Oprogramowanie SWG

Rozwiązanie Secure Web Gateway (SWG) do bezpiecznego przeglądania na urządzeniach końcowych.

Oprogramowanie Veltar Secure Web Gateway skoncentrowane na urządzeniach końcowych zapewnia kontrolę sieciową na poziomie urządzenia. Blokuj kategorie stron internetowych, ogranicz logowanie do aplikacji chmurowych do domen firmowych i twórz niestandardowe listy dozwolonych dla bezpiecznego dostępu.

Czym jest Secure Web Gateway (SWG)?

Secure Web Gateway (SWG) to rozwiązanie bezpieczeństwa, które chroni użytkowników przed złośliwymi stronami internetowymi, wyciekami danych i niebezpiecznymi treściami online — niezależnie od tego, skąd się łączą. Oprogramowanie Veltar Secure Web Gateway skoncentrowane na urządzeniach końcowych chroni urządzenia i użytkowników, egzekwując polityki sieciowe bezpośrednio na urządzeniach końcowych.

Secure Web Gateway Solution Architecture
Funkcje

Kontroluj swoje urządzenia końcowe za pomocą SWG.

Szczegółowe filtrowanie sieci

Szczegółowe filtrowanie sieci

Precyzyjnie blokuj dostęp do całych kategorii treści (np. mediów społecznościowych, gier) lub określonych domen — zapewniając zgodność i produktywność.

Blokowanie domen oparte na wzorcach

Blokowanie domen oparte na wzorcach

Blokuj lub zezwalaj na określone domeny, subdomeny, domeny najwyższego poziomu, zapewniając precyzyjną, szczegółową kontrolę.

Niestandardowe listy obejścia

Niestandardowe listy obejścia

Twórz niestandardowe listy dozwolonych, aby zastąpić szersze zasady blokowania dla zaufanych domen lub adresów IP. Zapewnij dostęp do krytycznych domen lub aplikacji, nawet w ramach ograniczonych kategorii.

Ograniczenie aplikacji chmurowych

Ograniczenie aplikacji chmurowych

Ogranicz dostęp do logowania do aplikacji Google Workspace lub Microsoft 365 tylko do domen firmowych.

Wyjątki od polityki dla aplikacji

Wyjątki od polityki dla aplikacji

Wyklucz zaufane aplikacje (np. aplikacje Microsoft Office) z ograniczeń SWG za pomocą reguł obejścia na poziomie aplikacji.

Profile użytkowników i urządzeń

Profile użytkowników i urządzeń

Stosuj różne polityki filtrowania do różnych użytkowników lub grup urządzeń w celu dostosowanego bezpieczeństwa.

Egzekwowanie w czasie rzeczywistym

Egzekwowanie w czasie rzeczywistym

Natychmiast przesyłaj i stosuj filtry kontroli sieciowej do wszystkich zarządzanych urządzeń. Zablokowany dostęp jest aktywny natychmiast.

Pulpit nawigacyjny natywny dla UEM

Pulpit nawigacyjny natywny dla UEM

Stosuj polityki bezpieczeństwa za pośrednictwem natywnego pulpitu nawigacyjnego UEM. Przeglądaj dzienniki aktywności, zablokowane próby i profile urządzeń — w jednym widoku.

Zobacz rozwiązanie Veltar Secure Web Gateway skoncentrowane na urządzeniach końcowych w akcji.

Chroń przeglądanie i egzekwuj dostęp wszędzie — bez polegania na granicach sieci. Zobacz, jak Veltar zapewnia kontrolę Secure Web Gateway bezpośrednio z urządzenia.

Filtrowanie treści internetowych

Bezpieczne przeglądanie w całej sieci.

Zarządzaj swoją siecią, nie spowalniając ludzi. Ustaw precyzyjne zasady dopasowane do ról, urządzeń i profili. Blokuj rozpraszacze, priorytetyzuj krytyczne aplikacje i spraw, aby każde kliknięcie miało znaczenie dzięki filtrowaniu treści internetowych Veltar.

Poznaj filtrowanie treści internetowych
ic_policy

Szczegółowe egzekwowanie polityki

Zapewnij każdemu członkowi zespołu dostęp do sieci, którego faktycznie potrzebuje. Stosuj zasady według użytkownika, urządzenia lub profilu, aby praca była wykonywana efektywnie, bez niepotrzebnych przeszkód.

ic_custom_url

Niestandardowe filtrowanie adresów URL

Blokuj rozpraszacze i zapewnij dostęp do krytycznych zasobów. Upewnij się, że pracownicy mają dostęp do potrzebnych stron, zachowując produktywność.

ic_management

Zarządzanie
przepustowością

Priorytetyzuj krytyczne dla biznesu aplikacje nad strumieniowaniem lub grami. Gwarantuj płynną wydajność podstawowych narzędzi, nawet w godzinach szczytu.

ic_user

Zarządzanie internetem dla pracowników

Filtruj treści bezpośrednio na urządzeniach pracowników, aby pomóc zespołom skupić się i zrobić więcej. Zmniejsz przestoje i rozpraszacze.

Zobacz, jak oprogramowanie Veltar Secure Web Gateway wspiera bezpieczne przeglądanie.

Tradycyjne SWG nie są dla IT skoncentrowanego na urządzeniach końcowych.

Narzędzia oparte na proxy są złożone, wolno wdrażane i pozbawione szczegółowej kontroli na poziomie urządzenia. Oprogramowanie Veltar Secure Web Gateway oferuje pełną widoczność i kontrolę nad wykorzystaniem sieci i dostępem do aplikacji chmurowych.

ic_no_tools

Brak dodatkowych narzędzi, brak dodatkowych agentów

ic_balance

Równowaga między bezpieczeństwem a elastycznością biznesową

ic_wifi

Precyzyjna kontrola dostępu do sieci na poziomie urządzenia

Dlaczego rozwiązanie Veltar Secure Web Gateway jest inne?

Funkcja
Co robi
Dlaczego to ważne
icon

Integracja natywna z UEM

Zarządzaj i egzekwuj polityki bezpośrednio z Veltar UEM

Brak dodatkowych narzędzi, brak agentów, brak dryfu konfiguracji

icon

Szczegółowe filtrowanie sieci

Blokuj kategorie, adresy URL lub domeny na urządzeniu końcowym

Zapobiegaj ryzykownemu przeglądaniu i egzekwuj zgodność na dużą skalę

icon

Niestandardowe listy obejścia i wyjątki

Zezwalaj na określone domeny lub aplikacje w ramach szerszych zasad blokowania

Równowaga między bezpieczeństwem a elastycznością biznesową

icon

Ograniczenie aplikacji chmurowych

Blokuj niezatwierdzone domeny i zezwalaj tylko zatwierdzonym domenom na dostęp do aplikacji chmurowych

Zatrzymuj cienie IT bez blokowania niezbędnych narzędzi produktywności

icon

Wykluczenia polityki na poziomie aplikacji

Wyklucz zaufane aplikacje (np. MS Office) z filtrowania

Unikaj nadmiernego blokowania i utrzymuj krytyczne przepływy pracy

icon

Egzekwowanie w czasie rzeczywistym

Natychmiastowe przesyłanie aktualizacji kontroli sieciowej do wszystkich flot

Natychmiastowa minimalizacja ryzyka, brak opóźnień w polityce

icon

Zunifikowane logowanie i widoczność

Przeglądaj zablokowane próby i trafienia polityki na pulpicie nawigacyjnym UEM

Wgląd gotowy do audytu bez zarządzania oddzielnymi portalami

Przypadki użycia rozwiązania Veltar Secure Web Gateway (SWG).

Ogranicz dostęp do stron internetowych
niezwiązanych z pracą

Egzekwuj ograniczenia stron internetowych oparte na kategoriach lub specyficzne dla domen bezpośrednio z pulpitu nawigacyjnego Veltar. Ruch sieciowy jest filtrowany na poziomie urządzenia bez polegania na konfiguracjach proxy lub przekierowaniach DNS.

Zezwalaj na selektywny dostęp do zaufanych
zasobów

Konfiguruj niestandardowe listy dozwolonych i reguły wyjątków, aby zastąpić domyślne zasady blokowania. Zapewnij dostęp do krytycznych dla biznesu stron internetowych — nawet jeśli należą do zablokowanej kategorii — dla użytkowników końcowych.

Zapobiegaj nieautoryzowanemu logowaniu do aplikacji
chmurowych

Identyfikuj i blokuj próby logowania do firmowych aplikacji chmurowych z niezatwierdzonych domen, zezwalaj na dostęp tylko do zatwierdzonych przez przedsiębiorstwo kont, egzekwowane na urządzeniu.

Wyklucz krytyczne aplikacje z filtrowania

Wyjątki od polityki można stosować na poziomie aplikacji. Wyklucz zaufane aplikacje, takie jak Office 365 lub Zoom, z ograniczeń sieciowych, zapewniając nieprzerwany dostęp przy jednoczesnym zachowaniu ogólnej kontroli przeglądania.

Stosuj politykę sieciową w czasie rzeczywistym

Veltar wykorzystuje swoją natywną integrację z UEM do natychmiastowego przesyłania aktualizacji filtrowania sieci do wszystkich zarejestrowanych urządzeń. Wszelkie zmiany na listach blokowanych, listach obejścia lub ograniczeniach aplikacji wchodzą w życie natychmiast, bez interwencji użytkownika.

Monitoruj dzienniki audytu

Każda próba dostępu — dozwolona lub zablokowana — jest rejestrowana natywnie w pulpicie nawigacyjnym Veltar. Monitoruj trafienia polityki, eksportuj raporty i utrzymuj weryfikowalny ślad do celów audytów i przeglądów zgodności.

Dowolne urządzenie. Dowolny system operacyjny. Bezpieczny dostęp do sieci dzięki SWG Veltar.

Często zadawane pytania

Natywny dla urządzenia końcowego Secure Web Gateway (SWG) to rozwiązanie zaprojektowane do ochrony użytkowników i urządzeń poprzez egzekwowanie polityk bezpieczeństwa sieciowego bezpośrednio na urządzeniach końcowych (takich jak laptop, komputer stacjonarny lub urządzenie mobilne), a nie za pośrednictwem tradycyjnych bram sieciowych.

Uzyskaj demo