Bezpieczna brama internetowa
Uwolnij się od tradycyjnych urządzeń do ochrony sieci i zabezpiecz swoich klientów przed najbardziej zaawansowanymi cyberzagrożeniami przy użyciu opartej na chmurze zapory ogniowej nowej generacji oferującej ogromne możliwości.
Ulepsz swoją ofertę w zakresie zabezpieczeń sieci
Dotychczasowe metody zabezpieczania sieci odchodzą do lamusa, w miarę jak zagrożenia rozszerzają swój zasięg.
Koszty rosną
Obserwujemy rozmywanie się granic sieci
Rośnie liczba zagrożeń
Bezpieczna brama internetowa rozwiąże Twoje bieżące problemy z siecią (i nie tylko) dzięki wyjątkowym możliwościom:
Opinie naszych klientów na temat Bezpiecznej bramy internetowej
Prezes Kappa Services
SDSI
Prezes i dyrektor operacyjny BCN
Podstawowe korzyści ze stosowania Zabezpieczonej bramy internetowej
Ulepszony stan zabezpieczeń dzięki pełnej inspekcji SSL
Obniżenie kosztów dzięki prostej koncepcji
Zwiększone współczynniki wykorzystania
Wybierz poziom ochrony
Bezpieczna brama internetowa |
Bezpieczna brama internetowa |
Zaawansowany |
Suma |
---|---|---|---|
Chmurowa platforma zabezpieczeń
|
|||
Centra danych — globalny dostęp, wysoka dostępność, umowy dotyczące poziomu świadczonych usług uwzględniające opóźnienia
|
|
|
|
Zautomatyzowane aktualizacje w czasie rzeczywistym — ponad 125 000 aktualizacji dziennie z ponad 60 kanałów z informacjami dotyczącymi zagrożeń
|
|
|
|
Szczegółowe zasady, które mają zastosowanie do użytkowników na całym świecie
|
|
|
|
Uwierzytelnianie — SAML, LDAP przez SSL, Kerberos, hostowane
|
|
|
|
Aplikacja klienta umożliwiająca zabezpieczenie urządzeń mobilnych (Windows, Mac, Android)
|
|
|
|
Przekazywanie ruchu — tunel GRE, IPSEC, PAC, łańcuchowanie proxy lub klient
|
|
|
|
Konektor
|
|||
Umowa dotycząca poziomu świadczonych usług (SLA, ang. Service Level Agreement) dotycząca wysokiej dostępności i małych opóźnień
|
|
|
|
Inspekcja SSL
|
|||
Pełna wewnętrzna inspekcja całego ruchu SSL/TLS pod kątem zagrożeń; umowa SLA i szczegółowe zasady
|
|
|
|
Filtrowanie adresów URL i treści
|
|||
Filtruj według zasad w ramach 6 klas, 30 superkategorii i 90 kategorii
|
|
|
|
Dynamiczna klasyfikacja treści pod kątem nieznanych adresów URL i filtra Safe Search
|
|
|
|
Szczegółowe zasady ustalane według użytkowników, grup, lokalizacji, czasu i udziału
|
|
|
|
Wewnętrzny antywirus i rozwiązanie do walki z oprogramowaniem szpiegującym
|
|||
Oparta na podpisach ochrona przed złośliwym oprogramowaniem oraz pełna wewnętrzna/zewnętrzna inspekcja plików
|
|
|
|
Odkryj i monitoruj aplikacje sieci Web
|
|
|
|
(aplikacje do streamowania, społecznościowe, pocztowe itp.)
|
|
|
|
Szczegółowa kontrola aplikacji sieci Web
|
|
|
|
Chmurowy broker tożsamości
|
|
|
|
Kontrola aplikacji mobilnych i generowanie raportów na ich temat
|
|||
Szczegółowe zasady i raporty dotyczące aplikacji i urządzeń mobilnych
|
|
|
|
Chmurowa zapora ogniowa
|
|||
Standardowa chmurowa zapora ogniowa: reguły według lokalizacji, adresu IP, portów i protokołów
|
|
|
|
Zaawansowana chmurowa zapora ogniowa: pełna zewnętrzna zapora ogniowa dla warstwy 7 oraz system zapobiegania włamaniom (IPS, ang. Intrusion Prevention System)
|
|
|
|
Tworzenie pełnych dzienników zapory ogniowej: szczegółowe dzienniki, raporty statystyczne i panele nawigacyjne
|
|
|
|
Kontrola dostępu do Internetu
|
|||
Upewnij się, że nieaktualne i podatne na ataki przeglądarki i wtyczki są zgodne z zasadami
|
|
|
|
Kontrola przepustowości
|
|||
Chroń najważniejsze aplikacje i ograniczaj możliwość korzystania z aplikacji rekreacyjnych według lokalizacji i pory dnia
|
|
|
|
Zaawansowana ochrona przed zagrożeniami
|
|||
Kanały informacyjne dostarczające dane w czasie rzeczywistym na potrzeby blokowania reputacyjnego botnetów i stron wykorzystywanych do ataków phishingowych
|
|
|
|
Blokowanie złośliwego oprogramowania, oprogramowania szpiegującego i złośliwych stron internetowych
|
|
|
|
Chmurowy system IPS umożliwiający zaawansowane blokowanie zagrożeń w protokołach HTTP i HTTPS na podstawie podpisów
|
|
|
|
Uniemożliwiaj przeprowadzanie ataków XSS (ang. Cross Site Scripting), wykradanie plików cookie i stosowanie aktywnej złośliwej zawartości
|
|
|
|
Chmurowe środowisko testowe
|
|||
Standardowe chmurowe środowisko testowe: Ochrona plików .exe i .dll przed atakami zero-day oraz nieznanymi i podejrzanymi stronami internetowymi
|
|
|
|
Zaawansowane chmurowe środowisko testowe: ochrona wszystkich typów plików przed atakami zero-day, kwarantanna według zasad, szczegółowe raporty
|
|
|
|
Raporty i dzienniki generowane w czasie rzeczywistym
|
|||
Globalnie skorelowane interaktywne raporty generowane w czasie rzeczywistym przez okres 6 miesięcy
|
|
|
|
Przesyłaj strumieniowo dane do lokalnego systemu SIEM (Nanolog Streaming Service z funkcją Live Management)
|
|
|
|
Zapobieganie utracie danych (DLP)
|
|||
Rzeczywista kontrola typów plików według użytkowników, grup i lokalizacji docelowych
|
|
|
|
Zaawansowane skanowanie wewnętrzne w ramach systemu DLP zapobiegające wyciekom danych z organizacji
|
Dodatek | ||
Skorzystaj z Zabezpieczonej bramy internetowej w CloudCare

Potężne funkcje ochrony — prosto z chmury

Usługi cyberzabezpieczeń Avast Business są z łatwością zarządzane i dostarczane za pośrednictwem chmurowej platformy zabezpieczeń CloudCare.
Monitoruj zagrożenia za pomocą jednego pulpitu nawigacyjnego i z łatwością wdrażaj warstwowe zabezpieczenia klasy korporacyjnej, w tym Zabezpieczoną bramę internetową. Korzystaj z naszego darmowego narzędzia do zdalnego świadczenia pomocy technicznej, aby bezpiecznie połączyć się z dowolnym urządzeniem i zdalnie rozwiązać problemy.