LUCIDTextjet - Print logo

Kaspersky Security for Internet Gateway Base

Short Description

Quali sono le caratteristiche principali e i vantaggi di Kaspersky Security for Internet Gateway Base?
Filtraggio Web - Blocca i siti Web rischiosi e ne impone l'uso accettabile.
Blocco malware - Blocca i download e il malware trasportato dal Web in transito.
Protezione dal phishing - Previene il furto di credenziali con il rilevamento anti-phishing.
Scansione del traffico - Esegue la scansione del traffico HTTP e HTTPS alla ricerca di minacce.
Controllo delle politiche - Applica le regole per utente, gruppo o tempo.
Gestione centrale - Controlla i gateway tramite un'unica console e report.

Long Description

Cosa include Kaspersky Security for Internet Gateway Base?

Antivirus web - Rileva il malware nei flussi di traffico web.
Filtro URL - Blocca le categorie e le destinazioni web a rischio.
Ispezione HTTPS - Controlla il traffico crittografato alla ricerca di minacce nascoste.
Controllo applicazioni - Limita le applicazioni e i servizi web indesiderati.
Gestione dei criteri - Applica regole per utenti e gruppi.
Strumenti di reportistica - Fornisce log e report sulle attività di sicurezza.

Quali sono i principali vantaggi di Kaspersky Security for Internet Gateway Base?

Kaspersky Security for Internet Gateway Base protegge l'accesso a Internet dell'azienda al gateway. Aiuta a bloccare le minacce Web, a ridurre i rischi e a tenere sotto controllo la navigazione.
Prevenzione delle minacce - Blocca il malware Web prima che raggiunga gli endpoint.
Navigazione più sicura - Blocca le pagine di phishing e i siti Web sospetti.
Copertura crittografata - Rileva le minacce nascoste all'interno del traffico HTTPS.
Controllo dell'utilizzo - Applica i criteri per i siti Web e le applicazioni.
Migliore visibilità - Mostra chiaramente l'attività web e gli eventi di sicurezza.
Riduzione del carico di lavoro - Riduce gli incidenti e il tempo dedicato all'investigazione degli avvisi.

Quali tipi di minacce blocca?

Blocca le più comuni minacce trasmesse dal web al gateway.
Siti web dannosi e download drive-by.
File infetti consegnati attraverso il traffico web.
Pagine di phishing progettate per rubare le credenziali.
Script sospetti e tentativi di exploit se rilevati.

Può scansionare il traffico HTTPS crittografato?

Sì, può ispezionare il traffico HTTPS se configurato correttamente.
Il traffico crittografato viene controllato per malware e phishing.
Le policy possono limitare l'ispezione a utenti o categorie specifiche.
Possono essere applicate eccezioni per le destinazioni sensibili.
La visibilità migliora per le minacce nascoste all'interno della crittografia.

Come impatta sulle prestazioni e sulla velocità di navigazione?

L'impatto sulle prestazioni è in genere gestibile con il dimensionamento e le policy corrette.
Il throughput dipende dal volume di traffico e dalle impostazioni di ispezione.
L'ispezione HTTPS di solito aggiunge la maggior parte dell'overhead.
La messa a punto delle policy aiuta a ridurre le scansioni non necessarie.
Le risorse hardware devono corrispondere ai picchi di traffico previsti.

Come vengono applicate le policy a utenti e gruppi?

Le policy possono essere indirizzate a utenti, gruppi e segmenti di rete.
È possibile impostare regole diverse per reparti e ruoli.
Le restrizioni basate sull'orario possono supportare le policy basate sull'orario di lavoro.
Il blocco basato sulla categoria semplifica l'applicazione dell'uso accettabile.
È possibile aggiungere eccezioni per le esigenze aziendali approvate.

Quali registri e rapporti sono disponibili?

Fornisce registri e rapporti per supportare il monitoraggio e gli audit.
L'attività di accesso al Web e gli eventi bloccati vengono registrati.
I rilevamenti delle minacce sono tracciati per i flussi di lavoro di indagine.
I report aiutano a mostrare l'efficacia dei criteri nel tempo.
I dati supportano la risoluzione dei problemi e i requisiti di conformità.

Qual è la differenza tra le edizioni Base e quelle superiori?

Base si concentra sulla protezione dalle minacce Web di base, mentre le edizioni superiori in genere aggiungono rilevamenti avanzati e controlli estesi.
Base dà la priorità all'antivirus e al filtraggio Web essenziali.
Le edizioni superiori possono aggiungere un'analisi avanzata delle minacce più rigorosa.
Le edizioni superiori possono includere opzioni più ampie per i criteri e la visibilità.
Le edizioni superiori possono offrire maggiori funzionalità di integrazione e automazione.

Cosa dicono i clienti di Kaspersky Security for Internet Gateway Base:

"Feedback di esempio: Le regole di filtraggio Web sono state facili da applicare e mantenere."
"Feedback di esempio: I blocchi del phishing hanno ridotto i clic rischiosi per gli utenti."
"Feedback esemplificativo: I rapporti ci hanno aiutato a capire i modelli di utilizzo di Internet."
"Esempio di feedback: L'ispezione HTTPS ha individuato minacce che in precedenza ci sfuggivano."
"Feedback esemplificativo: La protezione del gateway ha ridotto gli incidenti di sicurezza degli endpoint."

Ecco perché puoi acquistare con fiducia una chiave economica per Kaspersky Security for Internet Gateway Base

Consegna immediata - Chiavi di prodotto e download disponibili in pochi minuti.
Garanzia di attivazione - Se l'attivazione non riesce, ricevi una nuova chiave.
Download incluso - Link di download ufficiale sicuro sempre fornito dopo l'acquisto.
Facile installazione - Chiare istruzioni passo-passo guidano l'utente durante l'installazione.
Licenze autentiche - Chiavi di prodotto provenienti da canali di distribuzione controllati e legalmente conformi.
Supporto multilingue - Assistenza in sette lingue via chat, e-mail, telefono.
Scambi facili - Chiavi problematiche sostituite rapidamente, senza burocrazia inutile.
Prezzi trasparenti - Nessun costo nascosto. Prezzi equi e piani tariffari per ottenere prezzi ancora più vantaggiosi.
Venditore affidabile - Oltre 2800 valutazioni su Trustpilot con una media di 4,8 su 5.

 

 

System requirements

Sistemi operativi Sistema operativo a 64 bit richiesto
CentOS 7.7 64 bit
Rocky Linux 8.10 64 bit
Rocky Linux 9.4 64 bit
Red Hat Enterprise Linux 7.7 64-bit
Red Hat Enterprise Linux 8.10 64-bit
Red Hat Enterprise Linux 9.4 64-bit
Ubuntu 18.04 LTS 64-bit
Ubuntu 20.04 LTS 64-bit
Ubuntu 22.04 LTS 64-bit
Ubuntu 24.04 LTS 64-bit
Debian 9.13 64-bit
Debian 10.13 64-bit
Debian 11.10 64-bit
Debian 12.10 64-bit
SUSE Linux Enterprise Server 15 SP1 64-bit
RED OS 7.3 64-bit
RED OS 8.0 64-bit
ALT Server 10 64-bit
Processore Intel Broadwell o più recente / 8 core CPU / Se installato su Rocky Linux 9.4 o Red Hat Enterprise Linux 9.4: La CPU deve supportare il set di istruzioni x86-x64-v2
Memoria RAM 16 GB
Swap 8 GB o più
Storage 200 GB di spazio sul disco rigido / 25 GB per i file temporanei / 25 GB per i file di registro
Proxy Server Server proxy HTTP o HTTPS con ICAP / REQMOD / RESPMOD / Squid consigliato
Web Server Nginx 1.14.0 o superiore
Load Balancer HAProxy 1.5 o successivo per il bilanciamento del carico
Locale locale IT_US.UTF-8 installato

 

  

   

COMPANY NAME | First Name, Last name | Address | Phone 0000 - 00 00 00 | Email info@kundendomain.com

By continuing to browse our site you agree to our use of cookiesrevised Privacy Policy and Terms of Service.
More information about 
cookies

I agree