TriggeriT

TriggeriT 1.005.2110.2018

وصف

TriggeriT - نظام إدارة نقطة النهاية والتحليلات والأمان

هل تبحث عن حل شامل لإدارة نقاط النهاية يمكن أن يساعدك في تأمين وحماية نقاط النهاية والخوادم الخاصة بمؤسستك؟ لا تنظر إلى أبعد من TriggeriT - إدارة نقاط النهاية المجانية والتحليلات والنظام الأساسي للأمان الذي يمكّن المؤسسات من أي حجم من إدارة نقاط النهاية الخاصة بها بسهولة.

باستخدام TriggeriT ، يمكنك مراقبة نقاط النهاية الخاصة بك باستمرار بما في ذلك أجهزة الكمبيوتر الشخصية وأجهزة الكمبيوتر المحمولة والخوادم وأجهزة افتراضية وأجهزة افتراضية سحابية دون الحاجة إلى نشر الخوادم أو مكونات الأجهزة أو البرامج المعقدة. هذا يعني أنه سيكون لديك دائمًا رؤى حول المستخدمين المسجلين حاليًا ، وآخر تفاصيل مستخدم تم تسجيل دخولهم إلى جانب معلومات وقت تشغيل الجهاز. ستتمكن أيضًا من تحديد الأجهزة التي تتطلب إعادة التشغيل مع عناوين IP المعينة حاليًا.

بالإضافة إلى هذه المعلومات الأساسية حول حالة نقاط النهاية وأنماط الاستخدام على الشبكة ؛ يوفر TriggeriT تحليلًا مفصلاً لحركة مرور الشبكة بما في ذلك إجمالي حركة المرور الناتجة عن التطبيقات التي تعمل على كل جهاز. يمكنك أيضًا عرض زمن الوصول لكل EXE جنبًا إلى جنب مع عناوين IP الوجهة والبروتوكولات المستخدمة من قبل كل تطبيق يقوم بتوليد حركة المرور.

تعد مراقبة الأداء ميزة رئيسية أخرى لـ TriggeriT والتي تتيح لك تتبع استخدام وحدة المعالجة المركزية عبر جميع الأجهزة بالإضافة إلى مستويات استخدام مساحة القرص. تتم أيضًا مراقبة استخدام الذاكرة بحيث يمكن تحديد أي مشكلات محتملة قبل أن تصبح مشكلات حرجة.

يعد المخزون الكامل للأجهزة والبرامج جانبًا مهمًا آخر من جوانب إدارة نقطة النهاية التي تغطيها TriggeriT. مع تمكين هذه الميزة ؛ يمكن للمسؤولين عرض معلومات مفصلة حول جميع التطبيقات المثبتة على كل جهاز بما في ذلك أرقام الإصدارات لأغراض التتبع السهل.

يتم تعقب تغييرات التطبيقات على أجهزة الكمبيوتر تلقائيًا حتى يتمكن المسؤولون من التعرف بسرعة على وقت تثبيت البرامج الجديدة أو إزالتها من جهاز معين. يتم أيضًا وضع علامة على الطلبات الفاشلة بحيث يمكن اتخاذ إجراء علاجي إذا لزم الأمر.

تتم مراقبة الأحداث الأمنية مثل عمليات تسجيل الدخول الفاشلة أو أحداث التشفير عن كثب بواسطة TriggeriT بحيث يمكن التعرف على أي انتهاكات أمنية محتملة في وقت مبكر قبل أن تسبب ضررًا كبيرًا. يتم تعقب مهام الطباعة حتى لو كانت الطابعة عبارة عن طابعة USB أيضًا!

ولكن ما الذي يميز TriggerIT عن حلول إدارة نقاط النهاية الأخرى؟ الجواب يكمن في قدرته ليس فقط على المراقبة ولكن اتخاذ الإجراءات عن بعد! بنقرات قليلة فقط ؛ يمكن للمسؤولين تثبيت برامج جديدة عن بعد على الأجهزة دون الحاجة إلى الوصول المادي! قم بتشغيل ملفات EXE عن بُعد باستخدام برامج PowerShell النصية أو نصوص VBS أيضًا!

قم بتنزيل الملفات مباشرة على الأجهزة البعيدة دون الوصول الفعلي! قم بإنهاء العمليات التي تعمل على الأجهزة البعيدة بسهولة باستخدام نقرة واحدة فقط! اعزل جهازًا عن الوصول إلى الشبكة إذا كان يمثل تهديدًا بسبب الإصابة بالبرامج الضارة!

إيقاف تشغيل الأجهزة البعيدة أو إعادة تشغيلها بسهولة باستخدام نقرة واحدة فقط! إنشاء/حذف/تحديث مفاتيح التسجيل عن بعد أيضًا! إيقاف/بدء/إعادة تشغيل خدمات الويندوز حسب الرغبة!

قم بتشغيل فحص/تثبيت/تثبيت تحديث Windows ثم إعادة التشغيل على فترات مجدولة تلقائيًا لضمان بقاء جميع الأنظمة محدثة مع تطبيق أحدث التصحيحات على الفور!

ولكن انتظر هناك المزيد ... يتضمن TriggerIT العديد من الميزات الفريدة غير الموجودة في تطبيقات التحليلات القديمة الأخرى مثل حماية جدار الحماية المستند إلى المضيف من الهجمات الضارة التي تنشأ من مصادر خارجية ؛ يسمح التحكم في عرض النطاق الترددي للشبكة للمسؤولين بالتحكم الدقيق في مقدار النطاق الترددي الذي يستخدمه كل تطبيق أثناء التشغيل بشكل متزامن في نفس البيئة ؛

قدرة حظر EXE على منع التنفيذ غير المصرح به للملفات التنفيذية التي قد تكون ضارة داخل بيئة الشركة ؛ تكامل القائمة البيضاء للتطبيق الذي يتيح فقط تشغيل البرامج المصرح بها داخل بيئة الشركة وبالتالي تقليل التعرض للمخاطر بشكل كبير ؛

يوفر تكامل Sandbox بيئة اختبار معزولة حيث يمكن تنفيذ التعليمات البرمجية غير المختبرة بأمان دون التأثير على أنظمة الإنتاج حتى يتم اعتبارها آمنة بدرجة كافية للنشر في بيئات الإنتاج وبالتالي تقليل التعرض للمخاطر بشكل كبير ؛

في الختام: إذا كنت تبحث عن حل إدارة نقاط النهاية سهل الاستخدام وقوي قادر على تأمين نقاط النهاية لمؤسستك مع توفير بيانات تحليلات مفصلة ، فلا تنظر إلى أبعد من TriggerIT - Endpoint Management Analytics & Security Platform اليوم!

المواصفات الكاملة
الناشر SIS
موقع الناشر http://www.sisegy.com
يوم الاصدار 2018-10-30
تم إضافة التاريخ 2018-10-30
الفئة برامج الشبكات
تصنيف فرعي برامج إدارة الشبكة
الإصدار 1.005.2110.2018
متطلبات نظام التشغيل Windows 10, Windows 2003, Windows 8, Windows Vista, Windows, Windows Server 2008, Windows 7, Windows XP
المتطلبات None
السعر Free
التنزيلات في الأسبوع 0
إجمالي التنزيلات 5

Comments: