ESET® DYNAMIC MAIL PROTECTION

حماية المستخدمين و البريد الإلكتروني الخاص بهم مع قاهر التهديدات من إسيت

ESET Dynamic Mail Protection solution icon

مركز إدارة الحماية

أمن البريد

تحليل سحابة Sandbox

  • Security Management Center

  • Mail Security

  • Cloud Sandbox Analyses

ESET Dynamic Mail Protection

أفضل حل أمان للبريد متعدد المنصات على مستوى المؤسسات تم تعزيزه بواسطة تقنية وضع الحماية المستندة إلى السحابة. يدمج الكشف القائم على السلوك. تدار بسهولة عبر وحدة تحكم واحدة على الإنترنت. يوفر:

  • الحماية ضد التصيّد الاحتيالي
  • تصفية البريد العشوائي
  • الحماية ضد الفدية
  • كشف تهديدات اليوم الأخير
  • الإدارة عن بعد

الحلول المجمعة للمؤسسات تتضمن

Security Management Center

ESET Security Management Center هي وحدة تحكم إدارة سهلة الإستخدام توفر رؤية في الوقت الفعلي للنقاط الطرفية داخل المؤسسة و خارجها بالإضافة إلى التقارير الكاملة لحلول إسيت على جميع أنظمة تشغيل. كل هذا من جزء واحد من الزجاج.

Mail Security

ESET Mail Security توفر الحلول الحائزة على الجوائز حماية فعالة من البرامج الضارة للخوادم ، و تصفية الرسائل غير المرغوب فيها ، و مكافحة الخداع و مسح شامل للبريد الإلكتروني ضد جميع التهديدات التي تحملها البريد الإلكتروني ، و هي متوافقة مع جميع أنظمة البريد الإلكتروني الرئيسية بما في ذلك Exchange و Office365 و IBM Domino و Kerio.

Cloud-based sandbox analysis

ESET Dynamic Threat Defense هى حلول قائمة على سحابة sandboxing التي تقيم سلوك جميع العينات المقدمة من قنوات استخبارات التهديدات و أدوات إسيت الداخلية المتعددة للتحليل الساكن و الديناميكي و بيانات السمعة للكشف عن تهديدات اليوم الأخير.

أمثلة: منع مشاكل إستمرار العمل دون إنقطاع من خلال تقليل الرسائل غير المرغوب فيها

المشكلة

لن يكون مستخدم واحد فعالاً بسبب الحاجة إلى التحقق مما إذا كانت رسائل البريد الإلكتروني مشروعة أم لا. بالإضافة إلى ذلك ، يمكن إعادة توجيه كل بريد إلكتروني غير مرغوب فيه إلى قسم تكنولوجيا المعلومات لتأكيد من صحته.

الحل

  • يحلل ESET Mail Security البريد الإلكتروني بإستخدام تقنية خاصة لتحديد ما إذا كان البريد الإلكتروني شرعياً أو غير مرغوب فيه.
  • يتم عزل رسائل البريد الإلكتروني التي يتم تحديدها لتكون رسائل غير مرغوب فيها ، و يتم تسليم المستخدمين رسالة تشير إلى أنه تم عزل رسائل البريد الإلكتروني.
  • يمتلك المشرفون بالإضافة إلى المستخدم الذي تلقى الرسالة الإلكترونية القدرة على إصدار رسائل إلكترونية أو حذفها من تسليمها.

أمثلة: الفدية

المشكلة

يميل الفدية للدخول للبريد الإلكتروني للمستخدمين .

الحل

  • يقيّم ESET Mail Security البريد لتحديد ما إذا كان ضاراً أو غير معروف أو آمن.
  • يقوم ESET Mail Security بتقييم ما إذا كانت قواعد البريد الإلكتروني المحددة قد تم إدخالها من قبل المسؤول لمنع إرسال أنواع أو أحجام معينة من المرفقات إلى المستخدمين.
  • إذا كان ESET Mail Security غير متأكد من التهديد المحتمل ، فيمكنه إعادة توجيه المرفق إلى الحل الإضافي - ESET Dynamic Threat Defense للتحليل.
  • بعد ذلك يقوم ESET Dynamic Threat Defense بتحليل العينة في وضع الحماية في السحابة ثم يرسل النتيجة مرة أخرى إلى Mail Security في غضون دقائق.
  • إذا تم العثور على الملف ضاراً ، فأن ESET Mail Security يدمر تلقائياً البريد الإلكتروني الذي يحتوي على المحتوى الضار.

أمثلة: وقف التصيّد الاحتيالي في مساراته

المشكلة

يتم إستهداف المستخدمين بإستمرار عبر حملات التصيد الإحتيالي التي قد تحتوي على مكونات ضارة أخرى.

الحل

  • يقوم نظام الإنذار المبكر مثل ESET Threat Intelligence بالإعلام عن حملة التصيد الإحتيالي.
  • يمكن تنفيذ القواعد في ESET Mail Security لمنع إستلام رسائل البريد الإلكتروني من البلدان و النطاقات الخبيثة المعروفة.
  • يستخدم ESET Mail Security محللاً متطوراً يبحث في نص الرسالة و خط الموضوع لتحديد الروابط الضارة.
  • يتم عزل أي بريد إلكتروني يحتوي على ملفات أو روابط ضارة و منع إستلامه من قبل المستخدمين.
Mitsubishi logo

نعتمد على حماية إسيت  منذ ٢٠١٧
أكثر من 9,٠٠٠ جهاز

Greenpeace logo

نعتمد على حماية إسيت منذ ٢٠١٦
لأكثر من ٤٠٠٠ صندوق بريد إلكتروني

Canon MJ Group logo

نعتمد على حماية إسيت منذ ٢٠١٦
أكثر من ١٤,٠٠٠ جهاز

T-Com logo

ISP شريك الحماية منذ منذ ٢٠٠٨
٢ مليون قاعدة عملاء

خدمات الأمن الإلكتروني الموصى بها

ESET Threat Intelligence

تحذيرات مبكرة حول التهديدات و البيانات الشاملة من المعلومات التي تعتمد على الحوسبة السحابية على الإنترنت و التي تجمعها إسيت من أكثر من ١٠٠ مليون جهاز إستشعار في جميع أنحاء العالم.

أكبر شيء يبرز هو ميزة تقنية قوية على المنتجات الأخرى في السوق. تقدم إسيت لنا أماناً موثوقاً ، مما يعني أنه يمكنني العمل على أي مشروع في أي وقت مع العلم بأن أجهزة الكمبيوتر الخاصة بنا محمية بنسبة ١٠٠% .

- فيونا جارلند، محللة تكنولوجيا معلومات Mercury Engineering أيرلندا ١٣٠٠ مقعداً

Gartner Peer Insights logo
الفائز بالجائزة البرونزية في جوائز إختيار العملاء Gartner Peer Insights لعام ٢٠١٧ لمنصات حماية نقطة النهاية

إكتشف حلولنا المخصصة

يرجى ترك تفاصيل الإتصال الخاصة بك حتى نتمكن من تصميم عرض شخصي ليناسب متطلباتك.
بدون شروط.

تبحث عن المزيد؟

أضف حماية كاملة لنقاط النهاية

ESET Dynamic Endpoint Protection solution icon

ESET Dynamic Endpoint Protection

حماية شاملة تتم إدارتها بسهولة تشتمل على إمكانية الإستفادة من نظام الكتابة على السحابة خارج نطاق المؤسسة و الكشف القائم على السلوك. يشمل:

  • Security Management Center
  • Endpoint Protection Platform
  • Cloud Sandbox Analysis

إضافة حماية الوصول إلى البيانات

ESET Identity & Data Protection solution icon

ESET Identity & Data Protection

حلول الشركات الفعالة و المعززة لبيانات المؤسسة و الملكية الفكرية. تشمل

  • Two-factor Authentication
  • Endpoint Encryption

البقاء على رأس أخبار الأمن الإلكتروني

يقدمها لك باحثون أمنيون معترف بهم فى ١٣ مركزاً عالمياً للبحث و التطوير في إسيت.

Press Releases

تم اختيارESET كواحدة من أفضل شركات البرمجيات في أوروبا والشرق الأوسط وأفريقيا

 براتيسلافا - في الأيام القليلة الماضية ، تم اختيار ESET ، الشركة الرائدة عالمياً في مجال الأمن الالكتروني ، حصلت على مركز متقدم في قائمة  G2 لأفضل شركات البرمجيات في منطقة أوروبا والشرق الأوسط...

LightNeuron لديه سيطرة كاملة على اتصالات البريد الإلكتروني في المنظمة المستهدفة

كشفت أبحاث ESET عن LightNeuron ، وهو برنامج يتحفي في Microsoft Exchange يمكنه قراءة أو تعديل أو حظر أي بريد إلكتروني يمر عبر خادم البريد ، وحتى إنشاء رسائل بريد إلكتروني جديدة وإرسالها تحت هوية أي...

We Live Security blog

Inside consumer perceptions of security and privacy in the connected home

The ESET survey polled 4,000 people to get a sense of their attitudes towards the privacy and security implications of smart home technology

Needles in a haystack: Picking unwanted UEFI components out of millions of samples

ESET experts describe how they trained a machine-learning model to recognize a handful of unwanted UEFI components within a flood of millions of harmless samples