KasperskyEndpoint Security for BusinessADVANCED
أمن قابل للتكيّف لا مثيل له
تملك شركتك بيانات حساسة يجب حمايتها، ولذا فنحن نقوم بأكثر من مجرد حماية كل نقطة نهاية. الأمن التكيفي يكتشف التهديدات المتقدمة، بينما تقوية الخوادم تعزز من الحماية عالية الأداء من خلال عناصر تحكم إضافية في التطبيقات والويب والأجهزة، وذلك لمنع سرقة معلومات الشركة والمعلومات المالية ذات الصلة.
- اكتشاف الثغرات الأمنية وتصحيحها لتقليل منافذ دخول الهجمات
- توفير الوقت من خلال أتمتة مهام نشر البرامج وأنظمة التشغيل
- يبسط إدارة الأمن المركزي من خلال وحدة تحكم سحابية أو على الإنترنت
- تشفير البيانات لمنع حدوث ضرر نتيجة تسرب البيانات من جهاز مفقود
يشمل هذا المستوى كل الوظائف التي يوفرها Kaspersky Endpoint Security for Business Select، بالإضافة إلى تكنولوجيات إضافية متقدمة تمنح شركتك المزيد من الحماية.
أدخل عدد أجهزة الكمبيوتر المكتبية والخوادم (عقد) 0 إلى 0
عناصر التحكم المتقدمة في نقاط النهاية
يعمل على تحديد الثغرات الأمنية وتطبيق أحدث التصحيحات لإغلاق منافذ دخول الهجمات وتمكينك من التحكم في التطبيقات المسموح بتشغيلها على خوادمك. مكمّل بعناصر تحكم في الويب والأجهزة على مستوى المؤسسة وكذلك وحدة تحكم إدارية مركزية للأمن.
أمن قابل للتكيُّف للجميع
إمكانيات الاكتشاف والاستجابة لنقاط النهاية التي تحدد السلوك غير الطبيعي، مما يؤدي إلى اكتشاف برامج الفدية المستهدفة وعلاجها تلقائيًا ولا سيما التهديدات التي لا توجد لها ملفات التي تحاول محاكاة السلوك العام مثل ملف تنفيذ البرنامج النصي PowerShell.
حماية إضافية للخوادم والبيانات
تم تطوير الحماية التي نقدمها لأنظمة Linux وWindows Server خصيصاً للتطبيقات والخوادم الطرفية. تعمل وظائف التشفير - بالإضافة إلى جدار الحماية المضمن في نظام التشغيل وإدارة التشفير - على حماية المعلومات المتعلقة بالشركات والعملاء لمساعدتك في تحقيق أهداف الامتثال الرئيسية، بما في ذلك اللائحة العامة لحماية البيانات (GDPR).
إدارة الأنظمة المبسّطة
تعمل على أتمتة مهام البرامج، بما في ذلك إنشاء صور النظام وتخزينها ونسخها، وذلك لتوفير الوقت كلما أردت إطلاق أنظمة جديدة أو تحديث برامج على الأنظمة الحالية.
انفتاح لا يمكن لأي مورّد آخر مضاهاته
نحن روّاد في توفير أعلى مستويات من الشفافية وسيادة البيانات، بالإضافة إلى الحياد. نحن نعالج البيانات الأساسية في سويسرا (أرض محايدة جغرافيًا وسياسيًا) حيث يمكن لشركائنا مراجعة التعليمات البرمجية المصدر.
نحن مشهورين بأننا روّاد الابتكار وحددنا تهديدات متقدمة أكثر من أي مورّد آخر. سواء كانت تكنولوجيا المعلومات لديك على أرض العمل أم أاستعنت بمصادر خارجية، فإن حلول الأمن التي نوفّرها تتكيّف لحمايتك من التهديدات الجديدة.
ولأننا نتضمّن تقنيات أمن متعددة، بما في ذلك التحكم في الحالات الشاذة القابل للتكيّف، فأنت لست بحاجة لشراء إلا أحد منتجات EPP، ولست بحاجة إلى فريق مخصص لأمن تكنولوجيا المعلومات لاستخدامه.
يجب ألا تتسبب حلول الأمن في إبطاء أداء أجهزتك. وضع السحابة الفريد يوفِّر لمكونات نقطة النهاية وذكاء التهديدات العالمي مستويات دفاع قوية بأقل تأثير على موارد الكمبيوتر الشخصي.
يجب ألا تتسبب حلول الأمن في إبطاء أداء أجهزتك. لهذا السبب ليس لدى الأمن القابل للتكيف الذي نوفّره إلا تأثير ضئيل على أداء النظام، وإذا تعرّضتَ لهجوم، يلغي التراجع التلقائي معظم الإجراءات الضارة حتى يتمكن المستخدمون من الاستمرار في العمل.
يساعدك النموذج المستند إلى الأدوار في تقسيم المسؤوليات بين أعضاء فريقك. ويمكن تكوين وحدة تحكم إدارة الويب لضمان أن يتمتع كل مسؤول بإمكانية وصول إلى الأدوات والبيانات التي يحتاج إليها فقط.
وحدة تحكم للبرمجيات كخدمة على مستوى المؤسسة جديدة تعني أن فريقك سيصب تركيزه على المهام المهمة فقط مثل معالجة الأحداث، ولن يشتته أي مهام صيانة في موقع العمل.
مقارنة المستوى
اختر أفضل اختيار لشركتك. هل ترغب في إضافة المزيد من الوظائف؟ فقط قم بالترقية إلى المستوى التالي
الحماية لأجهزة PC وLinux وMac وAndroid وiOS
الحماية لأجهزة PC وLinux وMac وAndroid وiOS
الحماية لأجهزة PC وLinux وMac وAndroid وiOS
الحماية لأجهزة PC وLinux وMac وAndroid وiOS
حماية التطبيقات والخوادم الطرفية
حماية التطبيقات والخوادم الطرفية
حماية التطبيقات والخوادم الطرفية
حماية التطبيقات والخوادم الطرفية
حماية بوابات الإنترنت وخوادم البريد الإلكتروني
حماية بوابات الإنترنت وخوادم البريد الإلكتروني
حماية بوابات الإنترنت وخوادم البريد الإلكتروني
حماية بوابات الإنترنت وخوادم البريد الإلكتروني
الحماية من التهديدات على الأجهزة المحمولة
الحماية من التهديدات على الأجهزة المحمولة
الحماية من التهديدات على الأجهزة المحمولة
الحماية من التهديدات على الأجهزة المحمولة
أدوات التحكم في التطبيقات والويب والأجهزة لأجهزة الكمبيوتر الشخصي
أدوات التحكم في التطبيقات والويب والأجهزة لأجهزة الكمبيوتر الشخصي
أدوات التحكم في التطبيقات والويب والأجهزة لأجهزة الكمبيوتر الشخصي
أدوات التحكم في التطبيقات والويب والأجهزة لأجهزة الكمبيوتر الشخصي
اكتشاف السلوك، محرك المعالجة
اكتشاف السلوك، محرك المعالجة
اكتشاف السلوك، محرك المعالجة
اكتشاف السلوك، محرك المعالجة
تقييم الثغرات الأمنية ومنع الاستغلال
تقييم الثغرات الأمنية ومنع الاستغلال
تقييم الثغرات الأمنية ومنع الاستغلال
تقييم الثغرات الأمنية ومنع الاستغلال
أذونات تغيرات البيئة ونظام منع الاختراق على مستوى المضيف
أذونات تغيرات البيئة ونظام منع الاختراق على مستوى المضيف
أذونات تغيرات البيئة ونظام منع الاختراق على مستوى المضيف
أذونات تغيرات البيئة ونظام منع الاختراق على مستوى المضيف
AMSI، Microsoft Active Directory، Syslog، RMM، PSA، تكامل EMM
AMSI، Microsoft Active Directory، Syslog، RMM، PSA، تكامل EMM
AMSI، Microsoft Active Directory، Syslog، RMM، PSA، تكامل EMM
AMSI، Microsoft Active Directory، Syslog، RMM، PSA، تكامل EMM
Kaspersky Sandbox وKaspersky EDR Optimum integration
Kaspersky Sandbox وKaspersky EDR Optimum integration
Kaspersky Sandbox وKaspersky EDR Optimum integration
Kaspersky Sandbox وKaspersky EDR Optimum integration
حماية الويب والبريد الإلكتروني من التهديدات، وعناصر التحكم للخوادم
حماية الويب والبريد الإلكتروني من التهديدات، وعناصر التحكم للخوادم
حماية الويب والبريد الإلكتروني من التهديدات، وعناصر التحكم للخوادم
حماية الويب والبريد الإلكتروني من التهديدات، وعناصر التحكم للخوادم
التحكم في الحالات الشاذة وإدارة التصحيحات
التحكم في الحالات الشاذة وإدارة التصحيحات
التحكم في الحالات الشاذة وإدارة التصحيحات
التحكم في الحالات الشاذة وإدارة التصحيحات
التشفير وإدارة التشفير المضمنة في نظام التشغيل
التشفير وإدارة التشفير المضمنة في نظام التشغيل
التشفير وإدارة التشفير المضمنة في نظام التشغيل
التشفير وإدارة التشفير المضمنة في نظام التشغيل
تكامل SIEM المتقدم، وتثبيت برامج أنظمة التشغيل وبرامج الأطراف الخارجية
تكامل SIEM المتقدم، وتثبيت برامج أنظمة التشغيل وبرامج الأطراف الخارجية
تكامل SIEM المتقدم، وتثبيت برامج أنظمة التشغيل وبرامج الأطراف الخارجية
تكامل SIEM المتقدم، وتثبيت برامج أنظمة التشغيل وبرامج الأطراف الخارجية
صفحات بيانات إضافية
معلومات إضافية
إضافة المزيد من الأمن حسب الحاجة.
- فحص البريد الإلكتروني الوارد والصادر والمُخزّن
- تساهم تصفية البريد الإلكتروني العشوائي الذكية في تقليل حركة المرور
- منع فقدان البيانات السرية
- يفحص الحركة على بروتوكولات HTTP(s) وFTP وSMTP وPOP3
- تنظيم استخدام الإنترنت
- حماية البنى التحتية المتعددة من خلال تصميم متعدد المستأجرين
- جزء من Endpoint Security for Business
- تقنية مسجّلة ببراءة اختراع
- لا تتطلب خبراء أمن ذوي تكلفة عالية
- تكتشف التهديدات المخادعة وتستجيب لها
- إدراك المواقف والتحكم فيها بمجرد حدوثها
- انتشار سريع للمقاومة مع قابلية التطوير
التطبيقات المضمّنة
متطلبات النظام
هل تريد التأكد من اختيارك لمنتج الأمن المناسب لشركتك؟