āļšāļ—āļ™āļģ: āļ„āļ§āļēāļĄāļ—āđ‰āļēāļ—āļēāļĒāļ”āđ‰āļēāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđ„āļ‹āđ€āļšāļ­āļĢāđŒāļ‚āļ­āļ‡āļ˜āļļāļĢāļāļīāļˆāļĒāļļāļ„āđƒāļŦāļĄāđˆ

āđƒāļ™āļĒāļļāļ„āļ—āļĩāđˆāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāđ„āļ‹āđ€āļšāļ­āļĢāđŒāļĄāļĩāļāļēāļĢāļžāļąāļ’āļ™āļēāļ­āļĒāđˆāļēāļ‡āļĢāļ§āļ”āđ€āļĢāđ‡āļ§āđāļĨāļ°āļ‹āļąāļšāļ‹āđ‰āļ­āļ™ āļ˜āļļāļĢāļāļīāļˆāļ—āļļāļāļ‚āļ™āļēāļ”āļˆāļģāđ€āļ›āđ‡āļ™āļ•āđ‰āļ­āļ‡āđƒāļŦāđ‰āļ„āļ§āļēāļĄāļŠāļģāļ„āļąāļāļāļąāļš āļĢāļ°āļšāļšāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ āļ­āļĒāđˆāļēāļ‡āļˆāļĢāļīāļ‡āļˆāļąāļ‡ āļŦāļēāļāđ€āļžāļĩāļĒāļ‡āđāļ„āđˆ Firewall āđāļšāļšāđ€āļ”āļīāļĄāļŦāļĢāļ·āļ­āđāļ­āļ™āļ•āļĩāđ‰āđ„āļ§āļĢāļąāļŠāļžāļ·āđ‰āļ™āļāļēāļ™ āļ­āļēāļˆāđ„āļĄāđˆāđ€āļžāļĩāļĒāļ‡āļžāļ­āļ•āđˆāļ­āļāļēāļĢāļ›āļāļ›āđ‰āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđāļĨāļ°āļ—āļĢāļąāļžāļĒāđŒāļŠāļīāļ™āļŠāļģāļ„āļąāļāļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢ āļ›āļąāļˆāļˆāļļāļšāļąāļ™āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩ Sophos Central āļˆāļķāļ‡āļāļĨāļēāļĒāđ€āļ›āđ‡āļ™āļ—āļēāļ‡āđ€āļĨāļ·āļ­āļāļ—āļĩāđˆāļ˜āļļāļĢāļāļīāļˆāļ—āļąāđˆāļ§āđ‚āļĨāļāļĢāļ§āļĄāļ–āļķāļ‡āđƒāļ™āđ„āļ—āļĒāđƒāļŦāđ‰āļ„āļ§āļēāļĄāđ„āļ§āđ‰āļ§āļēāļ‡āđƒāļˆ āļ”āđ‰āļ§āļĒāļĢāļ°āļšāļšāđāļšāļšāļĻāļđāļ™āļĒāđŒāļāļĨāļēāļ‡āļ—āļĩāđˆāļ­āļ­āļāđāļšāļšāļĄāļēāđ€āļžāļ·āđˆāļ­āļ•āļ­āļšāđ‚āļˆāļ—āļĒāđŒāļĒāļļāļ„āļ”āļīāļˆāļīāļ—āļąāļĨāđ‚āļ”āļĒāđ€āļ‰āļžāļēāļ°


Sophos Central āļ„āļ·āļ­āļ­āļ°āđ„āļĢ?

Sophos Central āļ„āļ·āļ­āđāļžāļĨāļ•āļŸāļ­āļĢāđŒāļĄāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđ„āļ‹āđ€āļšāļ­āļĢāđŒāđāļšāļšāļ„āļĢāļšāļ§āļ‡āļˆāļĢāļšāļ™āļĢāļ°āļšāļš Cloud āļ—āļĩāđˆāļŠāđˆāļ§āļĒāđƒāļŦāđ‰āļ­āļ‡āļ„āđŒāļāļĢāļŠāļēāļĄāļēāļĢāļ–āļ„āļ§āļšāļ„āļļāļĄ āđāļĨāļ°āļ•āļĢāļ§āļˆāļŠāļ­āļšāļŠāļ–āļēāļ™āļ°āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ‚āļ­āļ‡āļ­āļļāļ›āļāļĢāļ“āđŒāļ—āļąāđ‰āļ‡āļŦāļĄāļ”āđƒāļ™āļ­āļ‡āļ„āđŒāļāļĢāđ„āļ”āđ‰āļˆāļēāļāļˆāļļāļ”āđ€āļ”āļĩāļĒāļ§ āđ„āļĄāđˆāļ§āđˆāļēāļˆāļ°āđ€āļ›āđ‡āļ™ Endpoint, Server, Firewall, Email, Mobile āļŦāļĢāļ·āļ­ Cloud Environment āļ•āđˆāļēāļ‡āđ†[1][3][5][11] āļĨāļ”āļ„āļ§āļēāļĄāļĒāļļāđˆāļ‡āļĒāļēāļāļˆāļēāļāļāļēāļĢāđƒāļŠāđ‰āļŦāļĨāļēāļĒāđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­ āļœāļ™āļķāļāļĢāļ§āļĄāđ€āļ›āđ‡āļ™āļŦāļ™āļķāđˆāļ‡āđ€āļ”āļĩāļĒāļ§āļ­āļĒāđˆāļēāļ‡āđāļ—āđ‰āļˆāļĢāļīāļ‡


āļˆāļļāļ”āđ€āļ”āđˆāļ™āđāļĨāļ°āļŸāļĩāđ€āļˆāļ­āļĢāđŒāļŠāļģāļ„āļąāļāļ‚āļ­āļ‡ Sophos Central

āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāđāļšāļšāļĻāļđāļ™āļĒāđŒāļāļĨāļēāļ‡ (Unified Security Management)

  • āļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ™āđ‚āļĒāļšāļēāļĒāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđāļĨāļ°āļāļēāļĢāļ•āļąāđ‰āļ‡āļ„āđˆāļēāļ•āđˆāļēāļ‡āđ† āļœāđˆāļēāļ™āđāļ”āļŠāļšāļ­āļĢāđŒāļ”āđ€āļ”āļĩāļĒāļ§
  • āļ•āļĢāļ§āļˆāļŠāļ­āļšāļŠāļ–āļēāļ™āļ°āđāļĨāļ°āđāļˆāđ‰āļ‡āđ€āļ•āļ·āļ­āļ™āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāđ„āļ”āđ‰āđāļšāļš Real-Time
  • āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒāļ—āļĩāđˆāđ€āļāļīāļ”āļ‚āļķāđ‰āļ™āđāļĨāļ°āļ•āļ­āļšāđ‚āļ•āđ‰āļ—āļąāļ™āļ—āļĩ[4][6]
  • āļāļģāļŦāļ™āļ”āļŠāļīāļ—āļ˜āļīāđŒāļœāļđāđ‰āļ”āļđāđāļĨāļĢāļ°āļšāļš (Role-Based) āđ€āļžāļīāđˆāļĄāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđƒāļ™āļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨ

āļĢāļ°āļšāļšāđāļˆāđ‰āļ‡āđ€āļ•āļ·āļ­āļ™āđāļĨāļ°āļ•āļ­āļšāļŠāļ™āļ­āļ‡āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāđāļšāļšāđ€āļĢāļĩāļĒāļĨāđ„āļ—āļĄāđŒ

  • āđƒāļŠāđ‰āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩ AI āđāļĨāļ° Big Data āđƒāļ™āļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđāļĨāļ°āļ•āļĢāļ§āļˆāļˆāļąāļšāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāđāļšāļšāđ€āļĢāļĩāļĒāļĨāđ„āļ—āļĄāđŒ[1][10]
  • āļĢāļ°āļšāļš Security Heartbeatâ„Ē āļŠāđˆāļ§āļĒāđƒāļŦāđ‰ Endpoint āđāļĨāļ° Network Firewall āđāļĨāļāđ€āļ›āļĨāļĩāđˆāļĒāļ™āļ‚āđ‰āļ­āļĄāļđāļĨāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāđāļĨāļ°āļ•āļ­āļšāļŠāļ™āļ­āļ‡āđ‚āļ”āļĒāļ­āļąāļ•āđ‚āļ™āļĄāļąāļ•āļī āļĨāļ”āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāļ—āļĩāđˆāļ‹āļąāļšāļ‹āđ‰āļ­āļ™

āļāļēāļĢāļ›āļāļ›āđ‰āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđāļĨāļ°āļāļēāļĢāđ€āļ‚āđ‰āļēāļĢāļŦāļąāļŠ (Data Protection & Encryption)

  • āļ‚āđ‰āļ­āļĄāļđāļĨāļ˜āļļāļĢāļāļīāļˆāļ–āļđāļāđ€āļ‚āđ‰āļēāļĢāļŦāļąāļŠāļ—āļąāđ‰āļ‡āļ‚āļ“āļ°āļˆāļąāļ”āđ€āļāđ‡āļšāđāļĨāļ°āļ‚āļ“āļ°āļĢāļąāļš-āļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨ
  • āļĄāļĩāļĄāļēāļ•āļĢāļāļēāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđāļĨāļ°āļŠāļ­āļ”āļ„āļĨāđ‰āļ­āļ‡āļāļąāļšāļ‚āđ‰āļ­āļāļģāļŦāļ™āļ”āļŠāļēāļāļĨ āđ€āļŠāđˆāļ™ GDPR, ISO[1]

āļāļēāļĢāļ‚āļĒāļēāļĒāđƒāļŠāđ‰āļ‡āļēāļ™āđāļšāļš Cloud (Cloud-Based Platform)

  • āđ„āļĄāđˆāļˆāļģāđ€āļ›āđ‡āļ™āļ•āđ‰āļ­āļ‡āļ•āļīāļ”āļ•āļąāđ‰āļ‡āļ‹āļ­āļŸāļ•āđŒāđāļ§āļĢāđŒāļšāļ™ On-premise Server āļŠāļ°āļ”āļ§āļāļ•āđˆāļ­āļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāđāļĨāļ°āļ›āļĢāļ°āļŦāļĒāļąāļ”āļ„āđˆāļēāđƒāļŠāđ‰āļˆāđˆāļēāļĒ[5][4]
  • āļĢāļ­āļ‡āļĢāļąāļšāļāļēāļĢāļ‚āļĒāļēāļĒāļŠāđ€āļāļĨāļ­āļĒāđˆāļēāļ‡āļĒāļ·āļ”āļŦāļĒāļļāđˆāļ™ āđ€āļŦāļĄāļēāļ°āļāļąāļšāļ˜āļļāļĢāļāļīāļˆāļ—āļļāļāļ‚āļ™āļēāļ”

āļĢāļ°āļšāļšāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ­āļļāļ›āļāļĢāļ“āđŒāđāļĨāļ°āđ€āļ§āđ‡āļšāđ„āļ‹āļ•āđŒāļ—āļĩāđˆāļ„āļĢāļ­āļšāļ„āļĨāļļāļĄ

  • āļ„āļ§āļšāļ„āļļāļĄāđāļĨāļ°āļ•āļĢāļ§āļˆāļŠāļ­āļšāļ‚āđ‰āļ­āļĄāļđāļĨāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ‚āļ­āļ‡āļ­āļļāļ›āļāļĢāļ“āđŒ, application, mobile, server, network, email, Cloud āļ—āļąāđ‰āļ‡āļĢāļ°āļšāļš
  • āļĄāļĩ Mobile Device Management (MDM) āļĢāļ­āļ‡āļĢāļąāļšāļāļēāļĢāļ—āļģāļ‡āļēāļ™āļĒāļļāļ„ BYOD āđāļĨāļ° Remote Work[4]

āļ›āļĢāļ°āđ‚āļĒāļŠāļ™āđŒāļ‚āļ­āļ‡ Sophos Central āļŠāļģāļŦāļĢāļąāļšāļ˜āļļāļĢāļāļīāļˆ

  • āļĨāļ”āļ„āļ§āļēāļĄāļ‹āļąāļšāļ‹āđ‰āļ­āļ™āđāļĨāļ°āļ āļēāļĢāļ°āļ‡āļēāļ™āļ‚āļ­āļ‡āļ—āļĩāļĄ IT āļ”āđ‰āļ§āļĒāļāļēāļĢāļœāļ™āļ§āļāļĢāļ§āļĄāļ—āļļāļāļŸāļąāļ‡āļāđŒāļŠāļąāļ™āđƒāļ™āđāļžāļĨāļ•āļŸāļ­āļĢāđŒāļĄāđ€āļ”āļĩāļĒāļ§ āđ„āļĄāđˆāļ•āđ‰āļ­āļ‡āļˆāđˆāļēāļĒāļ„āđˆāļēāļĨāļīāļ‚āļŠāļīāļ—āļ˜āļīāđŒāļŦāļĢāļ·āļ­āļ„āđˆāļēāļšāļģāļĢāļļāļ‡āļĢāļąāļāļĐāļēāļŦāļĨāļēāļĒāļ‹āļ­āļŸāļ•āđŒāđāļ§āļĢāđŒ
  • āđ€āļžāļīāđˆāļĄāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļžāđāļĨāļ°āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āđƒāļˆāđƒāļ™āļāļēāļĢāļ›āļāļ›āđ‰āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢ āļ”āđ‰āļ§āļĒāļāļēāļĢāđāļˆāđ‰āļ‡āđ€āļ•āļ·āļ­āļ™āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ­āļąāļ•āđ‚āļ™āļĄāļąāļ•āļī āļžāļĢāđ‰āļ­āļĄāļĢāļ°āļšāļšāļ•āļ­āļšāļŠāļ™āļ­āļ‡āļ—āļąāļ™āļ—āļĩ
  • āļ—āļģāļ‡āļēāļ™āđāļšāļš Anywhere, Anytime āđ€āļžāļĩāļĒāļ‡āđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļ­āļīāļ™āđ€āļ—āļ­āļĢāđŒāđ€āļ™āđ‡āļ• āļœāļđāđ‰āļ”āļđāđāļĨāļŠāļēāļĄāļēāļĢāļ–āđ€āļ‚āđ‰āļēāđƒāļŠāđ‰āļ‡āļēāļ™ Sophos Central āļˆāļēāļāļ—āļļāļāļ—āļĩāđˆāļ—āļąāđˆāļ§āđ‚āļĨāļ
  • āļĢāļ­āļ‡āļĢāļąāļšāļāļēāļĢāđ€āļ•āļīāļšāđ‚āļ•āļ‚āļ­āļ‡āļ˜āļļāļĢāļāļīāļˆ āļˆāļ°āđ€āļžāļīāđˆāļĄāļ­āļļāļ›āļāļĢāļ“āđŒāļŦāļĢāļ·āļ­āļ‚āļĒāļēāļĒāļĢāļ°āļšāļšāļāđ‡āļ—āļģāđ„āļ”āđ‰āļ‡āđˆāļēāļĒ āđ„āļĄāđˆāļāļĢāļ°āļ—āļšāļ•āđˆāļ­āđ‚āļ„āļĢāļ‡āļŠāļĢāđ‰āļēāļ‡āļŦāļĨāļąāļ
  • āļŠāđˆāļ§āļĒāļ›āđ‰āļ­āļ‡āļāļąāļ™āđ‚āļ­āļāļēāļŠāļāļēāļĢāđ€āļāļīāļ” Incident āļŦāļĢāļ·āļ­ Breach āļ•āļēāļĄāļŠāļ–āļīāļ•āļīāļ˜āļļāļĢāļāļīāļˆāļ—āļĩāđˆāđƒāļŠāđ‰ Sophos Central āļĄāļĩāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļˆāļēāļāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāđ„āļ‹āđ€āļšāļ­āļĢāđŒāļ™āđ‰āļ­āļĒāļĨāļ‡āļ–āļķāļ‡ 70%[2][4][8][10]

Bullet Points:

  • āļĨāļ”āļ•āđ‰āļ™āļ—āļļāļ™āļāļēāļĢāļ”āļģāđ€āļ™āļīāļ™āļ‡āļēāļ™āļĢāļ°āļĒāļ°āļĒāļēāļ§
  • āđ€āļžāļīāđˆāļĄāļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āđƒāļ™āļāļēāļĢāļ—āļģ Audit āđāļĨāļ° Compliance
  • āļ•āļ­āļšāđ‚āļˆāļ—āļĒāđŒāļ˜āļļāļĢāļāļīāļˆāļ•āļąāđ‰āļ‡āđāļ•āđˆāļĢāļ°āļ”āļąāļš SME āļ–āļķāļ‡ Enterprise

āļāļĢāļ“āļĩāļĻāļķāļāļĐāļē/āļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āļˆāļĢāļīāļ‡: āļ˜āļļāļĢāļāļīāļˆāļ—āļĩāđˆāļ›āļĢāļ°āļŠāļšāļ„āļ§āļēāļĄāļŠāļģāđ€āļĢāđ‡āļˆāļ”āđ‰āļ§āļĒ Sophos Central

āļ•āļąāļ§āļ­āļĒāđˆāļēāļ‡āđ€āļŠāđˆāļ™ āļ­āļ‡āļ„āđŒāļāļĢāļ—āļĩāđˆāļ•āđ‰āļ­āļ‡āļšāļĢāļīāļŦāļēāļĢāļŠāļģāļ™āļąāļāļ‡āļēāļ™āļŦāļĨāļēāļĒāļŠāļēāļ‚āļē āļŦāļĢāļ·āļ­āļĄāļĩāļžāļ™āļąāļāļ‡āļēāļ™āļ—āļģāļ‡āļēāļ™āđāļšāļš Hybrid āļŠāļēāļĄāļēāļĢāļ–āđƒāļŠāđ‰ Sophos Central āđ€āļžāļ·āđˆāļ­āļĢāļ§āļĄāļĻāļđāļ™āļĒāđŒāļāļēāļĢāļ”āļđāđāļĨāđāļĨāļ°āļ•āļĢāļ§āļˆāļŠāļ­āļšāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ‚āļ­āļ‡āļ—āļļāļ Endpoint āđāļšāļš Real-time āđ‚āļ”āļĒāđ„āļĄāđˆāļ•āđ‰āļ­āļ‡āļĄāļĩāļ—āļĩāļĄāļ‡āļēāļ™ IT āļ›āļĢāļ°āļˆāļģāļ—āļļāļāļŠāļēāļ‚āļē āļŠāđˆāļ§āļĒāđƒāļŦāđ‰āļĨāļ”āļ„āļ§āļēāļĄāđ€āļŠāļĩāļĒāļŦāļēāļĒāļ”āđ‰āļēāļ™āđ€āļ§āļĨāļēāđāļĨāļ°āļ‡āļšāļ›āļĢāļ°āļĄāļēāļ“āļ­āļĒāđˆāļēāļ‡āļĄāļēāļ[4][8]


Sophos Central āđ€āļŦāļĄāļēāļ°āļāļąāļšāļ˜āļļāļĢāļāļīāļˆāđāļšāļšāđƒāļ”āļšāđ‰āļēāļ‡?

  • āļ˜āļļāļĢāļāļīāļˆāļ‚āļ™āļēāļ”āļāļĨāļēāļ‡āđāļĨāļ°āđƒāļŦāļāđˆ āļ—āļĩāđˆāļ•āđ‰āļ­āļ‡āļ›āļāļ›āđ‰āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđāļĨāļ°āļĢāļ°āļšāļš IT āđƒāļ™āļŦāļĨāļēāļĒāđ„āļ‹āļ•āđŒ āļŦāļĢāļ·āļ­āļ•āđ‰āļ­āļ‡āļ›āļāļīāļšāļąāļ•āļīāļ•āļēāļĄāļĄāļēāļ•āļĢāļāļēāļ™ ISO, GDPR, PDPA
  • āļ˜āļļāļĢāļāļīāļˆāļ—āļĩāđˆāļĄāļĩāļžāļ™āļąāļāļ‡āļēāļ™āļˆāļģāļ™āļ§āļ™āļĄāļēāļāļ—āļģāļ‡āļēāļ™āļ™āļ­āļāļŠāļ–āļēāļ™āļ—āļĩāđˆ āļŦāļĢāļ·āļ­ Hybrid
  • āļ­āļ‡āļ„āđŒāļāļĢāļ—āļĩāđˆāđ„āļĄāđˆāļĄāļĩāļ—āļĩāļĄ IT āļ‚āļ™āļēāļ”āđƒāļŦāļāđˆ āļ•āđ‰āļ­āļ‡āļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™āđāļžāļĨāļ•āļŸāļ­āļĢāđŒāļĄāļ—āļĩāđˆāļ‡āđˆāļēāļĒāđāļĨāļ°āļĄāļĩ Dashboard āļŠāļģāļŦāļĢāļąāļšāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāļŠāļ–āļēāļ™āļ°āļ•āļĨāļ­āļ”āđ€āļ§āļĨāļē
  • āļ˜āļļāļĢāļāļīāļˆ e-Commerce, Financial, Healthcare, Education āđāļĨāļ°āļ­āļļāļ•āļŠāļēāļŦāļāļĢāļĢāļĄāļ—āļĩāđˆāļ‚āđ‰āļ­āļĄāļđāļĨāļĄāļĩāļĄāļđāļĨāļ„āđˆāļēāļŠāļđāļ‡

āļŠāļĢāļļāļ› & Call to Action: āļ˜āļļāļĢāļāļīāļˆāļ‚āļ­āļ‡āļ„āļļāļ“āļ„āļ§āļĢāđ€āļĢāļīāđˆāļĄāļ•āđ‰āļ™āđƒāļŠāđ‰ Sophos Central āļŦāļĢāļ·āļ­āđ„āļĄāđˆ?

Sophos Central āđ„āļĄāđˆāđƒāļŠāđˆāđāļ„āđˆāļĢāļ°āļšāļšāļ›āđ‰āļ­āļ‡āļāļąāļ™āđ„āļ§āļĢāļąāļŠāļŦāļĢāļ·āļ­ Firewall āđāļšāļšāđ€āļ”āļīāļĄāđ† āđāļ•āđˆāđ€āļ›āđ‡āļ™āļĢāļ°āļšāļšāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļĩāđˆāļĢāļ§āļĄāļ—āļļāļāļŸāļąāļ‡āļāđŒāļŠāļąāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđ„āļ§āđ‰āđƒāļ™āļĻāļđāļ™āļĒāđŒāļāļĨāļēāļ‡āđ€āļ”āļĩāļĒāļ§ āļŠāđˆāļ§āļĒāđƒāļŦāđ‰āļ˜āļļāļĢāļāļīāļˆāļ›āđ‰āļ­āļ‡āļāļąāļ™āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāđ„āļ‹āđ€āļšāļ­āļĢāđŒāļ—āļĩāđˆāļ‹āļąāļšāļ‹āđ‰āļ­āļ™āđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡āļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļž āļĨāļ”āļ āļēāļĢāļ°āļ‡āļēāļ™ IT āļžāļĢāđ‰āļ­āļĄāļ—āļąāđ‰āļ‡āļŠāļĢāđ‰āļēāļ‡āļ„āļ§āļēāļĄāđ€āļŠāļ·āđˆāļ­āļĄāļąāđˆāļ™āđƒāļŦāđ‰āļāļąāļšāļĨāļđāļāļ„āđ‰āļēāđāļĨāļ°āļ„āļđāđˆāļ„āđ‰āļē

āļŦāļēāļāļ˜āļļāļĢāļāļīāļˆāļ‚āļ­āļ‡āļ„āļļāļ“āđƒāļŦāđ‰āļ„āļ§āļēāļĄāļŠāļģāļ„āļąāļāļāļąāļšāļ‚āđ‰āļ­āļĄāļđāļĨāđāļĨāļ°āļ•āđ‰āļ­āļ‡āļāļēāļĢāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļĩāđˆāđ€āļ›āđ‡āļ™āļĄāļēāļ•āļĢāļāļēāļ™āļĢāļ°āļ”āļąāļšāđ‚āļĨāļ āļ­āļĒāđˆāļēāļĢāļ­āļŠāđ‰āļē! āļ•āļīāļ”āļ•āđˆāļ­āļ—āļĩāļĄāļœāļđāđ‰āđ€āļŠāļĩāđˆāļĒāļ§āļŠāļēāļāļ‚āļ­āļ‡ 2beshop.com āđ‚āļ—āļĢ. 02-1186767 āđ€āļžāļ·āđˆāļ­āļ‚āļ­āļ„āļģāļ›āļĢāļķāļāļĐāļē āļŦāļĢāļ·āļ­āļ—āļ”āļŠāļ­āļšāđƒāļŠāđ‰āļ‡āļēāļ™ Sophos Central āđ„āļ”āđ‰āļ—āļąāļ™āļ—āļĩ


#Reference sources
[1] https://www.sophos.com/en-us/products/sophos-central
[2] https://blog.tecnetone.com/en-us/benefits-of-sophos-for-businesses
[3] https://www.vsm365.com/th/articles/Protect-your-data-with-Sophos-security-you-can-tru
[4] https://netwisetech.ae/sophos-central-features
[5] https://mon.co.th/blogs/blog/sophos-central-cybersecurity
[8] https://www.cloudblue.com/blog/software-snapshot-sophos-central/
[10] https://www.sophos.com/en-us/press/press-releases/2019/02/sophos-central-management-platform-now-features-all-next-gen-cybersecurity-protection

By admin

You missed