Was sind die wichtigsten Funktionen und Vorteile von Kaspersky Security for Internet Gateway Base?
Webfilterung - Blockiert riskante Websites und erzwingt eine akzeptable Nutzung.
Malware-Blockierung - Stoppt Downloads und Malware aus dem Internet während der Übertragung.
Phishing-Schutz - Verhindert den Diebstahl von Anmeldeinformationen durch Anti-Phishing-Erkennung.
Traffic Scanning - Scannt HTTP- und HTTPS-Datenverkehr auf Bedrohungen.
Policy Control - Wendet Regeln nach Benutzer, Gruppe oder Zeit an.
Central Management - Kontrolliert Gateways über eine Konsole und Berichte.
Web-Antivirus - Erkennt Malware im Web-Datenverkehr.
URL-Filterung - Blockiert Kategorien und riskante Web-Ziele.
HTTPS-Inspektion - Überprüft verschlüsselten Datenverkehr auf versteckte Bedrohungen.
Anwendungssteuerung - Schränkt unerwünschte Web-Anwendungen und -Dienste ein.
Richtlinienverwaltung - Wendet Regeln pro Benutzer und Gruppe an.
Reporting-Tools - Liefert Protokolle und Berichte über Sicherheitsaktivitäten.
Kaspersky Security for Internet Gateway Base sichert den Internetzugang Ihres Unternehmens am Gateway. Es hilft, Web-Bedrohungen zu blockieren, Risiken zu reduzieren und das Surfen unter Kontrolle zu halten.
Bedrohungsabwehr - Stoppt Web-Malware, bevor sie Endpunkte erreicht.
Sicheres Surfen - Blockiert Phishing-Seiten und verdächtige Websites.
Verschlüsselte Abdeckung - Erkennt Bedrohungen, die im HTTPS-Verkehr versteckt sind.
Nutzungskontrolle - Setzt Richtlinien für Websites und Anwendungen durch.
Bessere Sichtbarkeit - Zeigt Web-Aktivitäten und Sicherheitsereignisse deutlich an.
Reduzierte Arbeitsbelastung - Reduziert Vorfälle und die Zeit, die für die Untersuchung von Warnungen aufgewendet wird.
Es blockiert gängige Bedrohungen aus dem Internet am Gateway.
Schädliche Websites und Drive-by-Downloads.
Infizierte Dateien, die über den Webverkehr übertragen werden.
Phishing-Seiten, die auf den Diebstahl von Anmeldeinformationen abzielen.
Verdächtige Skripte und Exploit-Versuche werden erkannt.
Ja, bei entsprechender Konfiguration kann HTTPS-Verkehr überprüft werden.
Verschlüsselter Verkehr wird auf Malware und Phishing untersucht.
Richtlinien können die Prüfung auf bestimmte Benutzer oder Kategorien beschränken.
Ausnahmen können für sensible Ziele angewendet werden.
Die Sichtbarkeit von Bedrohungen, die in der Verschlüsselung versteckt sind, wird verbessert.
Die Auswirkungen auf die Leistung sind in der Regel mit der richtigen Dimensionierung und den richtigen Richtlinien überschaubar.
Der Durchsatz hängt vom Verkehrsvolumen und den Prüfeinstellungen ab.
Die HTTPS-Inspektion fügt in der Regel den meisten Overhead hinzu.
Die Abstimmung der Richtlinien hilft, unnötiges Scannen zu reduzieren.
Die Hardwareressourcen sollten dem erwarteten Spitzenverkehr entsprechen.
Richtlinien können auf Benutzer, Gruppen und Netzwerksegmente ausgerichtet werden.
Für Abteilungen und Rollen können unterschiedliche Regeln festgelegt werden.
Zeitbasierte Einschränkungen können Richtlinien für Geschäftszeiten unterstützen.
Kategoriebasiertes Sperren vereinfacht die Durchsetzung akzeptabler Nutzung.
Ausnahmen können für genehmigte Geschäftsanforderungen hinzugefügt werden.
Es werden Protokolle und Berichte zur Unterstützung von Überwachung und Audits bereitgestellt.
Webzugriffsaktivitäten und blockierte Ereignisse werden aufgezeichnet.
Bedrohungserkennungen werden für Untersuchungsworkflows nachverfolgt.
Berichte zeigen die Wirksamkeit von Richtlinien im Laufe der Zeit.
Daten unterstützen die Fehlerbehebung und Compliance-Anforderungen.
Base konzentriert sich auf den grundlegenden Schutz vor Web-Bedrohungen, während höhere Editionen in der Regel erweiterte Erkennungsfunktionen und erweiterte Kontrollen hinzufügen.
Base legt den Schwerpunkt auf grundlegenden Schutz vor Internet-Bedrohungen und Filterung.
Höhere Editionen können stärkere erweiterte Bedrohungsanalysen enthalten.
Höhere Editionen können umfassendere Richtlinien- und Sichtbarkeitsoptionen bieten.
"Beispielhaftes Feedback: Web-Filterregeln waren einfach anzuwenden und zu pflegen."
"Beispiel-Feedback: Die Phishing-Sperren haben die Zahl der riskanten Klicks für Benutzer reduziert."
"Beispiel-Feedback: Die Berichterstattung hat uns geholfen, Internetnutzungsmuster zu verstehen."
"Beispiel-Feedback: Durch die HTTPS-Überprüfung wurden Bedrohungen erkannt, die wir zuvor übersehen hatten."
"Beispielhafte Rückmeldungen: Der Gateway-Schutz hat die Zahl der Sicherheitsvorfälle an den Endpunkten gesenkt."
Sofortige Lieferung - Produktschlüssel und Downloads sind innerhalb weniger Minuten verfügbar.
Aktivierungsgarantie - Wenn die Aktivierung fehlschlägt, erhalten Sie einen neuen Schlüssel.
Download inklusive - Sicherer offizieller Download-Link wird nach dem Kauf immer bereitgestellt.
Einfache Installation - Klare Schritt-für-Schritt-Anleitungen führen Sie durch die Einrichtung.
Echte Lizenzen - Produktschlüssel aus geprüften, rechtskonformen Vertriebskanälen.
Mehrsprachiger Support - Hilfe in sieben Sprachen per Chat, E-Mail, Telefon.
Einfacher Umtausch - Problematische Schlüssel werden schnell und ohne unnötige Bürokratie ersetzt.
Transparente Preisgestaltung - Keine versteckten Gebühren. Faire Preise und Preispläne für noch bessere Preise.
Vertrauter Verkäufer - Über 2800 Trustpilot-Bewertungen mit durchschnittlich 4,8 von 5 Punkten.
| Betriebssysteme | 64-bit Betriebssystem erforderlich CentOS 7.7 64-bit Rocky Linux 8.10 64-bit Rocky Linux 9.4 64-bit Red Hat Enterprise Linux 7.7 64-bit Red Hat Enterprise Linux 8.10 64-bit Red Hat Enterprise Linux 9.4 64-bit Ubuntu 18.04 LTS 64-bit Ubuntu 20.04 LTS 64-bit Ubuntu 22.04 LTS 64-bit Ubuntu 24.04 LTS 64-bit Debian 9.13 64-bit Debian 10.13 64-bit Debian 11.10 64-bit Debian 12.10 64-bit SUSE Linux Enterprise Server 15 SP1 64-bit RED OS 7.3 64-bit RED OS 8.0 64-bit ALT Server 10 64-bit |
| Prozessor | Intel Broadwell oder neuer / 8 CPU-Kerne / Wenn auf Rocky Linux 9.4 oder Red Hat Enterprise Linux 9.4 installiert: CPU muss den x86-x64-v2 Befehlssatz unterstützen |
| Memory RAM | 16 GB |
| Swap | 8 GB oder mehr |
| Storage | 200 GB Festplattenplatz / 25 GB für temporäre Dateien / 25 GB für Protokolldateien |
| Proxy Server | HTTP oder HTTPS Proxy Server mit ICAP / REQMOD / RESPMOD / Squid empfohlen |
| Web Server | Nginx 1.14.0 oder höher |
| Load Balancer | HAProxy 1.5 oder höher für Load Balancing |
| Locale | de_US.UTF-8 Gebietsschema installiert |
By continuing to browse our site you agree to our use of cookies, revised Privacy Policy and Terms of Service.
More information about cookies