Quali sono le caratteristiche principali e i vantaggi di Kaspersky Security for Internet Gateway Base?
Filtraggio Web - Blocca i siti Web rischiosi e ne impone l'uso accettabile.
Blocco malware - Blocca i download e il malware trasportato dal Web in transito.
Protezione dal phishing - Previene il furto di credenziali con il rilevamento anti-phishing.
Scansione del traffico - Esegue la scansione del traffico HTTP e HTTPS alla ricerca di minacce.
Controllo delle politiche - Applica le regole per utente, gruppo o tempo.
Gestione centrale - Controlla i gateway tramite un'unica console e report.
Antivirus web - Rileva il malware nei flussi di traffico web.
Filtro URL - Blocca le categorie e le destinazioni web a rischio.
Ispezione HTTPS - Controlla il traffico crittografato alla ricerca di minacce nascoste.
Controllo applicazioni - Limita le applicazioni e i servizi web indesiderati.
Gestione dei criteri - Applica regole per utenti e gruppi.
Strumenti di reportistica - Fornisce log e report sulle attività di sicurezza.
Kaspersky Security for Internet Gateway Base protegge l'accesso a Internet dell'azienda al gateway. Aiuta a bloccare le minacce Web, a ridurre i rischi e a tenere sotto controllo la navigazione.
Prevenzione delle minacce - Blocca il malware Web prima che raggiunga gli endpoint.
Navigazione più sicura - Blocca le pagine di phishing e i siti Web sospetti.
Copertura crittografata - Rileva le minacce nascoste all'interno del traffico HTTPS.
Controllo dell'utilizzo - Applica i criteri per i siti Web e le applicazioni.
Migliore visibilità - Mostra chiaramente l'attività web e gli eventi di sicurezza.
Riduzione del carico di lavoro - Riduce gli incidenti e il tempo dedicato all'investigazione degli avvisi.
Blocca le più comuni minacce trasmesse dal web al gateway.
Siti web dannosi e download drive-by.
File infetti consegnati attraverso il traffico web.
Pagine di phishing progettate per rubare le credenziali.
Script sospetti e tentativi di exploit se rilevati.
Sì, può ispezionare il traffico HTTPS se configurato correttamente.
Il traffico crittografato viene controllato per malware e phishing.
Le policy possono limitare l'ispezione a utenti o categorie specifiche.
Possono essere applicate eccezioni per le destinazioni sensibili.
La visibilità migliora per le minacce nascoste all'interno della crittografia.
L'impatto sulle prestazioni è in genere gestibile con il dimensionamento e le policy corrette.
Il throughput dipende dal volume di traffico e dalle impostazioni di ispezione.
L'ispezione HTTPS di solito aggiunge la maggior parte dell'overhead.
La messa a punto delle policy aiuta a ridurre le scansioni non necessarie.
Le risorse hardware devono corrispondere ai picchi di traffico previsti.
Le policy possono essere indirizzate a utenti, gruppi e segmenti di rete.
È possibile impostare regole diverse per reparti e ruoli.
Le restrizioni basate sull'orario possono supportare le policy basate sull'orario di lavoro.
Il blocco basato sulla categoria semplifica l'applicazione dell'uso accettabile.
È possibile aggiungere eccezioni per le esigenze aziendali approvate.
Fornisce registri e rapporti per supportare il monitoraggio e gli audit.
L'attività di accesso al Web e gli eventi bloccati vengono registrati.
I rilevamenti delle minacce sono tracciati per i flussi di lavoro di indagine.
I report aiutano a mostrare l'efficacia dei criteri nel tempo.
I dati supportano la risoluzione dei problemi e i requisiti di conformità.
Base si concentra sulla protezione dalle minacce Web di base, mentre le edizioni superiori in genere aggiungono rilevamenti avanzati e controlli estesi.
Base dà la priorità all'antivirus e al filtraggio Web essenziali.
Le edizioni superiori possono aggiungere un'analisi avanzata delle minacce più rigorosa.
Le edizioni superiori possono includere opzioni più ampie per i criteri e la visibilità.
Le edizioni superiori possono offrire maggiori funzionalità di integrazione e automazione.
"Feedback di esempio: Le regole di filtraggio Web sono state facili da applicare e mantenere."
"Feedback di esempio: I blocchi del phishing hanno ridotto i clic rischiosi per gli utenti."
"Feedback esemplificativo: I rapporti ci hanno aiutato a capire i modelli di utilizzo di Internet."
"Esempio di feedback: L'ispezione HTTPS ha individuato minacce che in precedenza ci sfuggivano."
"Feedback esemplificativo: La protezione del gateway ha ridotto gli incidenti di sicurezza degli endpoint."
Consegna immediata - Chiavi di prodotto e download disponibili in pochi minuti.
Garanzia di attivazione - Se l'attivazione non riesce, ricevi una nuova chiave.
Download incluso - Link di download ufficiale sicuro sempre fornito dopo l'acquisto.
Facile installazione - Chiare istruzioni passo-passo guidano l'utente durante l'installazione.
Licenze autentiche - Chiavi di prodotto provenienti da canali di distribuzione controllati e legalmente conformi.
Supporto multilingue - Assistenza in sette lingue via chat, e-mail, telefono.
Scambi facili - Chiavi problematiche sostituite rapidamente, senza burocrazia inutile.
Prezzi trasparenti - Nessun costo nascosto. Prezzi equi e piani tariffari per ottenere prezzi ancora più vantaggiosi.
Venditore affidabile - Oltre 2800 valutazioni su Trustpilot con una media di 4,8 su 5.
| Sistemi operativi | Sistema operativo a 64 bit richiesto CentOS 7.7 64 bit Rocky Linux 8.10 64 bit Rocky Linux 9.4 64 bit Red Hat Enterprise Linux 7.7 64-bit Red Hat Enterprise Linux 8.10 64-bit Red Hat Enterprise Linux 9.4 64-bit Ubuntu 18.04 LTS 64-bit Ubuntu 20.04 LTS 64-bit Ubuntu 22.04 LTS 64-bit Ubuntu 24.04 LTS 64-bit Debian 9.13 64-bit Debian 10.13 64-bit Debian 11.10 64-bit Debian 12.10 64-bit SUSE Linux Enterprise Server 15 SP1 64-bit RED OS 7.3 64-bit RED OS 8.0 64-bit ALT Server 10 64-bit |
| Processore | Intel Broadwell o più recente / 8 core CPU / Se installato su Rocky Linux 9.4 o Red Hat Enterprise Linux 9.4: La CPU deve supportare il set di istruzioni x86-x64-v2 |
| Memoria RAM | 16 GB |
| Swap | 8 GB o più |
| Storage | 200 GB di spazio sul disco rigido / 25 GB per i file temporanei / 25 GB per i file di registro |
| Proxy Server | Server proxy HTTP o HTTPS con ICAP / REQMOD / RESPMOD / Squid consigliato |
| Web Server | Nginx 1.14.0 o superiore |
| Load Balancer | HAProxy 1.5 o successivo per il bilanciamento del carico |
| Locale | locale IT_US.UTF-8 installato |
By continuing to browse our site you agree to our use of cookies, revised Privacy Policy and Terms of Service.
More information about cookies