Was sind die wichtigsten Funktionen und Vorteile von Kaspersky Security for Internet Gateway Base Plus?
Blockieren von Bedrohungen - Stoppt Web-Malware, bevor sie Endpunkte erreicht.
Phishing-Abwehr - Verhindert den Diebstahl von Anmeldedaten auf riskanten Anmeldeseiten.
Verschlüsseltes Scanning - Erkennt Bedrohungen innerhalb von HTTPS-Datenströmen.
Richtlinienkontrolle - Setzt Browsing-Regeln nach Benutzer und Gruppe durch.
Erweiterte Erkennung - Fängt verdächtiges Verhalten ab, das über den Signaturabgleich hinausgeht.
Klare Berichterstattung - Liefert umsetzbare Protokolle für Audits und Fehlerbehebung.
Web-Antivirus - Untersucht Web-Downloads auf Malware und PUPs.
URL-Filterung - Blockiert gefährliche Kategorien und riskante Ziele.
HTTPS-Inspektion - Entschlüsselt und überprüft verschlüsselten Web-Verkehr.
Erweiterte Analyse - Sorgt für eine tiefere Erkennung neuer Web-Angriffe.
Benutzerrichtlinien - Wendet Regeln pro Benutzer, Gruppe oder Zeitplan an.
Zentrales Reporting - Zeigt Web-Aktivitäten, Bedrohungen und Richtlinien-Treffer an.
Kaspersky Security für Internet Gateway Base Plus sichert den Internetzugang am Gateway mit einer tieferen Erkennung von Web-Bedrohungen. Es hilft, Malware und Phishing zu blockieren und verbessert gleichzeitig die Kontrolle und Sichtbarkeit.
Reduzierte Infektionen - Stoppt Malware am Gateway-Perimeter.
Sicherer Zugang - Blockiert Phishing-Seiten und gefälschte Portale.
Stärkerer Einblick - Entdeckt verschlüsselte Bedrohungen mit Inspektion.
Bessere Kontrolle - Schränkt Ablenkungen und riskante Web-Kategorien ein.
Schnellere Reaktion - Liefert Protokolle, die Untersuchungen beschleunigen.
Flexible Skalierung - Passt sich dem wachsenden Datenverkehr mit abgestimmten Richtlinien an.
Sie hilft, die häufigsten Internet-Bedrohungen am Gateway zu blockieren.
Malware-Downloads und bösartige Webinhalte.
Phishing-Seiten, die darauf abzielen, Anmeldeinformationen zu stehlen.
Potenziell unerwünschte Programme, die über Websites bereitgestellt werden.
Ausbeutungsversuche und verdächtige Skripte werden erkannt.
Ja, bei entsprechender Konfiguration kann HTTPS-Verkehr untersucht werden.
Verschlüsselte Sitzungen können auf Malware und Phishing überprüft werden.
Selektive Prüfregeln können die Auswirkungen auf die Privatsphäre reduzieren.
Ausnahmen können für sensible Ziele festgelegt werden.
Die Sichtbarkeit von Bedrohungen, die in der Verschlüsselung verborgen sind, wird verbessert.
Mit Richtlinien kann der Zugriff nach Benutzer, Gruppe und Zeit gesteuert werden.
Webseitenkategorien können zugelassen oder gesperrt werden.
Regeln können für Abteilungen und Rollen unterschiedlich sein.
Zeitpläne unterstützen Richtlinien für das Surfen während der Arbeitszeit.
Ausnahmen sorgen dafür, dass geschäftskritische Websites zugänglich bleiben.
Die Lösung bietet Protokolle und Berichte, die Überwachung und Audits unterstützen.
Blockierte Bedrohungen und Richtlinientreffer werden aufgezeichnet.
Die Sichtbarkeit von Webaktivitäten hilft bei der Behebung von Benutzerproblemen.
Berichte fassen Trends und wiederholte Verstöße zusammen.
Exportoptionen unterstützen die Einhaltung von Vorschriften und Untersuchungen.
Die Auswirkung auf die Leistung hängt vor allem vom Verkehrsaufkommen und der Prüftiefe ab.
Die HTTPS-Prüfung verursacht in der Regel den größten Overhead.
Die richtige Dimensionierung hilft, einen stabilen Durchsatz aufrechtzuerhalten.
Die Abstimmung von Richtlinien reduziert unnötige Scan-Arbeiten.
Monitoring sorgt für ein ausgewogenes Verhältnis zwischen Sicherheit und Geschwindigkeit.
Base Plus bietet im Vergleich zu Base eine erweiterte Analyse und eine bessere Sichtbarkeit.
Eine tiefere Erkennung verbessert die Abdeckung für neu auftretende Webangriffe.
Detailliertere Berichte helfen bei Audits und der Fehlersuche.
Bessere Sichtbarkeit von Ereignissen im verschlüsselten Datenverkehr ist verfügbar.
Policies bleiben auf die Kontrolle des Webzugriffs und des Risikos ausgerichtet.
"Die Webfilterung war effektiv, ohne das normale Surfen zu stören."
"Die HTTPS-Prüfung half, Bedrohungen aufzudecken, die wir nicht sehen konnten."
"Richtlinien nach Gruppen machten die Verwaltung von Abteilungen einfach."
"Das Berichtswesen verschaffte einen klaren Überblick über blockierte Bedrohungen und Benutzer."
"Der Gateway-Schutz insgesamt reduzierte die Vorfälle an den Endpunkten spürbar."
Sofortige Lieferung - Produktschlüssel und Downloads innerhalb weniger Minuten verfügbar.
Aktivierungsgarantie - Wenn die Aktivierung fehlschlägt, erhalten Sie einen neuen Schlüssel.
Download inklusive - Sicherer offizieller Download-Link wird nach dem Kauf immer bereitgestellt.
Einfache Installation - Klare Schritt-für-Schritt-Anleitungen führen Sie durch die Einrichtung.
Echte Lizenzen - Produktschlüssel aus geprüften, rechtskonformen Vertriebskanälen.
Mehrsprachiger Support - Hilfe in sieben Sprachen per Chat, E-Mail, Telefon.
Einfacher Umtausch - Problematische Schlüssel werden schnell und ohne unnötige Bürokratie ersetzt.
Transparente Preisgestaltung - Keine versteckten Gebühren. Faire Preise und Preispläne, um noch bessere Preise zu erhalten.
Vertrauter Verkäufer - Über 2800 Trustpilot-Bewertungen mit durchschnittlich 4,8 von 5 Punkten.
| Betriebssysteme | CentOS: 7.7 64-bit Rocky Linux: 8.10 / 9.4 64-bit Red Hat Enterprise Linux: 7.7 / 8.10 / 9.4 64-bit Ubuntu: 18.04 LTS / 20.04 LTS / 22.04 LTS / 24.04 LTS 64-bit Debian: 9.13 / 10.13 / 11.10 / 12.10 64-bit SUSE Linux Enterprise Server: 15 SP1 64-bit RED OS: 7.3 / 8.0 64-bit ALT Server: 10 64-bit 64-bit-Betriebssystem erforderlich |
| Prozessor | 8 CPU-Kerne / x86-x64-v2 erforderlich für Rocky Linux 9.4 oder Red Hat Enterprise Linux 9.4 |
| Speicher RAM | 16 GB |
| Swap | 8 GB oder mehr |
| Storage | 200 GB Festplattenspeicher / 25 GB für die Speicherung temporärer Dateien / 25 GB für die Speicherung von Protokolldateien |
| Locale | de_US.UTF-8 Gebietsschema installiert |
| Erforderliche Pakete | sudo / less |
| Zusätzliche Pakete | Red Hat Enterprise Linux oder Rocky Linux oder RED OS: libxcrypt-compat / initscripts / SUSE Linux Enterprise Server: insserv-compat |
| Zeitsynchronisation | Zeitsynchronisation konfiguriert / gleiche Zeitzone auf allen Servern |
| Web Server | Nginx 1.14.0 oder höher |
| Load Balancer | HAProxy 1.5 oder höher |
| Proxy Server | HTTP oder HTTPS Proxy Server mit ICAP / REQMOD / RESPMOD / Squid empfohlen |
By continuing to browse our site you agree to our use of cookies, revised Privacy Policy and Terms of Service.
More information about cookies