Avast Business Secure Internet Gateway (SIG) ist eine revolutionäre Cloud-basierte Unified-Threat-Management-Lösung, die lokale Appliances überflüssig macht. SIG bietet einen unternehmenstauglichen Schutz für kleine und mittlere Unternehmen vor den immer raffinierter werdenden Cyberkriminellen von heute. Dank seiner fortschrittlichen Sicherheitstechnologien bietet Secure Internet Gateway einen zuverlässigen Echtzeitschutz gegen Web- und Internet-Bedrohungen für alle Geräte, Standorte und Nutzer.
Secure Internet Gateway
Erweiterte Sicherheit
Das Secure Internet Gateway (SIG) von Avast Business bietet einen umfassenden Sicherheitsstapel mit allen tiefgreifenden Sicherheitsmechanismen, die Sie jemals benötigen werden. SIG wird über die weltweit größte Sicherheits-Cloud als Dienstleistung angeboten und bietet eine tiefgründige Paketprüfung über alle Ports und Protokolle hinweg – dies umfasst auch mit SSL verschlüsselten Datenverkehr.
Geringere Gesamtbetriebskosten
Dank unserer Cloud-basierten Lösung können Sie sich von teuren Hardware-Sicherheits-Appliances, Wartungs-Upgrades für Hardware, einer komplizierten Verwaltung und Kosten für den Backhaul-Datenverkehr von und zu dezentralen Niederlassungen verabschieden. SIG ist kompatibel mit Ihrem bestehenden Netzwerk, sodass Sie keine zusätzliche Hardware erwerben, bereitstellen oder verwalten müssen.
Schützen Sie alle Benutzer
Mit der Cloud-basierten Internet-Sicherheitslösung mit Echtzeitschutz, die Daten aus über 60 Feeds mit Informationen zu Bedrohungen abruft, über 65 Milliarden Transaktionen pro Tag verarbeitet und täglich 125.000 Updates an bis dato über 150 Rechenzentren sendet, können Sie all Ihren Benutzern einen umfassenden Schutz bieten, egal wo diese sich gerade befinden. Schützen Sie Ihre Belegschaft von dezentralen und mobilen Mitarbeitern, indem Sie einfach eine App zu installieren, die mit allen Betriebssystemen kompatibel ist.
Unendliche Wachstumsmöglichkeiten
Richten Sie in nur wenigen Stunden neue Standorte über ein zentrales Dashboard ein. Bei einer Expansion in neue Bürostandorte, erstellen Sie einfach einen neuen Standort und ordnen Sie ihm die entsprechenden Regeln zu. Und schon sind Sie startklar! Im Gegensatz zu herkömmlichen Security Appliances wird Avast SIG automatisch an die Bandbreite und die Kapazitätsanforderungen Ihrer Kunden angepasst.
Verwaltungsoptimierung
Überwachen Sie mehrere Standorte und mobile Benutzer über eine zentrale Konsole. Flexible Richtlinien helfen Ihnen bei der Bereitstellung von Sicherheitsdiensten, der Verwaltung von Firewall-Regeln, der Bereitstellung von Echtzeitinformationen und der Kontrolle benutzerspezifischer Übersichten für den Abgleich mit Ereignissen und für das Beheben von etwaigen Bedrohungen.
Chad Strader
Präsident von Kappa ServicesNorman Landerman
SDSIJulian Jacquez
President and COO von BCNCloud-basierte Sicherheitsplattform
Secure Internet Gateway wird von einer Sicherheitsarchitektur der nächsten Generation getragen, die ganz auf Leistung und Skalierbarkeit ausgelegt ist. Es ist auf über 150 Rechenzentren auf 6 Kontinenten verteilt und bietet somit hohe Geschwindigkeiten und eine stets ausreichende Kapazität.
|
SIG
|
SIG Advanced
|
SIG Total
|
---|---|---|---|
Cloud-basierte Sicherheitsplattform
|
|||
Rechenzentren
Weltweiter Zugriff und hohe Verfügbarkeit mit durch SLAs zugesicherter Latenz. |
|
|
|
Automatische Updates in Echtzeit
Über 125.000 tägliche Updates mit über 60 Feeds mit Informationen zu Bedrohungen. |
|
|
|
Granulare Richtlinien, die bei den Benutzern überall auf der Welt forciert werden
|
|
|
|
Authentifizierung
SAML, Secure LDAP, Kerberos, gehostet. |
|
|
|
Client-App zur Absicherung mobiler Geräte (Windows, Mac, Android)
|
|
|
|
Traffic Forwarding
GRE-Tunnel, IPSEC, PAC, Proxy Chaining oder Client |
|
|
|
Service Level Agreement (SLA) für hohe Verfügbarkeit und niedrige Latenzen
|
|
|
|
SSL-Prüfung
|
|||
Umfassende Inline-Bedrohungsprüfung des gesamten SSL/TTS-Datenverkehrs inklusive SLA und granularer Richtlinie
|
|
|
|
URL und Content Filtering
|
|||
Filtern nach Richtlinien über 6 Klassen, 30 übergeordnete Kategorien und 90 Kategorien hinweg
|
|
|
|
Dynamische Klassifizierung von Inhalten für unbekannte URLs und Safe Search
|
|
|
|
Granulare Richtlinien nach Benutzer, Gruppen, Standorten, Zeiten und Quoten
|
|
|
|
Inline-Antivirus und -Anti-Spyware
|
|||
Signaturbasierter Anti-Malware-Schutz und vollständige Prüfung von ein- und ausgehenden Dateien
|
|
|
|
Übersicht und Kontrolle über Cloud-Anwendungen
|
|||
Entdecken und überwachen Sie Web-Anwendungen (Streaming, soziale Medien, E-Mails usw.)
|
|
|
|
Granulare Steuerelemente für Webanwendungen
|
|
|
|
Cloud Identity Broker
|
|
|
|
Berichte und Kontrolle über mobile Anwendungen
|
|||
Granulare Richtlinien und Berichte über mobile Anwendungen und Geräte
|
|
|
|
Cloud-Firewall
|
|||
Standard Cloud-Firewall
Regeln nach Standorten, IP-Adressen, Ports und Protokollen |
|
|
|
Erweiterte Cloud-Firewall
Umfassende Layer-7-Cloud-Firewall für ausgehenden Datenverkehr und IPS |
|
|
|
Detaillierte Firewall Protokollierung
Detaillierte Protokolle, statistische Berichte und Dashboards |
|
|
|
Webzugriffssteuerung
|
|||
Stellen Sie sicher, dass veraltete und anfällige Browser und Plugins den Anforderungen entsprechen
|
|
|
|
Kontrolle über die Bandbreite
|
|||
Schützen Sie essentielle Apps und schränken Sie Freizeitanwendungen standort- und tageszeitabhängig ein
|
|
|
|
Erweiterter Schutz vor Bedrohungen
|
|||
Echtzeit-Feeds zum rufbasierten Sperren von Phishing-Seiten und Botnets
|
|
|
|
Blockieren von Malware, Spyware und bösartigen Webseiten
|
|
|
|
Cloud-basiertes IPS zum Blockieren von Signaturen komplexer Bedrohungen für HTTP und HTTPS
|
|
|
|
Blockieren von Cross Site Scripting (XSS), Cookie-Diebstahl bösartiger aktiver Inhalte
|
|
|
|
Cloud-Sandbox
|
|||
Standardmäßige Cloud-basierte Sandbox: Schutz vor Zero-Day-Angriffen über .exe- und .dll-Dateien von unbekannten oder verdächtigen Webseiten
|
|
|
|
Erweiterte Cloud-basierte Sandbox: Schutz vor Zero-Day-Angriffen über jeden Dateityp, Quarantäne je nach Richtlinie, detaillierte Berichte
|
|
|
|
Echtzeitberichte und -protokolle
|
|||
6 Monate, globale gegenseitig bedingte interaktive Echtzeit-Berichte
|
|
|
|
Streamen an das Vor-Ort-SIEM (Nanolog Streaming Service mit Live-Management)
|
|
|
|
Data Loss Prevention
|
|||
True File Type Control – Steuerung nach Benutzern, Gruppen und Zielen
|
|
|
|
Erweiterte Inline-DLP-Scans zum Verhindern von Datenaustritt aus dem Unternehmen
|
Add-on | Add-on |
|