ESET® ENDPOINT SECURITY ويندوز

التعلم الآلي و الخبرة البشرية في توازن ديناميكي سلس

110m+
مستخدم حول العالم

400k+
شركة و قطاع تجاري

200+
دولة و إقليم

13
مركز بحث و تطوير

ESET Endpoint Security for Windows

الإستفادة من الحماية متعددة الطبقات الذي تستخدم تقنيات متعددة في التوازن الديناميكي لتحقيق التوازن الدائم بين الأداء و الكشف و الإنذارات الكاذبة التي تمكن المؤسسات من:

Checkmark icon

الحماية ضد الفدية

Checkmark icon

حظر الهجمات الموجهة

Checkmark icon

منع خرق البيانات

Checkmark icon

وقف الهجمات على الملفات

Checkmark icon

إكتشاف التهديدات الحديثة بإستمرار


إدارة الخوادم

مركز إدارة الحماية من إسيت يتحكم فى منتجات نقاط النهاية من مكان واحد و يمكن تثبيته على نظام التشغيل ويندوز أو لينوكس. بالإضافة إلى التثبيت، تحتوي إسيت على جهاز ظاهري يمكن إستدعائه بسهولة للإعداد السريع و السهل.

التعلم الألي

تستخدم جميع منتجات إسيت للنهايات حالياً التعلم الآلي بالإقتران مع جميع طبقاتنا الدفاعية الأخرى و قد تم ذلك منذ عام ١٩٩٧. و على وجه التحديد، يتم إستخدام التعلم الآلي في شكل إنتاج مدمج و الشبكات العصبية.

دفاعات متعددة الطبقات

لا تكفي طبقة واحدة من الدفاع لمواجهة مشاهد التهديد المتطور اليوم. جميع منتجات نقطة النهاية من إسيت لديها القدرة على الكشف عن البرامج الضارة قبل تنفيذها ، أثناء التنفيذ و ما بعد التنفيذ. يتيح التركيز على كامل دورة حياة البرامج الضارة ، و ليس فقط على جزء معين ، إسيت لتوفير أعلى مستوى ممكن من الحماية.

أمثلة

المشكلة

تتطلب بعض الشركات المزيد من التأمينات التي سيتم حمايتها من هجمات الفدية.

الحل

  • حماية الشبكة من الهجمات حلول إسيت لديها قدرة كبيرة على منع هجمات الفدية التى ممكن أن تصيب نظام التشغيل عن طريق منعها على مستوى الشبكة.
  • يتميز دفاعنا متعدد الطبقات sandbox بقدرتها الكبيرة على إكتشاف البرامج الضارة التي تحاول تجنب الكشف عن طريق إستخدام التعتيم و المراوغة.
  • يمكنك الإستفادة من نظام السحابة للحماية من البرامج الضارة - LiveGrid® - للحماية التلقائية من التهديدات الجديدة دون الحاجة إلى انتظار التحديث التالي للكشف.
  • جميع المنتجات تحتوي على حماية في شكل درع الحماية ضد الفدية لضمان حماية الشركات من تشفير الملفات الهامة.
Mitsubishi logo

نعتمد على حماية إسيت  منذ ٢٠١٧
أكثر من 9,٠٠٠ جهاز

Greenpeace logo

نعتمد على حماية إسيت منذ ٢٠١٦
لأكثر من ٤٠٠٠ صندوق بريد إلكتروني

Canon MJ Group logo

نعتمد على حماية إسيت منذ ٢٠١٦
أكثر من ١٤,٠٠٠ جهاز

T-Com logo

ISP شريك الحماية منذ منذ ٢٠٠٨
٢ مليون قاعدة عملاء

تميُز إسيت

الكشف السلوكي - HIPS

يقوم نظام الوقاية من الإختراق (HIPS) المستند إلى المضيف من إسيت بمراقبة نشاط النظام و يستخدم مجموعة محددة مسبقاً من القواعد للتعرف على سلوك النظام المشبوه و إيقافه.

درع الحماية ضد الفدية

هى طبقة إضافية تحمي المستخدمين من هجمات الفدية. تقوم التقنية لدينا بمراقبة و تقييم جميع التطبيقات المنفذة بناءً على سلوكها و سمعتها و هى مصممة لإكتشاف و منع العمليات التي تشبه سلوك الفدية.

حماية الشبكة ضد الهجمات

تعمل خاصية إسيت لحماية الشبكة على تحسين إكتشاف الثغرات المعروفة على مستوى الشبكة. و هي تشكل طبقة مهمة أخرى من الحماية ضد إنتشار البرمجيات الخبيثة و الهجمات التي تتم عبر الشبكات و إستغلال الثغرات الأمنية و التي لم يتم نشرها بعد أو تم نشرها.

فاحص ذاكرة متقدم

تقنية إسيت فريدة من نوعها تتعامل بفاعلية مع مشاكل البرامج الضارة الحديثة - الإستخدام المكثف للتشويش و أو التشفير. تقوم خاصية فاحص الذاكرة المتقدم بمراقبة سلوك العمليات الخبيثة و يقوم بمسحها بمجرد نزعها في الذاكرة.

In-product Sandbox

يساعد In-product Sandbox في تحديد السلوك الحقيقي المخفي أسفل سطح البرامج الضارة المشبوهة. بإستخدام هذه التقنية فإن حلول إسيت تحاكي مكونات مختلفة لأجهزة الكمبيوتر و البرامج لفحص عينة مريبة في بيئة إفتراضية معزولة.

منع الإختراقات

تقوم خاصية من الإختراق من إسيت بمراقبة التطبيقات القابلة للإستغلال (مثل المستعرضات و قارئ المستندات و البريد الإلكتروني و فلاش و جافا و غير ذلك) و بدلاً من مجرد إستهداف محددات خاصة، فإنها تركز على تقنيات الإستغلال. عندما يتم تشغيلها يتم حظر التهديد على الفور على الجهاز.

جدار حماية ثنائي

يمنع الوصول غير المصرح به إلى شبكة الشركة. يوفر حماية ضد القرصنة و منع خرق البيانات و يمكّن من تعريف الشبكات الموثوق بها مما يجعل جميع الإتصالات الأخرى مثل شبكة واى فاى العامة مقيدة بشكل إفتراضي.

حماية ضد Botnet

تقوم حماية إسيت ضد Botnet بالكشف عن الإتصالات الضارة التي تستخدمها الشبكات بواسطة Botnet و في الوقت نفسه تحدد العمليات السيئة. و يتم حظر أي إتصال ضار يتم الكشف عنه و إبلاغ المستخدم.

AV Comparatives - Approved Business Product 2017 logo

حاز على أعلى تقييم لأخف حلول حماية على الأجهزة لأمن نقاط النهاية في عام ٢٠١٧.

تقييم خمسة نجوم للسنة الثالثة على التوالي من CRN.

SC Media Recommended logo

أعلى تقييم لكل فئات أمن النهايات من SC Magazine.

SE Labs ENTERPRISE ENDPOINT logo

جائزة AAA فى إختبار Enterprise Endpoint Protection

ESET ENDPOINT SECURITYويندوز

شراء عبر الإنترنت

جرب قبل أن تشتري

لماذا لا تقوم بتحميل ترخيص تجريبي مجاني بدون أي شروط من جانبك.

لديك أى أسئلة؟ إتصل بالمبيعات

متطلبات النظام

ESET Endpoint Protection Platform يغطى أيضاً:

macOS logo
Linux logo
Android logo
iOS logo
Microsoft Azure logo
VMware logo

هل تبحث عن الأمان الكامل لشبكتك؟

حلول على مستوى المؤسسات

ESET Dynamic Endpoint Protection solution icon

ESET Dynamic Endpoint Protection

  • مركز إدارة الحماية
  • حماية منصات تشغيل النهايات
  • تحليل ألية التشغيل
ESET Dynamic Mail Protection solution icon

ESET Dynamic Mail Protection

  • مركز إدارة الحماية
  • أمن البريد الإلكتروني
  • تحليل ألية التشغيل

منتجات و خدمات ذات صلة

  • ESET Security Management Center
    رؤية أمان الشبكة في الوقت الفعلي و إعداد التقارير و الإدارة على شاشة واحدة.​​​​​​​
  • ESET Dynamic Threat Defense
    تكشف تقنية وضع الحماية القائمة على السحابة عن التهديدات التي لم يتم إكتشافها من قبل أو تهديدات اليوم الأخير.
  • ESET Mail Security
    حماية قوية للخوادم ضد البرامج الضارة و تصفية الرسائل غير المرغوب فيها و فحص البريد الإلكتروني لجميع أنظمة البريد الإلكتروني الرئيسية.

البقاء على رأس أخبار الأمن الإلكتروني

يقدمها لك باحثون أمنيون معترف بهم فى ١٣ مركزاً عالمياً للبحث و التطوير في إسيت.

Press Releases

تم اختيارESET كواحدة من أفضل شركات البرمجيات في أوروبا والشرق الأوسط وأفريقيا

 براتيسلافا - في الأيام القليلة الماضية ، تم اختيار ESET ، الشركة الرائدة عالمياً في مجال الأمن الالكتروني ، حصلت على مركز متقدم في قائمة  G2 لأفضل شركات البرمجيات في منطقة أوروبا والشرق الأوسط...

LightNeuron لديه سيطرة كاملة على اتصالات البريد الإلكتروني في المنظمة المستهدفة

كشفت أبحاث ESET عن LightNeuron ، وهو برنامج يتحفي في Microsoft Exchange يمكنه قراءة أو تعديل أو حظر أي بريد إلكتروني يمر عبر خادم البريد ، وحتى إنشاء رسائل بريد إلكتروني جديدة وإرسالها تحت هوية أي...

We Live Security blog

First‑of‑its‑kind spyware sneaks into Google Play

ESET analysis breaks down the first known spyware that is built on the AhMyth open-source espionage tool and has appeared on Google Play – twice

Education and privacy legislation at ChannelCon

As education is becoming an increasingly vital tool in companies’ security toolboxes, the question arises: How can they effectively implement security awareness training?

هل انت مستخدم حالي؟

Download others white icon

تحميل و إعادة تثبيت

أعد تنزيل برنامج إسيت و اطلب مفتاح الترخيص الخاص بك لتنشيطه.

Business license white icon

تجديد أو إدارة الترخيص

تسجيل الدخول أو إسترداد كلمة المرور الخاصة بك لإدارة تراخيصك الحالية.

بحاجة لمساعدة؟

تأتي جميع برامج إسيت بدعم فني مجاني بلغتك.