icon-total

Kaspersky Total Security for Business

أفضل حلول الأمن وإدارة الأنظمة لدينا

  • حماية من التهديدات المعروفة وغير المعروفة والمتطورة
  • تأمين الحواسيب المحمولة والمكتبية والخوادم والأجهزة المحمولة
  • اكتشاف الثغرات الأمنية وتوزيع التصحيحات
  • تقديم إمكانيات موسعة لإدارة الأنظمة
  • تأمين بوابة الويب والبريد الإلكتروني والتعاون
  • أمن عالي المستوى لبيئات تكنولوجيا المعلومات المعقدة – يتضمن الحواسيب المحمولة والمكتبية وخوادم الملفات والأجهزة المحمولة ومبادرة إحضار الأجهزة الشخصية (BYOD) وبوابات الويب وأنظمة البريد الإلكتروني وأنظمة التعاون، إلى جانب الوظائف الموسعة لإدارة الأنظمة.

    • حماية الحواسيب المكتبية والمحمولة التي تعمل بأنظمة Windows وLinux وMac*

      توفير أمن متعدد الطبقات

      يجمع محرك مكافحة البرامج الضارة الأحدث لدينا بين تقنيات الأمن المستند إلى التوقيع والتحليل التجريبي والسلوكي والتقنيات السحابية، لحماية الشركات من التهديدات المعروفة وغير المعروفة والمتطورة. ويمكن للمحرك حماية أي مجموعة من الحواسيب المكتبية والمحمولة التي تعمل بأنظمة التشغيل Mac وLinux وWindows.

      تحديث أكثر فعالية للأمن

      يواصل المجرمون الإلكترونيون إطلاق برامج ضارة جديدة وأكثر تعقيدًا، لذلك نقوم بتحديث قاعدة البيانات بشكل متكرر يتجاوز ما تقدمه أي من الشركات المنافسة في تقنيات الأمن. كما أننا نستخدم العديد من تقنيات الأمن المتقدمة لضمان تحسين معدلات الاكتشاف مع تقليص حجم التحديثات؛ وبذلك يتوفر قدر أكبر من نطاق الاتصالات الترددي لأداء مهام أخرى في العمل.

      الحماية من التهديدات غير المعروفة والمتطورة 

      عند إطلاق عنصر جديد من البرامج الضارة على مستوى العالم، ترتفع المخاطر لفترة ما. ولتوفير الحماية من تهديدات ساعة الصفر، يتواصل تطوير تقنيات Kaspersky Lab والمعلومات المتعلقة بالتهديدات لضمان حماية الشركات من الهجمات الجديدة الأكثر تعقيدًا.

      اكتشاف السلوكيات المشبوهة 

      عند تشغيل تطبيق على شبكة الشركة، تراقب وحدة مراقب النظام سلوك التطبيق. وإذا تم اكتشاف سلوك مشبوه، يحظر مراقب النظام التطبيق تلقائيًا. ويحفظ مراقب النظام أيضًا سجلاً ديناميكيًا لنظام التشغيل والتسجيل وغيره، ويقوم تلقائيًا بالتراجع عن الإجراءات الضارة التي نفذتها البرامج الضارة قبل حظرها.

      الحماية من محاولات الاستغلال 

      تضمن تقنية منع الاستغلال التلقائي (AEP) عدم تمكن البرامج الضارة من استغلال الثغرات الأمنية في أنظمة التشغيل أو التطبيقات التي تعمل على شبكة الشركة. وتراقب تقنية منع الاستغلال التلقائي تحديدًا التطبيقات المستهدفة باستمرار، بما في ذلك Adobe Reader وInternet Explorer وMicrosoft Office وJava وغيرها، لتوفير طبقة إضافية من مراقبة الأمن والحماية من التهديدات غير المعروفة.

      التحكم في التطبيقات والاتصال

      قد يُنظر إلى نشاط بعض التطبيقات - حتى لو لم تكن مصنفة كتطبيقات ضارة - كنشاط عالي الخطورة. وفي حالات عديدة، ننصح بتقييد هذه الأنشطة. يقوم نظام منع الاختراق على مستوى المضيف (HIPS) بتقييد الأنشطة في نقطة النهاية حسب "مستوى الثقة" الذي تم تعيينه للتطبيق. ويعمل نظام منع الاختراق على مستوى المضيف، مع جدار الحماية الشخصي على مستوى التطبيقات، على تقييد النشاط على الشبكة.

      حظر الهجمات على الشبكة

      تكشف تقنية Network Attack Blocker عن الأنشطة المشبوهة على شبكة الشركة وتراقبها، وتتيح لك إجراء تكوين مسبق لكيفية استجابة الأنظمة في حالة تحديد نشاط مشبوه.

      الاستفادة من الإمكانيات السحابية لتحسين مستوى الأمن 

      سمح ملايين المستخدمين لبرنامج Kaspersky Security Network ‏(KSN) السحابي باستلام البيانات المتعلقة بالسلوك المشبوه على حواسيبهم، لذلك يمكن للشركات الاستفادة من الحماية المحسنة من أحدث البرامج الضارة. يضمن هذا التدفق من البيانات في الوقت الحقيقي استفادة العملاء من ميزة الاستجابة السريعة للهجمات الجديدة، ويساعد في الحد من "النتائج الإيجابية الزائفة".

      *لا تتوفر جميع الميزات في جميع الأنظمة الأساسية.

    • حماية خوادم الملفات

      تأمين البيئات غير المتجانسة

      يحمي حل الأمن الحائز على جوائز خوادم الملفات التي تعمل بنظام التشغيل Windows أو Linux أو FreeBSD. وتحول عمليات المسح المحسّن دون حدوث تأثير كبير على أداء الخوادم. وإلى جانب حماية خوادم نظام المجموعة، يحمي الحل أيضًا الخوادم الطرفية من Microsoft وCitrix.

      ضمان الحماية الموثوقة

      في حالة حدوث عطل في أحد خوادم الملفات، ستعيد تقنيات الأمن تشغيل نفسها تلقائيًا عند إعادة تشغيل خادم الملفات.

      تعزيز الكفاءة الإدارية

      يمكن توفير الوقت، الذي تقضيه في الإدارة وإنشاء التقرير، وتكريسه لأنشطة استراتيجية مهمة. ولهذه الغاية نقدم وحدة التحكم المركزية التي تسمح بإدارة الأمن في كل نقاط النهاية: خوادم الملفات ومحطات العمل والأجهزة المحمولة، وتسهّل إنشاء تقارير تفصيلية.

    • تحسين مستوى الأمن وتوسعة نطاق إدارة الأنظمة

      التخلص من الثغرات الأمنية المعروفة

      تمسح التقنيات المتوفرة الشبكة بالكامل لتحديد الثغرات الأمنية الناجمة عن التطبيقات أو أنظمة التشغيل التي لم يتم تصحيحها. وتُوضع معالجة الثغرات الأمنية المكتشَفة في الأولوية تلقائيًا، حتى يمكن توزيع التصحيحات والتحديثات المناسبة تلقائيًا. ونظرًا لأننا نوزع التصحيحات الجديدة أسرع من حلول التصحيح الأخرى العديدة، فإننا نساعد في التخلص من الثغرات الأمنية خلال فترة زمنية قصيرة.

      إدارة الأصول من الأجهزة والبرامج

      يجرى تلقائيًا اكتشاف جميع الأجهزة والبرامج الموجودة على الشبكة وتسجيلها في قائمة جرد الأجهزة وقائمة جرد البرامج. وتحتوي قائمة جرد الأجهزة على معلومات تفصيلية عن كل جهاز، بينما تساعد قائمة جرد البرامج على التحكم في استخدام البرامج وحظر التطبيقات غير المصرَّح بها. كما يمكن اكتشاف أجهزة الضيوف، التي تظهر على الشبكة، تلقائيًا ومنحها امتيازات الوصول دون الإضرار بأمان أنظمة الشركة وبياناتها.

      تحسين توزيع التطبيقات

      يمكن نشر البرامج عند الطلب، أو جدولة هذه العملية لما بعد ساعات العمل. وبالنسبة إلى بعض المثبِّتات، يمكن تحديد معلمات إضافية لتخصيص حزمة البرامج المثبتة. كما أن استخدام الاتصالات الآمنة عن بُعد بأي حاسوب مكتبي أو عميل يساعدك في حل المشكلات بسرعة، بينما تمنع آلية التصريح الوصول غير المصرَّح به عن بُعد. ويتم تسجيل جميع الأنشطة التي تحدث أثناء جلسة الوصول عن بُعد لتوفير إمكانية التتبع.

      أتمتة وتحسين نشر أنظمة التشغيل

      تقوم التقنيات المتوفرة بأتمتة إنشاء وتخزين ونسخ صور مؤمّنة للنظام، وإدارة هذه العملية مركزيًا. ويتم الاحتفاظ بالصور في مخزن خاص، بحيث تكون جاهزة للوصول إليها أثناء النشر. ويمكن نشر صور محطات العمل العميلة عبر خوادم PXE‏ (Preboot eXecution Environment)‏ - المستخدمة على الشبكة في السابق - أو باستخدام الميزات الخاصة بنا. ويتيح استخدام إشارات Wake-on-LAN توزيع الصور تلقائيًا بعد ساعات العمل. كما يتوفر دعم مواصفة UEFI.

      تقليل حركة المرور عبر التوزيع عن بُعد.

      إذا كانت هناك حاجة إلى توزيع برنامج أو تصحيحات إلى مكتب بعيد، يمكن أن تعمل محطة عمل واحدة كوكيل تحديث للمكتب البعيد بأكمله، وذلك للمساعدة في تقليل مستويات حركة المرور على الشبكة.

      التكامل مع أنظمة SIEM

      يمكن أن تلعب أنظمة إدارة معلومات وأحداث الأمان (SIEM) دورًا حيويًا في مساعدة المؤسسات التجارية، في الحصول على مراقبة في الوقت الحقيقي, لذلك وفرنا إمكانية التكامل مع منتجين من أشهر منتجات SIEM؛ وهما HP ArcSight وIBM QRadar.

    • تشفير البيانات السرية

      التشفير القوي

      نقدم لك تشفيرًا قويًا لحماية المعلومات السرية من خلال استخدام خوارزمية تشفير AES، التي يبلغ طول مفتاحها 256 بت والمعتمدة من قبل NIST (المعهد الوطني للمعايير والتكنولوجيا) (رقم 2980). ففي حالة فقد أو سرقة ملفات أو أجهزة، لن يتمكن المستخدمون غير المصرَّح لهم من الوصول إلى البيانات المشفرة. أيضًا، تم تصميم تقنية التشفير بحيث تتوافق مع FIPS (معايير معالجة المعلومات الفيدرالية) 140-2 (التصديق معلق).

      التكامل لتحسين قابلية الإدارة

      على الرغم من أن منتجات التشفير، التي ينتجها العديد من الشركات المنافسة، لا تتوفر كجزء من حل متكامل لأمان تكنولوجيا المعلومات، تعتبر تقنيات التشفير الخاصة بنا مكوّنًا واحدًا ضمن مصدر برنامج موحّد تم تطويره بالكامل بواسطة فريق العمل الداخلي في الشركة. يسهّل هذا تطبيق إعدادات التشفير كجزء من نفس السياسات التي تشمل وسائل الدفاع ضد البرامج الضارة، وعناصر التحكم في نقاط النهاية، والتقنيات الأخرى لأمان نقاط النهاية.

      تشفير القرص الكامل والتشفير على مستوى الملفات

      لتوفير تشفير "قريب من الجهاز" – ولتسهيل تشغيل استراتيجية "تشفير الكل في آن واحد" – يعمل تشفير القرص الكامل (FDE) على القطاعات المادية من القرص. يساعد التشفير على مستوى الملفات في تمكين المشاركة الآمنة للملفات عبر الشبكة. ولتوفير مزيد من الأمن، عند تشفير أحد الملفات، يمكن مسح الملف الأصلي غير المشفر من القرص الثابت.

      تشفير الوسائط القابلة للإزالة

      لحماية البيانات التي يلزم أيضًا نقلها على أجهزة قابلة للإزالة، يمكن أن تجري وظيفة تشفير الوسائط القابلة للإزالة تشفيرًا للقرص الكامل أو تشفيرًا على مستوى الملفات.

      تشفير "الوضع المحمول"

      إذا كنت تحتاج إلى نقل بيانات حساسة عبر البريد الإلكتروني أو الإنترنت أو جهاز قابل للإزالة، يمكنك بسهولة إعداد حزم محمية بكلمة مرور مشفّرة وذاتية الاستخراج تحتوي على الملفات والمجلدات. ويساعد "الوضع المحمول" الخاص، للتشفير على مستوى الملفات في الوسائط القابلة للإزالة، في تمكين النقل الآمن للبيانات، حتى على الحواسيب التي لا يعمل عليها Kaspersky Endpoint Security for Windows‏.

      تسجيل الدخول المبسط ودعم البطاقات الذكية / الرموز المميزة

      عندما يقوم مستخدم بتشغيل حاسوبه الشخصي وإدخال اسم المستخدم وكلمة المرور الخاصين به، تمنح ميزة Single Sign-On (تسجيل الدخول الأحادي) للمستخدم وصولاً فوريًا إلى البيانات المشفرة على محرك القرص الثابت بالحاسوب الشخصي. يضمن هذا أن تكون عمليات التشفير وإلغاء التشفير شفافة تمامًا بالنسبة إلى المستخدمين، وهو ما يساعد على تعزيز مستوى الكفاءة والإنتاجية. كما يتوفر دعم المصادقة ثنائية العامل؛ أي عبر البطاقات الذكية والرموز المميزة.

      دعم تقنية Intel AES-NI والمزيد

      بفضل دعم تقنية Intel AES-NI، يمكن تشفير البيانات وإلغاء تشفيرها بشكل أسرع، في العديد من الأنظمة التي تستند إلى معالجات Intel ومعالجات AMD*. كما تدعم تقنية تشفير القرص الكامل الأنظمة الأساسية التي تستند إلى UEFI. أيضًا يتوفر دعم لوحات المفاتيح التي لا تتبع تصميم QWERTY.

      *لا يتوفر دعم لجميع المعالجات.

    • حماية الأجهزة المحمولة*

      أمن فعال للأجهزة المحمولة

      يضم الحل أكثر التقنيات تقدمًا في المجال، وهو ما يمكّننا من حماية الأجهزة المحمولة من أحدث التهديدات الموجهة إليها. حيث تحمي مكافحة التصيّد الاحتيالي الأجهزة من مواقع الويب التي تحاول سرقة المعلومات أو تفاصيل الهوية، بينما تساعد مكافحة البريد الإلكتروني العشوائي على تصفية المكالمات والرسائل لاستبعاد غير المرغوب فيها. وتتيح لك أدوات التحكم المركزي المرنة حظر تشغيل التطبيقات غير المصرّح بها، وحظر الوصول إلى مواقع الويب الخطرة. وتُكتشف تلقائيًا محاولات انتهاك امتيازات المستخدم الفائق وقيود الجهاز، ويتم حظر الأجهزة.

      فصل بيانات الشركة عن البيانات الشخصية

      تتيح تقنية "تغليف التطبيقات" إعداد حاويات خاصة على كل جهاز. وتُحفظ تطبيقات الشركة في الحاويات، حتى تُفصل تمامًا عن بيانات المستخدم الشخصية. ويمكنك فرض التشفير على جميع البيانات المحفوظة في الحاوية ومنع نسخ البيانات ولصقها خارج الحاوية، إلى جانب ذلك يمكنك طلب موافقة إضافية من المستخدم قبل السماح بتشغيل التطبيقات المحفوظة في الحاوية. وفي حالة ترك أحد الموظفين العمل بالشركة، تتيح لك ميزة Selective Wipe (المسح الانتقائي) التي يتم تشغيلها عن بُعد بحذف حاوية الشركة دون حذف البيانات الشخصية والإعدادات الخاصة بمالك الجهاز.

      دعم أنظمة MDM الأساسية الشائعة

      بفضل الإمكانيات المحسّنة لتطبيق إدارة الأجهزة المحمولة (MDM)، يسهل تطبيق سياسات MDM الجماعية أو الفردية على أجهزة Microsoft Exchange ActiveSync وiOS MDM عبر واجهة موحدة. كما يتيح دعم Samsung KNOX إدارة إعدادات عديدة على أجهزة Samsung.

      قفل الأجهزة المفقودة ومسح بياناتها وتحديد مواقعها

      تساعد ميزات الأمن التي يتم تشغيلها عن بُعد في حماية بيانات الشركة الموجودة على الأجهزة المفقودة. يستطيع مسؤولو النظام والمستخدمون قفل الجهاز وحذف بيانات الشركة وتحديد مكان الجهاز. وإذا غيّر السارق بطاقة SIM، ترسل لك ميزة SIM Watch رقم الهاتف الجديد، حتى يمكنك مواصلة تشغيل ميزات الحماية من السرقة. ويضمن دعم تقنية Google Cloud Messaging ‏(GCM) سرعة استلام هواتف Android لأوامر الحماية من السرقة.

      بوابة الخدمة الذاتية

      تسهّل بوابة الخدمة الذاتية الخاصة تمكين دخول الأجهزة المحمولة الشخصية إلى شبكة الشركة. كما تمنح البوابة للمستخدمين إمكانية الوصول عن بُعد إلى الميزات الأساسية للحماية من السرقة، حتى يتخذ المستخدمون إجراءات سريعة في حالة فقدان أحد الأجهزة لتقليل خطر فقدان البيانات دون تحميل مسؤولي النظام أعباء إضافية.

      تخفيف العبء عن مسؤولي تكنولوجيا المعلومات

      تسمح لك واجهة التحكم المركزية الموحدة بإدارة الأجهزة المحمولة - وأمنها - وتسهّل تطبيق سياسات متسقة على مختلف الأنظمة الأساسية للأجهزة المحمولة. كما تتيح لك وحدة التحكم في ويب إدارة الأجهزة المحمولة وأمانها - إلى جانب أمن نقاط النهاية الأخرى - من أي مكان يمكنك فيه الاتصال بالإنترنت.

      *لا تتوفر بعض الميزات لبعض الأنظمة الأساسية للأجهزة المحمولة المدعومة.

    • التحكم في التطبيقات والأجهزة والوصول إلى الإنترنت

      القوائم البيضاء الديناميكية – لتوفير أمن شامل

      يعُتبر عنصر التحكم في التطبيقات أكثر الميزات التطبيقية شموليةً في هذا المجال. فنحن الشركة الوحيدة الموفرة لحلول الأمن التي أنشأت مختبر للقوائم البيضاء خاصًا بها لفحص التطبيقات والتأكد من عدم وجود أي مخاطر أمنية. وتتضمن قاعدة بيانات التطبيقات المدرجة في القائمة البيضاء 1,3 مليار ملف فريد، يُضاف إليها مليون ملف يوميًا. وتسهّل ميزتا التحكم في التطبيقات والقوائم البيضاء الديناميكية تطبيق سياسة الرفض الافتراضي التي تحظر كل التطبيقات، ما لم تكن مدرجة في القائمة البيضاء. إذا كنت ترغب في تطبيق سياسة Default Deny أو تحديثها، يسمح وضع الاختبار الجديد إعداد هذه السياسة في بيئة تجريبية، حتى تستطيع التحقق من صحة تكوين السياسة قبل نشرها.

      منع اتصال الأجهزة غير المصرّح لها

      تسهّل أدوات التحكم في الأجهزة إدارة الأجهزة المسموح لها بالوصول إلى شبكة تكنولوجيا المعلومات الخاصة بشركتك. ويمكن إعداد عناصر التحكم حسب التوقيت اليومي، أو الموقع الجغرافي، أو نوع الجهاز. كما يمكن تكييف عناصر التحكم للعمل مع خدمة Active Directory للمساعدة في الحصول على إدارة متعددة المستويات وتعيين السياسات. ويمكن أيضًا لمسؤولي النظام استخدام الأقنعة في إنشاء قواعد التحكم في الأجهزة، حتى يسهل إدراج أجهزة متعددة في القائمة البيضاء لاستخدامها.

      مراقبة الوصول إلى الإنترنت والتحكم فيه

      تتيح أدوات التحكم في ويب إعداد سياسات الوصول إلى الإنترنت ومراقبة استخدامه. ومن السهل حظر أنشطة المستخدمين على مواقع ويب فردية أو فئات من المواقع، مثل مواقع ويب الألعاب أو الشبكات الاجتماعية أو مواقع المقامرة، أو تقييدها أو السماح بها أو التدقيق فيها. ويمكن تكييف عناصر التحكم الجغرافية والمرتبطة بتوقيتات يومية للعمل مع خدمة Active Directory للمساعدة في الإدارة وإعداد السياسات.

    • حماية بريد الشركة و منع تسريب البيانات

      تأمين الأنظمة الأساسية المتعددة

      بفضل الدعم المتوفر لمجموعة كبيرة من خوادم البريد - بما في ذلك Microsoft Exchange وIBM Lotus Notes / Domino وSendmail وqmail وPostfix وExim وCommuniGate Pro - تعمل تقنيات أمان خوادم البريد على حماية حركة مرور البريد والخوادم الجماعية من البرامج الضارة والبريد الإلكتروني العشوائي. ويمكن أيضًا استخدام Kaspersky Total Security for Business لإعداد بوابة بريد مخصّصة.

      تصفية البريد الإلكتروني العشوائي

      يمكن لتصفية البريد الإلكتروني العشوائي الفعّالة مساعدة الشركات في تحسين الكفاءة والإنتاجية. وتساعد تقنية تصفية البريد الإلكتروني العشوائي الذكية في منع وصول رسائل البريد الإلكتروني العشوائي المشتتة للانتباه إلى علب الوارد الخاصة بالمستخدمين. كما تقلل هذه التقنية النتائج الإيجابية الزائفة بشدة، وفي نفس الوقت تخفض حركة المرور على شبكة الشركة.

      إدارة البيئات المعقدة

      تعمل الأدوات سهلة الاستخدام على تبسيط إدارة أمان خادم البريد، بما في ذلك:

      • مراقبة حالة الحماية
      • إدارة إعدادات المسح
      • إنشاء التقارير

      المساعدة في الحفاظ على الأداء

      بفضل المسح المحسّن - بالإضافة إلى خيار استبعاد عناصر معينة من عملية المسح - تدعم حماية خادم البريد أيضًا موازنة الحِمل على موارد الخادم. وبذلك تحصل على حماية شديدة الفعّالية، من دون أي تأثير ملحوظ على الأداء.

      تعزيز حماية البيانات والامتثال

      تحلل التقنيات محتوى رسائل البريد الإلكتروني وتحظر تلقائيًا الرسائل والمرفقات التي تحتوي على بيانات الشركة السرية أو معلومات حساسة عن الموظفين. وإلى جانب المسح بحثًا عن الكلمات الواردة في مسارده المثبّتة مسبقًا - أو المسرد المخصص الخاص بالمسؤول - يُجرى أيضًا المسح بحثًا عن البيانات المركبة.*

      *يتم ترخيص ميزات الحماية من فقدان البيانات بشكل منفصل.

    • Protecting web gateways

      تأمين حركة المرور

      تقدم تقنيات الأمان الحماية لحركة المرور المتدفقة عبر أشهر البوابات التي تعمل بنظام Windows أو Linux، حيث تزيل تلقائيًا البرامج الضارة والبرامج العدائية المحتمَلة التي تظهر في حركة المرور عبر بروتوكولات HTTP(S)‎ وFTP وSMTP وPOP3. وبفضل التحديثات المتكررة، يساعد Kaspersky Total Security for Business في الحماية من التهديدات المعروفة وغير المعروفة.

      حماية البريد

      يمكن لحل Kaspersky Total Security for Business حماية بريد الشركة المتدفق عبر خادم Microsoft Forefront TMG أو خادم Microsoft ISA.

      توفير معدلات اكتشاف عالية

      بفضل المسح الذكي والمحسّن - إلى جانب موازنة الحِمل، يوفر Kaspersky Total Security for Business معدلات اكتشاف عالية، بدون أي تأثير ملحوظ على أداء النظام.

      تحسين قابلية الإدارة

      تساعد الأدوات الإدارية السهلة الاستخدام، بالإضافة إلى القدرات المرنة لإعداد التقارير، في ضمان حصولك على رؤية محسّنة ومستوى تحكم محسّن في الأمن لديك.

    • تأمين التعاون ومنع تسريب البيانات

      حماية بيئات SharePoint

      تتيح لك وظائف الأمان وتصفية الملفات وتصفية المحتوى سهلة الاستخدام إدارة حماية مجموعة كاملة من خوادم Microsoft SharePoint مركزيًا عبر وحدة تحكم واحدة. وتؤثر تقنيات الحماية تأثيرًا محدودًا جدًا على أداء الأنظمة.

      المساعدة في تحسين التخزين

      للمساعدة في رفع كفاءة استخدام تخزين البيانات، تحد تقنيات تصفية الملفات من تخزين الملفات غير الضرورية، وتسهّل تطبيق سياسات تخزين المستندات. ويمكن إنشاء قوائم بأسماء الملفات المحظورة وامتداداتها، كما تتوفر ملفات تعريف لأنواع الملفات مسبقة الإعداد بما يتيح سرعة تطبيق سياسات ملفات الموسيقى والفيديو والملفات القابلة للتنفيذ وغيرها. من خلال تحليل تنسيقات الملفات الفعلية - بصرف النظر عن اسم امتداد الملف - تضمن التقنية المتوفرة منع انتهاك سياسات الأمن بواسطة الملفات التي تتجنب استخدام امتداد ملف محظور.

      توفير تصفية مرنة للمحتوى

      بالتحقق من جميع المستندات عبر مقارنتها بقوائم المحتوى المحظور - بما في ذلك استخدام الألفاظ / العبارات الصريحة واللغة المُسيئة - تساعد تصفية المحتوى في التحكم في سياسات التعاون الداخلية وتعيينها. وبفضل القواميس / الفئات مسبقة التثبيت - وإمكانية إنشاء قائمة خاصة من الألفاظ والعبارات المحظورة - يسهل تكوين تصفية المحتوى الملائمة لمتطلبات الشركة.

      توفير معلومات عن الحالة في الوقت الحقيقي

      تقدم شاشة لوحة المعلومات وصولاً سريعًا إلى البيانات في الوقت الحقيقي، بما في ذلك حالة أمان تكنولوجيا المعلومات، وإصدار قاعدة البيانات وحالة الترخيص لجميع الخوادم الخاضعة للحماية. كما يسهّل Kaspersky Total Security for Business إنشاء تقارير عن الأحداث وحالة الأمن.

      تعزيز حماية البيانات والامتثال

      يحلل Kaspersky Total Security for Business محتوى المستندات المخزنة في خادم Microsoft SharePoint – ويقوم تلقائيًا بتسجيل وحظر أي مستندات تحتوي على بيانات الشركة السرية أو معلوماتها الحساسة بعد التعرف عليها. وإلى جانب المسح بحثًا عن الكلمات الواردة في مسارده مسبقة التثبيت - أو المسرد المخصص الخاص بالمسؤول - يقوم الحل أيضًا بالمسح بحثًا عن البيانات المركبة.*

      *يتم ترخيص ميزات الحماية من فقدان البيانات بشكل منفصل.

    • مركزية المهام الإدارية

      إمكانية التحكم في كل الوظائف من وحدة تحكم واحدة

      يحتوي Kaspersky Total Security for Business على Kaspersky Security Center، وهو وحدة تحكم إدارية واحدة وموحدة تمكّنك من رؤية كل تقنيات أمن نقاط نهاية Kaspersky Lab العاملة لديك، والتحكم فيها. ويتيح Kaspersky Security Center إدارة أمن الأجهزة المحمولة والحواسيب المحمولة والحواسيب المكتبية وخوادم الملفات والأجهزة الافتراضية وغيرها، عبر وحدة تحكم مريحة تمنحك "واجهة موحدة" للعمل من خلالها.

      تعيين مسؤوليات مختلفة لمسؤولين مختلفين

      يساعد Role-Based Access Control (التحكم في الوصول المستند إلى الأدوار) في تقسيم مسؤوليات إدارة الأمان ومسؤوليات إدارة الأنظمة بين العديد من المسؤولين. على سبيل المثال، قد ترغب في أن يدير أحد المسؤولين أمان نقاط النهاية، وعناصر التحكم في نقاط النهاية، وأمان الأجهزة المحمولة؛ بينما ترغب في أن يتولى مسؤول آخر وظائف إدارة جميع الأنظمة وتشفير البيانات. ويسهل تخصيص وحدة تحكم Kaspersky Security Center حتى يتمكن كل مسؤول من الوصول إلى الأدوات والمعلومات التي تتصل بمسؤولياته فقط.

      توفير مستوى أعلى من التكامل

      يؤدي استخدام تعليمات برمجية تامة التكامل إلى الحصول على منتجات تقدم مستوى محسّنًا من الأمن والأداء وقابلية الإدارة، لذلك تم تطوير جميع تقنيات نقاط النهاية على يد فريق العمل الداخلي بالشركة. وتحتوي جميع وظائف حماية نقاط النهاية على نفس مصدر البرنامج، حتى لا تواجه مشكلات بسبب عدم التوافق. وستستفيد من تقنيات الأمن سلسة التكامل التي ترفع مستوى حماية بيئة تكنولوجيا المعلومات، في حين أن الإدارة المركزية ستساعدك في توفير الوقت.

      *يمكّن Kaspersky Security Center من التحكم المركزي في كل تقنيات أمن نقاط النهاية ضمن حل Kaspersky Total Security for Business. ولا يُستخدم Kaspersky Security Center في إدارة Kaspersky Security for Internet Gateway، وKaspersky Security for Mail Server، وKaspersky Security for Collaboration‏.

  • يقدم حل أمان الشركات الأكثر شمولية هذا من Kaspersky Lab حماية صارمة لشبكات تكنولوجيا المعلومات في الشركات. وبالإضافة إلى الحواسيب المكتبية والمحمولة وخوادم الملفات – مع التشفير وأدوات التحكم في نقاط النهاية وأمان الأجهزة المحمولة - يحتوي الحل على تقنيات حماية خاصة لخوادم البريد الإلكتروني، وخوادم التعاون وحركة المرور المتدفقة عبر بوابات الويب. كما تقوم أدوات الإدارة الموسعة للأنظمة بالتشغيل التلقائي لمجموعة كبيرة من المهام الإدارية توفيرًا للوقت والموارد.

    • توفير حماية متعددة الطبقات - لمحطات العمل وغيرها

      تقدم مجموعتنا الفعالة من تقنيات الأمان المستند إلى التوقيع، والتحليل التجريبي والسلوكي والتقنيات السحابية، وسائل دفاع متعددة الطبقات لأي مجموعة من محطات العمل التي تعمل بنظام بأنظمة التشغيل Windows وMac وLinux. بالإضافة إلى ذلك، تكمل أدوات Application Control (التحكم في التطبيقات), وDevice Control (التحكم في الأجهزة) وWeb Control (التحكم في الويب) تقنيات الحماية التي نقدمها، للمساعدة في إدارة التطبيقات، وحظر و/أو التحكم في استخدام الأجهزة القابلة للإزالة، وتطبيق سياسات الوصول الآمن إلى الويب. كما يوفر الحل الحماية لخوادم الملفات التي تعمل بنظامي التشغيل Windows وLinux، لتأمينها ضد التهديدات المعروفة وغير المعروفة والمتطورة.

    • اكتشاف الثغرات الأمنية وتوزيع التصحيحات تلقائيًا

      كثيرًا ما تُستغل الثغرات الأمنية غير المصحّحة – في أنظمة التشغيل والتطبيقات - كنقاط للدخول ومهاجمة الشركات. يتضمن حل Kaspersky Total Security for Business ميزة المسح التلقائي للكشف عن الثغرات الأمنية وتوزيع التصحيحات التلقائي، لتحديد الثغرات الأمنية المعروفة على الشبكة وتطبيق التصحيحات بسرعة.

    • الحماية من فقدان البيانات الحساسة

      يساعدك تشفير البيانات الفعّال في ضمان تشفير الملفات والمجلدات والأقراص والأجهزة القابلة للإزالة المهمة. وبالتالي لن يؤدي فقد أو سرقة حاسوب محمول أو جهاز محمول إلى تسريب بيانات الشركة الحساسة. وبفضل تشفير البيانات في صيغة غير مقروءة، لن تضطر الشركة إلى مواجهة الصعوبات وتحمل التكاليف الناجمة عن الخروقات الأمنية التي تؤدي لفقدان البيانات. وبخلاف بعض منتجات التشفير التي يعتري إعدادها واستخدامها شيء من التعقيد، يسهل تكوين تقنية تشفير البيانات التي نطرحها، كما يمكن إدارتها من نفس وحدة التحكم الإدارية المستخدمة في التحكم في جميع تقنيات أمان نقاط النهاية. وفوق كل هذا، تساعد خيارات Data Loss Prevention (منع فقدان البيانات) المدركة للمحتوى – لأمان البريد الإلكتروني والتعاون – في حماية المعلومات السرية وتعزيز الامتثال من خلال سد الباب أمام الطرق الشائعة لتسريب البيانات.

    • تأمين الأجهزة المحمولة

      بفضل الجمع بين التقنيات الصارمة لأمن الأجهزة المحمولة وإمكانيات إدارة الأجهزة المحمولة (MDM) وإدارة تطبيقات الأجهزة المحمولة (MAM)، يساعد حل Kaspersky Total Security for Business في حماية الهواتف الذكية والأجهزة اللوحية، وما تصل إليه هذه الأجهزة من أنظمة الشركة وبياناتها. وتعمل تقنيات الإدارة والأمان، المتوافقة مع أشهر الأنظمة الأساسية للأجهزة المحمولة، على الدفاع عن الأجهزة المحمولة التابعة للشركة والأجهزة المستخدمة في إطار مبادرة إحضار الأجهزة الشخصية (BYOD) ضد البرامج الضارة والوصول غير المصرَّح به - بما في ذلك حماية الأجهزة المفقودة/المسروقة - والمزيد.

    • تبسيط إدارة تكنولوجيا المعلومات

      ليس بالضرورة أن تكون إدارة بيئة تكنولوجيا المعلومات المعقدة مهمة صعبة. يبسط حل Kaspersky Total Security for Business التعقيدات الإدارية التي تكتنف تقنيات الأمن وأنظمة الشركة، من خلال تقديم مجموعة واسعة من وظائف إدارة الأنظمة. كما يوفر الحل المزيد من الوقت لتنفيذ مشاريع الشركة المهمة الأخرى، بفضل التشغيل التلقائي لمهام الإدارة والأمان الأساسية، وتوفير مستوى محسن من الرؤية، ووحدة التحكم الإدارية الموحدة.

    • حماية البريد الإلكتروني

      يعمل مسح الأمن المحسّن وتصفية البريد الإلكتروني العشوائي الذكية معًا لحماية حركة البريد الإلكتروني، وحظر المزيد من رسائل البريد الإلكتروني العشوائي - بدون نتائج إيجابية زائفة تقريبًا - وتقليل حجم حركة المرور على شبكة الشركة. ويتوفر الدعم لمجموعة كبيرة من خوادم البريد الإلكتروني، بما في ذلك Microsoft Exchange وIBM Lotus Notes / Domino وSendmail وqmail وPostfix وExim وCommuniGate Pro. وبالنسبة إلى خوادم Microsoft Exchange servers، يتوفرData Loss Prevention (منع فقدان البيانات) المدرك للمحتوى كخيار إضافي.

    • تأمين حركة المرور على الويب

      بفضل تقنيات الأمن التي تحمي حركة المرور على ويب المتدفقة عبر بوابات ويب الأوسع انتشارًا التي تعمل بنظام Windows أو Linux، يساعد Kaspersky Total Security for Business في ضمان تمكين المستخدمين من الوصول إلى الإنترنت بدون الوقوع فريسة للتهديدات الآتية عبر ويب.

    • تمكين التعاون الآمن

      يتضمن أمان أنظمة SharePoint الأساسية الحماية من البرامج الضارة، وتصفية المحتوى والملفات، لمساعدة الشركة في فرض سياسات التعاون الخاصة بها والحيلولة دون تخزين محتوى غير ملائم على شبكة الشركة. كما يتوفر Data Loss Prevention (منع فقدان البيانات) المدرك للمحتوى كخيار إضافي.

    • الإدارة المركزية للأنظمة والأمن

      يمنح Kaspersky Security Center – وهو وحدة تحكم إدارية عالية التكامل – تحكمًا مركزيًا في كل تقنيات أمن نقاط نهاية Kaspersky Lab. بالإضافة إلى ذلك، يدعم Kaspersky Total Security for Business منتجين من أشهر منتجات إدارة معلومات وأحداث الأمن (SIEM) – وهما HP ArcSight وIBM QRadar – لذلك يمكن للمؤسسات التجارية الاستفادة من المراقبة المتكاملة لبيئات تكنولوجيا المعلومات المعقدة.

ما هو حل الأمن المناسب لشركتك؟

مقارنة حلول Kaspersky IT Security للشركات

Kaspersky Total Security for Business

يوفر لك النظام الأساسي المتكامل الأكثر اكتمالاً للحماية والإدارة في المجال اليوم، الذي يشتمل على أمن البريد والإنترنت وخادم التعاون، فضلاً عن ميزات أمن نقاط النهاية لحل Kaspersky Endpoint Security for Business - المستويات Advanced وSelect.

هل تريد معرفة أي حلول الأمن هو المناسب لشركتك؟