icon-select

Kaspersky Endpoint Security for Business Select

حماية نقاط النهاية وعناصر التحكم وتأمين الأجهزة المحمولة

  • أمن متقدم لمحطات العمل وخوادم الملفات
  • تعدد مستويات أمن الأجهزة المحمولة وإدارتها
  • التحكم في التطبيقات والتحكم في الأجهزة والتحكم في ويب
  • وحدة تحكم مركزية لإدارة جميع الوظائف
  • أمن يضاهي المستوى العالمي لكل نقاط النهاية، بما في ذلك الحواسيب المحمولة والحواسيب المكتبية وخوادم الملفات والأجهزة المحمولة.

    • حماية الحواسيب المكتبية والمحمولة التي تعمل بأنظمة Windows وLinux وMac*

      توفير أمن متعدد الطبقات

      يجمع محرك مكافحة البرامج الضارة الأحدث لدينا بين تقنيات الأمن المستند إلى التوقيع والتحليل التجريبي والسلوكي والتقنيات السحابية، لحماية الشركات من التهديدات المعروفة وغير المعروفة والمتطورة. ويمكن للمحرك حماية أي مجموعة من الحواسيب المكتبية والمحمولة التي تعمل بأنظمة التشغيل Mac وLinux وWindows.

      تحديث أكثر فعالية للأمن

      يواصل المجرمون الإلكترونيون إطلاق برامج ضارة جديدة وأكثر تعقيدًا، لذلك نقوم بتحديث قاعدة البيانات بشكل متكرر يتجاوز ما تقدمه أي من الشركات المنافسة في تقنيات الأمن. كما أننا نستخدم العديد من تقنيات الأمن المتقدمة لضمان تحسين معدلات الاكتشاف مع تقليص حجم التحديثات؛ وبذلك يتوفر قدر أكبر من نطاق الاتصالات الترددي لأداء مهام أخرى في العمل.

      الحماية من التهديدات غير المعروفة والمتطورة 

      عند إطلاق عنصر جديد من البرامج الضارة على مستوى العالم، ترتفع المخاطر لفترة ما. ولتوفير الحماية من تهديدات ساعة الصفر، يتواصل تطوير تقنيات Kaspersky Lab والمعلومات المتعلقة بالتهديدات لضمان حماية الشركات من الهجمات الجديدة الأكثر تعقيدًا.

      اكتشاف السلوكيات المشبوهة 

      عند تشغيل تطبيق على شبكة الشركة، تراقب وحدة مراقب النظام سلوك التطبيق. وإذا تم اكتشاف سلوك مشبوه، يحظر مراقب النظام التطبيق تلقائيًا. ويحفظ مراقب النظام أيضًا سجلاً ديناميكيًا لنظام التشغيل والتسجيل وغيره، ويقوم تلقائيًا بالتراجع عن الإجراءات الضارة التي نفذتها البرامج الضارة قبل حظرها.

      الحماية من محاولات الاستغلال 

      تضمن تقنية منع الاستغلال التلقائي (AEP) عدم تمكن البرامج الضارة من استغلال الثغرات الأمنية في أنظمة التشغيل أو التطبيقات التي تعمل على شبكة الشركة. وتراقب تقنية منع الاستغلال التلقائي تحديدًا التطبيقات المستهدفة باستمرار، بما في ذلك Adobe Reader وInternet Explorer وMicrosoft Office وJava وغيرها، لتوفير طبقة إضافية من مراقبة الأمن والحماية من التهديدات غير المعروفة.

      التحكم في التطبيقات والاتصال

      قد يُنظر إلى نشاط بعض التطبيقات - حتى لو لم تكن مصنفة كتطبيقات ضارة - كنشاط عالي الخطورة. وفي حالات عديدة، ننصح بتقييد هذه الأنشطة. يقوم نظام منع الاختراق على مستوى المضيف (HIPS) بتقييد الأنشطة في نقطة النهاية حسب "مستوى الثقة" الذي تم تعيينه للتطبيق. ويعمل نظام منع الاختراق على مستوى المضيف، مع جدار الحماية الشخصي على مستوى التطبيقات، على تقييد النشاط على الشبكة.

      حظر الهجمات على الشبكة

      تكشف تقنية Network Attack Blocker عن الأنشطة المشبوهة على شبكة الشركة وتراقبها، وتتيح لك إجراء تكوين مسبق لكيفية استجابة الأنظمة في حالة تحديد نشاط مشبوه.

      الاستفادة من الإمكانيات السحابية لتحسين مستوى الأمن 

      سمح ملايين المستخدمين لبرنامج Kaspersky Security Network ‏(KSN) السحابي باستلام البيانات المتعلقة بالسلوك المشبوه على حواسيبهم، لذلك يمكن للشركات الاستفادة من الحماية المحسنة من أحدث البرامج الضارة. يضمن هذا التدفق من البيانات في الوقت الحقيقي استفادة العملاء من ميزة الاستجابة السريعة للهجمات الجديدة، ويساعد في الحد من "النتائج الإيجابية الزائفة".

      *لا تتوفر جميع الميزات في جميع الأنظمة الأساسية.

    • حماية خوادم الملفات

      تأمين البيئات غير المتجانسة

      يحمي حل الأمن الحائز على جوائز خوادم الملفات التي تعمل بنظام التشغيل Windows أو Linux أو FreeBSD. وتحول عمليات المسح المحسّن دون حدوث تأثير كبير على أداء الخوادم. وإلى جانب حماية خوادم نظام المجموعة، يحمي الحل أيضًا الخوادم الطرفية من Microsoft وCitrix.

      ضمان الحماية الموثوقة

      في حالة حدوث عطل في أحد خوادم الملفات، ستعيد تقنيات الأمن تشغيل نفسها تلقائيًا عند إعادة تشغيل خادم الملفات.

      تعزيز الكفاءة الإدارية

      يمكن توفير الوقت، الذي تقضيه في الإدارة وإنشاء التقرير، وتكريسه لأنشطة استراتيجية مهمة. ولهذه الغاية نقدم وحدة التحكم المركزية التي تسمح بإدارة الأمن في كل نقاط النهاية: خوادم الملفات ومحطات العمل والأجهزة المحمولة، وتسهّل إنشاء تقارير تفصيلية.

    • حماية الأجهزة المحمولة*

      أمن فعال للأجهزة المحمولة

      يضم الحل أكثر التقنيات تقدمًا في المجال، وهو ما يمكّننا من حماية الأجهزة المحمولة من أحدث التهديدات الموجهة إليها. حيث تحمي مكافحة التصيّد الاحتيالي الأجهزة من مواقع الويب التي تحاول سرقة المعلومات أو تفاصيل الهوية، بينما تساعد مكافحة البريد الإلكتروني العشوائي على تصفية المكالمات والرسائل لاستبعاد غير المرغوب فيها. وتتيح لك أدوات التحكم المركزي المرنة حظر تشغيل التطبيقات غير المصرّح بها، وحظر الوصول إلى مواقع الويب الخطرة. وتُكتشف تلقائيًا محاولات انتهاك امتيازات المستخدم الفائق وقيود الجهاز، ويتم حظر الأجهزة.

      فصل بيانات الشركة عن البيانات الشخصية

      تتيح تقنية "تغليف التطبيقات" إعداد حاويات خاصة على كل جهاز. وتُحفظ تطبيقات الشركة في الحاويات، حتى تُفصل تمامًا عن بيانات المستخدم الشخصية. ويمكنك فرض التشفير على جميع البيانات المحفوظة في الحاوية ومنع نسخ البيانات ولصقها خارج الحاوية، إلى جانب ذلك يمكنك طلب موافقة إضافية من المستخدم قبل السماح بتشغيل التطبيقات المحفوظة في الحاوية. وفي حالة ترك أحد الموظفين العمل بالشركة، تتيح لك ميزة Selective Wipe (المسح الانتقائي) التي يتم تشغيلها عن بُعد بحذف حاوية الشركة دون حذف البيانات الشخصية والإعدادات الخاصة بمالك الجهاز.

      دعم أنظمة MDM الأساسية الشائعة

      بفضل الإمكانيات المحسّنة لتطبيق إدارة الأجهزة المحمولة (MDM)، يسهل تطبيق سياسات MDM الجماعية أو الفردية على أجهزة Microsoft Exchange ActiveSync وiOS MDM عبر واجهة موحدة. كما يتيح دعم Samsung KNOX إدارة إعدادات عديدة على أجهزة Samsung.

      قفل الأجهزة المفقودة ومسح بياناتها وتحديد مواقعها

      تساعد ميزات الأمن التي يتم تشغيلها عن بُعد في حماية بيانات الشركة الموجودة على الأجهزة المفقودة. يستطيع مسؤولو النظام والمستخدمون قفل الجهاز وحذف بيانات الشركة وتحديد مكان الجهاز. وإذا غيّر السارق بطاقة SIM، ترسل لك ميزة SIM Watch رقم الهاتف الجديد، حتى يمكنك مواصلة تشغيل ميزات الحماية من السرقة. ويضمن دعم تقنية Google Cloud Messaging ‏(GCM) سرعة استلام هواتف Android لأوامر الحماية من السرقة.

      بوابة الخدمة الذاتية

      تسهّل بوابة الخدمة الذاتية الخاصة تمكين دخول الأجهزة المحمولة الشخصية إلى شبكة الشركة. كما تمنح البوابة للمستخدمين إمكانية الوصول عن بُعد إلى الميزات الأساسية للحماية من السرقة، حتى يتخذ المستخدمون إجراءات سريعة في حالة فقدان أحد الأجهزة لتقليل خطر فقدان البيانات دون تحميل مسؤولي النظام أعباء إضافية.

      تخفيف العبء عن مسؤولي تكنولوجيا المعلومات

      تسمح لك واجهة التحكم المركزية الموحدة بإدارة الأجهزة المحمولة - وأمنها - وتسهّل تطبيق سياسات متسقة على مختلف الأنظمة الأساسية للأجهزة المحمولة. كما تتيح لك وحدة التحكم في ويب إدارة الأجهزة المحمولة وأمانها - إلى جانب أمن نقاط النهاية الأخرى - من أي مكان يمكنك فيه الاتصال بالإنترنت.

      *لا تتوفر بعض الميزات لبعض الأنظمة الأساسية للأجهزة المحمولة المدعومة.

    • التحكم في التطبيقات والأجهزة والوصول إلى الإنترنت

      القوائم البيضاء الديناميكية – لتوفير أمن شامل

      يعُتبر عنصر التحكم في التطبيقات أكثر الميزات التطبيقية شموليةً في هذا المجال. فنحن الشركة الوحيدة الموفرة لحلول الأمن التي أنشأت مختبر للقوائم البيضاء خاصًا بها لفحص التطبيقات والتأكد من عدم وجود أي مخاطر أمنية. وتتضمن قاعدة بيانات التطبيقات المدرجة في القائمة البيضاء 1,3 مليار ملف فريد، يُضاف إليها مليون ملف يوميًا. وتسهّل ميزتا التحكم في التطبيقات والقوائم البيضاء الديناميكية تطبيق سياسة الرفض الافتراضي التي تحظر كل التطبيقات، ما لم تكن مدرجة في القائمة البيضاء. إذا كنت ترغب في تطبيق سياسة Default Deny أو تحديثها، يسمح وضع الاختبار الجديد إعداد هذه السياسة في بيئة تجريبية، حتى تستطيع التحقق من صحة تكوين السياسة قبل نشرها.

      منع اتصال الأجهزة غير المصرّح لها

      تسهّل أدوات التحكم في الأجهزة إدارة الأجهزة المسموح لها بالوصول إلى شبكة تكنولوجيا المعلومات الخاصة بشركتك. ويمكن إعداد عناصر التحكم حسب التوقيت اليومي، أو الموقع الجغرافي، أو نوع الجهاز. كما يمكن تكييف عناصر التحكم للعمل مع خدمة Active Directory للمساعدة في الحصول على إدارة متعددة المستويات وتعيين السياسات. ويمكن أيضًا لمسؤولي النظام استخدام الأقنعة في إنشاء قواعد التحكم في الأجهزة، حتى يسهل إدراج أجهزة متعددة في القائمة البيضاء لاستخدامها.

      مراقبة الوصول إلى الإنترنت والتحكم فيه

      تتيح أدوات التحكم في ويب إعداد سياسات الوصول إلى الإنترنت ومراقبة استخدامه. ومن السهل حظر أنشطة المستخدمين على مواقع ويب فردية أو فئات من المواقع، مثل مواقع ويب الألعاب أو الشبكات الاجتماعية أو مواقع المقامرة، أو تقييدها أو السماح بها أو التدقيق فيها. ويمكن تكييف عناصر التحكم الجغرافية والمرتبطة بتوقيتات يومية للعمل مع خدمة Active Directory للمساعدة في الإدارة وإعداد السياسات.

    • مركزية المهام الإدارية

      إمكانية التحكم في كل الوظائف من وحدة تحكم واحدة

      يحتوي Kaspersky Endpoint Security for Business | Select على Kaspersky Security Center، وهو وحدة تحكم إدارية موحدة تمكّنك من رؤية كل تقنيات أمن نقاط نهاية Kaspersky Lab العاملة لديك، والتحكم فيها. ويتيح Kaspersky Security Center إدارة أمن الأجهزة المحمولة والحواسيب المحمولة والحواسيب المكتبية وخوادم الملفات والأجهزة الافتراضية وغيرها، عبر وحدة تحكم مريحة تمنحك "واجهة موحدة" للعمل من خلالها.

      توفير مستوى أعلى من التكامل

      يؤدي استخدام تعليمات برمجية تامة التكامل إلى الحصول على منتجات تقدم مستوى محسّنًا من الأمن والأداء وقابلية الإدارة، لذلك تم تطوير جميع تقنيات نقاط النهاية على يد فريق العمل الداخلي بالشركة. وتحتوي جميع وظائف حماية نقاط النهاية على نفس مصدر البرنامج، حتى لا تواجه مشكلات بسبب عدم التوافق. وستستفيد من تقنيات الأمن سلسة التكامل التي ترفع مستوى حماية بيئة تكنولوجيا المعلومات، في حين أن الإدارة المركزية ستساعدك في توفير الوقت.

  • يعني تنامي الوصول إلى بيانات الشركات "في أي وقت، وأي مكان، وعبر أي جهاز" أن الشركات تحتاج إلى نشر مظلة الحماية داخل حدودها التقليدية وخارجها على حد سواء، بحيث لا يتسبب العاملون المتنقلون أو العاملون من أماكن بعيدة في حدوث مخاطر أمنية. يجمع Kaspersky Endpoint Security for Business | Select بين عناصر التحكم الفعالة في نقاط النهاية، والأمن الفعال لمحطات العمل وخوادم الملفات - لحماية البنية التحتية الداخلية لتكنولوجيا المعلومات - بالإضافة إلى مستوى صارم من أمن الأجهزة المحمولة، لنشر مظلة حماية تتجاوز حدود الشركة.

    • الحماية من أحدث البرامج الضارة

      يقدم الحل وسائل دفاع متعدد الطبقات ضد البرامج الضارة والهجمات، لحماية الشركات من التهديدات المعروفة وغير المعروفة والمتطورة. وإلى جانب الأمن المتوفر لمحطات العمل التي تعمل بأنظمة التشغيل Windows وMac وLinux، يوفر الحل الأمن لخوادم الملفات التي تعمل بنظام التشغيل Windows وLinux وFreeBSD.

    • تأمين الأجهزة المحمولة وإدارتها

      تعمل التقنيات المبتكرة لأمن الأجهزة المحمولة على حماية مجموعة كبيرة من الأنظمة الأساسية للأجهزة المحمولة من البرامج الضارة وهجمات التصيّد الاحتيالي والبريد الإلكتروني العشوائي وغير ذلك. وتمكّنك تقنيات حماية الأجهزة المحمولة من رؤية كل الأجهزة المحمولة المتصلة بالشبكة، حتى تتمكن من تطبيق سياسة صارمة لأمن الأجهزة المحمولة وإدارتها؛ ويتضمن ذلك أجهزة مبادرة إحضار الأجهزة الشخصية (BYOD) والأجهزة التابعة للشركة. ونظرًا إلى أن Kaspersky Endpoint Security for Business | Select يقدم حلاً متكاملاً لتكنولوجيا المعلومات، يمكن إدارة كل وظائف الأمن - للأجهزة المحمولة ونقاط النهاية الأخرى - عبر وحدة تحكم مركزية واحدة.

    • المساعدة في تطبيق سياسات الأمن

      تساعد أدوات Application Control (التحكم في التطبيقات) وDevice Control (التحكم في الأجهزة) وWeb Control (التحكم في الويب) في إدارة كيفية تشغيل التطبيقات، وحظر استخدام الأجهزة القابلة للإزالة غير المصرح بها، وتطبيق سياسات الوصول إلى الإنترنت. وتعمل عناصر التحكم الفعالة هذه مع تقنيات حماية نقاط النهاية لضمان تطبيق سياسات الأمن الخاصة بالشركة في الشركة بالكامل.

    • الإدارة المركزية للأمن

      يحتوي Kaspersky Endpoint Security for Business | Select على Kaspersky Security Center، وهو وحدة تحكم إدارية عالية التكامل تمنحك القدرة على التحكم المركزي في كل تقنيات أمن نقاط نهاية Kaspersky Lab العاملة لديك. ويتوفر أيضًا خيار السياسات مسبقة التكوين، حتى تتمكّن من تطبيق سياسات الأمن على الشبكة بسرعة.

    • إضافة المزيد من الأمن عند الحاجة

      تسمح لك مجموعة حلول الأمن المستهدفة التي نقدمها بإضافة المزيد من تقنيات الحماية والإدارة، ومن بينها:

ما هو حل الأمن المناسب لشركتك؟

مقارنة حلول Kaspersky IT Security للشركات

Kaspersky Endpoint Security for Business | Select

إنّ Kaspersky Endpoint Security for Business | Select هو ثاني المستويات الأربعة المتدرجة من نظام الأمن الأساسي المتكامل الفريد لدينا، حيث يوفر لك عناصر التحكم في نقاط النهاية، والأمن للأجهزة المحمولة ولخوادم الملفات

هل تريد معرفة أي حلول الأمن هو المناسب لشركتك؟