حماية طرفية EndPoint

قم بتمديد حماية شركتك إلى ما هو أبعد من مجرد مكافحة الفيروسات!

أسعرنا

pricing image
نظام التشغيل Windows
MacOS
دعم لعدة سياسات
مكافحة الفيروسات / مكافحة البرامج الضارة
الكشف عن البرامج الضارة عن طريق التعلم العميق (Deep Learning)
استغلال ومكافحة برامج الفدية
التحكم (الويب ، التطبيق ، الجهاز ، DLP)
حالات التهديد
الاكتشاف المباشر والاستجابة الحية
تخزين البيانات المستند إلى القرص مع الوصول السريع

Télécharger de la fiche technique

حماية غير مسبوقة مع التعلم العميق (deep learning)

احصل على أمان أفضل من أي وقت مضى باستخدام إمكانات التعلم العميق لاكتشاف البرامج الضارة المعروفة وغير المعروفة دون الاعتماد على التوقيعات.

وحدة تحكم واحدة لإدارة حلول الأمان الخاصة بك

وحدة تحكم واحدة لإدارة حلول الأمان الخاصة بك.
تكوين وإدارة جميع الأدوات الخاصة بك في مكان واحد.
يتيح لك SOPHOS Central إدارة جميع منتجات Sophos الخاصة بك،

مزايا

إلهام الثقة

مستوى عالٍ جدًا من الأمان مع حماية الجيل التالي لضمان حماية نقاط النهاية الخاصة بك.

الموثوقية والسرعة

لضمان أمان بياناتك نقدم لك أفضل خدمة بفضل معرفتنا و مهاراتنا.

دعم تقني

فريق من الخبراء تحت تصرفك لمساعدتك في جميع طلباتك.

الدفع الالكتروني

لا حاجة للذهاب إلى أي مكان! استخدم بطاقتك CIB أو الذهبية لإجراء الدفع عبر الإنترنت.

أسئلة مكررة

FAQ

يمكن أن تكون النقطة الطرفية عبارة عن كمبيوتر محمول أو هاتف ذكي أو خادم ، بمجرد توصيل الجهاز بشبكة ، يمكن اعتباره نقطة طرفية. تعتبر النقطة الطرفية بمثابة الخط الأمامي.
يتكون الحماية الطرفية من اكتشاف النشاط الضار لحماية شبكات الكمبيوتر (الخوادم وأجهزة الكمبيوتر والأجهزة المحمولة) من عمليات التطفل وهجمات البرامج الضارة. من الضروري أن تقوم الشركات بتأمين هذه الأجهزة كأولوية لحماية شبكاتها.
يجب أن يبحث المشترون عن حل يقدم مزيجًا من الأساليب الحديثة ، والتي يطلق عليها غالبًا “الجيل التالي” ، والأساليب الأساسية. الميزات الأساسية: مكافحة البرامج الضارة / مكافحة الفيروسات؛ تأمين التطبيق؛ مجموعة المراقبة / نظام الحماية من التدخلات في الأماكن المغلقة (HIPS) ؛ حماية الويب؛ التحكم في الويب؛ منع تسرب البيانات (DLP). ميزات الجيل التالي: التعلم العميق؛ مكافحة الاستغلال؛ خاص ببرامج الفدية؛ الحماية من سرقة أوراق الاعتماد؛ حماية العملية (رفع الامتيازات)؛ حماية العملية (كود الكهف)؛ EDR (اكتشاف النقطة الطرفية والاستجابة لها).
اشترك في خدمة الرسائل الإخبارية

التواصل التعاوني

Imail ، بريد إلكتروني احترافي يعتمد على المجال الخاص بك

حماية ضد DDoS

حماية الشبكة وتطبيقات الويب