Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
SlideShare a Scribd company logo
©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved.
Задачи и решения на
базе Check Point
Сергей Чекрыгин
schekrygin@checkpoint.com
Check Point Software Technologies
[Restricted] ONLY for designated groups and individuals
2©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
1. Защита периметра и
взаимодействие офисов
Центральный офис
Филиал
Удаленный
офис
Единая консоль
управления для
всей
унифицированной
архитектуры
Internet
11xx,
22xx
4xxx
12xxx,
21xxx
3©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
Модели
Check Point 2200 Appliance
Check Point 4000 Appliances
(4 Models)
Check Point 12000 Appliances
(3 Models)
The Small Office – Desktop Model
3 Gbps firewall throughput
Менее $4,000
Enterprise Grade
3 to 11 Gbps firewall throughput
2 to 6 Gbps IPS throughput
Data Center Grade
15 to 30 Gbps firewall throughput
Hot-swap power supply and HDD
Ultra Data Center Protection
50 to 110 Gbps firewall throughput*
High availability and serviceability
Optional acceleration with low latency
* With optional acceleration card
Check Point 21000 Appliance
(3 Models)
4©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
2. Расширенная защита
 Контролировать социальные сети, категории сайтов,
приложения
 Обеспечивать гранулированный доступ к ресурсам
– Отдельные политики для HR, Маркетинга, руководства…
При этом:
 Блокировать опасные приложения
– Анонимазеры, P2P, RAT
 Блокировать вредоносные файлы
Application control
URL filtering
Identity Awareness
Antivirus & anti-malware
IPS
Anti-Bot
Threat Emulation
Application control
5©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
3. Удаленный доступ пользователей
[Restricted] ONLY for designated groups and individuals
Мобильные данные перемещаются междуМобильные данные перемещаются между
устройствами, в облачных сервисахустройствами, в облачных сервисах
6©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
Personal Data & Apps
Business Data
Изоляция бизнес-данных
Дополнительная
аутентификация
Блокировка
рутованных устройств
Удаленное
уничтожение данных
Контроль корпоративной информации
на мобильных устройствах
7©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
4. Защита ресурсов АТМ
,Системы
приложения
Приоритезация
,трафика классы
обслуживания
Приоритезация
,трафика классы
обслуживания
44
Банкоматы
Центр Обработки
Данных
Шлюз процессинга
Шлюз ЦОД
Небольшое надежное
устройство с
резервированием каналов
связи
Небольшое надежное
устройство с
резервированием каналов
связи
11
Интеграция Процессинга в общую инфраструктуруИнтеграция Процессинга в общую инфраструктуру33
ШифрованиеШифрование
22
Централизованное
управление ВСЕЙ
безопасностью
Централизованное
управление ВСЕЙ
безопасностью
55
ЛВС
Any IP
network
link
link
link
link
8©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
Check Point VE
Security Gateway
Internet
vSwitch
Internal
vSwitch
NIC
Teams
VMware
ESX
VM
Database Servers
VM
Application Servers
VM
Web Servers
Internet
Service
Console
Production
LAN
Management
LAN
VMware
vCenter
Check Point
Security Gateway
Cardholder data
5. Защита виртуальных серверов.
Check Point Virtual Edition
 Защищает VM, инспектируя пакеты внутри vSwitch
 Полная интеграция с VmSafe, VMotion, Storage VMotion, HA и
. .т д
9©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
Item
No.
Name Social
Security
Number
Job Title Gross
Pay
1 John Smith 987-65-4320 CEO $200,000
2 Kevin Brian 987-65-4221 VP R&D $150,000
3 Margret
White
769-65-7522 VP
Marketing
$153,000
4 Bob Johns 342-62-3323 CFO $140,000
5 Mike Riddle 777-43-4324 COO $180,000
Коррелирует данные из
(нескольких источников CPcode)
Коррелирует данные из
(нескольких источников CPcode)
MultiSpect™MultiSpect™
Detection EngineDetection Engine
MultiSpect™MultiSpect™
Detection EngineDetection Engine
Распознает и выделяет текст из
600+ форматов файлов
Распознает и выделяет текст из
600+ форматов файлов600+ File Formats600+ File Formats600+ File Formats600+ File Formats300+ Data Types300+ Data Types300+ Data Types300+ Data Types
Свыше 300 предопределенных
типов данных
Свыше 300 предопределенных
типов данных
6. Предотвращение непредумышленных
утечек данных
10©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
John,
Let’s review the corporate strategy in
our morning meeting.
Green World Strategy Plan
2010
John.Stevens@yahoo.com
Corporate Strategy
Data Loss Prevention Alert
An email that you have just sent has been
quarantined.
Reason: attached document contains
confidential internal data
The message is being held until further
action.
Send , Discard , or Review Issue
Представляем Data Loss Prevention
Обучает
корпоративной
политике
Внедряет
DLP в бизнес процессы
Предотвращает
От обнаружения
к защите
Check PointCheck Point объединяет Технологию иобъединяет Технологию и
,Процессы чтобы,Процессы чтобы DLPDLP заработалозаработало
11©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
7. Защита внутри ЛВС
8. Защита ресурсов ЦОД
Floor L-2Floor L-2
Access SwitchesAccess Switches
Finance
Networks
Main
Building
Hybrid
networks
R&D
Networks
DistributionDistribution
SwitchesSwitches
802.1q802.1q
connectivityconnectivity
matrixmatrix
Routed CoreRouted Core
802.1q Trunks802.1q Trunks
Vlan IP interface – Inter Vlan
connectivity
Check Point VSX
(R75.40VS )и выше
12©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
Больше безопасности
DLP
Software Blade
Application
Control
Software Blade
IPS
Software Blade
FW & VPN
Software Blades
URL Filtering
Software Blade
Antivirus
Software Blade
Identity
Awareness
Software Blade
Anti-Bot
Software Blade
Желаемая безопасностьЖелаемая безопасность
Достаточная производительностьДостаточная производительность
13©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
Многоуровневое решение
IPSIPS AntivirusAntivirus
Anti-BotAnti-Bot EmulationEmulation
Prevent exploit
of known vulnerabilities
Block download of
known malware
Unknown Threats
Block Bot
Communication
Joseph_Nyee.pdf
File System
Activity
System
Registry
System
Processes
Network
Connections
Abnormal file activity
Tampered system registry
Remote Connection to
Command & Control Sites
“Naive” processes created
Threat Emulation за работой
15©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
Endpoint Security
Management
Endpoint Security
Management
9. Защита рабочих станций
Directory
server
Endpoint
Blades
Endpoint
Blades
Endpoint
Clients
Endpoint
Clients
ME
E80 Agent
FDE
Network
Protection
Policies
VPN Client
WebCheck
Anti Malware
Compliance
Endpoint
Blades
Endpoint
Blades
16©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
SmartEventSmartEvent
Network Policy ManagementNetwork Policy Management
Endpoint Policy ManagementEndpoint Policy Management
Logging & StatusLogging & Status
MonitoringMonitoring
IPS Event AnalysisIPS Event Analysis
SmartProvisioningSmartProvisioning
Security
Management
Blades
SmartWorkflowSmartWorkflow
Management PortalManagement Portal
User DirectoryUser Directory
SmartReportingSmartReporting
Event CorrelationEvent Correlation
Централизованное управление
безопасностью
Multi-DomainMulti-Domain
17©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
SmartEvent – простой анализ
Top views simplify
analysis and allow
easy drill-down
18©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
Check Point Software Defined
Protection
19©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
Ваш выбор
softwareblades from Check PointРазнообразные решения / вендоры
Множество проектов
Отдельные устройства
Разные центры управления
Один проект
Множество конфигураций
Единое управление
©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved.
Сергей Чекрыгин
schekrygin@checkpoint.com
Check Point Software Technologies
[Restricted] ONLY for designated groups and individuals

More Related Content

Чекрыгин Сергей (Check Point) Cовременная сетевая безопасность

  • 1. ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. Задачи и решения на базе Check Point Сергей Чекрыгин schekrygin@checkpoint.com Check Point Software Technologies [Restricted] ONLY for designated groups and individuals
  • 2. 2©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 1. Защита периметра и взаимодействие офисов Центральный офис Филиал Удаленный офис Единая консоль управления для всей унифицированной архитектуры Internet 11xx, 22xx 4xxx 12xxx, 21xxx
  • 3. 3©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | Модели Check Point 2200 Appliance Check Point 4000 Appliances (4 Models) Check Point 12000 Appliances (3 Models) The Small Office – Desktop Model 3 Gbps firewall throughput Менее $4,000 Enterprise Grade 3 to 11 Gbps firewall throughput 2 to 6 Gbps IPS throughput Data Center Grade 15 to 30 Gbps firewall throughput Hot-swap power supply and HDD Ultra Data Center Protection 50 to 110 Gbps firewall throughput* High availability and serviceability Optional acceleration with low latency * With optional acceleration card Check Point 21000 Appliance (3 Models)
  • 4. 4©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 2. Расширенная защита  Контролировать социальные сети, категории сайтов, приложения  Обеспечивать гранулированный доступ к ресурсам – Отдельные политики для HR, Маркетинга, руководства… При этом:  Блокировать опасные приложения – Анонимазеры, P2P, RAT  Блокировать вредоносные файлы Application control URL filtering Identity Awareness Antivirus & anti-malware IPS Anti-Bot Threat Emulation Application control
  • 5. 5©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 3. Удаленный доступ пользователей [Restricted] ONLY for designated groups and individuals Мобильные данные перемещаются междуМобильные данные перемещаются между устройствами, в облачных сервисахустройствами, в облачных сервисах
  • 6. 6©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | Personal Data & Apps Business Data Изоляция бизнес-данных Дополнительная аутентификация Блокировка рутованных устройств Удаленное уничтожение данных Контроль корпоративной информации на мобильных устройствах
  • 7. 7©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 4. Защита ресурсов АТМ ,Системы приложения Приоритезация ,трафика классы обслуживания Приоритезация ,трафика классы обслуживания 44 Банкоматы Центр Обработки Данных Шлюз процессинга Шлюз ЦОД Небольшое надежное устройство с резервированием каналов связи Небольшое надежное устройство с резервированием каналов связи 11 Интеграция Процессинга в общую инфраструктуруИнтеграция Процессинга в общую инфраструктуру33 ШифрованиеШифрование 22 Централизованное управление ВСЕЙ безопасностью Централизованное управление ВСЕЙ безопасностью 55 ЛВС Any IP network link link link link
  • 8. 8©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | Check Point VE Security Gateway Internet vSwitch Internal vSwitch NIC Teams VMware ESX VM Database Servers VM Application Servers VM Web Servers Internet Service Console Production LAN Management LAN VMware vCenter Check Point Security Gateway Cardholder data 5. Защита виртуальных серверов. Check Point Virtual Edition  Защищает VM, инспектируя пакеты внутри vSwitch  Полная интеграция с VmSafe, VMotion, Storage VMotion, HA и . .т д
  • 9. 9©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | Item No. Name Social Security Number Job Title Gross Pay 1 John Smith 987-65-4320 CEO $200,000 2 Kevin Brian 987-65-4221 VP R&D $150,000 3 Margret White 769-65-7522 VP Marketing $153,000 4 Bob Johns 342-62-3323 CFO $140,000 5 Mike Riddle 777-43-4324 COO $180,000 Коррелирует данные из (нескольких источников CPcode) Коррелирует данные из (нескольких источников CPcode) MultiSpect™MultiSpect™ Detection EngineDetection Engine MultiSpect™MultiSpect™ Detection EngineDetection Engine Распознает и выделяет текст из 600+ форматов файлов Распознает и выделяет текст из 600+ форматов файлов600+ File Formats600+ File Formats600+ File Formats600+ File Formats300+ Data Types300+ Data Types300+ Data Types300+ Data Types Свыше 300 предопределенных типов данных Свыше 300 предопределенных типов данных 6. Предотвращение непредумышленных утечек данных
  • 10. 10©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | John, Let’s review the corporate strategy in our morning meeting. Green World Strategy Plan 2010 John.Stevens@yahoo.com Corporate Strategy Data Loss Prevention Alert An email that you have just sent has been quarantined. Reason: attached document contains confidential internal data The message is being held until further action. Send , Discard , or Review Issue Представляем Data Loss Prevention Обучает корпоративной политике Внедряет DLP в бизнес процессы Предотвращает От обнаружения к защите Check PointCheck Point объединяет Технологию иобъединяет Технологию и ,Процессы чтобы,Процессы чтобы DLPDLP заработалозаработало
  • 11. 11©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 7. Защита внутри ЛВС 8. Защита ресурсов ЦОД Floor L-2Floor L-2 Access SwitchesAccess Switches Finance Networks Main Building Hybrid networks R&D Networks DistributionDistribution SwitchesSwitches 802.1q802.1q connectivityconnectivity matrixmatrix Routed CoreRouted Core 802.1q Trunks802.1q Trunks Vlan IP interface – Inter Vlan connectivity Check Point VSX (R75.40VS )и выше
  • 12. 12©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | Больше безопасности DLP Software Blade Application Control Software Blade IPS Software Blade FW & VPN Software Blades URL Filtering Software Blade Antivirus Software Blade Identity Awareness Software Blade Anti-Bot Software Blade Желаемая безопасностьЖелаемая безопасность Достаточная производительностьДостаточная производительность
  • 13. 13©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | Многоуровневое решение IPSIPS AntivirusAntivirus Anti-BotAnti-Bot EmulationEmulation Prevent exploit of known vulnerabilities Block download of known malware Unknown Threats Block Bot Communication
  • 14. Joseph_Nyee.pdf File System Activity System Registry System Processes Network Connections Abnormal file activity Tampered system registry Remote Connection to Command & Control Sites “Naive” processes created Threat Emulation за работой
  • 15. 15©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | Endpoint Security Management Endpoint Security Management 9. Защита рабочих станций Directory server Endpoint Blades Endpoint Blades Endpoint Clients Endpoint Clients ME E80 Agent FDE Network Protection Policies VPN Client WebCheck Anti Malware Compliance Endpoint Blades Endpoint Blades
  • 16. 16©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | SmartEventSmartEvent Network Policy ManagementNetwork Policy Management Endpoint Policy ManagementEndpoint Policy Management Logging & StatusLogging & Status MonitoringMonitoring IPS Event AnalysisIPS Event Analysis SmartProvisioningSmartProvisioning Security Management Blades SmartWorkflowSmartWorkflow Management PortalManagement Portal User DirectoryUser Directory SmartReportingSmartReporting Event CorrelationEvent Correlation Централизованное управление безопасностью Multi-DomainMulti-Domain
  • 17. 17©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | SmartEvent – простой анализ Top views simplify analysis and allow easy drill-down
  • 18. 18©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | Check Point Software Defined Protection
  • 19. 19©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | Ваш выбор softwareblades from Check PointРазнообразные решения / вендоры Множество проектов Отдельные устройства Разные центры управления Один проект Множество конфигураций Единое управление
  • 20. ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. Сергей Чекрыгин schekrygin@checkpoint.com Check Point Software Technologies [Restricted] ONLY for designated groups and individuals

Editor's Notes

  1. Первейшая задача, которая встает перед большинством заказчиков – это защита периметра. Здесь идет речь и просто о подключении к Интернету, и о подключении филиалов, удаленных офисов, сетей партнеров. Причем VPN может строиться и через Интернет, и через MPLS. Неважно какие каналы связи, защита нужна в любом случае. А кроме того, встает задача автоматического переключения и, возможно даже балансировки нагрузки при построении VPN через различных провайдеров. Т.е. типовое решение предусматривает использование в центре мощного устройства типа Power-1. !!1!! В филиале – устройство среднего уровня типа UTM-1 !!1!! А в удаленном офисе – !!1!! что-то небольшое, может быть даже безвентиляторное типа Edge или SG80. Ну а если нужен ГОСТ, то смело используйте UTM-1 130. В любом случае вы получите единое централизованное управление всей этой инфраструктурой !!1!!.
  2. 8 new models
  3. Анонимайзеры позволяют «обойти» корпоративную политику и получить доступ к запрещенным ресурсам P2P – файлообменные сети (торрент и т.п.) RAT – Remote Admin Tool (удаленный доступ к компьютеру)
  4. Tablet Computer Stock Photo  File #18993029 
  5. Очень часто возникает вопрос по защите банкоматов. Это должно быть небольшое надежное устройтсво, но при этом оно должно обеспечивать достаточно широкий спектр защиты: -fw, ips,vpn, резервирование каналов связи Помимо это решение должно поддерживать Qos и очень желательно иметь возможность централизованного управления, особенно если речь идет о десятках банкоматов. В данном случае Check Point предлагает использовать устройство UTM-1 Edge. Либо если вам необходим ГОСТ вы можете приобрести UTM-1 132.
  6. Заказчики очень часто выносят некоторые сервисы на виртуальную ферму. Но виртуальный сервер - не значит защищенный. Чаще всего защита виртуальных ферм заключалась в установке МСЭ в режиме L3, защищающего только от внешней физической среды. Трафик между виртуальными машинами никак не проверялся. Теперь с появлением продукта Checkpoint Virtual Edition мы можем проверять пакеты между VM внутри vSwitch. Так как данное решение сертифицировано компанией VmWare, VE поддерживает VmSafe, Vmotion, и тд. Изолирует виртуальные машины и защищает трафик inter-VM Защищает от внешних угроз, включает полную функциональность IPS и UTM Унифицированное управление как физической, так и виртуальной средой Изолирует виртуальные машины и защищает трафик inter-VM Защищает от внешних угроз, включает полную функциональность IPS и UTM Унифицированное управление как физической, так и виртуальной средой
  7. На данный момент очень остро стоит вопрос о защите корпоративных данных от утечек. Check Point представляет новое решение – DLP. Для реализации опознавания важных документов используется технология MultiSpect Detection Engine. Вы можете задать, что документ, содержащий данные из нескольких источников, является важным для компании. То есть если документ содержит паспортные данные только 3 сотрудников, то на него можно не срабатывать. Но если в этом списке их больше 10 , да еще указаны зарплаты, то это уже явно происходит утечка важных данных. Данное решение выделяет текст из более, чем 600 форматов файлов. Для вашего удобства наше решение имеет более 300 определенных типов данных. И конечно вы сами можете добавить свои,например, ИНН. Данное решение определит и распознает ваши формы и отчеты. DLP detection engine is a content aware inspection engine meaning it scans the content within a message, extracts text from message, attachments and archives supporting more than 600 file formats. The engine can correlate match of different rudimentary mechanisms such as keywords and regular expressions and to run custom CPcode for enhanced accuracy and flexibility, a unique feature of DLP engine. Out-of-the-box DLP blades has a rich set of over 300 pre-defined data types DLP admin can choose form to customize the policy to his organization. Additional data types can be created, including templates data type, a data type that can be used to identify any document that is derived from a company templates, such as a team incluextracts the actu that uses sophisticated techniques to accurately detect incidents, and uses the following technologies: Can correlate Correlates data from multiple sources including CPcode Detects and extract text out of more than 600 file formats Over 300 pre-defined content data types Detect and recognize proprietary forms and templates
  8. Опираясь на результаты статистики, в которой было выявлено, что более чем в 90% случаях причиной утечки данных являлась неосторожность собственных сотрудников, Check Point предлагает использовать новую технологию UserCheck. Она позволяет вовлечь ваших сотрудников в процесс защиты данных. Если вы не объяснили сотрудникам, что те или иные документы являются критичными для вашей компании, естественно они не задумываются о последствиях. Рассмотрим следующую ситуацию: Пользователь отправляет письмо с некоторым важным документом сотруднику той же компании. НО! Нечаянно вместо корпоративного адреса он выбирает из адресной книги его публичный адрес, например gmail.com. Не заметив этого, он отправляет важный документ за пределы вашей компании. Произошла утечка. Если в вашей компании установлено решение DLP от Check Point. Пользователь получит следующее уведомление: !!!! В нем будет указано, что он попытался отправить письмо с критичным документом нелегитимному пользователю. И будут предложены варианты дальнейших действий: Все равно отправить письмо – Отменить Посмотреть , что это было за письмо Если все равно нужно отправить письмо, пользователь нажимает кнопку Send, затем он должен написать пояснение, почему он должен его отправить, и только после этого он сможет это сделать. Если же он замечает ошибку , и понимает, что Большой брат следит за ним, и нужно быть аккуратнее, то он нажимает Discard. Если он забыл, что это было за письмо или документ, пользователь может нажать на кнопку Review Issue. Если клиентская часть не установлена, то данное уведомление придет пользователю по почте, с теми же возможностями. В любом случае запись об этих действиях появится в журнале событий. В том числе и сам документ. Для просмотра этого документа можно задать определенную роль администратора.
  9. Мы уже продвинулись от периметра к пользователям и ЛВС. И здесь нужно отметить еще один замечательный способ повышения безопасности и отказоустойчивости сети. Это сегментация сети на зоны. Иногда встречаются заказчики, которые исторически используют плоскую сеть на тысячи рабочих станций. К счастью это большая редкость, в основном сети делят на подсети. Но даже в этом случае проникновение червя и массовое его распространение приведет не только к угрозам для ваших данных, но и банальной перегрузке сети. Известны случаи, когда администраторам приходилось физически отключать зараженные сегменты, поскольку сетевое оборудование было настолько перегружено, что не отвечало даже на управляющие команды. Иными словами необходимы какие-то политики безопасности между сегментами. Наверняка на этом слайде вы узнали типичную сеть. Множество подразделений, этажные коммутаторы объединяются на более высоком уровне, создается множество VLAN, и маршрутизацией всего этого занимаются центральные коммутаторы – ядро сети. Core. Безусловно, на верхних уровнях иерархии используется резервирование оборудования с использованием соответствующих протоколов. Каждый понимает, что коммутаторы разрабатывались вовсе не для целей безопасности, у них другая задача. И, задумавшись о повышении безопасности и облегчении управления множеством списков доступа вы сможете легко решить эту задачу с помощью решения Check Point VSX !-!-! Интеграция в существующую инфраструктуру элементарна. Особенно с учетов возможности внедрить решение в режиме бриджа, когда не потребуется даже изменение топологии сети. С логической точки зрения складывается впечатление, что в каждом департаменте, чуть ли не перед каждым этажным коммутатором вы можете установить свои МСЭ. В действительности же достаточно пары устройств, если речь идет о кластерной конфигурации. Шлюз VSX – это физический сервер, на котором выполняется несколько логических (виртуальных) модулей VPN-1, защищающих специфические сети Каждый модуль VPN-1 применяет собственные политики безопасности Виртуализированный шлюз безопасности с числом систем от 5 до сотен для существенной экономии за счет консолидации Поставляется как ПО и как программно-аппаратные комплексы МСЭ, VPN, IPS внутри виртуального сетевого окружения на высокопроизводительной аппаратной платформе Два типа сетевых устройств: Как они используются? Чтобы подключиться к внешним сетям в соответствиями с установленными политиками Чтобы маршрутизировать трафик между виртуальными системами Виртуальный маршрутизатор: Защищен собственной политикой безопасности Как и Layer-3 VS поддерживает динамическую маршрутизацию Поддерживает Source Routing Virtual Routers & Switches используют Warp Links для подключения к Virtual Systems
  10. In order to overcome the challenges we need more security functions and this requires much more power from the appliance The 21700 leverages on Check Point’s Software Blades Architecture, and supports all S/W blades.
  11. Политика – SC, Provider-1 Обновления – Service Blades (SD, IPS, AV, URLF…), SmartUpdate Управление устройствами – Provisioning Мониторинг состояния – Monitoring, SmartEvent Пользователями – User Directory/LDAP
  12. Итак, что вам будет легче, использовать множество разрозненных решений от разных вендоров или гибкое масштабируемое решение с унифицированным централизованным управлением от Check Point - мирового лидера в области информационной безопасности? Решайте!