ESET® SECURITY FOR KERIO

حماية لخوادم Kerio gateway

110m+
مستخدم حول العالم

400k+
شركة و قطاع تجاري

200+
دولة و إقليم

13
مركز بحث و تطوير

ESET Security for Kerio

حماية إستباقية تقوم بفحص البريد الإلكتروني الذي تتم معالجته بواسطة Kerio و يحمي الخادم المضيف.

Checkmark icon

يدعم Kerio Connect 8.0+

Checkmark icon

فحص جميع رسائل البريد الإلكتروني وحركة المرور على الويب

Checkmark icon

تصفية قائمة على القواعد

Checkmark icon

يتضمن الإدارة عن بعد


Server-as-client protection

يحتوي الحل على جميع الأدوات و الميزات لحماية الخادم الكاملة. و تشمل الميزات درع الحماية و الماسح الضوئي عند الطلب. يتم تقديم مهام المسح الضوئي من خلال محرك واحد ، مما يقلل بشكل كبير من التحميل على النظام.

ESET Security for Kerio screen

تأمين البريد الإلكتروني و الإتصالات

يتم فحص المحتوى المار عبر بروتوكولات HTTP و FTP و SMTP بحثاً عن التهديدات. تتم تصفية الشفرة الضارة قبل أن تتسبب في أي ضرر يلحق بالمستخدمين النهائيين على شبكتك.

دعم مزدوج لمنتجات Kerio

إذا تم تثبيت كل من Kerio Connect (Kerio خادم البريد سابقاً) و Kerio Control , فستكون هناك حاجة إلى مثيل واحد فقط من ESET Security Kerio.

تصفية قائمة على القواعد

يسمح لك بإعداد قواعد على اسم الملف و حجم الملف و نوع الملف الحقيقي. يعمل على تحسين أداء الفحص عن طريق التحقق من الملفات غير المحظورة فقط.

واجهة eShell

يسمح لك بتشغيل البرامج النصية لإعداد التكوين أو تنفيذ إجراء ، بأتمتة إدارة حماية منتجات إسيت.

Mitsubishi logo

نعتمد على حماية إسيت  منذ ٢٠١٧
أكثر من 9,٠٠٠ جهاز

Greenpeace logo

نعتمد على حماية إسيت منذ ٢٠١٦
لأكثر من ٤٠٠٠ صندوق بريد إلكتروني

Canon MJ Group logo

نعتمد على حماية إسيت منذ ٢٠١٦
أكثر من ١٤,٠٠٠ جهاز

T-Com logo

ISP شريك الحماية منذ منذ ٢٠٠٨
٢ مليون قاعدة عملاء

تميز إسيت

عملية سلسة

يسمح لك بتخصيص الإعدادات عبر وحدة تحكم إدارة Kerio ينظف أو يحذف تلقائياً أي عناصر مصابة (مرفقات). تحديثات التحميل من الإنترنت أو من الخادم المحلي. يستخدم نفس حزم التحديث مثل حلول الحماية الأخرى لإسيت.

مكافحة الفيروسات و مكافحة التجسس

ميزات برامج مكافحة الفيروسات و برامج مكافحة التجسس الإضافية لتوصيل Kerio (بروتوكولات SMTP و POP3) و التحكم Kerio (بروتوكولات HTTP و بروتوكول نقل الملفات). مدعوم من تقنية ThreatSense® المتقدمة التي تجمع بين السرعة و الدقة و الحد الأدنى من تأثير النظام.

الإدارة عن بعد

يوفر الدعم الكامل لمركز إدارة حماية إسيت. التثبيت عن بعد و التكامل الآلي مع Kerio Connect / Control.

ESET SECURITY FOR KERIO

إجراء إستعلام

إترك لنا بيانات الإتصال الخاصة بك لتلقي عرض مخصص لإحتياجات شركتك.

جرب قبل أن تشتري

لماذا لا تقوم بتحميل ترخيص تجريبي مجاني بدون أي شروط .

متطلبات نظام التشغيل

ESET Mail Security متوفر للأنظمة التالية

Microsoft Exchange logo
IBM Domino logo
Linux logo

هل تبحث عن الأمان الكامل لشبكتك؟

الحلول المجمعة ذات الصلة

ESET Dynamic Mail Protection solution icon

ESET Dynamic Mail Protection

  • Security Management Center
  • Mail Security
  • Cloud Sandbox Analysis
ESET Secure Business solution icon

ESET Secure Business

  • Security Management Center
  • Endpoint Security
  • File Server Security
  • Mail Security

المنتجات و الخدمات ذات الصلة

  • ESET Security Management Center
    رؤية أمان الشبكة في الوقت الفعلي و إعداد التقارير و الإدارة على شاشة واحدة.​​​​​​​
  • ESET Dynamic Threat Defense
    تكشف تقنية وضع الحماية القائمة على السحابة على التهديدات التي لم يتم معرفتها من قبل أو تهديدات zero-day .
  • ESET Endpoint Security
    تكنولوجيا متعددة الطبقات حائزة على العديد من الجوائز تجمع بين التعلم الآلي و البيانات الضخمة و الخبرات البشرية.

البقاء على رأس أخبار الأمن الإلكتروني

يقدمها لك باحثون أمنيون معترف بهم فى ١٣ مركزاً عالمياً للبحث و التطوير في إسيت.

Press Releases

تم اختيارESET كواحدة من أفضل شركات البرمجيات في أوروبا والشرق الأوسط وأفريقيا

 براتيسلافا - في الأيام القليلة الماضية ، تم اختيار ESET ، الشركة الرائدة عالمياً في مجال الأمن الالكتروني ، حصلت على مركز متقدم في قائمة  G2 لأفضل شركات البرمجيات في منطقة أوروبا والشرق الأوسط...

LightNeuron لديه سيطرة كاملة على اتصالات البريد الإلكتروني في المنظمة المستهدفة

كشفت أبحاث ESET عن LightNeuron ، وهو برنامج يتحفي في Microsoft Exchange يمكنه قراءة أو تعديل أو حظر أي بريد إلكتروني يمر عبر خادم البريد ، وحتى إنشاء رسائل بريد إلكتروني جديدة وإرسالها تحت هوية أي...

We Live Security blog

Inside consumer perceptions of security and privacy in the connected home

The ESET survey polled 4,000 people to get a sense of their attitudes towards the privacy and security implications of smart home technology

Needles in a haystack: Picking unwanted UEFI components out of millions of samples

ESET experts describe how they trained a machine-learning model to recognize a handful of unwanted UEFI components within a flood of millions of harmless samples

هل انت مستخدم حالي؟

Download others white icon

تحميل و إعادة تثبيت

أعد تحميل برنامج إسيت و اطلب مفتاح الترخيص الخاص بك لتنشيطه.

Business license white icon

تجديد أو إدارة الترخيص

تسجيل الدخول أو إسترداد كلمة المرور الخاصة بك لإدارة تراخيصك الحالية.

بحاجة لمساعدة؟

تأتي جميع برامج إسيت بدعم فني مجاني بلغتك.