قم بتنمية أعمالك المتوسطة مع تجنب الهجمات الإلكترونية
وفر الموارد عند استخدام حلول الأعمال المحسّنة من Kaspersky ضد التهديدات الإلكترونية
- ترقيات المستوى: توسع مع نمو أعمالك
- حل أصلي للخدمات السحابية: حماية سريعة وسهلة
- تغطية كاملة للمنصة: احصل على الأمان لأي نقطة نهاية

مجموعتنا الكاملة من المنتجات
أفضل منتجاتنا لتنمية الأعمال المتوسطة
![]() الحماية من تهديدات البرامج الضارة المعروفة والمتقدمة | الحماية من التهديدات التي تتعرّض لها الملفات والويب والبريد قم بحماية محطات العمل من تهديدات البرامج الضارة المعروفة وغير المعروفة والمتطورة عبر محرك الحماية من البرامج الضارة الخاضع لأكبر عدد من الاختبارات والحائز أكبر عدد من الجوائز. | الحماية من التهديدات التي تتعرّض لها الملفات والويب والبريد قم بحماية محطات العمل من تهديدات البرامج الضارة المعروفة وغير المعروفة والمتطورة عبر محرك الحماية من البرامج الضارة الخاضع لأكبر عدد من الاختبارات والحائز أكبر عدد من الجوائز. | الحماية من التهديدات التي تتعرّض لها الملفات والويب والبريد قم بحماية محطات العمل من تهديدات البرامج الضارة المعروفة وغير المعروفة والمتطورة عبر محرك الحماية من البرامج الضارة الخاضع لأكبر عدد من الاختبارات والحائز أكبر عدد من الجوائز. |
![]() منع أجهزة الكمبيوتر من التشفير | الوقاية من برامج طلب الفدية والتراجع عن الأنشطة الضارة يحمي Remediation Engine من فيروسات كربيتولوكر عن طريق التراجع عن الإجراءات التي تنفذها البرامج الضارة في نظام التشغيل. | الوقاية من برامج طلب الفدية والتراجع عن الأنشطة الضارة يحمي Remediation Engine من فيروسات كربيتولوكر عن طريق التراجع عن الإجراءات التي تنفذها البرامج الضارة في نظام التشغيل. | الوقاية من برامج طلب الفدية والتراجع عن الأنشطة الضارة يحمي Remediation Engine من فيروسات كربيتولوكر عن طريق التراجع عن الإجراءات التي تنفذها البرامج الضارة في نظام التشغيل. |
![]() اكتشاف وفهم والاستجابة للتهديدات | — | تحليل السبب الجذري اكتشف الهجمات المتقدمة وتخلص منها من جذورها، وأجر تحليلاً لمعرفة السبب الجذري مع سلسلة إنهاء مصورة واعرف المزيد من التفاصيل لإجراء المزيد من المراجعة. | Endpoint Detection and Response يوفر تحليل السبب الجذري وقدرات التصور وإجراءات الاستجابة التلقائية للتهديدات المراوغة وغير المعروفة. |
![]() تقوية المهارات من خلال التدريب على أمن الانترنت | — | — | تدريب أمن الانترنت للمسؤولين تدريب مسؤولي تقنية المعلومات جامعا بين النظرية والتعليم العملي في بيئات المحاكاة التي تعمل بناء على نفس المنصة الحاكمة لإدارة الويب. |
![]() تحكم في استخدام الأجهزة | — | التحكم في الويب والتحكم في الأجهزة التحكم في وصول المستخدم إلى الأجهزة الخارجية والقابلة للإزالة المتصلة بالكمبيوتر. | التحكم في التطبيقات والتحكم في الويب والتحكم في الأجهزة التطبيقات وموارد الإنترنت والأجهزة الخارجية والقابلة للإزالة الموصلة بالكمبيوتر. |
![]() ضمان اعتماد السحابة الآمن | Cloud Discovery
شاهد الاستخدام غير الخاضع للسيطرة للخدمات السحابية والوقت الضائع على شبكات التواصل الاجتماعي وتطبيقات المراسلة. | حجب الخدمة السحابية والأمان لبرامج Microsoft Office 365 الحد من الاستخدام غير الملائم للتطبيقات السحابية وحماية تطبيقات وخدمات Microsoft Office 365. | حجب الخدمة السحابية والأمان لبرامج Microsoft Office 365 الحد من الاستخدام غير الملائم للتطبيقات السحابية وحماية تطبيقات وخدمات Microsoft Office 365. |
![]() حماية البيانات الحساسة | — | اكتشاف البيانات منع فقدان البيانات وتلبية الامتثال للرؤية والتحكم في البيانات الشخصية المخزنة في السحابة. | اكتشاف البيانات منع فقدان البيانات وتلبية الامتثال للرؤية والتحكم في البيانات الشخصية المخزنة في السحابة. |
![]() توفير الوقت المستغرق في المهام الروتينية | فحص الثغرات الأمنية الوصول إلى جميع التصحيحات المتاحة لتحديث تطبيقاتك بآخر الإصدارات لإصلاح الثغرات الأمنية. | إدارة التصحيحات وإدارة التشفير منع استغلال الثغرات الأمنية من خلال التصحيح التلقائي لنظام التشغيل والتطبيقات، ومنع تسرب البيانات باستخدام تشفير نظام التشغيل المدمج. | إدارة التصحيحات وإدارة التشفير منع استغلال الثغرات الأمنية من خلال التصحيح التلقائي لنظام التشغيل والتطبيقات، ومنع تسرب البيانات باستخدام تشفير نظام التشغيل المدمج. |
![]() دعم الحركة وإحضار جهازك الخاص | جهازي Android/iOS للمستخدم حماية أجهزة Android وiOS من التهديدات وإدارتها عن بُعد. | جهازي Android/iOS للمستخدم حماية أجهزة Android وiOS من التهديدات وإدارتها عن بُعد. | جهازي Android/iOS للمستخدم حماية أجهزة Android وiOS من التهديدات وإدارتها عن بُعد. |
كيفية النشر البرنامج التعليمي للنشر خطوة بخطوة لتطبيق Kaspersky Endpoint Security Cloud |
لنساعدك في العثور على المنتج المناسب
هل تملك شركتك متخصصًا يمكنه إعداد/تكوين برنامج جديد؟
الحل الخاضع لأكبر عدد من الاختبارات والحائز على أكثر عدد من الجوائز.

جائزة Gartner Peer Insights Customers’ Choice

Kaspersky Endpoint Security Cloud

Kaspersky Endpoint Security Cloud

Kaspersky Endpoint Security for Business

Kaspersky Endpoint Security for Business
هل تحتاج إلى المساعدة في الخطوة التالية؟
نحن متواجدون هنا لمساعدتك بأي طريقة مناسبة لك
ساعدني في الاختيار
ألست متأكدًا من الحماية الأفضل بالنسبة لك؟
إخلاء مسؤولية Gartner.
Gartner علامة تجارية مسجلة وعلامة خدمة لشركة Gartner والشركات التابعة لها في الولايات المتحدة والعالم أجمع أو كليهما، وتُستخدم هنا بعد الحصول على إذنها. جميع الحقوق محفوظة. تم نشر هذا الرسم بواسطة Gartner, Inc. كجرء من مستند بحثي أكبر وينبغي تقييمه في سياق المستند بالكامل. لا تصادق Gartner على أي مورد أو منتج أو خدمة موجودة في منشوراتها البحثية، ولا توصي مستخدمي التكنولوجيا باختيار هؤلاء الموردين ذوي التقييمات الأعلى أوأي تصنيفات بحد ذاتهم. تتضمن المنشورات البحثية لشركة Gartner آراء المؤسسة البحثية التي تتبع Gartner ولا يجب اعتبارها وقائع ثابتة. تُخلي Gartner مسئوليتها من أية ضمانات صريحة أو ضمنية، تخص هذا البحث، بما في ذلك الضمانات الخاصة بالتسويق أو الملاءمة لغرض بعينه. يعتبر شعار The Gartner Peer Insights Customers’ Choice علامة تجارية وخدمة مقدمة من شركة Gartner، أو الشركات التابعة لها، أو كليهما، ونستخدمه هنا بعد الحصول على إذنها. جميع الحقوق محفوظة. يشكل GARTNER PEER INSIGHTS CUSTOMERS’ CHOICE مجموعة من آراء، ومراجعات، وتقييمات، وبيانات مطبقة على منهجية موثقة للأفراد في أحد الطرفين؛ لكنها لا تمثل آراء أو توصيات شركة Gartner أو الشركات التابعة لها بأي حال من الأحوال.