Quelles sont les principales caractéristiques et les principaux avantages de Kaspersky Security for Internet Gateway Base ?
Filtrage Web - Bloque les sites Web à risque et impose une utilisation acceptable.
Blocage des logiciels malveillants - Arrête les téléchargements et les logiciels malveillants transmis par le Web en cours de route.
Protection contre le phishing - Empêche le vol d'informations d'identification grâce à la détection du phishing.
Analyse du trafic - Analyse le trafic HTTP et HTTPS à la recherche de menaces.
Contrôle des politiques - Applique des règles par utilisateur, groupe ou heure.
Gestion centralisée - Contrôle les passerelles via une console et des rapports uniques.
Antivirus Web - Détecte les logiciels malveillants dans les flux de trafic Web.
Filtrage d'URL - Bloque les catégories et les destinations Web à risque.
Inspection HTTPS - Vérifie le trafic crypté à la recherche de menaces cachées.
Contrôle des applications - Limite les applications et les services Web indésirables.
Gestion des politiques - Applique des règles par utilisateur et par groupe.
Outils de reporting - Fournit des journaux et des rapports d'activité de sécurité.
Kaspersky Security for Internet Gateway Base sécurise l'accès à Internet de votre organisation au niveau de la passerelle. Il permet de bloquer les menaces Web, de réduire les risques et de contrôler la navigation.
Prévention des menaces - Arrête les logiciels malveillants Web avant qu'ils n'atteignent les points finaux.
Savoir naviguer - Bloque les pages de phishing et les sites Web suspects.
Couverture chiffrée - Détecte les menaces cachées dans le trafic HTTPS.
Contrôle de l'utilisation - Applique des politiques pour les sites Web et les applications.
Meilleure visibilité - Affiche clairement l'activité Web et les événements de sécurité.
Réduction de la charge de travail - Réduit les incidents et le temps passé à enquêter sur les alertes.
Il bloque les menaces courantes véhiculées par le Web au niveau de la passerelle.
Sites Web malveillants et téléchargements de type " drive-by ".
Oui, il peut inspecter le trafic HTTPS lorsqu'il est configuré correctement.
Le trafic crypté est contrôlé pour détecter les logiciels malveillants et les tentatives d'hameçonnage.Des exceptions peuvent être appliquées pour les destinations sensibles.
La visibilité s'améliore pour les menaces cachées dans le cryptage.
L'impact sur les performances est généralement gérable avec un dimensionnement et des politiques corrects.
Le débit dépend du volume de trafic et des paramètres d'inspection.
Les politiques peuvent être ciblées sur les utilisateurs, les groupes et les segments de réseau.
Des règles différentes peuvent être définies pour les départements et les rôles.Le blocage basé sur les catégories simplifie l'application de l'utilisation acceptable.
Des exceptions peuvent être ajoutées pour les besoins commerciaux approuvés.
Il fournit des journaux et des rapports pour prendre en charge la surveillance et les audits.
L'activité d'accès au Web et les événements bloqués sont enregistrés.Les rapports aident à montrer l'efficacité de la politique au fil du temps.
Les données prennent en charge le dépannage et les exigences de conformité.
La base se concentre sur la protection de base contre les menaces Web, tandis que les éditions supérieures ajoutent généralement une détection avancée et des contrôles étendus.Les éditions supérieures peuvent inclure des options de politique et de visibilité plus larges.
Les éditions supérieures peuvent offrir davantage de fonctions d'intégration et d'automatisation.
Exemple de commentaires : Les règles de filtrage Web étaient faciles à appliquer et à maintenir."
"Exemple de retour d'information : Les blocs de phishing ont réduit le nombre de clics risqués pour les utilisateurs."
"Exemple de retour d'information : Les rapports nous ont aidés à comprendre les habitudes d'utilisation de l'internet."
"Exemple de retour d'information : L'inspection HTTPS a permis de détecter des menaces qui nous échappaient auparavant."
"Exemple de retour d'information : La protection de la passerelle a réduit les incidents de sécurité des points finaux."
Livraison instantanée - Clés de produit et téléchargements disponibles en quelques minutes.
Garantie d'activation - Si l'activation échoue, vous recevez une nouvelle clé.
Téléchargement inclus - Lien de téléchargement officiel et sécurisé toujours fourni après l'achat.
Installation facile - Des instructions claires, étape par étape, vous guident tout au long de l'installation.
Licences authentiques - Clés de produit provenant de canaux de distribution audités et légalement conformes.
Support multilingue - Aide en sept langues par chat, e-mail, téléphone.
Échanges faciles - Les clés problématiques sont remplacées rapidement, sans bureaucratie inutile.
Transparence des prix - Pas de frais cachés. Des prix justes et des plans tarifaires pour obtenir des prix encore plus avantageux.
Vendeur de confiance - Plus de 2800 évaluations Trustpilot avec une moyenne de 4,8 sur 5.
| Systèmes d’exploitation | Système d’exploitation 64-bit requis CentOS 7.7 64-bit Rocky Linux 8.10 64-bit Rocky Linux 9.4 64-bit Red Hat Enterprise Linux 7.7 64-bit Red Hat Enterprise Linux 8.10 64-bit Red Hat Enterprise Linux 9.4 64-bit Ubuntu 18.04 LTS 64-bit Ubuntu 20.04 LTS 64-bit Ubuntu 22.04 LTS 64-bit Ubuntu 24.04 LTS 64-bit Debian 9.13 64-bit Debian 10.13 64-bit Debian 11.10 64-bit Debian 12.10 64-bit SUSE Linux Enterprise Server 15 SP1 64-bit RED OS 7.3 64-bit RED OS 8.0 64-bit ALT Server 10 64-bit |
| Processeur | Intel Broadwell ou plus récent / 8 cœurs CPU / Si installé sur Rocky Linux 9.4 ou Red Hat Enterprise Linux 9.4: le CPU doit prendre en charge le jeu d’instructions x86-x64-v2 |
| Mémoire RAM | 16 GB |
| Swap | 8 GB ou plus |
| Stockage | 200 GB d’espace disque / 25 GB pour les fichiers temporaires / 25 GB pour les fichiers journaux |
| Serveur proxy | Serveur proxy HTTP ou HTTPS avec ICAP / REQMOD / RESPMOD / Squid recommandé |
| Serveur web | Nginx 1.14.0 ou version ultérieure |
| Répartiteur de charge | HAProxy 1.5 ou version ultérieure pour l’équilibrage de charge |
| Paramètres régionaux | Paramètres régionaux en_US.UTF-8 installés |
By continuing to browse our site you agree to our use of cookies, revised Privacy Policy and Terms of Service.
More information about cookies