مجموعة من الحواسيب المكتبية والمحمولة التي تعمل بأنظمة التشغيل Mac وLinux وWindows.

      تحديث أكثر فعالية للأمن

      يواصل المجرمون الإلكترونيون إطلاق برامج ضارة جديدة وأكثر تعقيدًا، لذلك نقوم بتحديث قاعدة البيانات بشكل متكرر يتجاوز ما تقدمه أي من الشركات المنافسة في تقنيات الأمن. كما أننا نستخدم العديد من تقنيات الأمن المتقدمة لضمان تحسين معدلات الاكتشاف مع تقليص حجم التحديثات؛ وبذلك يتوفر قدر أكبر من نطاق الاتصالات الترددي لأداء مهام أخرى في العمل.

      الحماية من التهديدات غير المعروفة والمتطورة 

      عند إطلاق عنصر جديد من البرامج الضارة على مستوى العالم، ترتفع المخاطر لفترة ما. ولتوفير الحماية من تهديدات ساعة الصفر، يتواصل تطوير تقنيات Kaspersky Lab والمعلومات المتعلقة بالتهديدات لضمان حماية الشركات من الهجمات الجديدة الأكثر تعقيدًا.

      اكتشاف السلوكيات المشبوهة 

      عند تشغيل تطبيق على شبكة الشركة، تراقب وحدة مراقب النظام سلوك التطبيق. وإذا تم اكتشاف سلوك مشبوه، يحظر مراقب النظام التطبيق تلقائيًا. ويحفظ مراقب النظام أيضًا سجلاً ديناميكيًا لنظام التشغيل والتسجيل وغيره، ويقوم تلقائيًا بالتراجع عن الإجراءات الضارة التي نفذتها البرامج الضارة قبل حظرها.

      الحماية من محاولات الاستغلال 

      تضمن تقنية منع الاستغلال التلقائي (AEP) عدم تمكن البرامج الضارة من استغلال الثغرات الأمنية في أنظمة التشغيل أو التطبيقات التي تعمل على شبكة الشركة. وتراقب تقنية منع الاستغلال التلقائي تحديدًا التطبيقات المستهدفة باستمرار، بما في ذلك Adobe Reader وInternet Explorer وMicrosoft Office وJava وغيرها، لتوفير طبقة إضافية من مراقبة الأمن والحماية من التهديدات غير المعروفة.

      التحكم في التطبيقات والاتصال

      قد يُنظر إلى نشاط بعض التطبيقات - حتى لو لم تكن مصنفة كتطبيقات ضارة - كنشاط عالي الخطورة. وفي حالات عديدة، ننصح بتقييد هذه الأنشطة. يقوم نظام منع الاختراق على مستوى المضيف (HIPS) بتقييد الأنشطة في نقطة النهاية حسب "مستوى الثقة" الذي تم تعيينه للتطبيق. ويعمل نظام منع الاختراق على مستوى المضيف، مع جدار الحماية الشخصي على مستوى التطبيقات، على تقييد النشاط على الشبكة.

      حظر الهجمات على الشبكة

      تكشف تقنية Network Attack Blocker عن الأنشطة المشبوهة على شبكة الشركة وتراقبها، وتتيح لك إجراء تكوين مسبق لكيفية استجابة الأنظمة في حالة تحديد نشاط مشبوه.

      الاستفادة من الإمكانيات السحابية لتحسين مستوى الأمن 

      سمح ملايين المستخدمين لبرنامج Kaspersky Security Network ‏(KSN) السحابي باستلام البيانات المتعلقة بالسلوك المشبوه على حواسيبهم، لذلك يمكن للشركات الاستفادة من الحماية المحسنة من أحدث البرامج الضارة. يضمن هذا التدفق من البيانات في الوقت الحقيقي استفادة العملاء من ميزة الاستجابة السريعة للهجمات الجديدة، ويساعد في الحد من "النتائج الإيجابية الزائفة".

      *لا تتوفر جميع الميزات في جميع الأنظمة الأساسية.

    • حماية خوادم الملفات

      تأمين البيئات غير المتجانسة

      يحمي حل الأمن الحائز على جوائز خوادم الملفات التي تعمل بنظام التشغيل Windows أو Linux أو FreeBSD. وتحول عمليات المسح المحسّن دون حدوث تأثير كبير على أداء الخوادم. وإلى جانب حماية خوادم نظام المجموعة، يحمي الحل أيضًا الخوادم الطرفية من Microsoft وCitrix.

      ضمان الحماية الموثوقة

      في حالة حدوث عطل في أحد خوادم الملفات، ستعيد تقنيات الأمن تشغيل نفسها تلقائيًا عند إعادة تشغيل خادم الملفات.

      تعزيز الكفاءة الإدارية

      يمكن توفير الوقت، الذي تقضيه في الإدارة وإنشاء التقرير، وتكريسه لأنشطة استراتيجية مهمة. ولهذه الغاية نقدم وحدة التحكم المركزية التي تسمح بإدارة الأمن في كل نقاط النهاية: خوادم الملفات ومحطات العمل والأجهزة المحمولة، وتسهّل إنشاء تقارير تفصيلية.

    • تحسين مستوى الأمن وتوسعة نطاق إدارة الأنظمة

      التخلص من الثغرات الأمنية المعروفة

      تمسح التقنيات المتوفرة الشبكة بالكامل لتحديد الثغرات الأمنية الناجمة عن التطبيقات أو أنظمة التشغيل التي لم يتم تصحيحها. وتُوضع معالجة الثغرات الأمنية المكتشَفة في الأولوية تلقائيًا، حتى يمكن توزيع التصحيحات والتحديثات المناسبة تلقائيًا. ونظرًا لأننا نوزع التصحيحات الجديدة أسرع من حلول التصحيح الأخرى العديدة، فإننا نساعد في التخلص من الثغرات الأمنية خلال فترة زمنية قصيرة.

      إدارة الأصول من الأجهزة والبرامج

      يجرى تلقائيًا اكتشاف جميع الأجهزة والبرامج الموجودة على الشبكة وتسجيلها في قائمة جرد الأجهزة وقائمة جرد البرامج. وتحتوي قائمة جرد الأجهزة على معلومات تفصيلية عن كل جهاز، بينما تساعد قائمة جرد البرامج على التحكم في استخدام البرامج وحظر التطبيقات غير المصرَّح بها. كما يمكن اكتشاف أجهزة الضيوف، التي تظهر على الشبكة، تلقائيًا ومنحها امتيازات الوصول دون الإضرار بأمان أنظمة الشركة وبياناتها.

      تحسين توزيع التطبيقات

      يمكن نشر البرامج عند الطلب، أو جدولة هذه العملية لما بعد ساعات العمل. وبالنسبة إلى بعض المثبِّتات، يمكن تحديد معلمات إضافية لتخصيص حزمة البرامج المثبتة. كما أن استخدام الاتصالات الآمنة عن بُعد بأي حاسوب مكتبي أو عميل يساعدك في حل المشكلات بسرعة، بينما تمنع آلية التصريح الوصول غير المصرَّح به عن بُعد. ويتم تسجيل جميع الأنشطة التي تحدث أثناء جلسة الوصول عن بُعد لتوفير إمكانية التتبع.

      أتمتة وتحسين نشر أنظمة التشغيل

      تقوم التقنيات المتوفرة بأتمتة إنشاء وتخزين ونسخ صور مؤمّنة للنظام، وإدارة هذه العملية مركزيًا. ويتم الاحتفاظ بالصور في مخزن خاص، بحيث تكون جاهزة للوصول إليها أثناء النشر. ويمكن نشر صور محطات العمل العميلة عبر خوادم PXE‏ (Preboot eXecution Environment)‏ - المستخدمة على الشبكة في السابق - أو باستخدام الميزات الخاصة بنا. ويتيح استخدام إشارات Wake-on-LAN توزيع الصور تلقائيًا بعد ساعات العمل. كما يتوفر دعم مواصفة UEFI.

      تقليل حركة المرور عبر التوزيع عن بُعد.

      إذا كانت هناك حاجة إلى توزيع برنامج أو تصحيحات إلى مكتب بعيد، يمكن أن تعمل محطة عمل واحدة كوكيل تحديث للمكتب البعيد بأكمله، وذلك للمساعدة في تقليل مستويات حركة المرور على الشبكة.

      التكامل مع أنظمة SIEM

      يمكن أن تلعب أنظمة إدارة معلومات وأحداث الأمان (SIEM) دورًا حيويًا في مساعدة المؤسسات التجارية، في الحصول على مراقبة في الوقت الحقيقي, لذلك وفرنا إمكانية التكامل مع منتجين من أشهر منتجات SIEM؛ وهما HP ArcSight وIBM QRadar.

    • تشفير البيانات السرية

      التشفير القوي

      نقدم لك تشفيرًا قويًا لحماية المعلومات السرية من خلال استخدام خوارزمية تشفير AES، التي يبلغ طول مفتاحها 256 بت والمعتمدة من قبل NIST (المعهد الوطني للمعايير والتكنولوجيا) (رقم 2980). ففي حالة فقد أو سرقة ملفات أو أجهزة، لن يتمكن المستخدمون غير المصرَّح لهم من الوصول إلى البيانات المشفرة. أيضًا، تم تصميم تقنية التشفير بحيث تتوافق مع FIPS (معايير معالجة المعلومات الفيدرالية) 140-2 (التصديق معلق).

      التكامل لتحسين قابلية الإدارة

      على الرغم من أن منتجات التشفير، التي ينتجها العديد من الشركات المنافسة، لا تتوفر كجزء من حل متكامل لأمان تكنولوجيا المعلومات، تعتبر تقنيات التشفير الخاصة بنا مكوّنًا واحدًا ضمن مصدر برنامج موحّد تم تطويره بالكامل بواسطة فريق العمل الداخلي في الشركة. يسهّل هذا تطبيق إعدادات التشفير كجزء من نفس السياسات التي تشمل وسائل الدفاع ضد البرامج الضارة، وعناصر التحكم في نقاط النهاية، والتقنيات الأخرى لأمان نقاط النهاية.

      تشفير القرص الكامل والتشفير على مستوى الملفات

      لتوفير تشفير "قريب من الجهاز" – ولتسهيل تشغيل استراتيجية "تشفير الكل في آن واحد" – يعمل تشفير القرص الكامل (FDE) على القطاعات المادية من القرص. يساعد التشفير على مستوى الملفات في تمكين المشاركة الآمنة للملفات عبر الشبكة. ولتوفير مزيد من الأمن، عند تشفير أحد الملفات، يمكن مسح الملف الأصلي غير المشفر من القرص الثابت.

      تشفير الوسائط القابلة للإزالة

      لحماية البيانات التي يلزم أيضًا نقلها على أجهزة قابلة للإزالة، يمكن أن تجري وظيفة تشفير الوسائط القابلة للإزالة تشفيرًا للقرص الكامل أو تشفيرًا على مستوى الملفات.

      تشفير "الوضع المحمول"

      إذا كنت تحتاج إلى نقل بيانات حساسة عبر البريد الإلكتروني أو الإنترنت أو جهاز قابل للإزالة، يمكنك بسهولة إعداد حزم محمية بكلمة مرور مشفّرة وذاتية الاستخراج تحتوي على الملفات والمجلدات. ويساعد "الوضع المحمول" الخاص، للتشفير على مستوى الملفات في الوسائط القابلة للإزالة، في تمكين النقل الآمن للبيانات، حتى على الحواسيب التي لا يعمل عليها Kaspersky Endpoint Security for Windows‏.

      تسجيل الدخول المبسط ودعم البطاقات الذكية / الرموز المميزة

      عندما يقوم مستخدم بتشغيل حاسوبه الشخصي وإدخال اسم المستخدم وكلمة المرور الخاصين به، تمنح ميزة Single Sign-On (تسجيل الدخول الأحادي) للمستخدم وصولاً فوريًا إلى البيانات المشفرة على محرك القرص الثابت بالحاسوب الشخصي. يضمن هذا أن تكون عمليات التشفير وإلغاء التشفير شفافة تمامًا بالنسبة إلى المستخدمين، وهو ما يساعد على تعزيز مستوى الكفاءة والإنتاجية. كما يتوفر دعم المصادقة ثنائية العامل؛ أي عبر البطاقات الذكية والرموز المميزة.

      دعم تقنية Intel AES-NI والمزيد

      بفضل دعم تقنية Intel AES-NI، يمكن تشفير البيانات وإلغاء تشفيرها بشكل أسرع، في العديد من الأنظمة التي تستند إلى معالجات Intel ومعالجات AMD*. كما تدعم تقنية تشفير القرص الكامل الأنظمة الأساسية التي تستند إلى UEFI. أيضًا يتوفر دعم لوحات المفاتيح التي لا تتبع تصميم QWERTY.

      *لا يتوفر دعم لجميع المعالجات.

    • حماية الأجهزة المحمولة*

      أمن فعال للأجهزة المحمولة

      يضم الحل أكثر التقنيات تقدمًا في المجال، وهو ما يمكّننا من حماية الأجهزة المحمولة من أحدث التهديدات الموجهة إليها. حيث تحمي مكافحة التصيّد الاحتيالي الأجهزة من مواقع الويب التي تحاول سرقة المعلومات أو تفاصيل الهوية، بينما تساعد مكافحة البريد الإلكتروني العشوائي على تصفية المكالمات والرسائل لاستبعاد غير المرغوب فيها. وتتيح لك أدوات التحكم المركزي المرنة حظر تشغيل التطبيقات غير المصرّح بها، وحظر الوصول إلى مواقع الويب الخطرة. وتُكتشف تلقائيًا محاولات انتهاك امتيازات المستخدم الفائق وقيود الجهاز، ويتم حظر الأجهزة.

      فصل بيانات الشركة عن البيانات الشخصية

      تتيح تقنية "تغليف التطبيقات" إعداد حاويات خاصة على كل جهاز. وتُحفظ تطبيقات الشركة في الحاويات، حتى تُفصل تمامًا عن بيانات المستخدم الشخصية. ويمكنك فرض التشفير على جميع البيانات المحفوظة في الحاوية ومنع نسخ البيانات ولصقها خارج الحاوية، إلى جانب ذلك يمكنك طلب موافقة إضافية من المستخدم قبل السماح بتشغيل التطبيقات المحفوظة في الحاوية. وفي حالة ترك أحد الموظفين العمل بالشركة، تتيح لك ميزة Selective Wipe (المسح الانتقائي) التي يتم تشغيلها عن بُعد بحذف حاوية الشركة دون حذف البيانات الشخصية والإعدادات الخاصة بمالك الجهاز.

      دعم أنظمة MDM الأساسية الشائعة

      بفضل الإمكانيات المحسّنة لتطبيق إدارة الأجهزة المحمولة (MDM)، يسهل تطبيق سياسات MDM الجماعية أو الفردية على أجهزة Microsoft Exchange ActiveSync وiOS MDM عبر واجهة موحدة. كما يتيح دعم Samsung KNOX إدارة إعدادات عديدة على أجهزة Samsung.

      قفل الأجهزة المفقودة ومسح بياناتها وتحديد مواقعها

      تساعد ميزات الأمن التي يتم تشغيلها عن بُعد في حماية بيانات الشركة الموجودة على الأجهزة المفقودة. يستطيع مسؤولو النظام والمستخدمون قفل الجهاز وحذف بيانات الشركة وتحديد مكان الجهاز. وإذا غيّر السارق بطاقة SIM، ترسل لك ميزة SIM Watch رقم الهاتف الجديد، حتى يمكنك مواصلة تشغيل ميزات الحماية من السرقة. ويضمن دعم تقنية Google Cloud Messaging ‏(GCM) سرعة استلام هواتف Android لأوامر الحماية من السرقة.

      بوابة الخدمة الذاتية

      تسهّل بوابة الخدمة الذاتية الخاصة تمكين دخول الأجهزة المحمولة الشخصية إلى شبكة الشركة. كما تمنح البوابة للمستخدمين إمكانية الوصول عن بُعد إلى الميزات الأساسية للحماية من السرقة، حتى يتخذ المستخدمون إجراءات سريعة في حالة فقدان أحد الأجهزة لتقليل خطر فقدان البيانات دون تحميل مسؤولي النظام أعباء إضافية.

      تخفيف العبء عن مسؤولي تكنولوجيا المعلومات

      تسمح لك واجهة التحكم المركزية الموحدة بإدارة الأجهزة المحمولة - وأمنها - وتسهّل تطبيق سياسات متسقة على مختلف الأنظمة الأساسية للأجهزة المحمولة. كما تتيح لك وحدة التحكم في ويب إدارة الأجهزة المحمولة وأمانها - إلى جانب أمن نقاط النهاية الأخرى - من أي مكان يمكنك فيه الاتصال بالإنترنت.

      *لا تتوفر بعض الميزات لبعض الأنظمة الأساسية للأجهزة المحمولة المدعومة.

    • التحكم في التطبيقات والأجهزة والوصول إلى الإنترنت

      القوائم البيضاء الديناميكية – لتوفير أمن شامل

      يعُتبر عنصر التحكم في التطبيقات أكثر الميزات التطبيقية شموليةً في هذا المجال. فنحن الشركة الوحيدة الموفرة لحلول الأمن التي أنشأت مختبر للقوائم البيضاء خاصًا بها لفحص التطبيقات والتأكد من عدم وجود أي مخاطر أمنية. وتتضمن قاعدة بيانات التطبيقات المدرجة في القائمة البيضاء 1,3 مليار ملف فريد، يُضاف إليها مليون ملف يوميًا. وتسهّل ميزتا التحكم في التطبيقات والقوائم البيضاء الديناميكية تطبيق سياسة الرفض الافتراضي التي تحظر كل التطبيقات، ما لم تكن مدرجة في القائمة البيضاء. إذا كنت ترغب في تطبيق سياسة Default Deny أو تحديثها، يسمح وضع الاختبار الجديد إعداد هذه السياسة في بيئة تجريبية، حتى تستطيع التحقق من صحة تكوين السياسة قبل نشرها.

      منع اتصال الأجهزة غير المصرّح لها

      تسهّل أدوات التحكم في الأجهزة إدارة الأجهزة المسموح لها بالوصول إلى شبكة تكنولوجيا المعلومات الخاصة بشركتك. ويمكن إعداد عناصر التحكم حسب التوقيت اليومي، أو الموقع الجغرافي، أو نوع الجهاز. كما يمكن تكييف عناصر التحكم للعمل مع خدمة Active Directory للمساعدة في الحصول على إدارة متعددة المستويات وتعيين السياسات. ويمكن أيضًا لمسؤولي النظام استخدام الأقنعة في إنشاء قواعد التحكم في الأجهزة، حتى يسهل إدراج أجهزة متعددة في القائمة البيضاء لاستخدامها.

      مراقبة الوصول إلى الإنترنت والتحكم فيه

      تتيح أدوات التحكم في ويب إعداد سياسات الوصول إلى الإنترنت ومراقبة استخدامه. ومن السهل حظر أنشطة المستخدمين على مواقع ويب فردية أو فئات من المواقع، مثل مواقع ويب الألعاب أو الشبكات الاجتماعية أو مواقع المقامرة، أو تقييدها أو السماح بها أو التدقيق فيها. ويمكن تكييف عناصر التحكم الجغرافية والمرتبطة بتوقيتات يومية للعمل مع خدمة Active Directory للمساعدة في الإدارة وإعداد السياسات.

    • مركزية المهام الإدارية

      إمكانية التحكم في كل الوظائف من وحدة تحكم واحدة

      يحتوي Kaspersky Endpoint Security for Business | Advanced على Kaspersky Security Center، وهو وحدة تحكم إدارية موحدة تمكّنك من رؤية كل تقنيات أمن نقاط نهاية Kaspersky Lab العاملة لديك، والتحكم فيها. ويتيح Kaspersky Security Center إدارة أمن الأجهزة المحمولة والحواسيب المحمولة والحواسيب المكتبية وخوادم الملفات والأجهزة الافتراضية وغيرها، عبر وحدة تحكم مريحة تمنحك "واجهة موحدة" للعمل من خلالها.

      تعيين مسؤوليات مختلفة لمسؤولين مختلفين

      يساعد Role-Based Access Control (التحكم في الوصول المستند إلى الأدوار) في تقسيم مسؤوليات إدارة الأمان ومسؤوليات إدارة الأنظمة بين العديد من المسؤولين. على سبيل المثال، قد ترغب في أن يدير أحد المسؤولين أمان نقاط النهاية، وعناصر التحكم في نقاط النهاية، وأمان الأجهزة المحمولة؛ بينما ترغب في أن يتولى مسؤول آخر وظائف إدارة جميع الأنظمة وتشفير البيانات. ويسهل تخصيص وحدة تحكم Kaspersky Security Center حتى يتمكن كل مسؤول من الوصول إلى الأدوات والمعلومات التي تتصل بمسؤولياته فقط.

      توفير مستوى أعلى من التكامل

      يؤدي استخدام تعليمات برمجية تامة التكامل إلى الحصول على منتجات تقدم مستوى محسّنًا من الأمن والأداء وقابلية الإدارة، لذلك تم تطوير جميع تقنيات نقاط النهاية على يد فريق العمل الداخلي بالشركة. وتحتوي جميع وظائف حماية نقاط النهاية على نفس مصدر البرنامج، حتى لا تواجه مشكلات بسبب عدم التوافق. وستستفيد من تقنيات الأمن سلسة التكامل التي ترفع مستوى حماية بيئة تكنولوجيا المعلومات، في حين أن الإدارة المركزية ستساعدك في توفير الوقت.

  • أصبحت بيئات تكنولوجيا المعلومات أكثر تعقيدًا من أي وقت مضى. وفي الوقت نفسه، ترتفع وتيرة استخدام المجرمين الإلكترونيين والقراصنة لطرق مخادعة معقدة للهجوم على الشركات على اختلاف أحجامها. وإذا لم تتطور وسائل أمان تكنولوجيا المعلومات وإدارة تكنولوجيا المعلومات لتواجه هذه التحديات الجديدة، فإن الشركات تضع أنفسها في مرمى الخطر. يوفر Kaspersky Endpoint Security for Business | Advanced تقنيات حائزة على جوائز في مجال الحماية من التهديدات، بالإضافة إلى مجموعة من وظائف الأمن الأخرى، بحيث تستفيد شركتك من وسائل الدفاع متعددة الطبقات. وتساعد تقنيات مسح الثغرات الأمنية وإدارة التصحيحات في التخلص نهائيًا من الثغرات الأمنية داخل أنظمة التشغيل وبرامج التطبيقات، بينما يساعد تشفير البيانات في حماية معلومات الشركة السرية في حالة فقدان الحاسوب المحمول أو إذا حاول مستخدمون غير مصرّح لهم سرقة البيانات.

    • تحسين كفاءة إدارة أنظمة تكنولوجيا المعلومات

      باتت بيئات تكنولوجيا المعلومات في الشركات اليوم معقدة، لذلك أصبح حجم مهام إدارة الأنظمة الأساسية اليومية هائلاً. وتقوم وظائف إدارة الأنظمة بالتنفيذ التلقائي لعدد كبير من مهام الإدارة والأمان، للمساعدة في تبسيط إدارة تكنولوجيا المعلومات المعقدة بطبيعتها. كما يتحسن مستوى رؤية شبكة تكنولوجيا المعلومات، وتتوفر إمكانية التحكم في العديد من الوظائف الإدارية والأمنية عبر وحدة تحكم موحدة ومتكاملة لإدارة الأنظمة والأمان.

    • إزالة الثغرات الأمنية وإدارة التصحيحات

      أصبحت الثغرات الأمنية غير المصحَّحة - في أنظمة التشغيل والتطبيقات - من أكثر نقاط الضعف التي يستغلها المجرمون الإلكترونيون لمهاجمة شبكات الشركات؛ لذلك طورنا تقنيات تلقائية لفحص الثغرات الأمنية، وإدارة التصحيحات وتوزيعها؛ وقد طوّرنا تقنيات مؤتمتة لمسح الثغرات الأمنية، وإدارة التصحيحات وتوزيعها. وبفضل التحكم المركزي في تقييم الثغرات الأمنية وتوزيع أحدث التصحيحات، نساعدك في الحد من الأخطار التي قد تتعرض لها.

    • منع فقدان بيانات الشركة الحساسة

      قد يؤدي فقدان حاسوب محمول أو جهاز محمول إلى وقوع بيانات سرية في الأيدي الخطأ. تساعد وظيفة تشفير البيانات، التي تتسم بالمرونة، في فرض التشفير على الملفات والمجلدات والأقراص والأجهزة القابلة للإزالة. ويسهل تكوين تشفير البيانات، كما يمكن إدارته من نفس وحدة التحكم الإدارية التي تستخدمها في التحكم في جميع تقنيات أمان نقاط نهاية Kaspersky Lab الأخرى التي تعمل على الشبكة.

    • توفير حماية متعددة الطبقات - لمحطات العمل وغيرها

      تقوم وسائل الدفاع الرائدة متعددة الطبقات، المتخصصة في مواجهة البرامج الضارة والهجمات، بحماية الحواسيب المكتبية والمحمولة التي تعمل بأنظمة التشغيل Windows وMac وLinux - وخوادم الملفات التي تعمل بأنظمة التشغيل Windows وLinux من التهديدات المعروفة وغير المعروفة والمتطورة. وتكتمل فائدة هذه التقنيات مع أدوات Application Control (التحكم في التطبيقات)، وDevice Control (التحكم في الأجهزة) وWeb Control (التحكم في الويب) المخصصة للعمل على الحواسيب المكتبية والمحمولة. وتساعد أدوات التحكم الفعالة في إدارة كيفية تشغيل التطبيقات، وحظر استخدام الأجهزة القابلة للإزالة غير المصرح بها، وتطبيق سياسات الوصول إلى الإنترنت.

    • حماية الأجهزة المحمولة والبيانات

      تساعد تقنيات أمان الأجهزة المحمولة، التي تتسم بالدقة، في حماية أشهر الأنظمة الأساسية للأجهزة المحمولة من البرامج الضارة والتصيّد الاحتيالي والبريد الإلكتروني العشوائي وغير ذلك. يساهم Kaspersky Endpoint Security for Business | Advanced أيضًا في توفير الوقت وتسهيل تطبيق سياسات أمن موحدة للأجهزة المحمولة، من خلال استخدام واجهة موحدة لتمكين مختلف وظائف إدارة الأجهزة المحمولة (MDM) وإدارة تطبيقات الأجهزة المحمولة (MAM).

    • الإدارة المركزية للأنظمة والأمن

      يحتوي Kaspersky Endpoint Security for Business | Advanced على Kaspersky Security Center – وهو وحدة تحكم إدارية عالية التكامل تمنح تحكمًا مركزيًا في كل تقنيات أمن نقاط النهاية – ويساعد بذلك في تبسيط المهام الإدارية المعقدة. ويضمن التكامل مع منتجين من أشهر منتجات إدارة معلومات وأحداث الأمان (SIEM) – وهما HP ArcSight وIBM QRadar – حصول المؤسسات التجارية على بيانات المراقبة اللازمة في الوقت الحقيقي.

ما هو حل الأمن المناسب لشركتك؟

مقارنة حلول Kaspersky IT Security للشركات

Kaspersky Endpoint Security for Business | Advanced

إنّ Kaspersky Endpoint Security for Business | Advanced هو ثالث المستويات الأربعة المتدرجة في نظام الأمن الأساسي المتكامل الفريد لدينا، حيث يوفر أدوات إدارة الأنظمة وتشفير البيانات، بالإضافة إلى كل مكونات المستوى Select.

هل تريد معرفة أي حلول الأمن هو المناسب لشركتك؟