Usługa Bezpieczna brama internetowa Avast Business to rewolucyjne, oparte na chmurze i ujednolicone rozwiązanie do zarządzania zagrożeniami, które zastępuje tradycyjne urządzenia lokalne. Bezpieczna brama internetowa zapewnia ochronę klasy korporacyjnej, zabezpieczając małe i średnie firmy przed coraz bardziej wyrafinowanymi metodami stosowanymi przez cyberprzestępców. Dzięki wykorzystaniu zaawansowanych technik zabezpieczających Bezpieczna brama internetowa zapewnia niezawodną, zawsze aktywną ochronę przed zagrożeniami internetowymi dla wszystkich urządzeń, lokalizacji i użytkowników.
Bezpieczna brama internetowa
Większe bezpieczeństwo
Usługa Bezpieczna brama internetowa Avast Business zapewnia pełny zestaw zabezpieczeń obejmujący wszystkie niezbędne warstwy ochrony. Jest oferowana w ramach z największej na świecie chmury zabezpieczeń oraz umożliwia szybką i dogłębną inspekcję pakietów we wszystkich portach i protokołach, w tym ruchu szyfrowanego SSL.
Obniżenie całkowitego kosztu posiadania
Nasze rozwiązanie chmurowe pozwala uwolnić się od drogich urządzeń zabezpieczających, konieczności modernizacji i konserwacji sprzętu, skomplikowanego zarządzania oraz kosztów związanych z dosyłaniem ruchu sieciowego do biur położonych w odległych lokalizacjach oraz odbieraniem z nich ruchu. Bezpieczna brama internetowa współpracuje z istniejącą siecią, więc nie trzeba kupować, wdrażać ani obsługiwać dodatkowego sprzętu.
Możliwość zabezpieczenia wszystkich użytkowników
Zapewnij pełną ochronę wszystkim użytkownikom dzięki zawsze dostępnym, opartym na chmurze zabezpieczeniom internetowym, które pobierają dane z ponad 60 kanałów z informacjami dotyczącymi zagrożeń, przetwarzają ponad 65 miliardów transakcji dziennie i każdego dnia wysyłają 125 000 aktualizacji do ponad 150 centrów danych. Te liczby ciągle rosną. Chroń użytkowników mobilnych i pracujących w domu, instalując aplikację zgodną ze wszystkimi systemami operacyjnymi.
Nieograniczone skalowanie
Zdalnie konfiguruj nowe lokalizacje — w ciągu zaledwie kilku godzin zamiast kilku dni — z poziomu jednego centralnego pulpitu nawigacyjnego. W przypadku rozszerzenia działalności na nowe biura wystarczy utworzyć nową lokalizację i przypisać do niej reguły. I wszystko gotowe! W przeciwieństwie do urządzeń zabezpieczających Bezpieczna brama internetowa Avast jest automatycznie skalowana do wymagań klientów w zakresie przepustowości i pojemności.
Usprawniona administracja
Monitoruj wiele lokalizacji i wielu użytkowników mobilnych za pomocą ujednoliconej konsoli w chmurze. Elastyczne zasady ułatwiają wdrażanie usług zabezpieczających i zarządzanie regułami zapory ogniowej, zapewniają wgląd w dane w czasie rzeczywistym oraz umożliwiają przeglądanie informacji dotyczących poszczególnych użytkowników w celu korelowania zdarzeń i usuwania zagrożeń.
Chad Strader
Prezes Kappa ServicesNorman Landerman
SDSIJulian Jacquez
Prezes i dyrektor operacyjny BCNChmurowa platforma zabezpieczeń
Bezpieczna brama internetowa działa w oparciu o nowoczesną architekturę zabezpieczeń skonstruowaną od podstaw z myślą o wydajności i skalowalności. Jest rozmieszczona w ponad 150 centrach danych na 6 kontynentach, więc wydajność jest błyskawiczna niezależnie od lokalizacji — nigdy nie zabraknie Ci przepustowości.
|
Bezpieczna brama internetowa
|
Bezpieczna brama internetowa — wersja Advanced
|
Bezpieczna brama internetowa — wersja Total
|
---|---|---|---|
Chmurowa platforma zabezpieczeń
|
|||
Centra danych
Globalny dostęp, wysoka dostępność, umowy dotyczące poziomu świadczonych usług uwzględniające opóźnienia. |
|
|
|
Zautomatyzowane aktualizacje w czasie rzeczywistym
Ponad 125 000 aktualizacji dziennie z ponad 60 kanałów z informacjami dotyczącymi zagrożeń. |
|
|
|
Szczegółowe zasady, które mają zastosowanie do użytkowników na całym świecie
|
|
|
|
Uwierzytelnianie
SAML, Secure LDAP, Kerberos, hostowane. |
|
|
|
Aplikacja klienta umożliwiająca zabezpieczenie urządzeń mobilnych (Windows, Mac, Android)
|
|
|
|
Przekazywanie ruchu
Tunel GRE, IPSEC, PAC, łańcuchowanie proxy lub łącznik klienta |
|
|
|
Umowa dotycząca poziomu świadczonych usług (SLA, ang. Service Level Agreement) dotycząca wysokiej dostępności i małych opóźnień
|
|
|
|
Inspekcja SSL
|
|||
Pełna wewnętrzna inspekcja całego ruchu SSL/TLS pod kątem zagrożeń; umowa SLA i szczegółowe zasady
|
|
|
|
Filtrowanie adresów URL i treści
|
|||
Filtruj według zasad w ramach 6 klas, 30 superkategorii i 90 kategorii
|
|
|
|
Dynamiczna klasyfikacja treści pod kątem nieznanych adresów URL i filtra Safe Search
|
|
|
|
Szczegółowe zasady ustalane według użytkowników, grup, lokalizacji, czasu i udziału
|
|
|
|
Wewnętrzny antywirus i rozwiązanie do walki z oprogramowaniem szpiegującym
|
|||
Oparta na podpisach ochrona przed złośliwym oprogramowaniem oraz pełna wewnętrzna/zewnętrzna inspekcja plików
|
|
|
|
Możliwość wglądu w aplikacje chmurowe i ich kontrolowania
|
|||
Odkryj i monitoruj aplikacje sieci Web (streamingowe, społecznościowe, pocztowe itp.)
|
|
|
|
Szczegółowa kontrola aplikacji sieci Web
|
|
|
|
Chmurowy broker tożsamości
|
|
|
|
Kontrola aplikacji mobilnych i generowanie raportów na ich temat
|
|||
Szczegółowe zasady i raporty dotyczące aplikacji i urządzeń mobilnych
|
|
|
|
Chmurowa zapora ogniowa
|
|||
Standardowa chmurowa zapora ogniowa
Reguły według lokalizacji, adresu IP, portów i protokołów |
|
|
|
Zaawansowana chmurowa zapora ogniowa
Pełna zewnętrzna zapora ogniowa dla warstwy 7 oraz system zapobiegania włamaniom (IPS, ang. Intrusion Prevention System) |
|
|
|
Tworzenie pełnych dzienników zapory ogniowej
Szczegółowe dzienniki, raporty statystyczne i panele nawigacyjne |
|
|
|
Kontrola dostępu do Internetu
|
|||
Upewnij się, że nieaktualne i podatne na ataki przeglądarki i wtyczki są zgodne z zasadami
|
|
|
|
Kontrola przepustowości
|
|||
Chroń najważniejsze aplikacje i ograniczaj możliwość korzystania z aplikacji rekreacyjnych według lokalizacji i pory dnia
|
|
|
|
Zaawansowana ochrona przed zagrożeniami
|
|||
Kanały informacyjne dostarczające dane w czasie rzeczywistym na potrzeby blokowania reputacyjnego botnetów i stron wykorzystywanych do ataków phishingowych
|
|
|
|
Blokowanie złośliwego oprogramowania, oprogramowania szpiegującego i złośliwych stron internetowych
|
|
|
|
Chmurowy system IPS umożliwiający zaawansowane blokowanie zagrożeń w protokołach HTTP i HTTPS na podstawie podpisów
|
|
|
|
Uniemożliwiaj przeprowadzanie ataków XSS (ang. Cross Site Scripting), wykradanie plików cookie i stosowanie aktywnej złośliwej zawartości
|
|
|
|
Chmurowe środowisko testowe
|
|||
Standardowe chmurowe środowisko testowe: Ochrona plików .exe i .dll przed atakami zero-day oraz nieznanymi i podejrzanymi stronami internetowymi
|
|
|
|
Zaawansowane chmurowe środowisko testowe: ochrona wszystkich typów plików przed atakami zero-day, kwarantanna według zasad, szczegółowe raporty
|
|
|
|
Raporty i dzienniki generowane w czasie rzeczywistym
|
|||
Globalnie skorelowane interaktywne raporty generowane w czasie rzeczywistym przez okres 6 miesięcy
|
|
|
|
Przesyłaj strumieniowo dane do lokalnego systemu SIEM (Nanolog Streaming Service z funkcją Live Management)
|
|
|
|
Zapobieganie utracie danych (DLP)
|
|||
Rzeczywista kontrola typów plików według użytkowników, grup i lokalizacji docelowych
|
|
|
|
Zaawansowane skanowanie wewnętrzne w ramach systemu DLP zapobiegające wyciekom danych z organizacji
|
Dodatek | Dodatek |
|