Bezpieczna brama internetowa
Uwolnij się od tradycyjnych urządzeń do ochrony sieci i zabezpiecz swoich klientów przed najbardziej zaawansowanymi cyberzagrożeniami przy użyciu opartej na chmurze zapory ogniowej nowej generacji oferującej ogromne możliwości.
Ulepsz swoją ofertę w zakresie zabezpieczeń sieci
Dotychczasowe metody zabezpieczania sieci odchodzą do lamusa, w miarę jak zagrożenia rozszerzają swój zasięg.
Koszty rosną
Obserwujemy rozmywanie się granic sieci
Rośnie liczba zagrożeń
Bezpieczna brama internetowa rozwiąże Twoje bieżące problemy z siecią (i nie tylko) dzięki wyjątkowym możliwościom:
Opinie naszych klientów na temat Bezpiecznej bramy internetowej
Chad Strader
Prezes Kappa ServicesNorman Landerman
SDSIJulian Jacquez
Prezes i dyrektor operacyjny BCNPodstawowe korzyści ze stosowania Zabezpieczonej bramy internetowej
Ulepszony stan zabezpieczeń dzięki pełnej inspekcji SSL
Obniżenie kosztów dzięki prostej koncepcji
Zwiększone współczynniki wykorzystania
Wybierz poziom ochrony
Bezpieczna brama internetowa
|
Bezpieczna brama internetowa
|
Zaawansowany
|
Suma
|
---|---|---|---|
Chmurowa platforma zabezpieczeń
|
|||
Centra danych — globalny dostęp, wysoka dostępność, umowy dotyczące poziomu świadczonych usług uwzględniające opóźnienia
|
|
|
|
Zautomatyzowane aktualizacje w czasie rzeczywistym — ponad 125 000 aktualizacji dziennie z ponad 60 kanałów z informacjami dotyczącymi zagrożeń
|
|
|
|
Szczegółowe zasady, które mają zastosowanie do użytkowników na całym świecie
|
|
|
|
Uwierzytelnianie — SAML, LDAP przez SSL, Kerberos, hostowane
|
|
|
|
Aplikacja klienta umożliwiająca zabezpieczenie urządzeń mobilnych (Windows, Mac, Android)
|
|
|
|
Przekazywanie ruchu — tunel GRE, IPSEC, PAC, łańcuchowanie proxy lub klient
|
|
|
|
Konektor
|
|||
Umowa dotycząca poziomu świadczonych usług (SLA, ang. Service Level Agreement) dotycząca wysokiej dostępności i małych opóźnień
|
|
|
|
Inspekcja SSL
|
|||
Pełna wewnętrzna inspekcja całego ruchu SSL/TLS pod kątem zagrożeń; umowa SLA i szczegółowe zasady
|
|
|
|
Filtrowanie adresów URL i treści
|
|||
Filtruj według zasad w ramach 6 klas, 30 superkategorii i 90 kategorii
|
|
|
|
Dynamiczna klasyfikacja treści pod kątem nieznanych adresów URL i filtra Safe Search
|
|
|
|
Szczegółowe zasady ustalane według użytkowników, grup, lokalizacji, czasu i udziału
|
|
|
|
Wewnętrzny antywirus i rozwiązanie do walki z oprogramowaniem szpiegującym
|
|||
Oparta na podpisach ochrona przed złośliwym oprogramowaniem oraz pełna wewnętrzna/zewnętrzna inspekcja plików
|
|
|
|
Odkryj i monitoruj aplikacje sieci Web
|
|
|
|
(aplikacje do streamowania, społecznościowe, pocztowe itp.)
|
|
|
|
Szczegółowa kontrola aplikacji sieci Web
|
|
|
|
Chmurowy broker tożsamości
|
|
|
|
Kontrola aplikacji mobilnych i generowanie raportów na ich temat
|
|||
Szczegółowe zasady i raporty dotyczące aplikacji i urządzeń mobilnych
|
|
|
|
Chmurowa zapora ogniowa
|
|||
Standardowa chmurowa zapora ogniowa: reguły według lokalizacji, adresu IP, portów i protokołów
|
|
|
|
Zaawansowana chmurowa zapora ogniowa: pełna zewnętrzna zapora ogniowa dla warstwy 7 oraz system zapobiegania włamaniom (IPS, ang. Intrusion Prevention System)
|
|
|
|
Tworzenie pełnych dzienników zapory ogniowej: szczegółowe dzienniki, raporty statystyczne i panele nawigacyjne
|
|
|
|
Kontrola dostępu do Internetu
|
|||
Upewnij się, że nieaktualne i podatne na ataki przeglądarki i wtyczki są zgodne z zasadami
|
|
|
|
Kontrola przepustowości
|
|||
Chroń najważniejsze aplikacje i ograniczaj możliwość korzystania z aplikacji rekreacyjnych według lokalizacji i pory dnia
|
|
|
|
Zaawansowana ochrona przed zagrożeniami
|
|||
Kanały informacyjne dostarczające dane w czasie rzeczywistym na potrzeby blokowania reputacyjnego botnetów i stron wykorzystywanych do ataków phishingowych
|
|
|
|
Blokowanie złośliwego oprogramowania, oprogramowania szpiegującego i złośliwych stron internetowych
|
|
|
|
Chmurowy system IPS umożliwiający zaawansowane blokowanie zagrożeń w protokołach HTTP i HTTPS na podstawie podpisów
|
|
|
|
Uniemożliwiaj przeprowadzanie ataków XSS (ang. Cross Site Scripting), wykradanie plików cookie i stosowanie aktywnej złośliwej zawartości
|
|
|
|
Chmurowe środowisko testowe
|
|||
Standardowe chmurowe środowisko testowe: Ochrona plików .exe i .dll przed atakami zero-day oraz nieznanymi i podejrzanymi stronami internetowymi
|
|
|
|
Zaawansowane chmurowe środowisko testowe: ochrona wszystkich typów plików przed atakami zero-day, kwarantanna według zasad, szczegółowe raporty
|
|
|
|
Raporty i dzienniki generowane w czasie rzeczywistym
|
|||
Globalnie skorelowane interaktywne raporty generowane w czasie rzeczywistym przez okres 6 miesięcy
|
|
|
|
Przesyłaj strumieniowo dane do lokalnego systemu SIEM (Nanolog Streaming Service z funkcją Live Management)
|
|
|
|
Zapobieganie utracie danych (DLP)
|
|||
Rzeczywista kontrola typów plików według użytkowników, grup i lokalizacji docelowych
|
|
|
|
Zaawansowane skanowanie wewnętrzne w ramach systemu DLP zapobiegające wyciekom danych z organizacji
|
Dodatek |

Skorzystaj z Zabezpieczonej bramy internetowej w CloudCare

Potężne funkcje ochrony — prosto z chmury
Usługi cyberzabezpieczeń Avast Business są z łatwością zarządzane i dostarczane za pośrednictwem chmurowej platformy zabezpieczeń CloudCare.
Monitoruj zagrożenia za pomocą jednego pulpitu nawigacyjnego i z łatwością wdrażaj warstwowe zabezpieczenia klasy korporacyjnej, w tym Zabezpieczoną bramę internetową. Korzystaj z naszego darmowego narzędzia do zdalnego świadczenia pomocy technicznej, aby bezpiecznie połączyć się z dowolnym urządzeniem i zdalnie rozwiązać problemy.