ما هو التجديد التلقائي؟

سيمدد التجديد التلقائي ترخيصك تلقائيًا من دون اضطرارك إلى القيام بأي إجراء. وقبل انتهاء صلاحية اشتراكك، سيُفرض عليك رسم تجديد للحفاظ على استمرارية الحماية*. وسنذكّرك بشأن الدفعة المقبلة مسبقًا عبر البريد الإلكتروني. يمكنك إلغاء التجديد التلقائي في أي وقت، وفي هذه الحالة ستحتاج إلى تجديد الترخيص يدويًا.

لمَ عليك استخدام التجديد التلقائي؟

اشتراك مستمر وحماية دائمة لأجهزتك

توفير الوقت: ما من مشاكل حول تفاصيل الفَوترة ورموز التنشيط

استمتع بالتغيّر المستمر: نذكّرك بشأن تواريخ الفَوترة المقبلة ويمكنك إلغاء الاشتراك في أي وقت

* إن أسعار التجديد عرضة للتغيير، وقد تتوفر عروض وخصومات إضافية عبر الإنترنت في موعد التجديد لا يمكنك تطبيقها على اشتراكك. سنرسل إليك تذكيرًا واحدًا على الأقل بالبريد الإلكتروني لإعلامك بذلك. ستتلقى أيضًا عبر البريد الإلكتروني تأكيدًا على سعر التجديد الذي ستدفعه، ومدة اشتراكك الجديد قبل أن يتم تجديده تلقائيًا. وقد يُطلب منك الترقية إلى أحدث إصدار من Kaspersky مجانًا في هذا الوقت.
Kaspersky Endpoint Security for Business Advanced

Kaspersky Endpoint Security for Business ADVANCED

أمن قابل للتكيّف لا مثيل له

تملك شركتك بيانات حساسة يجب حمايتها، ولذا فنحن نقوم بأكثر من مجرد حماية كل نقطة نهاية. يكتشف EDR المؤتمت التهديدات المتقدمة، في حين يعمل تعزيز حماية الخوادم على تحسين الحماية عالية الأداء مع عناصر التحكم الإضافية في التطبيقات والويب والأجهزة، وذلك لمنع سرقة المعلومات المالية للشركة.

  • اكتشاف الثغرات الأمنية وتصحيحها لتقليل منافذ دخول الهجمات
  • توفير الوقت من خلال أتمتة مهام نشر البرامج وأنظمة التشغيل
  • تبسيط إدارة الأمن المركزية من خلال وحدة تحكم على الويب أو السحابة
  • تشفير البيانات لمنع حدوث ضرر نتيجة تسرب البيانات من جهاز مفقود

يشمل هذا المستوى كل الوظائف التي يوفرها Kaspersky Endpoint Security for Business Select، بالإضافة إلى تكنولوجيات إضافية متقدمة تمنح شركتك المزيد من الحماية.

  •  

    أمن قابل للتكيُّف للجميع

    يعمل على تحديد الثغرات الأمنية وتطبيق أحدث التصحيحات لإغلاق منافذ دخول الهجمات وتمكينك من التحكم في التطبيقات المسموح بتشغيلها على الخوادم الخاصة بك. مكمّل بعناصر تحكم في الويب والأجهزة على مستوى المؤسسة ووحدة تحكم إدارية مركزية للأمن.

  •  

    EDR مؤتمت ضد الهجمات

    إمكانيات الاكتشاف والاستجابة لنقاط النهاية التي تحدد السلوك غير الطبيعي، مما يؤدي إلى اكتشاف برامج الفدية المستهدفة وعلاجها تلقائيًا ولا سيما التهديدات التي لا توجد لها ملفات التي تحاول محاكاة السلوك العام مثل ملف تنفيذ البرنامج النصي PowerShell.

  •  

    حماية إضافية للخوادم والبيانات

    تم تطوير الحماية التي نقدمها لأنظمة Linux وWindows Server خصيصاً للخوادم عالية الأداء. تعمل وظائف التشفير - بالإضافة إلى جدار الحماية المضمن في نظام التشغيل وإدارة التشفير - على حماية المعلومات المتعلقة بالشركات والعملاء لمساعدتك في تحقيق أهداف الامتثال الرئيسية، بما في ذلك اللائحة العامة لحماية البيانات (GDPR).

  •  

    إدارة الأنظمة المبسّطة

    تعمل على أتمتة مهام البرامج، بما في ذلك إنشاء صور النظام وتخزينها ونسخها، وذلك لتوفير الوقت كلما أردت إطلاق أنظمة جديدة أو تحديث برامج على الأنظمة الحالية.

  •  

    انفتاح لا يمكن لأي مورّد آخر مضاهاته

    نحن روّاد في توفير أعلى مستويات من الشفافية وسيادة البيانات، بالإضافة إلى الحياد. نحن نعالج البيانات الأساسية في سويسرا المحايدة جغرافيًا وسياسيًا، حيث يمكن لشركائنا مراجعة التعليمات البرمجية المصدر. .

 

الخيار الذكي للأمن



  • احصل على أمن لنقاط النهاية متكيّف مع التهديدات الجديدة

    إمكانيات الاكتشاف والاستجابة لنقاط النهاية التي تحدد السلوك غير الطبيعي، مما يؤدي إلى اكتشاف برامج الفدية المستهدفة وعلاجها تلقائيًا ولا سيما التهديدات التي لا توجد لها ملفات التي تحاول محاكاة السلوك العام مثل ملف تنفيذ البرنامج النصي PowerShell.



  • التحكم التام في التكاليف

    نظرًا إلى أننا نوفّر عددًا كبيرًا من تقنيات الأمن، بما في ذلك EDR المؤتمت، في منتج واحد، فيتميز عرضنا بالدقة والوضوح. كل ما تحتاج إليه هو فقط شراء منتج واحد بترخيص واحد. ولست بحاجة إلى فريق مخصص لأمن تكنولوجيا المعلومات لاستخدامه.



  • الجمع بين الأداء والحماية المتعددة الطبقات

    لا تصدّق ما نقوله من دون دليل، فقد شاركت منتجاتنا على مرّ السنين في عدد كبير من استبيانات العملاء والاختبارات المستقلة، كما حلّت في المراكز الأولى أكثر من منتجات أي مورّد آخر. اطّلع على الجوائز الخاصة بنا



  • ما عليك سوى تشغيلها - إدارة مركزية مرنة لفِرق المسؤولين ومقدمي الخدمات المُدارة (MSP)

    يجب ألا تتسبب حلول الأمن في إبطاء أداء أجهزتك. لهذا السبب ليس لدى الأمن القابل للتكيف الذي نوفّره إلا تأثير ضئيل على أداء النظام، وإذا تعرّضتَ لهجوم، يلغي التراجع التلقائي معظم الإجراءات الضارة حتى يتمكن المستخدمون من الاستمرار في العمل.



  • أمن مخصص لأي مؤسسة

    يساعدك النموذج المستند إلى الأدوار في تقسيم المسؤوليات بين أعضاء فريقك. ويمكن تكوين وحدة تحكم إدارة الويب لضمان أن يتمتع كل مسؤول بإمكانية وصول إلى الأدوات والبيانات التي يحتاج إليها فقط.



  • توفير الوقت المستغرق في الإدارة وتعزيز الحماية

    عن طريق استخدام معلومات عن محاولات الاستغلال في الوقت الحقيقي، يمكن لعملية تقييم الثغرات الأمنية وإدارة التصحيحات التلقائية تطبيق أحدث تصحيحات الأمن على مجموعة واسعة من التطبيقات الأكثر استخدامًا.


اعثر على الحل الأمني الذي تحتاج إليه

حدد الخيار الأمني الذي يلائم احتياجاتك، وعندما تريد إضافة المزيد من الوظائف، ما عليك سوى الترقية إلى المستوى التالي من الحماية.

صفحات بيانات إضافية

Additional Information

إضافة المزيد من الأمن حسب الحاجة.

Kaspersky Kaspersky Security for Office 365

Kaspersky Security for Office 365 حماية متطورة لـ Microsoft Office 365

  • منع التصيد الاحتيالي وبرامج الفدية والتهديدات المتقدمة الأخرى
  • منع انتشار البرامج الضارة على OneDrive للشركات
  • إدارة سهلة في السحابة
Kaspersky Kaspersky Security for Mail Server

Kaspersky Security for Mail Server لأنظمة التشغيل Exchange وLinux

  • فحص البريد الإلكتروني الوارد والصادر والمُخزّن
  • تساهم تصفية البريد الإلكتروني العشوائي الذكية في تقليل حركة المرور
  • منع فقدان البيانات السرية
Kaspersky Kaspersky Hybrid Cloud Security

Kaspersky Hybrid Cloud Security احمِ أعباء العمل الفعلية والافتراضية والسحابية الخاصة بك

  • حماية من التهديدات متعددة الطبقات لأعباء العمل وأجهزة الكمبيوتر المكتبية الافتراضية
  • إدارة وتوزيع موحدان في كل البنية التحتية المختلطة
  • حماية حسب كل حالة لزيادة كفاءة الموارد
Kaspersky Kaspersky Security for Internet Gateway

Kaspersky Security for Internet Gateway وصول آمن إلى الإنترنت للموظفين لديك

  • مسح حركة المرور المنقولة عبر HTTP وFTP وSMTP وPOP3
  • تحكّم في استخدام الإنترنت
  • حماية البنى التحتية المتعددة من خلال تصميم متعدد المستأجرين
Kaspersky Kaspersky Sandbox

Kaspersky Sandbox حماية تلقائية من التهديدات المستهدفة

  • جزء من Endpoint Security for Business
  • تقنية مسجّلة ببراءة اختراع
  • لا تتطلب خبراء أمن ذوي تكلفة عالية

متطلبات النظام

للاطلاع على المتطلبات الأكثر اكتمالاً وتحديثًا، يرجى الرجوع إلى Kaspersky Knowledge Base

متطلبات الإصدار للاشتراك

يمكن أيضًا شراء Kaspersky Endpoint Security for Business مقابل اشتراك، بفضل التراخيص الشهرية المرنة. يُرجى مراجعة شريكك المحلي بشأن مدى توافر الاشتراك في بلدك، واطلع على متطلبات النظام ذات الصلة here.

  • المتطلبات العامة
    • مساحة خالية بحجم 2 جيجابايت على محرك الأقراص الثابت
    • معالج Intel Pentium بسرعة 1 جيجاهرتز (يدعم مجموعة التعليمات SSE2 أو معالج متكافئ متوافق)
    • ذاكرة وصول عشوائي: 1 جيجابايت لنظام التشغيل 32 بت (2 جيجابايت لنظام التشغيل 64 بت)

    أنظمة التشغيل
    • Microsoft Windows 10
    • Microsoft Windows 8.1
    • Microsoft Windows 8
    • Microsoft Windows 7 SP1 أو أحدث
    • Microsoft Windows XP SP3 أو أحدث
  • الحد الأدنى للتكوين
    • معالج: 1Core،‏ 1,4 جيجاهرتز
    • ذاكرة الوصول العشوائي: 1 جيجابايت
    • المساحة الخالية على محرك الأقراص الثابتة: 4 جيجابايت

    التكوين المُوصى به
    • معالج: 4Core،‏ 2,4 جيجاهرتز
    • ذاكرة الوصول العشوائي: 2 جيجابايت
    • المساحة الخالية على محرك الأقراص الثابتة: 4 جيجابايت

    أنظمة التشغيل
    • Windows Server 2019
    • Windows Server 2016
    • Windows Storage Server 2016
    • Windows Hyper-V Server 2016
    • Microsoft Windows Server 2012 أو أحدث
    • Microsoft Windows Hyper-V Server 2012 أو أحدث
    • Microsoft Windows Server 2008 أو أحدث
    • Windows Server 2003 أو أحدث
  • المتطلبات العامة
    • مساحة خالية 1 جيجابايت على محرك الأقراص الثابتة للتثبيت وتخزين الملفات المؤقتة وملفات السجلات
    • اتصال بالإنترنت لتفعيل التطبيق ولتحديث قواعد البيانات ووحدات التطبيق
    • معالج Intel Core 2 Duo بسرعة 1,86 جيجاهرتز أو أعلى
    • ذاكرة وصول عشوائي: 1 جيجابايت لنظام التشغيل 32 بت (2 جيجابايت لنظام التشغيل 64 بت)
    • قسم للذاكرة الظاهرية بمساحة 1 جيجابايت على الأقل

    أنظمة التشغيل
    • CentOS-6.9 x86 / x64
    • Debian GNU/Linux 8.9 x86 / x64 أو أحدث
    • Red Hat® Enterprise Linux® 7.4 x64 أو أحدث
  • المتطلبات العامة
    • حاسوب Mac يستند إلى Intel®‎
    • ذاكرة 1جيجابايت (ذاكرة وصول عشوائي)
    • مساحة خالية على القرص بحجم 1,2 جيجابايت

    أنظمة التشغيل
    • macOS 10.12–10.13
    • macOS X، الإصدار 10.9 أو أحدث
  • أنظمة التشغيل
    • Android 4.1 – 8.1
    • iOS 9.0 – 10.3

هل تريد التأكد من اختيارك لمنتج الأمن المناسب لشركتك؟