Quelles sont les principales caractéristiques et les principaux avantages de Kaspersky Security for Internet Gateway Add-On ?
Filtrage des menaces - Bloque les logiciels malveillants et les contenus à risque en transit.
Protection contre le phishing - Empêche les faux sites de voler les mots de passe et les données.
Contrôle des URL - Applique les règles de navigation par catégorie et par utilisateur.
Inspection HTTPS - Détecte les menaces cachées dans le trafic crypté.
Visibilité de la passerelle - Fournit des journaux et des rapports pour les audits.
Automatisation des politiques - Applique des règles cohérentes sur plusieurs passerelles.
Antivirus Web - Analyse le trafic Web à la recherche de logiciels malveillants et d'exploits.
Filtrage d'URL - Bloque les sites nuisibles et les catégories Web à risque.
Inspection HTTPS - Inspecte le trafic crypté à la recherche de menaces cachées.
Contrôle des applications - Limite les applications et les services Web indésirables.
Gestion centralisée - Gestion des politiques et des mises à jour à partir d'une seule console.
Reporting logs - Fournit des rapports d'activité Web et des journaux de menaces.
Kaspersky Security for Internet Gateway Add-On renforce la protection de la passerelle Internet pour les organisations qui utilisent les outils de sécurité Kaspersky pour les entreprises. Il contribue à réduire les risques liés au Web tout en améliorant le contrôle et la visibilité.
Infection réduite - Arrête les logiciels malveillants sur le Web avant que les points finaux ne soient exposés.
Accès plus sûr - Bloque les pages d'hameçonnage et les sites Web trompeurs.
Couverture cryptée - Détecte les menaces dans les flux de trafic HTTPS.
Trafic plus propre - Réduit le contenu indésirable et les téléchargements risqués.
Meilleur contrôle - Applique des règles d'accès par groupe et par heure.
Réponse plus rapide - Fournit des journaux qui accélèrent l'examen des incidents.
Il protège l'accès à Internet en inspectant le trafic au niveau de la passerelle.
Bloque le contenu Web malveillant avant qu'il n'atteigne les utilisateurs.Il empêche les visites sur des sites connus de phishing et d'escroquerie.
Il applique des règles cohérentes pour la navigation et les applications.
Oui, il peut inspecter le trafic HTTPS lorsqu'il est configuré de manière appropriée.Des règles sélectives peuvent réduire les frais généraux d'inspection inutiles.
Des exceptions peuvent être définies pour les destinations sensibles.
Implique la visibilité des menaces cachées par le cryptage.
Le filtrage d'URL réduit les risques et permet d'aligner l'utilisation du Web sur les politiques.
Bloque des catégories telles que le phishing, les logiciels malveillants et les sites à haut risque.
Autorise des règles différentes pour les équipes et les rôles professionnels.
Supporte les politiques basées sur le temps pour le contrôle des heures de travail.Différents départements peuvent avoir des règles d'accès différentes.Les exceptions permettent de maintenir l'accès aux ressources critiques de l'entreprise.
Les modifications s'appliquent de manière centralisée pour que l'application reste cohérente.
Il fournit des journaux et des rapports pour les besoins de la surveillance et de l'audit.Il met en évidence les violations répétées et les modèles de navigation à risque.
Il soutient les enquêtes avec un historique des événements consultable.
Il aide à démontrer la conformité des politiques au fil du temps.
Le module complémentaire étend la protection pour les clients qui utilisent les plateformes de sécurité d'entreprise Kaspersky, tandis que la protection autonome de la passerelle est achetée et gérée en tant que produit distinct.Standalone convient aux organisations qui achètent la sécurité de passerelle indépendamment.
Le module complémentaire se concentre sur l'ajout de couches de passerelle sans modifier les flux de travail de base.
Standalone peut être choisi lorsque seule la protection de la passerelle est nécessaire.
" Le filtrage des URL nous a enfin permis d'établir des politiques de navigation propres et applicables. "
" L'inspection HTTPS nous a permis de repérer des menaces que nous ne voyions pas auparavant."Les rapports facilitent les audits et les incidents sont plus rapides à retracer. Les blocs de phishing améliorent la sécurité des utilisateurs sans qu'il soit nécessaire de leur rappeler constamment de se former. La protection de la passerelle réduit considérablement les tickets de logiciels malveillants pour les points finaux."
Livraison instantanée - Clés de produit et téléchargements disponibles en quelques minutes.
Garantie d'activation - Si l'activation échoue, vous recevez une nouvelle clé.
Téléchargement inclus - Lien de téléchargement officiel sécurisé toujours fourni après l'achat.
Installation facile - Des instructions claires, étape par étape, vous guident tout au long de l'installation.
Licences authentiques - Clés de produit provenant de canaux de distribution audités et conformes à la loi.
Support multilingue - Aide en sept langues par chat, e-mail, téléphone.
Échanges faciles - Les clés problématiques sont remplacées rapidement, sans bureaucratie inutile.
Transparence des prix - Pas de frais cachés. Des prix justes et des plans tarifaires pour obtenir des prix encore plus avantageux.
Vendeur de confiance - Plus de 2800 évaluations Trustpilot avec une moyenne de 4,8 sur 5.
| Systèmes d’exploitation | Système d’exploitation 64-bit requis CentOS: 7.7 64-bit Rocky Linux: 8.10 / 9.4 64-bit Red Hat Enterprise Linux: 7.7 / 8.10 / 9.4 64-bit Ubuntu: 18.04 LTS / 20.04 LTS / 22.04 LTS / 24.04 LTS 64-bit Debian: 9.13 / 10.13 / 11.10 / 12.10 64-bit SUSE Linux Enterprise Server: 15 SP1 64-bit RED OS: 7.3 / 8.0 64-bit ALT Server: 10 64-bit |
| Processeur | 8 cœurs CPU / x86-x64-v2 requis pour Rocky Linux 9.4 ou Red Hat Enterprise Linux 9.4 |
| Mémoire RAM | 16 GB |
| Swap | 8 GB ou plus |
| Stockage | 200 GB d’espace disque dur / 25 GB pour le stockage des fichiers temporaires / 25 GB pour le stockage des fichiers journaux |
| Paramètres régionaux | Paramètres régionaux en_US.UTF-8 installés |
| Paquets requis | sudo / less |
| Paquets supplémentaires | Red Hat Enterprise Linux ou Rocky Linux ou RED OS: libxcrypt-compat / initscripts / SUSE Linux Enterprise Server: insserv-compat |
| Synchronisation de l’heure | Synchronisation de l’heure configurée / même fuseau horaire sur tous les serveurs |
| Serveur web | Nginx 1.14.0 ou version ultérieure |
| Répartiteur de charge | HAProxy 1.5 ou version ultérieure |
| Serveur proxy | Serveur proxy HTTP ou HTTPS avec ICAP / Modification des requêtes REQMOD / Modification des réponses RESPMOD / Squid recommandé |
By continuing to browse our site you agree to our use of cookies, revised Privacy Policy and Terms of Service.
More information about cookies