Quali sono le caratteristiche essenziali e i vantaggi principali di Kaspersky Security for Internet Gateway Base Plus?
Blocco delle minacce - Blocca il malware web prima che raggiunga gli endpoint.
Difesa dal phishing - Previene il furto di credenziali su pagine di login rischiose.
Scansione crittografata - Rileva le minacce all'interno dei flussi di traffico HTTPS.
Controllo delle politiche - Applica le regole di navigazione per utente e gruppo.
Rilevamento avanzato - Individua i comportamenti sospetti al di là della corrispondenza delle firme.
Reporting chiaro - Fornisce registri utilizzabili per le verifiche e la risoluzione dei problemi.
Antivirus web - Esegue la scansione dei download web alla ricerca di malware e PUP.
Filtro URL - Blocca le categorie pericolose e le destinazioni a rischio.
Ispezione HTTPS - Decifra e controlla il traffico web crittografato.
Analisi avanzata - Aggiunge un rilevamento più approfondito degli attacchi web emergenti.
Politiche utente - Applica regole per utente, gruppo, pianificazione.
Reportistica centrale - Mostra l'attività web, le minacce e le risposte ai criteri.
Kaspersky Security for Internet Gateway Base Plus protegge l'accesso a Internet al gateway con un rilevamento più approfondito delle minacce web. Contribuisce a bloccare malware e phishing migliorando il controllo e la visibilità.
Infezioni ridotte - Blocca il malware nel perimetro del gateway.
Accesso più sicuro - Blocca i siti di phishing e i portali falsi.
Insight più approfondito - Rivela le minacce criptate con l'ispezione.
Migliore controllo - Limita le distrazioni e le categorie web rischiose.
Risposta più rapida - Fornisce registri che accelerano le indagini.
Scala flessibile - Si adatta al traffico in crescita con criteri sintonizzati.
Aiuta a bloccare le minacce più comuni portate da Internet al gateway.
Scarichi di malware e contenuti web dannosi.
Pagine di phishing progettate per rubare le credenziali.
Programmi potenzialmente indesiderati forniti tramite siti web.
Tentativi di exploit e script sospetti se rilevati.
Si, può ispezionare il traffico HTTPS se configurato in modo appropriato.
Le sessioni crittografate possono essere controllate per verificare la presenza di malware e phishing.
Le regole di ispezione selettive possono ridurre l'impatto sulla privacy.
È possibile impostare eccezioni per le destinazioni sensibili.
La visibilità migliora per le minacce nascoste nella crittografia.
I criteri consentono di controllare l'accesso per utente, gruppo e tempo.
Le categorie di siti web possono essere consentite o bloccate.
Le regole possono differire per reparti e ruoli.
Le pianificazioni supportano i criteri di navigazione in base all'orario di lavoro.
Le eccezioni mantengono accessibili i siti business-critical.
Fornisce registri e rapporti che supportano il monitoraggio e le verifiche.
Registra le minacce bloccate e le risposte ai criteri.
La visibilità dell'attività web aiuta a risolvere i problemi degli utenti.
I rapporti riassumono le tendenze e le violazioni ripetute.
Le opzioni di esportazione supportano la conformità e le indagini.
L'impatto sulle prestazioni dipende principalmente dal volume di traffico e dalla profondità dell'ispezione.
L'ispezione HTTPS aggiunge tipicamente il maggior overhead.
Un dimensionamento corretto aiuta a mantenere stabile il throughput.
La messa a punto delle policy riduce il carico di lavoro di scansione non necessario.
Il monitoraggio aiuta a bilanciare sicurezza e velocità.
Base Plus aggiunge analisi avanzate e maggiore visibilità rispetto a Base.
Il rilevamento più approfondito migliora la copertura degli attacchi web emergenti.
Il reporting più dettagliato aiuta nelle verifiche e nella risoluzione dei problemi.
È disponibile una migliore visibilità sugli eventi di traffico crittografato.
Le policy rimangono focalizzate sul controllo dell'accesso al Web e del rischio.
"Il filtro Web è stato efficace senza interrompere la normale navigazione."
"L'ispezione HTTPS ha permesso di scoprire minacce che non riuscivamo a vedere."
"I criteri per gruppo hanno facilitato la gestione dei reparti."
"La reportistica ha fornito una chiara visibilità delle minacce e degli utenti bloccati."
"La protezione complessiva del gateway ha ridotto notevolmente gli incidenti degli endpoint."
Consegna immediata - Chiavi prodotto e download disponibili in pochi minuti.
Garanzia di attivazione - Se l'attivazione non riesce, riceverete una nuova chiave.
Download incluso - Il link ufficiale sicuro per il download viene sempre fornito dopo l'acquisto.
Facile installazione - Chiare istruzioni passo-passo guidano l'utente durante l'installazione.
Licenze autentiche - Chiavi di prodotto provenienti da canali di distribuzione controllati e legalmente conformi.
Supporto multilingue - Assistenza in sette lingue via chat, e-mail, telefono.
Scambi facili - Chiavi problematiche sostituite rapidamente, senza burocrazia inutile.
Prezzi trasparenti - Nessun costo nascosto. Prezzi equi e piani tariffari per ottenere prezzi ancora più vantaggiosi.
Venditore affidabile - Oltre 2800 valutazioni su Trustpilot con una media di 4,8 su 5.
| Sistemi operativi | CentOS: 7.7 64-bit Rocky Linux: 8.10 / 9.4 64-bit Red Hat Enterprise Linux: 7.7 / 8.10 / 9.4 64-bit Ubuntu: 18.04 LTS / 20.04 LTS / 22.04 LTS / 24.04 LTS 64-bit Debian: 9.13 / 10.13 / 11.10 / 12.10 64-bit SUSE Linux Enterprise Server: 15 SP1 64-bit RED OS: 7.3 / 8.0 64-bit ALT Server: 10 64-bit Sistema operativo a 64-bit richiesto |
| Processore | 8 core CPU / x86-x64-v2 richiesto per Rocky Linux 9.4 o Red Hat Enterprise Linux 9.4 |
| Memoria RAM | 16 GB |
| Swap | 8 GB o più |
| Storage | 200 GB di spazio su disco rigido / 25 GB per l'archiviazione dei file temporanei / 25 GB per l'archiviazione dei file di registro |
| Locale | locale IT_US.UTF-8 installato |
| Pacchetti richiesti | sudo / less |
| Pacchetti aggiuntivi | Red Hat Enterprise Linux o Rocky Linux o RED OS: libxcrypt-compat / initscripts / SUSE Linux Enterprise Server: insserv-compat |
| Sincronizzazione temporale | Sincronizzazione dell'ora configurata / stesso fuso orario su tutti i server |
| Web Server | Nginx 1.14.0 o superiore |
| Load Balancer | HAProxy 1.5 o successivo |
| Proxy Server | Server proxy HTTP o HTTPS con ICAP / REQMOD / RESPMOD / Squid raccomandato |
| Sistemi operativi | CentOS: 7.7 64-bit Rocky Linux: 8.10 / 9.4 64-bit Red Hat Enterprise Linux: 7.7 / 8.10 / 9.4 64-bit Ubuntu: 18.04 LTS / 20.04 LTS / 22.04 LTS / 24.04 LTS 64-bit Debian: 9.13 / 10.13 / 11.10 / 12.10 64-bit SUSE Linux Enterprise Server: 15 SP1 64-bit RED OS: 7.3 / 8.0 64-bit ALT Server: 10 64-bit Sistema operativo a 64-bit richiesto |
| Processore | 8 core CPU / x86-x64-v2 richiesto per Rocky Linux 9.4 o Red Hat Enterprise Linux 9.4 |
| Memoria RAM | 16 GB |
| Swap | 8 GB o più |
| Storage | 200 GB di spazio su disco rigido / 25 GB per l'archiviazione dei file temporanei / 25 GB per l'archiviazione dei file di registro |
| Locale | locale IT_US.UTF-8 installato |
| Pacchetti richiesti | sudo / less |
| Pacchetti aggiuntivi | Red Hat Enterprise Linux o Rocky Linux o RED OS: libxcrypt-compat / initscripts / SUSE Linux Enterprise Server: insserv-compat |
| Sincronizzazione temporale | Sincronizzazione dell'ora configurata / stesso fuso orario su tutti i server |
| Web Server | Nginx 1.14.0 o superiore |
| Load Balancer | HAProxy 1.5 o successivo |
| Proxy Server | Server proxy HTTP o HTTPS con ICAP / REQMOD / RESPMOD / Squid raccomandato |
By continuing to browse our site you agree to our use of cookies, revised Privacy Policy and Terms of Service.
More information about cookies