
حافظ على أمان واستقرار أنظمة التشغيل، والتطبيقات، وتطبيقات الأجهزة المحمولة عن طريق الاعتماد على التصحيحات والتحديثات التلقائية.
استمتع براحة "ضبط ونسيان" أتمتة التصحيح بدءًا من المسح، والكشف، والاختبار، وصولًا إلى تفعيل التصحيحات.
linkاختبر التصحيحات على منصة اختبار لتتأكد من ثباتها وتوافقها قبل تفعيلها.
linkقم بتخصيص مواعيد محددة لتفعيل التصحيحات مع فحوصات ما قبل وما بعد التفعيل، وقابلية التحكم في وقت التثبيت، وخيارات إعادة التشغيل بعد التثبيت.
linkقم بتثبيت التصحيحات المُختبرة لتطبيقات سطح المكتب التابعة لجهات خارجية وفعّل التحديثات التلقائية لتطبيقات الأجهزة المحمولة
تدعم أكثر من 850 تطبيقlinkقم بانتقاء التصحيحات التي تريدها عن طريق رفض التصحيحات الإشكالية/الأقل أهمية، وذلك ممكن بشكل مؤقت أو دائم
linkاستغل المعلومات الدورية عن ثغراتك الأمنية، والتقييمات الصارمة، وعمليات المعالجة السريعة للتخفيف من خطورة التهديدات الأمنية.
ابحث، واكتشف، وحدد أولويات الثغرات الأمنية بناءً على خطورتها، وعمرها، وموعد الكشف عن رمز استغلالها، وغيرها من الصفات
linkاحصل على إشعار عند إصدار تصحيحات اليوم صفر، وقم بتفعيل نصوص التخفيف الجاهزة والمُختبرة قبل إصدار الإصلاحات الفعلية.
linkاكتشف التكوينات الخاطئة في أنظمة التشغيل، والتطبيقات، والمتصفحات، ودقّق على الجدران النارية للتدقيق وبرامج مكافحة الفيروسات لتضمن توافقها مع معايير CIS الأمنية.
linkافحص خوادم الويب بحثًا عن التكوينات غير الآمنة وتلقى التوصيات لإصلاحها
linkدقّق على البرامج القديمة، وبرامج مشاركة الملفات، وبرامج التحكم بالحاسوب عن بُعد غير الآمنة وتخلّص منها.
linkاكتشف تهديدات البرمجيات الخبيثة وامنعها وخفف من حدتها بشكل استباقي من خلال تقنيتنا القوية والحاصلة على براءة اختراع.
استخدم ميزة الكشف القائم على السلوك بمساعدة تقنيات الذكاء الاصطناعي إلى جانب برامج مكافحة الفيروسات القائمة على التعلم العميق لتبني نظامًا أمنيًا قادرًا على الحماية من البرمجيات الخبيثة سواء كان متصلًا بالإنترنت أم لا.
linkافحص الاكتشافات الشاذة داخل إطار سلسلة القتل بهدف تحليلها بشكل شامل
linkاستجب فورًا للبرمجيات الخبيثة عن طريق عزل الأجهزة المصابة بها وأحبِط الهجمات السيبرانية في الوقت الفعلي.
linkقم بالوقاية من تهديدات برمجيات الفدية بالاعتماد على دروع التشفير من الدرجة الأولى، والتحليل الاستكشافي، والإصلاح من نقرة واحدة.
اعتمد على محرك مدعوم بقدرات الذكاء الاصطناعي وتعلم الآلة ويضمن التحديد السريع لسلوك برمجيات الفدية بدقة استثنائية تبلغ 99.5%.
linkاضمن عزل الأجهزة المصابة بكفاءة وإجراء تحليل شامل للحوادث لتتمتّع بالأمن الشامل.
linkاحتفظ بنسخ احتياطية إضافية عبر خدمة VSS، مما يتيح الاستعادة السريعة للنظام واسترجاع آخر تحديث في وجه برمجيات الفدية
linkقم بحماية متصفحات متعددة، وراقب توجهات الاستخدام، وتأكد من الامتثال لمعايير مثل دليل التنفيذ الفني للأمن (STIG).
افرض على المستخدمين في شبكتك استخدام المتصفحات الموثوقة/المعتمدة فقط.
linkراقب عمليات التثبيت واستخدام الوظائف الإضافية، والإضافات، والمكونات الإضافية في مختلف المتصفحات.
linkافرض وضع kiosk يسمح لمتصفحات الويب بفتح المواقع الإلكترونية وتطبيقات الويب المعتمدة فقط
linkقم بعزل متصفحات الويب عند تصفحها مواقع غير مصرح بها في بيئة اختبار معزولة وآمنة، وبهذا تتجنب انكشاف البيانات الحساسة
linkعيّن إصدارات Java المناسبة لتطبيقات الويب بناءً على متطلبات الموقع المحددة
linkاعتمد على ميزة إعادة توجيه تطبيقات الويب القديمة إلى المتصفحات القديمة تلقائيًا عند فتحها في المتصفحات الحديثة
linkامنح امتيازات تستند إلى الأدوار والوقت للوصول إلى التطبيقات، مما يسمح لك بتحديد أذونات التثبيت، ومراقبة الامتيازات، وضمان تطبيق نموذج أمان الثقة المعدومة.
امنع تثبيت البرامج، واحظر الملفات التنفيذية، وأنشئ قوائم سماح وقوائم حظر ذاتية التحديث.
linkقيّد الوصول إلى تطبيقات معينة عن طريق حقوق وصول وأذونات مستندة إلى الأدوار
linkاضمن مراقبة عمليات الطفل (العمليات التابعة) وتحكّم في تنفيذها
linkقم بإبطال الحقوق الإدارية غير الضرورية لتقليص سطح الهجوم السيبراني ولفرض الحد الأدنى من الامتيازات
linkامنح المستخدمين امتيازات مؤقتة ومحدودة عند الحاجة وبالتحديد للفترة المطلوبة
linkتأكد من أن الأجهزة المصرح لها فقط هي التي يمكنها الوصول إلى خدمات Exchange
linkقم بتفعيل شبكة افتراضية خاصة (VPN) لكل تطبيق بهدف حماية الاتصالات على مستوى التطبيقات.
link
اكتشف بياناتك الحساسة وقم بتشفيرها، وقم بتحديد قواعد تصريح الاستخدام، واحصل أيضًا على نقل آمن للبيانات
امسح واكتشف مواقع تواجد بياناتك الحساسة، ثم صنّف تلك البيانات بناءً على قواعد محددة مسبقًا أو مخصص
linkامنع تسرّب بياناتك سواء كان عمدًا أو عن طريق الخطأ، وذلك من خلال التحكم في سلوك البيانات أثناء تخزينها واستخدامها ونقلها
linkافصل بيانات العمل عن البيانات الشخصية على الأجهزة الشخصية الخارجية وقم بتشفير هذه البيانات عن طريق وضعها في حاويات منطقية
linkقم بمسح الأجهزة المفقودة/المسروقة عن بُعد أو أعد ضبطها إلى إعدادات المصنع عن بُعد لتأمين بيانات الشركة
linkمراقب عمليات نقل الملفات الحساسة وأنشئ نسخ محاكية لها عند الضرورة
linkاستفد من BitLocker وFileVault لتنفيذ سياسات التشفير مع حد أدنى من تدخل المستخدمين
linkاكتشف جميع أجهزتك، وبرامجك، وأصولك الرقمية وتتبعها وتحكم فيها مع إشعارات مباشرة وتقارير مخزون مُحددة مسبقاً.
اكتشف جميع برامجك وأجهزتك وتتبعها وأعِد التقارير عنها في الوقت الفعلي وفقًا لنظام تشغيلها، وشركتها المُصنّعة، وعمرها، ونوعها
linkتتبع وسجّل تواريخ انتهاء صلاحية تراخيص البرامج، والإفراط في استخدامها، وقلة استخدامها، واستلم إشعارات حولها
linkبقَ على إطلاع على تفاصيل ضمانات البرامج والأجهزة، سواء كانت هذه الضمانات ستنتهي صلاحيتها قريبًا، أو منتهية، أو مبهمة التفاصيل
linkتمتّع بعمليات إنشاء، وتوزيع، وتجديد مبسّطة لشهادات الثقة والشهادات الموقّعة من المستخدمي
linkأنشئ سياجًا افتراضيًا مستند إلى موقع جغرافي بحيث يتم تعليم الأجهزة التي تترك حدود السياج على أنها غير متوافقة. مما يؤدي إلى تنفيذ مجموعة من الإجراءات
linkامنع التنزيل والتحميل غير المصرح به من وإلى أجهزة الـ USB والأجهزة الطرفية.
linkقم بتوزيع ومراقبة ملفات MSI وEXE وتطبيقات الأجهزة المحمولة على مستوى المستخدمين أو الأجهزة عبر الشبكة عن بُعد
فعّل التطبيقات دون عناء باستخدام قوالب مُختبَرة ومحددة مسبقًا تحتوي على أزرار لتثبيت التطبيقات أو إلغاء تثبيتها
متوفر أكثر من 10,000 قالبlinkقم بتخزين حزم برمجياتك في موقع ملف مركزي مثل مستودع Network Share أو مستودع HTTP لتتمكن من الوصول إليها، أو استعادتها، أو إنشاء نسخ احتياطية لها
linkوزّع تطبيقات الأجهزة المحمولة على الأجهزة وقم بتثبيتها وتحديثها بشكل صامت وتلقائي
linkاجمع معلومات عن مرّات استخدام البرمجيات ومدة استخدامها لتوفّر النفقات الناتجة عن التجديد والترقية غير الضروريان للبرمجيات
linkانشر التطبيقات والتصحيحات على منصة الخدمة الذاتية واسمح للمستخدمين أن يثبتوا التطبيقات والتصحيحات بأنفسهم
linkبإمكانك تحليل النقاط الطرفية الآن من خلال برنامج الوصول المبكر في Endpoint Central Cloud. استفد من معلومات حول تجارب النقاط الطرفية مع معلومات عن أداء التطبيقات والأجهزة.
إذا كنت بحاجة إلى استكشاف أخطاء جهاز بعيد وإصلاحها، فيمكنك إجراء عمليات في نظام الجهاز عن بُعد مع الحفاظ على إمكانية تحكم أكثر من مستخدم في النظام.
اسمح بالاتصال وإجراء العمليات في الأجهزة عن بُعد ومن أي مكان باستخدام واجهات رسومية مصغرة
linkتمتَع بإمكانية إجراء عمليات تنظيف وإلغاء تجزئة الأقراص الصلبة بشكل مركزي لصيانة النقاط الطرفية بشكل أسهل
linkقم ببث الإعلانات إلى حواسيب أو مستخدمين معينين وحدّد أولوية الحدث مباشرة من شاشتك
linkأشرك جميع أصحاب المصلحة في حل الأخطاء والمشكلات من خلال دعم شامل متعدد التقنيين
linkحل المشكلات عبر إجراء المحادثات النصية، والمكالمات الصوتية، والمكالمات المرئية مع المستخدمين النهائيين لتقدّم دعمًا فوريًا لهم
linkاستفد من أحدث التقنيات لتخصيص وأتمتة تصوير وتفعيل الأقراص الصلبة للأجهزة في شبكتك.
استخدم تقنيات التصوير الذكية العاملة عبر الإنترنت أو دونه لحفظ صور عن أجهزة شبكتك سواء كانت متصلة بالإنترنت أم لا
linkقم بنشر أنظمة التشغيل على مجموعة كبيرة من الأجهزة البعيدة دفعة واحدة ودون تدخل مادي باستخدام صور بيئة تنفيذ التمهيد المسبق (PXE)، وأجهزة USB، وملفات ISO.
linkتمتع بسهولة نشر أنظمة التشغيل على الأجهزة خارج شبكتك باستخدام ميزة النشر المستقل
linkقم بتخصيص الصور باستخدام قوالب تفعيل للأدوار/الأقسام المختلفة.
linkأثناء إنشاء الصور، قم بترحيل إعدادات وتكوينات المستخدم الشخصية.
link
استمتع بإدارة التكوينات على مستوى المستخدمين أو الحواسيب من وحدة مركزية، وشاهد كفاءة أعمالك ترتفع.
استخدم تكوينات محددة مسبقًا للمستخدمين والحواسيب لنشر تكوينات أساسية
متاحة لـ 40 تكوين وأكثlinkقم بإنشاء ملفات التعريف وانشرها واربطها بالأجهزة والمجموعات لتطبيق التكوينات دفعة واحدة
linkقيّد الأجهزة وافرض عليها استخدام الإعدادات، والتطبيقات، والسياسات التي يعتمدها فريق تقنية المعلومات لمستوى أعلى من التحكم في الاستخدام
linkقم بأداء مهام فريدة عن طريق استخدام النصوص البرمجية القابلة للتخصيص أو قوالب مُجهزة من قبلنا للنصوص البرمجية
أكثر من 350 قالب جاهزlinkاضمن امتثالك بالمعايير وأنشئ تقارير شاملة لأغراض التدقيق
تأكّد من امتثالك بمختلف المعايير والتنظيمات عن طريق قوالب تقارير مخصصة لأغراض للتدقيق
linkقم بإعداد تقارير مفيدة حول المستخدمين، والحواسيب، والمجموعات، والوحدات التنظيمية، والنطاقات في بنية Active Directory الخاصة بك
linkأكثر من 200 تقريراضمن امتثالك بمعايير مثل قانون نقل التأمين الصحي والمساءلة (HIPAA)، والقانون العام لحماية البيانات (GDPR)، ومعايير CIS الأمنية، معايير أمان البيانات (PCI)، وغيرها من معايير الامتثال مع ميزات Endpoint Central المخصصة لأغراض الامتثال
link