LUCIDTextjet - Print logo

Kaspersky Security for Internet Gateway Base

Short Description

Quelles sont les principales caractéristiques et les principaux avantages de Kaspersky Security for Internet Gateway Base ?
Filtrage Web - Bloque les sites Web à risque et impose une utilisation acceptable.
Blocage des logiciels malveillants - Arrête les téléchargements et les logiciels malveillants transmis par le Web en cours de route.
Protection contre le phishing - Empêche le vol d'informations d'identification grâce à la détection du phishing.
Analyse du trafic - Analyse le trafic HTTP et HTTPS à la recherche de menaces.
Contrôle des politiques - Applique des règles par utilisateur, groupe ou heure.
Gestion centralisée - Contrôle les passerelles via une console et des rapports uniques.

Long Description

Que comprend Kaspersky Security for Internet Gateway Base?

Antivirus Web - Détecte les logiciels malveillants dans les flux de trafic Web.
Filtrage d'URL - Bloque les catégories et les destinations Web à risque.
Inspection HTTPS - Vérifie le trafic crypté à la recherche de menaces cachées.
Contrôle des applications - Limite les applications et les services Web indésirables.
Gestion des politiques - Applique des règles par utilisateur et par groupe.
Outils de reporting - Fournit des journaux et des rapports d'activité de sécurité.

Quels sont les principaux avantages de Kaspersky Security for Internet Gateway Base?

Kaspersky Security for Internet Gateway Base sécurise l'accès à Internet de votre organisation au niveau de la passerelle. Il permet de bloquer les menaces Web, de réduire les risques et de contrôler la navigation.
Prévention des menaces - Arrête les logiciels malveillants Web avant qu'ils n'atteignent les points finaux.
Savoir naviguer - Bloque les pages de phishing et les sites Web suspects.
Couverture chiffrée - Détecte les menaces cachées dans le trafic HTTPS.
Contrôle de l'utilisation - Applique des politiques pour les sites Web et les applications.
Meilleure visibilité - Affiche clairement l'activité Web et les événements de sécurité.
Réduction de la charge de travail - Réduit les incidents et le temps passé à enquêter sur les alertes.

Quels types de menaces bloque-t-il ?

Il bloque les menaces courantes véhiculées par le Web au niveau de la passerelle.
Sites Web malveillants et téléchargements de type " drive-by ".

Peut-il analyser le trafic HTTPS crypté ?

Oui, il peut inspecter le trafic HTTPS lorsqu'il est configuré correctement.
Le trafic crypté est contrôlé pour détecter les logiciels malveillants et les tentatives d'hameçonnage.Des exceptions peuvent être appliquées pour les destinations sensibles.
La visibilité s'améliore pour les menaces cachées dans le cryptage.

Quel est l'impact sur les performances et la vitesse de navigation ?

L'impact sur les performances est généralement gérable avec un dimensionnement et des politiques corrects.
Le débit dépend du volume de trafic et des paramètres d'inspection.

Comment les politiques sont-elles appliquées aux utilisateurs et aux groupes ?

Les politiques peuvent être ciblées sur les utilisateurs, les groupes et les segments de réseau.
Des règles différentes peuvent être définies pour les départements et les rôles.Le blocage basé sur les catégories simplifie l'application de l'utilisation acceptable.
Des exceptions peuvent être ajoutées pour les besoins commerciaux approuvés.

Quels sont les journaux et les rapports disponibles ?

Il fournit des journaux et des rapports pour prendre en charge la surveillance et les audits.
L'activité d'accès au Web et les événements bloqués sont enregistrés.Les rapports aident à montrer l'efficacité de la politique au fil du temps.
Les données prennent en charge le dépannage et les exigences de conformité.

Quelle est la différence entre les éditions de base et les éditions supérieures ?

La base se concentre sur la protection de base contre les menaces Web, tandis que les éditions supérieures ajoutent généralement une détection avancée et des contrôles étendus.Les éditions supérieures peuvent inclure des options de politique et de visibilité plus larges.
Les éditions supérieures peuvent offrir davantage de fonctions d'intégration et d'automatisation.

Ce que les clients disent de Kaspersky Security for Internet Gateway Base:

Exemple de commentaires : Les règles de filtrage Web étaient faciles à appliquer et à maintenir."
"Exemple de retour d'information : Les blocs de phishing ont réduit le nombre de clics risqués pour les utilisateurs."
"Exemple de retour d'information : Les rapports nous ont aidés à comprendre les habitudes d'utilisation de l'internet."
"Exemple de retour d'information : L'inspection HTTPS a permis de détecter des menaces qui nous échappaient auparavant."
"Exemple de retour d'information : La protection de la passerelle a réduit les incidents de sécurité des points finaux."

C'est pourquoi vous pouvez acheter une clé bon marché pour Kaspersky Security for Internet Gateway Base avec nous en toute confiance

Livraison instantanée - Clés de produit et téléchargements disponibles en quelques minutes.
Garantie d'activation - Si l'activation échoue, vous recevez une nouvelle clé.
Téléchargement inclus - Lien de téléchargement officiel et sécurisé toujours fourni après l'achat.
Installation facile - Des instructions claires, étape par étape, vous guident tout au long de l'installation.
Licences authentiques - Clés de produit provenant de canaux de distribution audités et légalement conformes.
Support multilingue - Aide en sept langues par chat, e-mail, téléphone.
Échanges faciles - Les clés problématiques sont remplacées rapidement, sans bureaucratie inutile.
Transparence des prix - Pas de frais cachés. Des prix justes et des plans tarifaires pour obtenir des prix encore plus avantageux.
Vendeur de confiance - Plus de 2800 évaluations Trustpilot avec une moyenne de 4,8 sur 5.

 

 

System requirements

Systèmes d’exploitation Système d’exploitation 64-bit requis
CentOS 7.7 64-bit
Rocky Linux 8.10 64-bit
Rocky Linux 9.4 64-bit
Red Hat Enterprise Linux 7.7 64-bit
Red Hat Enterprise Linux 8.10 64-bit
Red Hat Enterprise Linux 9.4 64-bit
Ubuntu 18.04 LTS 64-bit
Ubuntu 20.04 LTS 64-bit
Ubuntu 22.04 LTS 64-bit
Ubuntu 24.04 LTS 64-bit
Debian 9.13 64-bit
Debian 10.13 64-bit
Debian 11.10 64-bit
Debian 12.10 64-bit
SUSE Linux Enterprise Server 15 SP1 64-bit
RED OS 7.3 64-bit
RED OS 8.0 64-bit
ALT Server 10 64-bit
Processeur Intel Broadwell ou plus récent / 8 cœurs CPU / Si installé sur Rocky Linux 9.4 ou Red Hat Enterprise Linux 9.4: le CPU doit prendre en charge le jeu d’instructions x86-x64-v2
Mémoire RAM 16 GB
Swap 8 GB ou plus
Stockage 200 GB d’espace disque / 25 GB pour les fichiers temporaires / 25 GB pour les fichiers journaux
Serveur proxy Serveur proxy HTTP ou HTTPS avec ICAP / REQMOD / RESPMOD / Squid recommandé
Serveur web Nginx 1.14.0 ou version ultérieure
Répartiteur de charge HAProxy 1.5 ou version ultérieure pour l’équilibrage de charge
Paramètres régionaux Paramètres régionaux en_US.UTF-8 installés

  

   

COMPANY NAME | First Name, Last name | Address | Phone 0000 - 00 00 00 | Email info@kundendomain.com

By continuing to browse our site you agree to our use of cookiesrevised Privacy Policy and Terms of Service.
More information about 
cookies

I agree