Kaspersky Endpoint Security for Windows

إن هيمنة نظام التشغيل Windows في عالم الشركات تجعل منه هدفًا مستمرًا للمجرمين الإلكترونيين،


إنّ هيمنة نظام التشغيل Windows تجعل منه هدفًا مستمرًا للمجرمين الإلكترونيين.

لا يكفي الاعتماد على ميزات الأمن المضمنة من أجل حماية شركتك من التهديدات الإلكترونية من الجيل التالي. ولكن مجرد إضافة تكنولوجيات عدة وغير مترابطة تؤدي إلى تعقّد الإدارة وتقليل الفعالية.
يُعدّ Kaspersky Endpoint Security for Windows تطبيق الأمن المدعوم من تقنيات الجيل التالي والخاضع لأكبر عدد من الاختبارات والحائز على أكبر عدد من الجوائز في العالم بهدف حماية كل نقاط النهاية في نظام التشغيل Windows وحماية البيانات الموجودة فيها.

  وهو يجمع بين حماية متعددة الطبقات من الجيل التالي من التهديدات وتكنولوجيات استباقية إضافية، مثل عناصر التحكم في التطبيق والويب والجهاز وإدارة الثغرات الأمنية والتصحيحات وتشفير البيانات ضمن وكيل نقطة نهاية يدعم EDR مع مجموعة أدوات إدارة الأنظمة الشاملة. يقدم منتج Kaspersky البارز ميزات وفوائد شاملة:

  • حماية الأصول الأكثر قيمة بالنسبة إلى الشركة، أي بياناتك وسمعتك واستمرارية عمليات الشركة.
  • ضمان الفعالية - من السهل التطبيق والإدارة من وحدة تحكم واحدة من خلال سياسات موحّدة.
  • توفير أفضل حماية ممكنة للعملاء كما أثبتت الاختبارات المستقلة.
  • استراتيجية البحث والتطوير المستقبلية للمنتجات، يتم تطوير كل التكنولوجيات داخل الشركة لتحقيق التكامل والابتكار الحقيقيين.
  • يلائم البُنى التحتية الحالية.

تعرّف على المزيد حول True Cybersecurity for business وما يقوله عملاؤنا عن التقنيات التي نقدمها هنا.

  • حماية من التهديدات مدارة من قِبل التعلّم الآلي (ML) فعالة حتى بدون تحديثات منتظمة

    إإن حلولنا الشاملة والخاضعة للاختبارات المستقلة مدعومة بحماية متعددة الطبقات من الجيل التالي من شأنها تقليل التهديدات إلى الحد الأدنى بهدف الوصول إلى نقاط النهاية مع تحديد التهديدات التي تصل بشكل موثوق وحظرها.

    يعمل عدد كبير من المكونات غير الموقّعة، مثل HIPS وKaspersky Security Network واكتشاف السلوك ومنع الاستغلال، على المساعدة في الكشف عن التهديدات حتى من دون تحديثات متكررة. تعمل ميزة الحماية بواسطة التعلم الآلي الثابت لمراحل ما قبل التنفيذ المسبق والتعلم الآلي الديناميكي لمراحل ما بعد التنفيذ. يعمل مكوّن اكتشاف السلوك على تحليل نشاط العملية في الوقت الحقيقي وإذا قام بتحديد عملية ما على أنها ضارة، فسيتم وضع علامة على المشكلة وإنهاء العملية ثم يقوم محرك المعالجة بالتراجع عن أي تغييرات.

    • تكامل جديد لتوفير وقاية واكتشاف واستجابة متقدمة/h4>

      يمكن أن يتكامل Kaspersky Endpoint Security for Windows مع Kaspersky Sandbox وKaspersky EDR Optimum للتمتع بإمكانيات الكشف والاستجابة المتقدمة للمنع.

      Kaspersky EDR Optimum

       يمكن تعزيز Kaspersky Endpoint Security for Business أكثر بفضل Kaspersky EDR Optimum الجديد. وتكون النتيجة توفير رؤية كاملة والقدرة على تطبيق تحليل السبب الجذري لفهم أساليب حماية شركتك من التهديدات المتقدمة. يتم تزويد اختصاصي أمن تكنولوجيا المعلومات لديك بالمعلومات والرؤى اللازمة لإجراء تحقيق فعّال واستجابة سريعة ودقيقة للحوادث قبل وقوع أي ضرر، بالإضافة إلى إمكانات اصطياد التهديدات الأساسية (المسح للعثور على مؤشرات الاختراق).

      آلية تحديد الوصول من Kaspersky

      تعمل آلية تحديد الوصول من Kaspersky على الحماية تلقائيًا من التهديدات المتقدمة التي تم تصميمها لتجاوز حماية نقطة النهاية. بناءً على تقنية محاكاة التهديد الديناميكية، تستخدم آلية تحديد الوصول من Kaspersky أفضل الممارسات لدينا في مكافحة التهديدات المعقدة وهجمات التهديد المستمر المتقدم، مما يضمن استجابة تلقائية عبر كل نقاط النهاية.

    • رصد الهجمات والاختراقات بصورة أسرع

      يمكن في بعض الأحيان لبرنامج Kaspersky Endpoint Security for Windows أن يندمج مع تكنولوجيا Endpoint Detection and Response‏ (EDR) التي تعمل بمثابة برنامج استشعار خاص به على محطات العمل والخوادم. يتيح ذلك التقاط كميات كبيرة من البيانات وتحليلها داخل الشركة من دون التأثير في معدل إنتاجية المستخدم. تبحث خاصية تقصي التهديدات المتقدمة عن أدلة على التطفل، مثل عينات الملفات المطابقة لمؤشرات الاختراق (IoCs).

    • التعرض للمنع عبر الشبكة

      تحدد الحماية من التهديدات ضد الشبكة ضمن Kaspersky Endpoint Security for Windows هجمات الشبكات الموجّهة ضد شبكة شركتك ويحظرها. على سبيل المثال، يمكن للبرامج الضارة التي تستخدم هجوم تجاوز المخزّن المؤقت أن تعدّل عملية تم تنزيلها في الذاكرة، وبذلك يتسنى لها تنفيذ التعليمات البرمجية الضارة. تُعدّ الحماية من التهديدات ضد الشبكة المكوِّن الوحيد الذي يمكنه منع انتشار الإصابات بهذه الطريقة.

    • خفض تكلفة الملكية

      يحلّل نموذجنا الحسابي أكثر من 100,000 من عيّنات الميزات ويستخدم عشرة ملايين سجل لكي "يعلّم" نماذج السلوك، وذلك في حزمة واحدة قليلة الحجم من جانب العميل يبلغ حجمها 2 ميجابايت. تضم قاعدة البيانات الشاملة الخاصة بالتهديدات عبر السحابة لدينا 50 تيرابايت من البيانات وأكثر من 4 مليار علامة تجزئة، كل ذلك من دون التأثير على الموارد أو الأداء.

      تم تصميم كل جزء من تكنولوجيا الجيل التالي لتوفير أسرع أوقات التفاعل وأقل معدل من النتائج الإيجابية الزائفة وأعلى مستويات الحماية، وفقًا لما أثبتته الاختبارات المستقلة. تستخدم مستويات الأداء المُحسّنة هذه موارد أقل وطاقة أقل، مما يقلل من إجمالي تكلفة الملكية (TCO).

      بفضل إطلاقنا وضع السحابة الجديد الخاص بنا لمكونات الحماية، فإن أحدث إصدار من Kaspersky Endpoint Security for Windows يقوم بما يلي:

      •  يقلل حجم التثبيت إلى النصف، للحصول على عملية نشر سريعة
      • قلّل معدل استهلاك القرص وذاكرة الوصول العشوائي (RAM)
      • خفض الحمل على الشبكة.
    • يتصدى لمخاطر الاستعراض في الوقت الحقيقي

      في الربع الثالث وحده من عام 2018، تم التعرف على ما يزيد عن 250 مليون عنوان URL فريد على أنها عناوين ضارة بواسطة تقنيات Kaspersky. حتى أنه يمكن اختراق مواقع الويب أو عُقَد الشركات المفضلة والموثوق بها، ما يجعل العمليات اليومية غير آمنة.

      إن Kaspersky Endpoint Security for Windows مدعوم من Kaspersky Security Network‏ (KSN)، وهي شبكة المعلومات الخاصة بنا حول التهديدات والمستندة إلى السحابة. إن الملايين من العُقَد الموزَّعة في كافة أنحاء العالم تغذي الأنظمة لدينا بمعلومات متعلقة بالتهديدات في الوقت الحقيقي، مما يضمن استجابة شبه فورية لمواجهة أحدث التهديدات الناشئة أو المستمرة في التطور بما فيها الهجمات الواسعة النطاق.

      تتضيف شبكة KSN طبقةً إضافية من الأمان إلى نقطة النهاية، مما يتيح اتخاذ قرارات سريعة ودقيقة حول أمان عنوان URL أو الملفات من دون الحاجة إلى تحليل المحتوى بالكامل. تنخفض أوقات الاستجابة لتبلغ 0,02 ثانية، مما يُعد أسرع بكثير مقارنةً بطرق الحماية التقليدية.

      ييعمل مكوّن الحماية من تهديدات الويب على فحص حركة مرور HTTPS لاعتراض أحدث التهديدات وتحديدها وحظرها، بما في ذلك تلك التهديدات التي تستخدم التشفير لاختراق النظام من دون أن يتم اكتشافها. وبذلك، تصبح تجربة المستخدم النهائي سلسة ومتواصلة.

    • التقليل بشكل كبير من التعرّض القائم على الشبكة

      يعمل مكوّن الحماية من تهديدات الشبكة على تحديد الهجمات التي تصيب شبكة شركتك وعلى حظرها. وهو المكوّن الوحيد الذي يمكنه منع انتشار الإصابة من خلال هجوم تجاوز سعة المخزن المؤقت، عند تنفيذ تعليمة برمجية ضارة من خلال تعديل عملية تم تنزيلها بالفعل في الذاكرة. تؤمن الوظيفة الجديدة لحظر الهجمات على الشبكة الحماية من الهجمات التي تستغل الثغرات الأمنية في بروتوكول ARP من أجل تزوير عنوان MAC للأجهزة.

    • حظر برامج الفدية والهجمات الخالية من الملفات والاستيلاء على الحسابات الإدارية

      يستخدم المجرمون الإلكترونيون الأدوات والبرامج النصية لجمع كلمات مرور المسؤول للتحكم في الأجهزة المضيفة المصابة عن بُعد. كما أنهم يستخدمون أدوات مساعدة شرعية لشن هجمات خالية من الملفات، مما يجعل من المستحيل على محركات الحماية التقليدية حظرها. يعمل مكوّن اكتشاف السلوك من Kaspersky على الحماية من التهديدات الجديدة المتقدمة، بما في ذلك برامج الفدية. يتم ذلك من خلال اكتشاف وتحليل الأنشطة المشبوهة في محطات العمل والمجلدات المشتركة وخوادم الملفات، ومن خلال استخدام التحليل السلوكي للكشف عن التهديدات المتطورة بتحديدها من خلال سلوكها الفعلي، بدلاً من نشاطها الذي تتم محاكاته، في مرحلة منع التطفل. في حال اكتشاف هجوم، يتم حظر البرامج الضارة، كما يتم العودة إلى الحالة السابقة للتراجع عن أي إجراءات ضارة سبق أن تم اتخاذها.

    • تطوير التطبيقات مفتوحة المصدر وتشغيلها من دون مخاطر

      يُعدّ نظام Windows Subsystem for Linux‏ (WSL) نظامًا فرعيًا شائعًا يتيح تشغيل تطبيقات *NIX/Linux على نظام التشغيل Windows 10. أصبح هذا النظام الفرعي محميًا الآن، بفضل فحص ملفات WSL وتطبيقاته وحركة المرور.

    • حظر برامج الفدية والهجمات الخالية من الملفات والاستيلاء على الحسابات الإدارية

      يستخدم المجرمون الإلكترونيون أدوات وبرامج نصية لجمع كلمات مرور المسؤول، ما يمكّن إدارة الأجهزة المضيفة المصابة عن بُعد، كما يمكنهم استخدام أدوات مساعدة شرعية لشن هجمات خالية من الملفات، ما يجعل من المستحيل لمحركات الحماية التقليدية حظرها. ويتفاقم هذا الأمر مع تطوّر التهديدات الشبه المستمر وانتشار برامج الفدية – سيُخلَّد عام 2017 في التاريخ بسبب ضخامة عدد هجمات برامج الفدية المشفرة. يستخدم Kaspersky تحليل السلوك للكشف عن هذه التهديدات المستمرة من خلال سلوكها الفعلي بدلاً من نشاطها المحاكَى في مرحلة منع الاختراق.

      من خلال اكتشاف النشاط المشبوه على محطات العمل والمجلدات المشتركة وخوادم الملفات وتحليله، يمكن لخاصية اكتشاف السلوك من Kaspersky توفير الحماية من التهديدات الجديدة المتطورة مثل برامج الفدية. وفي حال اكتشاف هجوم ناجح، ستلغي خاصية التراجع التلقائي أي إجراءات مُتخذة وسيتم حظر البرنامج الضار.

    • حماية البرامج الشائعة من الهجمات الفورية

      تمنع خاصية منع الاستغلال من Kaspersky Lab البرامج الضارة من إدخال الثغرات الأمنية في البرامج أو أنظمة التشغيل واستغلالها. تخضع التطبيقات الأكثر استهدافًا، بما في ذلك Adobe® Reader وMicrosoft® Internet Explorer®‎، وMicrosoft® Office®‎ وJava – للمراقبة، ما يوفّر طبقة حماية إضافية من التهديدات الفورية غير المعروفة.

    • مراجعة تكنولوجيا الجيل التالي على أرض الواقع

      إن المزيج الذي نتمتع به من الخبرات البشرية والمعلومات المتعلقة بتهديدات البيانات الضخمة والتعلم الآلي يوفّر لنا معلومات رائدة في هذا المجال، ولا يقتصر الأمر على منع حوادث الأمان عبر الإنترنت، بل يمتد إلى توقع الحوادث والكشف عنها والاستجابة لمنعها، كما يمكنك رؤية النتائج الفعلية عبر استعراض كل طبقة حماية والكشف عن التهديدات وحظرها.

    • رصد الهجمات والاختراقات بصورة أسرع

      يمكن لمثيلات برنامج Kaspersky Endpoint Security for Windows أن تندمج مع تكنولوجيا Endpoint Detection and Response‏ (EDR) المتقدمة التي تعمل بمثابة برنامج استشعار خاص به على محطات العمل والخوادم. يتيح ذلك التقاط كميات كبيرة من البيانات وتحليلها داخل الشركة من دون التأثير على معدل إنتاجية المستخدم. تبحث خاصية تقصي التهديدات المتقدمة عن أدلة على التطفل، مثل عينات الملفات المطابقة لمؤشرات الاختراق (IoCs).

    إدارة بيئات تكنولوجيا المعلومات المختلطة

    خاصية التحكم والإدارة بلمسة واحدة لكافة نقاط النهاية من وحدة تحكم تتميز "بواجهة موحّدة"، ما يمكّنك من قضاء وقت أقل واستخدام موارد أقل لإدارة أصول تكنولوجيا المعلومات وأمنها، كما يمكنك تحديد إعدادات ومعلمات معيّنة ونسخها من سياسة عالمية.

    • النشر عبر شبكات متنوعة ومحصَّنة

      معالجات فريدة لسهولة النشر عبر الشبكة مع وجود مجال Active Directory أو بدونها. يمكنك نشر حماية نقاط النهاية والاحتفاظ بها حتى إذا كانت الشبكات مفصولة فعليًا عن الإنترنت.

    • إدارة قابلة للتوسع

      عيِّن مجموعات نقاط نهاية مختلفة أو مهام إدارة مختلفة إلى مسؤولين مختلفين عبر النموذج المستند إلى الأدوار، وخصِّص وحدة التحكم الإدارية بحيث لا يُتاح لأي مسؤول الوصول إلا إلى الأدوات والبيانات المتعلقة بمسؤولياته.

    • اوحدة تحكم مركزية – لتسهيل المهام الإدارية

      تُعد Kaspersky Security Center وحدة تحكم إدارية مركزية تسهّل للمسؤولين تكوين الأمن ونشره وتحديثه وإدارته. كما تسهّل تطبيق المهام الجماعية والسياسات وملفات تعريف السياسات وإنشاء التقارير. تتوفر ثلاثة خيارات للإدارة:

      • وحدة التحكم Kaspersky Security Center MMC
      • وحدة تحكم الويب الجديدة الخاصة بـ Kaspersky Security Center
      • وحدة تحكم Kaspersky Security Center Cloud الجديدة

    التشفير وحماية البيانات لكافة الشركات

    قم بتأمين بياناتك وفقًا لمعيار FIPS 140-2 والمعيار المشترك: EAL2+ للتشفير المعتمد، أو استخدم إدارة Microsoft® BitLocker®‎ المدمجة لتمكين التشفير المضمن في نظام التشغيل.

    • منع انتهاكات البيانات

      سواء أسُرق الحاسوب المحمول أو فُقِد جهاز التخزين، فإن التشفير يجعل البيانات الحساسة عديمة الفائدة للمجرمين أو المشاهدين غير المصرح لهم. يستخدم Kaspersky Endpoint Security for Windows خوارزمية 256 بت وفق معيار التشفير المتقدم (AES) ويدعم تكنولوجيا Intel® AES-NI لتوفير تشفير سريع.

    • حماية البيانات الثابتة

      يعمل تشفير القرص الكامل (FDE) على محرك الأقراص الثابتة الفعلي، ما يسهّل تشغيل استراتيجية "تشفير الكل في آن واحد" بدون الاعتماد على المستخدمين النهائيين في تحديد العناصر التي يجب تشفيرها. يتيح تشفير القرص الكامل المصادقة قبل التمهيد ويضمن بيئة آمنة يستحيل التلاعب بها خارج نظام التشغيل كطبقة مصادقة موثوق بها.

    • حماية مشاركة البيانات والنسخ الاحتياطي

      يمكّن التشفير على مستوى الملفات من Kaspersky تشفير البيانات في ملفات ومجلدات معيّنة على أي محرك أقراص. يتيح هذا يتيح لمسؤولي النظام تشفير الملفات تلقائيًا، بناءً على سمات مثل الموقع ونوع الملف، ويمكن فرض هذا التشفير على أي معلومات تم إنشاؤها في أي تطبيق. يمكن للمستخدمين أيضًا إنشاء حزم مشفرة وذاتية الاستخراج بسهولة، ما يضمن حماية البيانات عند تخزينها في النسخ الاحتياطية أو مشاركتها عبر الأجهزة القابلة للإزالة أو البريد الإلكتروني أو الشبكة أو الويب.

    • الإدارة المركزية والاختيار مركزيًا

      من الجيد أن يتم تطبيق إعدادات التشفير في إطار السياسة نفسها لمكافحة البرامج الضارة والتحكم في الأجهزة وغيرها من إعدادات أمن نقطة النهاية الأخرى. ويتيح ذلك تطبيق أفضل الممارسات في ما يتعلق باتباع سياسات مترابطة ومتكاملة، على سبيل المثال، يمكن لإدارة تكنولوجيا المعلومات السماح بتوصيل أجهزة USB الموافَق عليها بكمبيوتر محمول، ويمكنها أيضًا فرض تطبيق سياسات التشفير على الجهاز. كل ذلك من خلال وحدة التحكم ذاتها المستخدمة لإدارة Kaspersky Endpoint Security.

      في حال فقدان كلمة المرور أو تلف محرك الأقراص، فسيكون من الممكن استعادة البيانات وفك تشفيرها باستخدام إجراء استعادة خاص لحالات الطوارئ تتم إدارته مركزيًا. تمكِّن الإدارة بتكنولوجيا Microsoft® BitLocker®‎ المضمَّنة من استخدام التشفير المضمَّن في نظام التشغيل، ما يتيح لك تحديد التكنولوجيا التي تريد استخدامها والتحكم فيها عبر وحدة التحكم الواحدة.

    • نظام مسح بيانات عن بُعد جديد لتأمين سلامة البيانات وامتثالها

      متعمل أدوات التحكم في الأجهزة وتطبيقات الويب المركزية وأنظمة منع الاختراق على مستوى المضيف على تقليص مساحة الهجوم والمساعدة في المحافظة على أمان المستخدمين واستمرار إنتاجيتهم. تمتلك Kaspersky معملاً خاصًا بها مخصصًا لتكنولوجيا "القوائم البيضاء الديناميكية"، حيث تحافظ باستمرار على مراقبة قاعدة البيانات التي تضم أكثر من 2,5 مليار برنامج موثوق به وتحديثها. تتم مزامنة قاعدة البيانات هذه تلقائيًا مع نقاط النهاية لتسهيل الأعمال الروتينية للمسؤولين.

      فلتسهيل الإدارة، تتم إدارة عناصر التحكم الفعالة في نقاط النهاية من وحدة التحكم ذاتها، في تكامل وثيق مع Active Directory والجيل التالي من تكنولوجيات الحماية من البرامج الضارة. يجعل هذا من وضع السياسات الشاملة سريعًا وسهلاً.

    عناصر التحكم المستندة إلى السحابة لتحسين السياسة والوقاية من الانتهاكات

    يمكنك منع استخدام التورنت والتسرب المحتمل للبيانات باستخدام عناصر التحكم في الويب. تعمل الفئة الجديدة للتحكم في الويب - ""العملات المشفرة والتعدين"" - على تمكين المسؤولين من حظر مواقع الويب الخاصة بالتعدين والعملات المشفرة على موارد الشركة بنقرة واحدة. ويمكن للمسؤولين مراقبة فئات مواقع الويب التي يمكن للموظفين الوصول إليها وتصفيتها والتحكم بها، بشكل مباشر عند نقطة النهاية. ويجرى تحديث هذه الفئات بانتظام من خلال مئات الموارد الجديدة كل شهر. بمجرد الانتهاء من مزامنة الفئات مع نقطة النهاية، يتم فرض السياسات حتى عندما لا يكون المستخدم على شبكة الشركة. تتيح السياسات المرنة الاستعراض المقبول في أوقات معينة من اليوم، بينما يمثل التكامل مع Active Directory إمكانية تطبيق سياسات في كل أقسام الشركة بسرعة وسهولة.

    • الحد من التعرض للهجمات

      بدعم من تكنولوجيا "القوائم البيضاء الديناميكية"، تساهم أداة التحكم في التطبيقات بشكل كبير في الحد من تعرّضك للهجمات الفورية عن طريق إحكام السيطرة الكاملة على البرامج التي يُسمح بتشغيلها، بما في ذلك إصدارات معينة. ويشمل هذا سيناريوهات أنظمة تكنولوجيا المعلومات غير الموافق عليها حيث يقوم الموظفون، على سبيل المثال، بتثبيت برامج أو ألعاب غير تابعة للشركة على الجهاز، ما يعرّض شبكة الشركة للخطر ويحد من إنتاجيتها في الوقت نفسه. يتم حظر التطبيقات المدرجة في القائمة السوداء، بينما يستمر تشغيل التطبيقات الموافق عليها والموثوق بها المدرجة في قاعدة بيانات "القوائم البيضاء الديناميكية" بسلاسة.

    • أتمتة زيادة الحماية المخصصة لكل جهاز كمبيوتر شخصي

      إنّ التحكم في الحالات الشاذة القابل للتكيّف يساعد تلقائيًا على تطبيق أعلى مستوى أمان مقبول لكل دور من الأدوار في المؤسسة. بعد المراقبة الأولى لإجراءات محددة وجمع المعلومات حول سلوك المستخدمين والتطبيقات، يُحدد أنماط السلوك المميزة ويتعرّف عليها، وصولاً إلى مستوى المستخدم الفردي. إذا أظهر أحد التطبيقات سلوكًا غير طبيعي ضد هذا النموذج، فسيتم حظر التطبيق. يتم كل ذلك من دون مقاطعة المستخدمين النهائيين.

    • تنظيم الوصول إلى البيانات الحساسة وأجهزة التسجيل

      يمكن أن تُعد بعض أنشطة التطبيقات عالية الخطورة، حتى إن لم يتم تصنيف التطبيقات نفسها على أنها ضارة، ويجب التحكم في هذه الأنشطة.

      ييمكن أن يتم تقييد امتيازات التطبيقات وفقًا لمستويات الثقة التي تم تعيينها، مما يقيِّد الوصول إلى الموارد مثل البيانات الحساسة. من خلال العمل وفقًا لقواعد بيانات السمعة (KSN) المحلية والسحابية، تتحكم تكنولوجيات منع الاختراق على مستوى المضيف (HIPS) في التطبيقات وتقيِّد إمكانية الوصول إلى موارد النظام المهمة وأجهزة تسجيل الصوت والفيديو.

      ييساعد مخزون Kaspersky الضخم من إعدادات وقيود HIPS الافتراضية للتطبيقات المختلفة في تخفيف العبء عن المسؤولين بينما يمنحهم السيطرة الكاملة على الإعدادات المحددة والفردية.

    • إيقاف التهديدات المرتبطة بأجهزة Wi-Fi أو USB العامة

      لمنع المستخدمين من الاتصال بشبكات Wi-Fi العامة التي يُحتمل أن تكون غير آمنة، يمكنك إنشاء قائمة بشبكات موثوقة تستند إلى الاسم ونوع التشفير/المصادقة، ومنع إنشاء جسر شبكة عن طريق حظر اتصال ثانٍ نشط بالشبكة.

      إن تعطيل منفذ جهاز USB لا يُصلح بالضرورة مشكلة جهازك القابل للإزالة، لأنه يمكن أن يؤثر في إنتاجية المستخدمين الآخرين، على سبيل المثال، عدم القدرة على توصيل مودم 4G. تعمل تقنيات التحكم في الأجهزة من Kaspersky على حل هذا الأمر عن طريق تمكين مستوى تحكم أكثر دقة على مستوى الاتصال بالشبكة ونوع الجهاز. يتيح لك التكامل مع تقنيات التشفير من Kaspersky تطبيق سياسات التشفير على أنواع محددة من محركات الأقراص، وكذلك:

      • وضع قواعد للأجهزة المسموح بها
      • تعيين أذونات القراءة/الكتابة للأجهزة
      • تسجيل عمليات الحذف/النسخ
      • تكييف عناصر التحكم في الجهاز مع مستخدمي Active Directory
    • التحكم في استخدام الموارد غير الملائمة

      يمكنك منع استخدام التورنت والتسريبات المحتملة للبيانات باستخدام عناصر التحكم في الويب. تتيح الفئة الجديدة للتحكم في الويب - "العملات المشفرة والتعدين" - للمسؤولين حظر مواقع الويب العديدة الخاصة بالتعدين والعملات المشفرة على موارد الشركة بنقرة واحدة. ويمكن للمسؤولين مراقبة فئات مواقع الويب التي يمكن للموظفين الوصول إليها وتصفيتها والتحكم بها، بشكل مباشر عند نقطة النهاية. يجري تحديث هذه الفئات من خلال مئات الموارد الجديدة في كل شهر. بمجرد الانتهاء من مزامنة الفئات مع نقطة النهاية، يتم فرض السياسات حتى عندما لا يكون المستخدم على شبكة الشركة. تتيح السياسات المرنة الاستعراض المقبول في أوقات معينة من اليوم، بينما يمثل التكامل مع Active Directory إمكانية تطبيق سياسات في كل أقسام الشركة بسرعة وسهولة.


    كيفية الشراء

    إنّ Kaspersky Endpoint Security for Windows مضمّن في:

  • للاطلاع على المتطلبات الأكثر اكتمالاً وحداثة، يرجى الرجوع إلى قاعدة معارف Kaspersky.

    • المتطلبات العامة

      • مساحة خالية بحجم 2 جيجابايت على محرك الأقراص الثابت
      • معالج Intel Pentium بسرعة 1 جيجاهرتز (يدعم مجموعة التعليمات SSE2 أو معالج متكافئ متوافق)
      • ذاكرة وصول عشوائي: 1 جيجابايت لنظام التشغيل 32 بت (2 جيجابايت لنظام التشغيل 64 بت)
    • أنظمة التشغيل

      • Windows 7 Home / Professional / Enterprise Service Pack 1 أو أحدث؛
      • Windows 8 Professional / Enterprise؛
      • Windows 8.1 Professional / Enterprise؛
      • Windows 10 Home / Pro / Education / Enterprise.
      • Windows Small Business Server 2011 Essentials / Standard ‏(64 بت)؛
      • Windows MultiPoint Server 2011‏ (64 بت)؛
      • Windows Server 2008 R2 Foundation / Standard / Enterprise / Datacenter Service Pack 1 أو أحدث؛
      • Windows Server 2012 Foundation / Essentials / Standard / Datacenter؛
      • Windows Server 2012 R2 Foundation / Essentials / Standard / Datacenter؛
      • Windows Server 2016 Essentials / Standard / Datacenter؛
      • Windows Server 2019 Essentials / Standard / Datacenter

      * للاطلاع على التفاصيل بشأن دعم نظام التشغيل Microsoft Windows 10، يُرجى الرجوع إلى المقال 13036 في قاعدة معارف الدعم الفني: الرابط

      **للاطلاع على التفاصيل بشأن دعم نظام التشغيل Microsoft Windows Server 2016، يُرجى الرجوع إلى المقال 13036 في قاعدة معارف الدعم الفني: الرابط

       

    • الأنظمة الأساسية الافتراضية

      • VMWare Workstation 12
      • VMWare ESXi 6.5
      • Microsoft Hyper-V 2016
      • Citrix XenServer 7.2
      • Citrix XenDesktop 7.14
      • Citrix Provisioning Services 7.14
    • متطلبات الإصدار للاشتراك

      يتوفر هذا التطبيق كجزء من Kaspersky Endpoint Security for Business ويمكن شراؤه مقابل اشتراك بفضل التراخيص الشهرية المرنة. يُرجى مراجعة شريكك المحلي بشأن مدى توفّر الاشتراك في بلدك ومتطلبات نظام التطبيق here.

هل تواجه صعوبة في اختيار حل الحماية المناسب لشركتك؟