Kaspersky Endpoint Security for Business Select

Kaspersky
Endpoint Security for Business
SELECT

حماية وتحكم يمكنك الوثوق بهما - لكل نقطة نهاية

مع التحوّل المتزايد للعمليات الدائرة في شركتك إلى نظام العمليات الرقمية، تنشأ الحاجة إلى حماية كل الخوادم وأجهزة الكمبيوتر والأجهزة المحمولة على شبكتك. يشمل هذا المستوى التقنيات متعددة الطبقات مع الإدارة المرنة للسحابة وعناصر التحكم المركزية في الويب والتطبيقات والأجهزة لحماية بياناتك الحساسة في كل نقطة نهاية.

  • حماية من أحدث تهديدات الأمن، بما في ذلك التهديدات التي لا توجد لها ملفات
  • تقليل تعرّضك للهجمات الإلكترونية بفضل تعزيز نقاط النهاية
  • المساعدة في تعزيز الإنتاجية والحفاظ على أمن الموظفين بفضل عناصر التحكم المستندة إلى السحابة
  • يحمي نقاط النهاية من دون التأثير على الأداء
  • حماية البيئات المتنوعة والتي تشمل أجهزة الكمبيوتر الشخصية والأجهزة التي تعمل بأنظمة Mac وLinux وiOS وAndroid
  • تبسيط إدارة الأمن بفضل وحدة تحكم موحّدة

أدخل عدد أجهزة الكمبيوتر المكتبية والخوادم (عقد) 0 إلى 0

هل تحتاج إلى أجهزة إضافية؟

الأداء والحماية المتعددة الطبقات

لا ينبغي لحلول الأمن أن تتسبّب في بطء أداء أجهزتك، لذا حلول الأمن التي نقدمها لا تؤثر على أداء النظام إلا قليلاً. وإذا تعرّضت للهجوم، لا يقوم محرك المعالجة بمعظم الإجراءات الضارة حتى يتمكن المستخدمون من الاستمرار في العمل دون مقاطعة.

تقنيات الحماية السريعة

يتضمن توفير الأمن من الطراز العالمي تقنيات الكشف عن سلوك ما بعد التنفيذ والتعلّم الآلي للمساعدة في تقليص المساحة المعرّضة للهجوم والحفاظ على سلامة كل نقاط النهاية وأمنها مع الحدّ من الحاجة إلى تنزيل التحديثات المتكررة.

وحدة تحكّم إدارية "تجمع أفضل ما يقدمه الخياران"

في الخدمة السحابية أم داخل موقع العمل أم كليهما؟ أنت تقرر، وسنوفر لك إدارة موحّدة عبر وحدة التحكم السحابية أو النشر التقليدي عبر وحدة التحكم في موقع العمل، في بيئات AWS أو Azure السحابية. نشر الأمن والسياسات بسرعة وسهولة باستخدام أي من السيناريوهات التي تم تكوينها مسبقًا.

ترحيل دقيق وواضح

يوفر الترحيل المباشر من حماية نقطة النهاية الخاصة بجهة خارجية، مما يساعد في جعل انتقالك بدون أخطاء. خدمة التدقيق لضمان جودة ما بعد النشر سوف تضمن التكوين المثلى.

الخيار الذكي للأمن
استفد من الابتكار والتكامل
استفد من الابتكار والتكامل

سواء كانت تكنولوجيا المعلومات في الموقع أو من الخارج، من السهل تغييرها، وهو الأمر الذي يمنحك حرية تغيير أي إعدادات محددة مسبقًا وتحديد متى تتبنى وظائف إضافية.

تحكم تام في التكلفة
تحكم تام في التكلفة

تقنيات متعددة لحماية نقاط النهاية، بما في ذلك سياسة انتشار البرامج الضارة وتقييم الثغرات الأمنية والحماية من تهديدات الأجهزة المحمولة في منتج واحد. كل ما تحتاج إليه لحماية أجهزة المستخدم هو منتج واحد وترخيص واحد.

الاستفادة من التكامل
الاستفادة من التكامل

نحن واحدة من الشركات الست العاملة في مجال تكنولوجيا المعلومات التي تم تصنيفها على أنها جزء من قائمة أفضل 100 مبتكر عالمي بحسب Derwent مع 900 براءة اختراع باسمنا. يتم تطوير كل تقنياتنا الأساسية داخل الشركة لضمان الحماية الفعّالة والمتكاملة.

رضا العميل مضمون - نفعل المزيد لحمايتك
رضا العميل مضمون - نفعل المزيد لحمايتك

لا تصدّق ما نقوله من دون دليل، فقد شاركت منتجاتنا في عدد كبير من استبيانات العملاء والاختبارات المستقلة، كما حلّت في المراكز الأولى أكثر من منتجات أي مورّد آخر.

اعثر على الحل الأمني الذي تحتاج إليه

حدد الخيار الأمني الذي يلائم احتياجاتك، وعندما تريد إضافة المزيد من الوظائف، ما عليك سوى الترقية إلى المستوى التالي من الحماية.

الحماية لأجهزة PC وLinux وMac وAndroid وiOS

الحماية لأجهزة PC وLinux وMac وAndroid وiOS

الحماية لأجهزة PC وLinux وMac وAndroid وiOS

الحماية لأجهزة PC وLinux وMac وAndroid وiOS

حماية التطبيقات والخوادم الطرفية

حماية التطبيقات والخوادم الطرفية

حماية التطبيقات والخوادم الطرفية

حماية التطبيقات والخوادم الطرفية

حماية بوابات الإنترنت وخوادم البريد الإلكتروني

حماية بوابات الإنترنت وخوادم البريد الإلكتروني

حماية بوابات الإنترنت وخوادم البريد الإلكتروني

حماية بوابات الإنترنت وخوادم البريد الإلكتروني

الحماية من التهديدات على الأجهزة المحمولة

الحماية من التهديدات على الأجهزة المحمولة

الحماية من التهديدات على الأجهزة المحمولة

الحماية من التهديدات على الأجهزة المحمولة

أدوات التحكم في التطبيقات والويب والأجهزة لأجهزة الكمبيوتر الشخصي

أدوات التحكم في التطبيقات والويب والأجهزة لأجهزة الكمبيوتر الشخصي

أدوات التحكم في التطبيقات والويب والأجهزة لأجهزة الكمبيوتر الشخصي

أدوات التحكم في التطبيقات والويب والأجهزة لأجهزة الكمبيوتر الشخصي

اكتشاف السلوك، محرك المعالجة

اكتشاف السلوك، محرك المعالجة

اكتشاف السلوك، محرك المعالجة

اكتشاف السلوك، محرك المعالجة

تقييم الثغرات الأمنية ومنع الاستغلال

تقييم الثغرات الأمنية ومنع الاستغلال

تقييم الثغرات الأمنية ومنع الاستغلال

تقييم الثغرات الأمنية ومنع الاستغلال

أذونات تغيرات البيئة ونظام منع الاختراق على مستوى المضيف

أذونات تغيرات البيئة ونظام منع الاختراق على مستوى المضيف

أذونات تغيرات البيئة ونظام منع الاختراق على مستوى المضيف

أذونات تغيرات البيئة ونظام منع الاختراق على مستوى المضيف

AMSI، Microsoft Active Directory، Syslog، RMM، PSA، تكامل EMM

AMSI، Microsoft Active Directory، Syslog، RMM، PSA، تكامل EMM

AMSI، Microsoft Active Directory، Syslog، RMM، PSA، تكامل EMM

AMSI، Microsoft Active Directory، Syslog، RMM، PSA، تكامل EMM

Kaspersky Sandbox وKaspersky EDR Optimum integration

Kaspersky Sandbox وKaspersky EDR Optimum integration

Kaspersky Sandbox وKaspersky EDR Optimum integration

Kaspersky Sandbox وKaspersky EDR Optimum integration

حماية الويب والبريد الإلكتروني من التهديدات، وعناصر التحكم للخوادم

حماية الويب والبريد الإلكتروني من التهديدات، وعناصر التحكم للخوادم

حماية الويب والبريد الإلكتروني من التهديدات، وعناصر التحكم للخوادم

حماية الويب والبريد الإلكتروني من التهديدات، وعناصر التحكم للخوادم

التحكم في الحالات الشاذة وإدارة التصحيحات

التحكم في الحالات الشاذة وإدارة التصحيحات

التحكم في الحالات الشاذة وإدارة التصحيحات

التحكم في الحالات الشاذة وإدارة التصحيحات

التشفير وإدارة التشفير المضمنة في نظام التشغيل

التشفير وإدارة التشفير المضمنة في نظام التشغيل

التشفير وإدارة التشفير المضمنة في نظام التشغيل

التشفير وإدارة التشفير المضمنة في نظام التشغيل

تكامل SIEM المتقدم، وتثبيت برامج أنظمة التشغيل وبرامج الأطراف الخارجية

تكامل SIEM المتقدم، وتثبيت برامج أنظمة التشغيل وبرامج الأطراف الخارجية

تكامل SIEM المتقدم، وتثبيت برامج أنظمة التشغيل وبرامج الأطراف الخارجية

تكامل SIEM المتقدم، وتثبيت برامج أنظمة التشغيل وبرامج الأطراف الخارجية

تصفية المحتوى الوارد والصادر

تصفية المحتوى الوارد والصادر

تصفية المحتوى الوارد والصادر

تصفية المحتوى الوارد والصادر

الحماية من البريد الإلكتروني العشوائي على مستوى البوابة

الحماية من البريد الإلكتروني العشوائي على مستوى البوابة

الحماية من البريد الإلكتروني العشوائي على مستوى البوابة

الحماية من البريد الإلكتروني العشوائي على مستوى البوابة

أمن نشاط الويب وعناصر التحكم في الويب على مستوى البوابة

أمن نشاط الويب وعناصر التحكم في الويب على مستوى البوابة

أمن نشاط الويب وعناصر التحكم في الويب على مستوى البوابة

أمن نشاط الويب وعناصر التحكم في الويب على مستوى البوابة

ستتم إتاحة التحكم في الوصول المستند إلى الأدوار الأساسي والتكامل مع أنظمة SIEM عبر Syslog بفضل Kaspersky Endpoint Security for Business Select

صفحات بيانات إضافية

معلومات إضافية

إضافة المزيد من الأمن حسب الحاجة.

Kaspersky Vulnerability & Patch Management
Kaspersky Vulnerability & Patch Managementأمن تكنولوجيا المعلومات وقابلية الإدارة الموسّعة
  • إدارة التصحيحات والثغرات الأمنية
  • إدارة أصول تكنولوجيا المعلومات ونشر أنظمة التشغيل
  • استكشاف الأخطاء وإصلاحها عن بُعد
Kaspersky Security for Mail Server
Kaspersky Security for Mail Serverلأنظمة التشغيل Exchange وLinux
  • فحص البريد الإلكتروني الوارد والصادر والمُخزّن
  • تساهم تصفية البريد الإلكتروني العشوائي الذكية في تقليل حركة المرور
  • منع فقدان البيانات السرية
Kaspersky Security for Internet Gateway
Kaspersky Security for Internet Gatewayوصول آمن إلى الإنترنت للموظفين لديك
  • مسح حركة المرور المنقولة عبر HTTP وFTP وSMTP وPOP3
  • تحكّم في استخدام الإنترنت
  • حماية البنى التحتية المتعددة من خلال تصميم متعدد المستأجرين
Kaspersky Managed Detection and Response
Kaspersky Managed Detection and Responseحماية مُدارة من التهديدات المخادعة
  • تكتشف التهديدات المخادعة وتستجيب لها
  • إدراك المواقف والتحكم فيها بمجرد حدوثها
  • انتشار سريع للمقاومة مع قابلية التطوير

متطلبات النظام

للاطلاع على المتطلبات الأكثر اكتمالاً وتحديثًا، يرجى الرجوع إلى Kaspersky Knowledge Base

متطلبات الإصدار للاشتراك

يمكن أيضًا شراء Kaspersky Endpoint Security for Business مقابل اشتراك، بفضل التراخيص الشهرية المرنة. يُرجى مراجعة شريكك المحلي بشأن مدى توافر الاشتراك في بلدك، واطلع على متطلبات النظام ذات الصلة here.

  • المتطلبات العامة
    • المعالج: 2.4 جيجاهرتز رباعي النواة
    • ذاكرة الوصول العشوائي: 2 جيجابايت
    • المساحة على محرك القرص الثابت: مساحة خالية بحجم 4 جيجابايت كحد أدنى

    أنظمة التشغيل
    • Windows 10 جميع الإصدارات
    • Windows 8.1
    • Windows 8
    • Windows 7 جميع الإصدارات، Service Pack 1 أو إصدار أحدث
    • Windows Server 2008 R2 جميع الإصدارات، Service Pack 1 أو إصدار أحدث
    • Windows MultiPoint Server 2011 أو إصدار أحدث
    • Small Business Server 2011 أو إصدار أحدث

    المنصات الافتراضية
    • VMware Workstation 16 Pro أو إصدار أحدث
    • VMware ESXi 7.0U1a أو إصدار أحدث
    • Microsoft Hyper-V 2019 Server أو إصدار أحدث
    • Citrix Virtual Apps and Desktops 7 2009 أو إصدار أحدث
    • Citrix Provisioning 2009 أو إصدار أحدث
    • Citrix Hypervisor 8.2 LTSR أو إصدار أحدث