LUCIDTextjet - Print logo

Kaspersky Security for Internet Gateway Base

Short Description

¿Cuáles son las principales características y ventajas de Kaspersky Security for Internet Gateway Base?
Filtrado Web - Bloquea los sitios Web de riesgo y refuerza el uso aceptable.
Bloqueo de Malware - Detiene las descargas y el malware transmitido por la Web en tránsito.
Protección contra phishing: evita el robo de credenciales con detección antiphishing.
Exploración del tráfico: explora el tráfico HTTP y HTTPS en busca de amenazas.
Control de políticas: aplica reglas por usuario, grupo u hora.
Gestión centralizada: controla los gateways mediante una consola e informes.

Long Description

¿Qué incluye Kaspersky Security for Internet Gateway Base?

Antivirus web - Detecta malware en flujos de tráfico web.
Filtrado de URL - Bloquea categorías y destinos web de riesgo.
Inspección HTTPS - Comprueba el tráfico cifrado en busca de amenazas ocultas.
Control de aplicaciones - Restringe aplicaciones y servicios web no deseados.
Administración de políticas: aplica reglas por usuario y grupo.
Herramientas de informes: proporciona registros e informes de actividad de seguridad.

¿Cuáles son las principales ventajas de Kaspersky Security for Internet Gateway Base?

Kaspersky Security for Internet Gateway Base protege el acceso a Internet de su organización en la puerta de enlace. Ayuda a bloquear amenazas web, reducir riesgos y mantener la navegación bajo control.
Prevención de amenazas - Detiene el malware web antes de que llegue a los endpoints.
Navegación más segura - Bloquea páginas de phishing y sitios web sospechosos.
Cobertura cifrada - Detecta amenazas ocultas dentro del tráfico HTTPS.
Control de uso - Aplica políticas para sitios web y aplicaciones.
Mejor visibilidad: muestra claramente la actividad web y los eventos de seguridad.
Reducción de la carga de trabajo: reduce los incidentes y el tiempo dedicado a investigar las alertas.

¿Qué tipos de amenazas bloquea?

Bloquea en la puerta de enlace las amenazas más comunes transmitidas por la Web.
Sitios web maliciosos y descargas no autorizadas.
Archivos infectados enviados a través del tráfico web.
Páginas de phishing diseñadas para robar credenciales.
Scripts sospechosos e intentos de exploit cuando se detectan.

¿Puede analizar el tráfico HTTPS cifrado?

Sí, puede inspeccionar el tráfico HTTPS cuando se configura correctamente.
El tráfico cifrado se comprueba en busca de malware y phishing.
Las políticas pueden limitar la inspección a usuarios o categorías específicos.
Se pueden aplicar excepciones para destinos sensibles.
Se mejora la visibilidad de las amenazas ocultas en el cifrado.

¿Cómo afecta al rendimiento y a la velocidad de navegación?

El impacto en el rendimiento suele ser manejable con el dimensionamiento y las políticas correctas.
El rendimiento depende del volumen de tráfico y de la configuración de la inspección.
La inspección de HTTPS suele ser la que más sobrecarga añade.
El ajuste de políticas ayuda a reducir el análisis innecesario.
Los recursos de hardware deben coincidir con los picos de tráfico esperados.

¿Cómo se aplican las políticas a los usuarios y grupos?

Las políticas pueden dirigirse a usuarios, grupos y segmentos de red.
Se pueden establecer reglas diferentes para departamentos y funciones.
Las restricciones basadas en el tiempo pueden respaldar las políticas de horario laboral.
El bloqueo basado en categorías simplifica la aplicación del uso aceptable.
Se pueden añadir excepciones para las necesidades empresariales aprobadas.

¿Qué registros e informes están disponibles?

Proporciona registros e informes para respaldar la supervisión y las auditorías.
Se registra la actividad de acceso a la Web y los eventos bloqueados.
Se realiza un seguimiento de las detecciones de amenazas para los flujos de trabajo de investigación.
Los informes ayudan a mostrar la eficacia de las directivas a lo largo del tiempo.
Los datos respaldan la solución de problemas y los requisitos de cumplimiento.

¿Cuál es la diferencia entre las ediciones Base y superiores?

Base se centra en la protección básica frente a amenazas Web, mientras que las ediciones superiores suelen añadir detección avanzada y controles ampliados.
Base prioriza el antivirus y el filtrado web esenciales.
Las ediciones superiores pueden añadir análisis de amenazas avanzadas más potentes.
Las ediciones superiores pueden incluir opciones de políticas y visibilidad más amplias.
Las ediciones superiores pueden ofrecer más funciones de integración y automatización.

Lo que dicen los clientes sobre Kaspersky Security for Internet Gateway Base:

"Comentarios de ejemplo: Las reglas de filtrado web fueron fáciles de aplicar y mantener."
"Comentarios de ejemplo: Los bloqueos de phishing redujeron los clics de riesgo para los usuarios."
"Comentarios de ejemplo: Los informes nos ayudaron a comprender los patrones de uso de Internet."
"Comentarios de ejemplo: La inspección HTTPS detectó amenazas que antes pasábamos por alto."
"Ejemplo de valoración: La protección de la puerta de enlace redujo los incidentes de seguridad de los puntos finales."

Por eso puede comprar una clave barata para Kaspersky Security for Internet Gateway Base con nosotros con confianza

Entrega inmediata - Las claves de producto y las descargas están disponibles en cuestión de minutos.
Garantía de activación - Si la activación falla, recibirá una nueva clave.
Descarga incluida - Enlace de descarga oficial seguro siempre proporcionado después de la compra.
Fácil instalación - Instrucciones claras paso a paso le guiarán durante la instalación.
Licencias originales - Claves de producto procedentes de canales de distribución auditados y conformes con la ley.
Soporte multilingüe - Ayuda en siete idiomas a través de chat, correo electrónico, teléfono.
Cambios sencillos - Llaves problemáticas reemplazadas rápidamente, sin burocracia innecesaria.
Precios transparentes - Sin cargos ocultos. Precios justos y planes de precios para conseguir precios aún mejores.
Vendedor de confianza - Más de 2800 valoraciones en Trustpilot con una media de 4,8 sobre 5.

 

 

System requirements

Sistemas operativos Sistema operativo de 64 bits requerido
CentOS 7.7 64 bits
Rocky Linux 8.10 64 bits
Rocky Linux 9.4 64 bits
Red Hat Enterprise Linux 7.7 64 bits
Red Hat Enterprise Linux 8.10 64 bits
Red Hat Enterprise Linux 9.4 64 bits
Ubuntu 18.04 LTS 64 bits
Ubuntu 20.04 LTS 64 bits
Ubuntu 22.04 LTS 64 bits
Ubuntu 24.04 LTS 64 bits
Debian 9.13 64 bits
Debian 10.13 64 bits
Debian 11.10 64 bits
Debian 12.10 64 bits
SUSE Linux Enterprise Server 15 SP1 64 bits
RED OS 7.3 64 bits
RED OS 8.0 64 bits
ALT Server 10 64 bits
Procesador Intel Broadwell o posterior / 8 núcleos de CPU / Si se instala en Rocky Linux 9.4 o Red Hat Enterprise Linux 9.4: La CPU debe soportar el conjunto de instrucciones x86-x64-v2
Memoria RAM 16 GB
Swap 8 GB o más
Almacenamiento 200 GB de espacio en disco duro / 25 GB para archivos temporales / 25 GB para archivos de registro
Servidor Proxy Servidor proxy HTTP o HTTPS con ICAP / REQMOD / RESPMOD / Squid recomendado
Servidor web Nginx 1.14.0 o superior
Equilibrador de carga HAProxy 1.5 o posterior para el equilibrio de carga
Locale en_US.UTF-8 locale installed

 

 

  

   

COMPANY NAME | First Name, Last name | Address | Phone 0000 - 00 00 00 | Email info@kundendomain.com

By continuing to browse our site you agree to our use of cookiesrevised Privacy Policy and Terms of Service.
More information about 
cookies

I agree