تخطي إلى المحتوى الرئيسي

Kaspersky
Endpoint Security for Business
SELECT

حماية وتحكم يمكنك الوثوق بهما - لكل نقطة نهاية

مع التحوّل المتزايد للعمليات الدائرة في شركتك إلى نظام العمليات الرقمية، تنشأ الحاجة إلى حماية كل الخوادم وأجهزة الكمبيوتر والأجهزة المحمولة على شبكتك. يشمل هذا المستوى التقنيات متعددة الطبقات مع الإدارة المرنة للسحابة وعناصر التحكم المركزية في الويب والتطبيقات والأجهزة لحماية بياناتك الحساسة في كل نقطة نهاية.

  • حماية من أحدث تهديدات الأمن، بما في ذلك التهديدات التي لا توجد لها ملفات
  • تقليل تعرّضك للهجمات الإلكترونية بفضل تعزيز نقاط النهاية
  • المساعدة في تعزيز الإنتاجية والحفاظ على أمن الموظفين بفضل عناصر التحكم المستندة إلى السحابة
  • يحمي نقاط النهاية من دون التأثير على الأداء
  • حماية البيئات المتنوعة والتي تشمل أجهزة الكمبيوتر الشخصية والأجهزة التي تعمل بأنظمة Mac وLinux وiOS وAndroid
  • تبسيط إدارة الأمن بفضل وحدة تحكم موحّدة

أدخل عدد أجهزة الكمبيوتر المكتبية والخوادم (عقد) 0 إلى 0

هل تحتاج إلى أجهزة إضافية؟

الأداء والحماية المتعددة الطبقات

لا ينبغي لحلول الأمن أن تتسبّب في بطء أداء أجهزتك، لذا حلول الأمن التي نقدمها لا تؤثر على أداء النظام إلا قليلاً. وإذا تعرّضت للهجوم، لا يقوم محرك المعالجة بمعظم الإجراءات الضارة حتى يتمكن المستخدمون من الاستمرار في العمل دون مقاطعة.

تقنيات الحماية السريعة

يتضمن توفير الأمن من الطراز العالمي تقنيات الكشف عن سلوك ما بعد التنفيذ والتعلّم الآلي للمساعدة في تقليص المساحة المعرّضة للهجوم والحفاظ على سلامة كل نقاط النهاية وأمنها مع الحدّ من الحاجة إلى تنزيل التحديثات المتكررة.

وحدة تحكّم إدارية "تجمع أفضل ما يقدمه الخياران"

في الخدمة السحابية أم داخل موقع العمل أم كليهما؟ أنت تقرر، وسنوفر لك إدارة موحّدة عبر وحدة التحكم السحابية أو النشر التقليدي عبر وحدة التحكم في موقع العمل، في بيئات AWS أو Azure السحابية. نشر الأمن والسياسات بسرعة وسهولة باستخدام أي من السيناريوهات التي تم تكوينها مسبقًا.

ترحيل دقيق وواضح

يوفر الترحيل المباشر من حماية نقطة النهاية الخاصة بجهة خارجية، مما يساعد في جعل انتقالك بدون أخطاء. خدمة التدقيق لضمان جودة ما بعد النشر سوف تضمن التكوين المثلى.

الخيار الذكي للأمن
استفد من الابتكار والتكامل

سواء كانت تكنولوجيا المعلومات في الموقع أو من الخارج، من السهل تغييرها، وهو الأمر الذي يمنحك حرية تغيير أي إعدادات محددة مسبقًا وتحديد متى تتبنى وظائف إضافية.

تحكم تام في التكلفة

تقنيات متعددة لحماية نقاط النهاية، بما في ذلك سياسة انتشار البرامج الضارة وتقييم الثغرات الأمنية والحماية من تهديدات الأجهزة المحمولة في منتج واحد. كل ما تحتاج إليه لحماية أجهزة المستخدم هو منتج واحد وترخيص واحد.

الاستفادة من التكامل

نحن واحدة من الشركات الست العاملة في مجال تكنولوجيا المعلومات التي تم تصنيفها على أنها جزء من قائمة أفضل 100 مبتكر عالمي بحسب Derwent مع 900 براءة اختراع باسمنا. يتم تطوير كل تقنياتنا الأساسية داخل الشركة لضمان الحماية الفعّالة والمتكاملة.

رضا العميل مضمون - نفعل المزيد لحمايتك

لا تصدّق ما نقوله من دون دليل، فقد شاركت منتجاتنا في عدد كبير من استبيانات العملاء والاختبارات المستقلة، كما حلّت في المراكز الأولى أكثر من منتجات أي مورّد آخر.

اعثر على الحل الأمني الذي تحتاج إليه

حدد الخيار الأمني الذي يلائم احتياجاتك، وعندما تريد إضافة المزيد من الوظائف، ما عليك سوى الترقية إلى المستوى التالي من الحماية.

الحماية لأجهزة PC وLinux وMac وAndroid وiOS

الحماية لأجهزة PC وLinux وMac وAndroid وiOS

الحماية لأجهزة PC وLinux وMac وAndroid وiOS

الحماية لأجهزة PC وLinux وMac وAndroid وiOS

حماية التطبيقات والخوادم الطرفية

حماية التطبيقات والخوادم الطرفية

حماية التطبيقات والخوادم الطرفية

حماية التطبيقات والخوادم الطرفية

حماية بوابات الإنترنت وخوادم البريد الإلكتروني

حماية بوابات الإنترنت وخوادم البريد الإلكتروني

حماية بوابات الإنترنت وخوادم البريد الإلكتروني

حماية بوابات الإنترنت وخوادم البريد الإلكتروني

الحماية من التهديدات على الأجهزة المحمولة

الحماية من التهديدات على الأجهزة المحمولة

الحماية من التهديدات على الأجهزة المحمولة

الحماية من التهديدات على الأجهزة المحمولة

أدوات التحكم في التطبيقات والويب والأجهزة لأجهزة الكمبيوتر الشخصي

أدوات التحكم في التطبيقات والويب والأجهزة لأجهزة الكمبيوتر الشخصي

أدوات التحكم في التطبيقات والويب والأجهزة لأجهزة الكمبيوتر الشخصي

أدوات التحكم في التطبيقات والويب والأجهزة لأجهزة الكمبيوتر الشخصي

اكتشاف السلوك، محرك المعالجة

اكتشاف السلوك، محرك المعالجة

اكتشاف السلوك، محرك المعالجة

اكتشاف السلوك، محرك المعالجة

تقييم الثغرات الأمنية ومنع الاستغلال

تقييم الثغرات الأمنية ومنع الاستغلال

تقييم الثغرات الأمنية ومنع الاستغلال

تقييم الثغرات الأمنية ومنع الاستغلال

أذونات تغيرات البيئة ونظام منع الاختراق على مستوى المضيف

أذونات تغيرات البيئة ونظام منع الاختراق على مستوى المضيف

أذونات تغيرات البيئة ونظام منع الاختراق على مستوى المضيف

أذونات تغيرات البيئة ونظام منع الاختراق على مستوى المضيف

AMSI، Microsoft Active Directory، Syslog، RMM، PSA، تكامل EMM

AMSI، Microsoft Active Directory، Syslog، RMM، PSA، تكامل EMM

AMSI، Microsoft Active Directory، Syslog، RMM، PSA، تكامل EMM

AMSI، Microsoft Active Directory، Syslog، RMM، PSA، تكامل EMM

Kaspersky Sandbox وKaspersky EDR Optimum integration

Kaspersky Sandbox وKaspersky EDR Optimum integration

Kaspersky Sandbox وKaspersky EDR Optimum integration

Kaspersky Sandbox وKaspersky EDR Optimum integration

حماية الويب والبريد الإلكتروني من التهديدات، وعناصر التحكم للخوادم

حماية الويب والبريد الإلكتروني من التهديدات، وعناصر التحكم للخوادم

حماية الويب والبريد الإلكتروني من التهديدات، وعناصر التحكم للخوادم

حماية الويب والبريد الإلكتروني من التهديدات، وعناصر التحكم للخوادم

التحكم في الحالات الشاذة وإدارة التصحيحات

التحكم في الحالات الشاذة وإدارة التصحيحات

التحكم في الحالات الشاذة وإدارة التصحيحات

التحكم في الحالات الشاذة وإدارة التصحيحات

التشفير وإدارة التشفير المضمنة في نظام التشغيل

التشفير وإدارة التشفير المضمنة في نظام التشغيل

التشفير وإدارة التشفير المضمنة في نظام التشغيل

التشفير وإدارة التشفير المضمنة في نظام التشغيل

تكامل SIEM المتقدم، وتثبيت برامج أنظمة التشغيل وبرامج الأطراف الخارجية

تكامل SIEM المتقدم، وتثبيت برامج أنظمة التشغيل وبرامج الأطراف الخارجية

تكامل SIEM المتقدم، وتثبيت برامج أنظمة التشغيل وبرامج الأطراف الخارجية

تكامل SIEM المتقدم، وتثبيت برامج أنظمة التشغيل وبرامج الأطراف الخارجية

ستتم إتاحة التحكم في الوصول المستند إلى الأدوار الأساسي والتكامل مع أنظمة SIEM عبر Syslog بفضل Kaspersky Endpoint Security for Business Select

صفحات بيانات إضافية

معلومات إضافية

إضافة المزيد من الأمن حسب الحاجة.

Kaspersky Vulnerability & Patch Managementأمن تكنولوجيا المعلومات وقابلية الإدارة الموسّعة
  • إدارة التصحيحات والثغرات الأمنية
  • إدارة أصول تكنولوجيا المعلومات ونشر أنظمة التشغيل
  • استكشاف الأخطاء وإصلاحها عن بُعد
Kaspersky Security for Mail Serverللبريد الإلكتروني الذي يستخدمMicrosoft Exchange / Exchange Online وLinux
  • فحص البريد الإلكتروني الوارد والصادر والمُخزّن
  • تساهم تصفية البريد الإلكتروني العشوائي الذكية في تقليل حركة المرور
  • منع فقدان البيانات السرية
Kaspersky Security for Internet Gatewayوصول آمن إلى الإنترنت للموظفين لديك
  • يفحص الحركة على بروتوكولات HTTP(s) وFTP وSMTP وPOP3
  • تنظيم استخدام الإنترنت
  • حماية البنى التحتية المتعددة من خلال تصميم متعدد المستأجرين
Kaspersky Managed Detection and Responseحماية مُدارة من التهديدات المخادعة
  • تكتشف التهديدات المخادعة وتستجيب لها
  • إدراك المواقف والتحكم فيها بمجرد حدوثها
  • انتشار سريع للمقاومة مع قابلية التطوير

متطلبات النظام