¿Cuáles son las principales características y ventajas de Kaspersky Security for Internet Gateway Base?
Filtrado Web - Bloquea los sitios Web de riesgo y refuerza el uso aceptable.
Bloqueo de Malware - Detiene las descargas y el malware transmitido por la Web en tránsito.
Protección contra phishing: evita el robo de credenciales con detección antiphishing.
Exploración del tráfico: explora el tráfico HTTP y HTTPS en busca de amenazas.
Control de políticas: aplica reglas por usuario, grupo u hora.
Gestión centralizada: controla los gateways mediante una consola e informes.
Antivirus web - Detecta malware en flujos de tráfico web.
Filtrado de URL - Bloquea categorías y destinos web de riesgo.
Inspección HTTPS - Comprueba el tráfico cifrado en busca de amenazas ocultas.
Control de aplicaciones - Restringe aplicaciones y servicios web no deseados.
Administración de políticas: aplica reglas por usuario y grupo.
Herramientas de informes: proporciona registros e informes de actividad de seguridad.
Kaspersky Security for Internet Gateway Base protege el acceso a Internet de su organización en la puerta de enlace. Ayuda a bloquear amenazas web, reducir riesgos y mantener la navegación bajo control.
Prevención de amenazas - Detiene el malware web antes de que llegue a los endpoints.
Navegación más segura - Bloquea páginas de phishing y sitios web sospechosos.
Cobertura cifrada - Detecta amenazas ocultas dentro del tráfico HTTPS.
Control de uso - Aplica políticas para sitios web y aplicaciones.
Mejor visibilidad: muestra claramente la actividad web y los eventos de seguridad.
Reducción de la carga de trabajo: reduce los incidentes y el tiempo dedicado a investigar las alertas.
Bloquea en la puerta de enlace las amenazas más comunes transmitidas por la Web.
Sitios web maliciosos y descargas no autorizadas.
Archivos infectados enviados a través del tráfico web.
Páginas de phishing diseñadas para robar credenciales.
Scripts sospechosos e intentos de exploit cuando se detectan.
Sí, puede inspeccionar el tráfico HTTPS cuando se configura correctamente.
El tráfico cifrado se comprueba en busca de malware y phishing.
Las políticas pueden limitar la inspección a usuarios o categorías específicos.
Se pueden aplicar excepciones para destinos sensibles.
Se mejora la visibilidad de las amenazas ocultas en el cifrado.
El impacto en el rendimiento suele ser manejable con el dimensionamiento y las políticas correctas.
El rendimiento depende del volumen de tráfico y de la configuración de la inspección.
La inspección de HTTPS suele ser la que más sobrecarga añade.
El ajuste de políticas ayuda a reducir el análisis innecesario.
Los recursos de hardware deben coincidir con los picos de tráfico esperados.
Las políticas pueden dirigirse a usuarios, grupos y segmentos de red.
Se pueden establecer reglas diferentes para departamentos y funciones.
Las restricciones basadas en el tiempo pueden respaldar las políticas de horario laboral.
El bloqueo basado en categorías simplifica la aplicación del uso aceptable.
Se pueden añadir excepciones para las necesidades empresariales aprobadas.
Proporciona registros e informes para respaldar la supervisión y las auditorías.
Se registra la actividad de acceso a la Web y los eventos bloqueados.
Se realiza un seguimiento de las detecciones de amenazas para los flujos de trabajo de investigación.
Los informes ayudan a mostrar la eficacia de las directivas a lo largo del tiempo.
Los datos respaldan la solución de problemas y los requisitos de cumplimiento.
Base se centra en la protección básica frente a amenazas Web, mientras que las ediciones superiores suelen añadir detección avanzada y controles ampliados.
Base prioriza el antivirus y el filtrado web esenciales.
Las ediciones superiores pueden añadir análisis de amenazas avanzadas más potentes.
Las ediciones superiores pueden incluir opciones de políticas y visibilidad más amplias.
Las ediciones superiores pueden ofrecer más funciones de integración y automatización.
"Comentarios de ejemplo: Las reglas de filtrado web fueron fáciles de aplicar y mantener."
"Comentarios de ejemplo: Los bloqueos de phishing redujeron los clics de riesgo para los usuarios."
"Comentarios de ejemplo: Los informes nos ayudaron a comprender los patrones de uso de Internet."
"Comentarios de ejemplo: La inspección HTTPS detectó amenazas que antes pasábamos por alto."
"Ejemplo de valoración: La protección de la puerta de enlace redujo los incidentes de seguridad de los puntos finales."
Entrega inmediata - Las claves de producto y las descargas están disponibles en cuestión de minutos.
Garantía de activación - Si la activación falla, recibirá una nueva clave.
Descarga incluida - Enlace de descarga oficial seguro siempre proporcionado después de la compra.
Fácil instalación - Instrucciones claras paso a paso le guiarán durante la instalación.
Licencias originales - Claves de producto procedentes de canales de distribución auditados y conformes con la ley.
Soporte multilingüe - Ayuda en siete idiomas a través de chat, correo electrónico, teléfono.
Cambios sencillos - Llaves problemáticas reemplazadas rápidamente, sin burocracia innecesaria.
Precios transparentes - Sin cargos ocultos. Precios justos y planes de precios para conseguir precios aún mejores.
Vendedor de confianza - Más de 2800 valoraciones en Trustpilot con una media de 4,8 sobre 5.
| Sistemas operativos | Sistema operativo de 64 bits requerido CentOS 7.7 64 bits Rocky Linux 8.10 64 bits Rocky Linux 9.4 64 bits Red Hat Enterprise Linux 7.7 64 bits Red Hat Enterprise Linux 8.10 64 bits Red Hat Enterprise Linux 9.4 64 bits Ubuntu 18.04 LTS 64 bits Ubuntu 20.04 LTS 64 bits Ubuntu 22.04 LTS 64 bits Ubuntu 24.04 LTS 64 bits Debian 9.13 64 bits Debian 10.13 64 bits Debian 11.10 64 bits Debian 12.10 64 bits SUSE Linux Enterprise Server 15 SP1 64 bits RED OS 7.3 64 bits RED OS 8.0 64 bits ALT Server 10 64 bits |
| Procesador | Intel Broadwell o posterior / 8 núcleos de CPU / Si se instala en Rocky Linux 9.4 o Red Hat Enterprise Linux 9.4: La CPU debe soportar el conjunto de instrucciones x86-x64-v2 |
| Memoria RAM | 16 GB |
| Swap | 8 GB o más |
| Almacenamiento | 200 GB de espacio en disco duro / 25 GB para archivos temporales / 25 GB para archivos de registro |
| Servidor Proxy | Servidor proxy HTTP o HTTPS con ICAP / REQMOD / RESPMOD / Squid recomendado |
| Servidor web | Nginx 1.14.0 o superior |
| Equilibrador de carga | HAProxy 1.5 o posterior para el equilibrio de carga |
| Locale | en_US.UTF-8 locale installed |
By continuing to browse our site you agree to our use of cookies, revised Privacy Policy and Terms of Service.
More information about cookies