Secure Internet Gateway
Trennen Sie sich von herkömmlichen Netzwerk-Sicherheits-Appliances und schützen Sie Ihre Kunden selbst vor den raffiniertesten Cyberbedrohungen mit einer leistungsstarken, Cloud-basierten Firewall der nächsten Generation.
Ihr Angebot an Netzwerksicherheitslösungen vereinfachen
Die traditionelle Art der Absicherung eines Netzwerks ist langsam am Aussterben und die Bedrohungslandschaft wächst immer weiter.
Die Kosten steigen
Die Netzwerkgrenzen schwinden allmählich
Es gibt immer mehr Bedrohungen
Das Secure Internet Gateway bietet eine Lösung für die Herausforderungen in Sachen Netzwerksicherheit, denen Sie derzeit gegenüberstehen und noch vieles mehr. Es umfasst:
Das sagen Kunden über Secure Internet Gateway
Chad Strader
Präsident von Kappa ServicesNorman Landerman
SDSIJulian Jacquez
President and COO von BCNDie wichtigsten Vorteile von Secure Internet Gateway
Verbessertes Sicherheitsniveau mit einer vollständigen Überprüfung des SSL-Datenverkehrs
Kostenreduzierung mit einem simplen Design
Bessere Rücklaufquoten
Wählen Sie zwischen den von uns angebotenen Schutzniveaus
Secure Internet Gateway (SIG)
|
SIG
|
Erweiterter Schutz
|
Umfassender Schutz
|
---|---|---|---|
Cloud-basierte Sicherheitsplattform
|
|||
Rechenzentren - Weltweiter Zugriff und hohe Verfügbarkeit mit durch SLAs zugesicherter Latenz
|
|
|
|
Automatische Updates in Echtzeit - über 125.000 tägliche Updates mit über 60 Threat-Feeds
|
|
|
|
Granulare Richtlinien, die bei den Benutzern überall auf der Welt forciert werden
|
|
|
|
Authentifizierung - SAML, Secure LDAP, Kerberos, gehostet
|
|
|
|
Client-App zur Absicherung mobiler Geräte (Windows, Mac, Android)
|
|
|
|
Traffic Forwarding - GRE-Tunnel, IPSEC, PAC, Proxy Chaining oder Client
|
|
|
|
Connector
|
|||
Service Level Agreement (SLA) für hohe Verfügbarkeit und niedrige Latenzen
|
|
|
|
SSL-Prüfung
|
|||
Umfassende Inline-Bedrohungsprüfung des gesamten SSL/TTS-Datenverkehrs inklusive SLA und granularer Richtlinie
|
|
|
|
URL und Content Filtering
|
|||
Filtern nach Richtlinien über 6 Klassen, 30 übergeordnete Kategorien und 90 Kategorien hinweg
|
|
|
|
Dynamische Klassifizierung von Inhalten für unbekannte URLs und Safe Search
|
|
|
|
Granulare Richtlinien nach Benutzer, Gruppen, Standorten, Zeiten und Quoten
|
|
|
|
Inline-Antivirus und -Anti-Spyware
|
|||
Signaturbasierter Anti-Malware-Schutz und vollständige Prüfung von ein- und ausgehenden Dateien
|
|
|
|
Aufspüren und Überwachen von Webanwendungen
|
|
|
|
(Streaming, soziale Medien, E-Mail usw.)
|
|
|
|
Granulare Steuerelemente für Webanwendungen
|
|
|
|
Cloud Identity Broker
|
|
|
|
Berichte und Kontrolle über mobile Anwendungen
|
|||
Granulare Richtlinien und Berichte über mobile Anwendungen und Geräte
|
|
|
|
Cloud-Firewall
|
|||
Standard-Cloud-Firewall: Regeln nach Standorten, IP-Adressen, Ports und Protokollen
|
|
|
|
Erweiterte Cloud-Firewall: Umfassende Layer-7-Cloud-Firewall für ausgehenden Datenverkehr und IPS
|
|
|
|
Umfassende Firewall-Protokollierung: Detaillierte Protokolle, statistische Berichte und Dashboards
|
|
|
|
Webzugriffssteuerung
|
|||
Stellen Sie sicher, dass veraltete und anfällige Browser und Plugins den Anforderungen entsprechen
|
|
|
|
Kontrolle über die Bandbreite
|
|||
Schützen Sie essentielle Apps und schränken Sie Freizeitanwendungen standort- und tageszeitabhängig ein
|
|
|
|
Erweiterter Schutz vor Bedrohungen
|
|||
Echtzeit-Feeds zum rufbasierten Sperren von Phishing-Seiten und Botnets
|
|
|
|
Blockieren von Malware, Spyware und bösartigen Webseiten
|
|
|
|
Cloud-basiertes IPS zum Blockieren von Signaturen komplexer Bedrohungen für HTTP und HTTPS
|
|
|
|
Blockieren von Cross Site Scripting (XSS), Cookie-Diebstahl bösartiger aktiver Inhalte.
|
|
|
|
Cloud-Sandbox
|
|||
Standardmäßige Cloud-basierte Sandbox: Schutz vor Zero-Day-Angriffen über .exe- und .dll-Dateien von unbekannten oder verdächtigen Webseiten
|
|
|
|
Erweiterte Cloud-basierte Sandbox: Schutz vor Zero-Day-Angriffen über jeden Dateityp, Quarantäne je nach Richtlinie, detaillierte Berichte
|
|
|
|
Echtzeitberichte und -protokolle
|
|||
6 Monate, globale gegenseitig bedingte interaktive Echtzeit-Berichte
|
|
|
|
Streamen an das Vor-Ort-SIEM (Nanolog Streaming Service mit Live-Management)
|
|
|
|
Data Loss Prevention
|
|||
True File Type Control – Steuerung nach Benutzern, Gruppen und Zielen
|
|
|
|
Erweiterte Inline-DLP-Scans zum Verhindern von Datenaustritt aus dem Unternehmen
|
Add-on |

Holen Sie sich Secure Internet Gateway in CloudCare

Leistungsstarker Schutz, direkt über die Cloud
Avast Business-Cybersicherheitsdienste können mühelos über unsere Cloud-basierte Sicherheitsplattform CloudCare verwaltet werden.
Überwachen Sie Bedrohungen über ein einziges Dashboard und stellen Sie Ihren Kunden ohne großen Aufwand einen mehrschichtigen konzerntauglichen Schutz, inklusive Secure Internet Gateway, bereit. Mit unserem kostenlosen Remote-Support-Tool können Sie eine sichere Verbindung zu allen Geräten herstellen und Probleme dezentral lösen.