حل متكامل يُعنى بشركتك، ونقاطك الطرفية، وكل شيء بينهما

  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
Endpoint_Central_Features

إدارة التصحيحات والتحديثات

حافظ على أمان واستقرار أنظمة التشغيل، والتطبيقات، وتطبيقات الأجهزة المحمولة عن طريق الاعتماد على التصحيحات والتحديثات التلقائية.

background

التصحيح التلقائي

استمتع براحة "ضبط ونسيان" أتمتة التصحيح بدءًا من المسح، والكشف، والاختبار، وصولًا إلى تفعيل التصحيحات.

99% first-pass successlink
background

اختبار التصحيحات والموافقة عليها

اختبر التصحيحات على منصة اختبار لتتأكد من ثباتها وتوافقها قبل تفعيلها.

link
background

سياسات تفعيل تراعي المستخدمين

قم بتخصيص مواعيد محددة لتفعيل التصحيحات مع فحوصات ما قبل وما بعد التفعيل، وقابلية التحكم في وقت التثبيت، وخيارات إعادة التشغيل بعد التثبيت.

link
background

تصحيح التطبيقات الخارجية

قم بتثبيت التصحيحات المُختبرة لتطبيقات سطح المكتب التابعة لجهات خارجية وفعّل التحديثات التلقائية لتطبيقات الأجهزة المحمولة

تدعم أكثر من 850 تطبيقlink
background

رفض التصحيحات

قم بانتقاء التصحيحات التي تريدها عن طريق رفض التصحيحات الإشكالية/الأقل أهمية، وذلك ممكن بشكل مؤقت أو دائم

link
ecnew-fea-patch-clip

معالجة الثغرات الأمنية

استغل المعلومات الدورية عن ثغراتك الأمنية، والتقييمات الصارمة، وعمليات المعالجة السريعة للتخفيف من خطورة التهديدات الأمنية.

background

تقييم الثغرات الأمنية

ابحث، واكتشف، وحدد أولويات الثغرات الأمنية بناءً على خطورتها، وعمرها، وموعد الكشف عن رمز استغلالها، وغيرها من الصفات

link
background

التخفيف من المخاطر الأمنية في اليوم صفر

احصل على إشعار عند إصدار تصحيحات اليوم صفر، وقم بتفعيل نصوص التخفيف الجاهزة والمُختبرة قبل إصدار الإصلاحات الفعلية.

link
background

إدارة التكوينات لزيادة الأمان

اكتشف التكوينات الخاطئة في أنظمة التشغيل، والتطبيقات، والمتصفحات، ودقّق على الجدران النارية للتدقيق وبرامج مكافحة الفيروسات لتضمن توافقها مع معايير CIS الأمنية.

link
background

تشديد المراقبة على خوادم الويب

افحص خوادم الويب بحثًا عن التكوينات غير الآمنة وتلقى التوصيات لإصلاحها

link
background

تدقيق على البرامج عالية المخاطر

دقّق على البرامج القديمة، وبرامج مشاركة الملفات، وبرامج التحكم بالحاسوب عن بُعد غير الآمنة وتخلّص منها.

link
ecnew-fea-vulnerability

حماية من البرمجيات خبيثة

برنامج مكافحة فيروسات من الجيل التالي

اكتشف تهديدات البرمجيات الخبيثة وامنعها وخفف من حدتها بشكل استباقي من خلال تقنيتنا القوية والحاصلة على براءة اختراع.

background

كشف متعدد الطبقات

استخدم ميزة الكشف القائم على السلوك بمساعدة تقنيات الذكاء الاصطناعي إلى جانب برامج مكافحة الفيروسات القائمة على التعلم العميق لتبني نظامًا أمنيًا قادرًا على الحماية من البرمجيات الخبيثة سواء كان متصلًا بالإنترنت أم لا.

link
background

تحقيق في الحوادث قائم على التكتيكات والأساليب والإجراءات في إطار MITRE

افحص الاكتشافات الشاذة داخل إطار سلسلة القتل بهدف تحليلها بشكل شامل

link
background

معالجة سياقية للتهديدات الأمنية

استجب فورًا للبرمجيات الخبيثة عن طريق عزل الأجهزة المصابة بها وأحبِط الهجمات السيبرانية في الوقت الفعلي.

link

مكافحة برمجيات الفدية

قم بالوقاية من تهديدات برمجيات الفدية بالاعتماد على دروع التشفير من الدرجة الأولى، والتحليل الاستكشافي، والإصلاح من نقرة واحدة.

background

محرك لكشف السلوك

اعتمد على محرك مدعوم بقدرات الذكاء الاصطناعي وتعلم الآلة ويضمن التحديد السريع لسلوك برمجيات الفدية بدقة استثنائية تبلغ 99.5%.

link
background

عزل الأجهزة والتحليل في الحوادث

اضمن عزل الأجهزة المصابة بكفاءة وإجراء تحليل شامل للحوادث لتتمتّع بالأمن الشامل.

link
background

إصلاح من نقرة واحدة

احتفظ بنسخ احتياطية إضافية عبر خدمة VSS، مما يتيح الاستعادة السريعة للنظام واسترجاع آخر تحديث في وجه برمجيات الفدية

link

ضمان أمان متصفحات الويب

قم بحماية متصفحات متعددة، وراقب توجهات الاستخدام، وتأكد من الامتثال لمعايير مثل دليل التنفيذ الفني للأمن (STIG).

background

تقييد متصفحات الويب

افرض على المستخدمين في شبكتك استخدام المتصفحات الموثوقة/المعتمدة فقط.

link
background

إدارة الوظائف الإضافية والإضافات

راقب عمليات التثبيت واستخدام الوظائف الإضافية، والإضافات، والمكونات الإضافية في مختلف المتصفحات.

link
background

حصر استخدامات متصفحات الويب

افرض وضع kiosk يسمح لمتصفحات الويب بفتح المواقع الإلكترونية وتطبيقات الويب المعتمدة فقط

link
background

عزل متصفحات الويب

قم بعزل متصفحات الويب عند تصفحها مواقع غير مصرح بها في بيئة اختبار معزولة وآمنة، وبهذا تتجنب انكشاف البيانات الحساسة

link
background

إدارة محددات Java

عيّن إصدارات Java المناسبة لتطبيقات الويب بناءً على متطلبات الموقع المحددة

link
background

توجيه إلى المتصفحات المناسبة

اعتمد على ميزة إعادة توجيه تطبيقات الويب القديمة إلى المتصفحات القديمة تلقائيًا عند فتحها في المتصفحات الحديثة

link

التحكم في التطبيقات وإدارة الامتيازات

امنح امتيازات تستند إلى الأدوار والوقت للوصول إلى التطبيقات، مما يسمح لك بتحديد أذونات التثبيت، ومراقبة الامتيازات، وضمان تطبيق نموذج أمان الثقة المعدومة.

background

إنشاء قوائم سماح وقوائم حظر

امنع تثبيت البرامج، واحظر الملفات التنفيذية، وأنشئ قوائم سماح وقوائم حظر ذاتية التحديث.

link
background

إدارة امتيازات الوصول إلى التطبيقات

قيّد الوصول إلى تطبيقات معينة عن طريق حقوق وصول وأذونات مستندة إلى الأدوار

link
background

تحكم عالمي في عمليات الطفل

اضمن مراقبة عمليات الطفل (العمليات التابعة) وتحكّم في تنفيذها

link
background

إبطال الحقوق الإدارية

قم بإبطال الحقوق الإدارية غير الضرورية لتقليص سطح الهجوم السيبراني ولفرض الحد الأدنى من الامتيازات

link
background

حقوق وصول مؤقتة

امنح المستخدمين امتيازات مؤقتة ومحدودة عند الحاجة وبالتحديد للفترة المطلوبة

link
background

حقوق الوصول المشروط

تأكد من أن الأجهزة المصرح لها فقط هي التي يمكنها الوصول إلى خدمات Exchange

link
background

شبكات افتراضية خاصة (VPNs) لكل تطبيق

قم بتفعيل شبكة افتراضية خاصة (VPN) لكل تطبيق بهدف حماية الاتصالات على مستوى التطبيقات.

link

حمّل نسخة تجريبية مجانية بكامل الميزات مدتها 30 يومًا

ecnew-fea-card-person-1

ضمان أمن البيانات

اكتشف بياناتك الحساسة وقم بتشفيرها، وقم بتحديد قواعد تصريح الاستخدام، واحصل أيضًا على نقل آمن للبيانات

background

اكتشاف البيانات الحساسة وتصنيفها

امسح واكتشف مواقع تواجد بياناتك الحساسة، ثم صنّف تلك البيانات بناءً على قواعد محددة مسبقًا أو مخصص

link
background

منع فقدان أو تسرّب البيانات

امنع تسرّب بياناتك سواء كان عمدًا أو عن طريق الخطأ، وذلك من خلال التحكم في سلوك البيانات أثناء تخزينها واستخدامها ونقلها

link
background

وضع البيانات في حاويات

افصل بيانات العمل عن البيانات الشخصية على الأجهزة الشخصية الخارجية وقم بتشفير هذه البيانات عن طريق وضعها في حاويات منطقية

link
background

مسح بيانات يمنع الوصول إليها

قم بمسح الأجهزة المفقودة/المسروقة عن بُعد أو أعد ضبطها إلى إعدادات المصنع عن بُعد لتأمين بيانات الشركة

link
background

تتبع الملفات وإنشاء نسخ محاكية لها

مراقب عمليات نقل الملفات الحساسة وأنشئ نسخ محاكية لها عند الضرورة

link
background

تشفير البيانات

استفد من BitLocker وFileVault لتنفيذ سياسات التشفير مع حد أدنى من تدخل المستخدمين

link

إدارة الأصول الرقمية

اكتشف جميع أجهزتك، وبرامجك، وأصولك الرقمية وتتبعها وتحكم فيها مع إشعارات مباشرة وتقارير مخزون مُحددة مسبقاً.

background

مراقبة الأصول الرقمية

اكتشف جميع برامجك وأجهزتك وتتبعها وأعِد التقارير عنها في الوقت الفعلي وفقًا لنظام تشغيلها، وشركتها المُصنّعة، وعمرها، ونوعها

link
background

إدارة تراخيص البرامج

تتبع وسجّل تواريخ انتهاء صلاحية تراخيص البرامج، والإفراط في استخدامها، وقلة استخدامها، واستلم إشعارات حولها

link
background

إدارة الضمانات

بقَ على إطلاع على تفاصيل ضمانات البرامج والأجهزة، سواء كانت هذه الضمانات ستنتهي صلاحيتها قريبًا، أو منتهية، أو مبهمة التفاصيل

link
background

إدارة الشهادات

تمتّع بعمليات إنشاء، وتوزيع، وتجديد مبسّطة لشهادات الثقة والشهادات الموقّعة من المستخدمي

link
background

وضع سياجات جغرافية

أنشئ سياجًا افتراضيًا مستند إلى موقع جغرافي بحيث يتم تعليم الأجهزة التي تترك حدود السياج على أنها غير متوافقة. مما يؤدي إلى تنفيذ مجموعة من الإجراءات

link
background

إدارة استهلاك الطاقة

تحكّم في استهلاك الأجهزة للطاقة عن طريق خطط محددة.

link
background

إدارة أجهزة USB

امنع التنزيل والتحميل غير المصرح به من وإلى أجهزة الـ USB والأجهزة الطرفية.

link
ecnew-fea-asset

توزيع التطبيقات

قم بتوزيع ومراقبة ملفات MSI وEXE وتطبيقات الأجهزة المحمولة على مستوى المستخدمين أو الأجهزة عبر الشبكة عن بُعد

background

قوالب محددة مسبقًا

فعّل التطبيقات دون عناء باستخدام قوالب مُختبَرة ومحددة مسبقًا تحتوي على أزرار لتثبيت التطبيقات أو إلغاء تثبيتها

متوفر أكثر من 10,000 قالبlink
background

مستودع البرمجيات

قم بتخزين حزم برمجياتك في موقع ملف مركزي مثل مستودع Network Share أو مستودع HTTP لتتمكن من الوصول إليها، أو استعادتها، أو إنشاء نسخ احتياطية لها

link
background

توزيع عن بُعد لتطبيقات الأجهزة المحمولة

وزّع تطبيقات الأجهزة المحمولة على الأجهزة وقم بتثبيتها وتحديثها بشكل صامت وتلقائي

link
background

قياس البرمجيات

اجمع معلومات عن مرّات استخدام البرمجيات ومدة استخدامها لتوفّر النفقات الناتجة عن التجديد والترقية غير الضروريان للبرمجيات

link
background

منصة للخدمة الذاتية

انشر التطبيقات والتصحيحات على منصة الخدمة الذاتية واسمح للمستخدمين أن يثبتوا التطبيقات والتصحيحات بأنفسهم

link
background

قائمة بتطبيقات الشركة

جهّز قائمة بالتطبيقات المعتمدة من شركتك لسهولة اكتشافها وتثبيتها

link

تحليل النقاط الطرفية

بإمكانك تحليل النقاط الطرفية الآن من خلال برنامج الوصول المبكر في Endpoint Central Cloud. استفد من معلومات حول تجارب النقاط الطرفية مع معلومات عن أداء التطبيقات والأجهزة.

background

مراقبة أداء أجهزة وتطبيقات الشبكة

احصل على معلومات مباشرة عن الأجهزة والتطبيقات في شبكتك وراقب أداءها.

link
background

قياس جودة التجارب

اطلّع على تجارب النقاط الطرفية والمستخدمين النهائيين من خلال قياس وتقييم الأداء.

link
ecnew-fea-intelligence

احجز موعدًا مع خبرائنا لتحصل على عرض تجريبي مجاني!

ecnew-fea-card-person-2

الوصول واستكشاف الأخطاء وإصلاحها عن بعد

إذا كنت بحاجة إلى استكشاف أخطاء جهاز بعيد وإصلاحها، فيمكنك إجراء عمليات في نظام الجهاز عن بُعد مع الحفاظ على إمكانية تحكم أكثر من مستخدم في النظام.

background

تحكم عن بُعد

اسمح بالاتصال وإجراء العمليات في الأجهزة عن بُعد ومن أي مكان باستخدام واجهات رسومية مصغرة

link
background

تسجيل جلسات التحكم عن بُعد

سجّل كل جلسة تحكم عن بُعد لأغراض الإشراف والتدقيق

link
background

أدوات لإجراء عمليات النظام

تمتَع بإمكانية إجراء عمليات تنظيف وإلغاء تجزئة الأقراص الصلبة بشكل مركزي لصيانة النقاط الطرفية بشكل أسهل

link
background

نشر الإعلانات

قم ببث الإعلانات إلى حواسيب أو مستخدمين معينين وحدّد أولوية الحدث مباشرة من شاشتك

link
background

استكشاف الأخطاء وإصلاحها بشكل تعاوني

أشرك جميع أصحاب المصلحة في حل الأخطاء والمشكلات من خلال دعم شامل متعدد التقنيين

link
background

تفاعل مع المستخدمين عبر قنوات تواصل متعددة

حل المشكلات عبر إجراء المحادثات النصية، والمكالمات الصوتية، والمكالمات المرئية مع المستخدمين النهائيين لتقدّم دعمًا فوريًا لهم

link

تصوير نظام التشغيل وتفعيله

استفد من أحدث التقنيات لتخصيص وأتمتة تصوير وتفعيل الأقراص الصلبة للأجهزة في شبكتك.

background

تصوير للأجهزة سواء كانت متصلة بالإنترنت أم لا

استخدم تقنيات التصوير الذكية العاملة عبر الإنترنت أو دونه لحفظ صور عن أجهزة شبكتك سواء كانت متصلة بالإنترنت أم لا

link
background

نشر أنظمة على الأجهزة عن بُعد

قم بنشر أنظمة التشغيل على مجموعة كبيرة من الأجهزة البعيدة دفعة واحدة ودون تدخل مادي باستخدام صور بيئة تنفيذ التمهيد المسبق (PXE)، وأجهزة USB، وملفات ISO.

link
background

نشر أنظمة لأجهزة العاملين خارج المكتب

تمتع بسهولة نشر أنظمة التشغيل على الأجهزة خارج شبكتك باستخدام ميزة النشر المستقل

link
background

استقلالية الأجهزة

فعّل الصور على أي نظام، بغض النظر عن نوع الجهاز أو شركته الموزّعة

link
background

قوالب تفعيل قابلة للتخصيص

قم بتخصيص الصور باستخدام قوالب تفعيل للأدوار/الأقسام المختلفة.

link
background

ترحيل ملفات تعريف المستخدم

أثناء إنشاء الصور، قم بترحيل إعدادات وتكوينات المستخدم الشخصية.

link

حلنا سيفوق توقعاتك ويلائم ميزانيتك بالتأكيد. تواصل معنا للحصول على عرض سعر مخصص لاحتياجاتك اليوم!

ecnew-fea-card-person-3

إدارة التكوينات

استمتع بإدارة التكوينات على مستوى المستخدمين أو الحواسيب من وحدة مركزية، وشاهد كفاءة أعمالك ترتفع.

background

إدارة تكوينات النظام

استخدم تكوينات محددة مسبقًا للمستخدمين والحواسيب لنشر تكوينات أساسية

متاحة لـ 40 تكوين وأكثlink
background

إدارة ملفات تعريف المستخدم

قم بإنشاء ملفات التعريف وانشرها واربطها بالأجهزة والمجموعات لتطبيق التكوينات دفعة واحدة

link
background

إدارة وضع Kiosk

قيّد الأجهزة وافرض عليها استخدام الإعدادات، والتطبيقات، والسياسات التي يعتمدها فريق تقنية المعلومات لمستوى أعلى من التحكم في الاستخدام

link
background

مستودع نصوص برمجية

قم بأداء مهام فريدة عن طريق استخدام النصوص البرمجية القابلة للتخصيص أو قوالب مُجهزة من قبلنا للنصوص البرمجية

أكثر من 350 قالب جاهزlink
ecnew-fea-configuration

إعداد التقارير والتدقيق

اضمن امتثالك بالمعايير وأنشئ تقارير شاملة لأغراض التدقيق

background

قوالب للتقارير مخصصة لأغراض التدقيق

تأكّد من امتثالك بمختلف المعايير والتنظيمات عن طريق قوالب تقارير مخصصة لأغراض للتدقيق

link
background

إعداد تقارير عن بنية Active Directory

قم بإعداد تقارير مفيدة حول المستخدمين، والحواسيب، والمجموعات، والوحدات التنظيمية، والنطاقات في بنية Active Directory الخاصة بك

linkأكثر من 200 تقرير
background

ضمان الامتثال

اضمن امتثالك بمعايير مثل قانون نقل التأمين الصحي والمساءلة (HIPAA)، والقانون العام لحماية البيانات (GDPR)، ومعايير CIS الأمنية، معايير أمان البيانات (PCI)، وغيرها من معايير الامتثال مع ميزات Endpoint Central المخصصة لأغراض الامتثال

link

دعنا نعتني بنقاطك الطرفية، لتركّز أكثر على العناية بأعمالك.

حل يحظى بثقة كل من

حل موحد لإدارة وأمان نقاط النهاية