تخطي إلى المحتوى الرئيسي


احمِ بيانات أعمالك الثمينة مع صفقات الإثنين الإلكتروني لدينا!

يساعد Kaspersky Endpoint Security Cloud في تحقيق أهدافك
  • استمتع بحماية سريعة ودون أي مجهود
  • احمِ كل نقاط نهاية للمستخدم
  • وسّع نطاق أعمالك بسهولة مع التطور
زوجين باستخدام قرصهم

مجموعتنا الكاملة من المنتجات

أفضل منتجاتنا لتنمية الأعمال المتوسطة

small-to-medium-business-security-1
الحماية من تهديدات البرامج الضارة المعروفة والمتقدمة
الحماية من التهديدات التي تتعرّض لها الملفات والويب والبريد
قم بحماية محطات العمل من تهديدات البرامج الضارة المعروفة وغير المعروفة والمتطورة عبر محرك الحماية من البرامج الضارة الخاضع لأكبر عدد من الاختبارات والحائز أكبر عدد من الجوائز.
الحماية من التهديدات التي تتعرّض لها الملفات والويب والبريد
قم بحماية محطات العمل من تهديدات البرامج الضارة المعروفة وغير المعروفة والمتطورة عبر محرك الحماية من البرامج الضارة الخاضع لأكبر عدد من الاختبارات والحائز أكبر عدد من الجوائز.
الحماية من التهديدات التي تتعرّض لها الملفات والويب والبريد
قم بحماية محطات العمل من تهديدات البرامج الضارة المعروفة وغير المعروفة والمتطورة عبر محرك الحماية من البرامج الضارة الخاضع لأكبر عدد من الاختبارات والحائز أكبر عدد من الجوائز.
small-to-medium-business-security-2
منع أجهزة الكمبيوتر من التشفير
الوقاية من برامج طلب الفدية والتراجع عن الأنشطة الضارة
يحمي Remediation Engine من فيروسات كربيتولوكر عن طريق التراجع عن الإجراءات التي تنفذها البرامج الضارة في نظام التشغيل.
الوقاية من برامج طلب الفدية والتراجع عن الأنشطة الضارة
يحمي Remediation Engine من فيروسات كربيتولوكر عن طريق التراجع عن الإجراءات التي تنفذها البرامج الضارة في نظام التشغيل.
الوقاية من برامج طلب الفدية والتراجع عن الأنشطة الضارة
يحمي Remediation Engine من فيروسات كربيتولوكر عن طريق التراجع عن الإجراءات التي تنفذها البرامج الضارة في نظام التشغيل.
small-to-medium-business-security-3
اكتشاف وفهم والاستجابة للتهديدات
تحليل السبب الجذري
اكتشف الهجمات المتقدمة وتخلص منها من جذورها، وأجر تحليلاً لمعرفة السبب الجذري مع سلسلة إنهاء مصورة واعرف المزيد من التفاصيل لإجراء المزيد من المراجعة.
Endpoint Detection and Response
يوفر تحليل السبب الجذري وقدرات التصور وإجراءات الاستجابة التلقائية للتهديدات المراوغة وغير المعروفة.
تقوية المهارات من خلال التدريب على أمن الانترنت
تدريب أمن الانترنت للمسؤولين
تدريب مسؤولي تقنية المعلومات جامعا بين النظرية والتعليم العملي في بيئات المحاكاة التي تعمل بناء على نفس المنصة الحاكمة لإدارة الويب.
small-to-medium-business-security-4
تحكم في استخدام الأجهزة
التحكم في الويب والتحكم في الأجهزة
التحكم في وصول المستخدم إلى الأجهزة الخارجية والقابلة للإزالة المتصلة بالكمبيوتر.
التحكم في التطبيقات والتحكم في الويب والتحكم في الأجهزة
التطبيقات وموارد الإنترنت والأجهزة الخارجية والقابلة للإزالة الموصلة بالكمبيوتر.
small-to-medium-business-security-5
ضمان اعتماد السحابة الآمن
Cloud Discovery

شاهد الاستخدام غير الخاضع للسيطرة للخدمات السحابية والوقت الضائع على شبكات التواصل الاجتماعي وتطبيقات المراسلة.
حجب الخدمة السحابية والأمان لبرامج Microsoft Office 365
الحد من الاستخدام غير الملائم للتطبيقات السحابية وحماية تطبيقات وخدمات Microsoft Office 365.
حجب الخدمة السحابية والأمان لبرامج Microsoft Office 365
الحد من الاستخدام غير الملائم للتطبيقات السحابية وحماية تطبيقات وخدمات Microsoft Office 365.
small-to-medium-business-security-6
حماية البيانات الحساسة
اكتشاف البيانات
منع فقدان البيانات وتلبية الامتثال للرؤية والتحكم في البيانات الشخصية المخزنة في السحابة.
اكتشاف البيانات
منع فقدان البيانات وتلبية الامتثال للرؤية والتحكم في البيانات الشخصية المخزنة في السحابة.
small-to-medium-business-security-7
توفير الوقت المستغرق في المهام الروتينية
فحص الثغرات الأمنية
الوصول إلى جميع التصحيحات المتاحة لتحديث تطبيقاتك بآخر الإصدارات لإصلاح الثغرات الأمنية.
إدارة التصحيحات وإدارة التشفير
منع استغلال الثغرات الأمنية من خلال التصحيح التلقائي لنظام التشغيل والتطبيقات، ومنع تسرب البيانات باستخدام تشفير نظام التشغيل المدمج.
إدارة التصحيحات وإدارة التشفير
منع استغلال الثغرات الأمنية من خلال التصحيح التلقائي لنظام التشغيل والتطبيقات، ومنع تسرب البيانات باستخدام تشفير نظام التشغيل المدمج.
small-to-medium-business-security-8
دعم الحركة وإحضار جهازك الخاص
جهازي Android/iOS للمستخدم
حماية أجهزة Android وiOS من التهديدات وإدارتها عن بُعد.
جهازي Android/iOS للمستخدم
حماية أجهزة Android وiOS من التهديدات وإدارتها عن بُعد.
جهازي Android/iOS للمستخدم
حماية أجهزة Android وiOS من التهديدات وإدارتها عن بُعد.
كيفية النشر
البرنامج التعليمي للنشر خطوة بخطوة لتطبيق Kaspersky Endpoint Security Cloud
اقرأ الآن 

لنساعدك في العثور على المنتج المناسب

هل تملك شركتك متخصصًا يمكنه إعداد/تكوين برنامج جديد؟

الحل الخاضع لأكبر عدد من الاختبارات والحائز على أكثر عدد من الجوائز.

يمكنك الوثوق بمنتجات Kaspersky للحصول على أعلى الدرجات وتعيين معايير الصناعة للأمان المتقدم.

جائزة Gartner Peer Insights Customers’ Choice

Kaspersky تفوز بجائزة "اختيار العملاء لعام 2021 من Gartner Peer Insights في فئة منصات حماية نقطة النهاية" - للمرة الرابعة على التوالي.
top-product

Kaspersky Endpoint Security Cloud

حقق الحل معدل اكتشاف بنسبة 100% على جميع أنواع معلومات تحديد الهوية الشخصية الألمانية التي خضعت للاختبار مع تجنب أي اكتشافات إيجابية زائفة في التقييم بعنوان "حماية معلومات التعريف الشخصية: اختبار اكتشاف البيانات الحساسة" بواسطة AV-Test

Kaspersky Endpoint Security Cloud

أظهر الحل نتائج لا مثيل لها في الحماية من هجمات برامج طلب الفدية المعقدة التي تم تنفيذها في التقييم بعنوان "حماية نقطة النهاية المتقدمة: اختبار الحماية من برامج طلب الفدية" بواسطة AV-Test
approved-business-product

Kaspersky Endpoint Security for Business

"يتلقى الحل بانتظام علامة "معتمد" للمشاركة في اختبارات Main Test Series Business التي تنفذها AV-Comparatives. وقد أظهر مستوى الحماية العالي ضد تهديدات RealWorld بأقل مستوى من النتائج الإيجابية الزائفة"

Kaspersky Endpoint Security for Business

حصل الحل على الجائزة السنوية "Best Enterprise Endpoint 2020" (أفضل نقطة نهاية للمؤسسات لعام 2020) من SE Labs للجمع بين الاختبارات العامة المستمرة الناجحة والتقييمات الخاصة والتعليقات من العملاء. وخلال عام 2021، تم الحصول على أعلى درجة "AAA" في جميع الشهادات الفصلية الأربعة، بالإضافة إلى أعلى تقييم إجمالي للدقة في ثلاثة اختبارات، ونتيجة TOP3 في الاختبار الرابع.

المنتجات التي يجب تحويلها إلى خدماتك

أنشئ خدمات أمان منخفضة التكلفة استنادًا إلى المنتجات التي يحبّها عملاؤنا.

ابدأ بخدمات بسيطة جاهزة تركز على أمان سحابي سهل البيع لنقاط النهاية والبريد وMicrosoft Office 365 وغيرها. وتتكامل المنتجات التي تستخدم ملفات تعريف الأمان الافتراضية وأفضل الممارسات مع أدوات التشغيل الآلي للجهات الخارجية، وتتيح لك تقديم خدمات أمان ذاتية الدعم استنادًا إلى الميزات المُضمنة المتقدمة.

هل تحتاج إلى المساعدة في الخطوة التالية؟

نحن متواجدون هنا لمساعدتك بأي طريقة مناسبة لك

  • ساعدني في الاختيار

    ألست متأكدًا من الحماية الأفضل بالنسبة لك؟
  • الإصدارات التجريبية

    خذ وقتك وجرب قبل أن تشتري.
  • البحث عن شريك

    ابحث عن موفر لحلول الأمان من Kaspersky بالقرب منك.
  • اتصل بنا

    اترك معلومات الاتصال الخاصة بك لمعرفة المزيد عن منتجاتنا.



إخلاء مسؤولية Gartner.

Gartner علامة تجارية مسجلة وعلامة خدمة لشركة Gartner والشركات التابعة لها في الولايات المتحدة والعالم أجمع أو كليهما، وتُستخدم هنا بعد الحصول على إذنها. جميع الحقوق محفوظة. تم نشر هذا الرسم بواسطة Gartner, Inc. كجرء من مستند بحثي أكبر وينبغي تقييمه في سياق المستند بالكامل. لا تصادق Gartner على أي مورد أو منتج أو خدمة موجودة في منشوراتها البحثية، ولا توصي مستخدمي التكنولوجيا باختيار هؤلاء الموردين ذوي التقييمات الأعلى أوأي تصنيفات بحد ذاتهم. تتضمن المنشورات البحثية لشركة Gartner آراء المؤسسة البحثية التي تتبع Gartner ولا يجب اعتبارها وقائع ثابتة. تُخلي Gartner مسئوليتها من أية ضمانات صريحة أو ضمنية، تخص هذا البحث، بما في ذلك الضمانات الخاصة بالتسويق أو الملاءمة لغرض بعينه. يعتبر شعار The Gartner Peer Insights Customers’ Choice علامة تجارية وخدمة مقدمة من شركة Gartner، أو الشركات التابعة لها، أو كليهما، ونستخدمه هنا بعد الحصول على إذنها. جميع الحقوق محفوظة. يشكل GARTNER PEER INSIGHTS CUSTOMERS’ CHOICE مجموعة من آراء، ومراجعات، وتقييمات، وبيانات مطبقة على منهجية موثقة للأفراد في أحد الطرفين؛ لكنها لا تمثل آراء أو توصيات شركة Gartner أو الشركات التابعة لها بأي حال من الأحوال.