Check Point Virtual System

Основные характеристики

 

  • Консолидация до 250 шлюзов в одном устройстве
  • Архитектура «Программные блейды»
  • 64-разрядная операционная система GАiА
  • Разделение административных обязанностей
  • Настраиваемые политики безопасности для каждой Виртуальной системы
  • Мониторинг использования ресурсов каждой Виртуальной системы n Линейная масштабируемость – до 8 шлюзов в кластер с технологией VSLS
  • Простое преобразование из физического в виртуальное одним щелчком n Поддерживаются устройства Check Point и открытые серверы

Преимущества

 

  • Простое добавление виртуальных систем на любом шлюзе безопасности
  • Снижение стоимости оборудования и упрощенная сетевая политика за счет объединения нескольких шлюзов в одном устройстве
  • Значительная производительность и управляемость позволит предприятиям более эффективно использовать инвестиции
  • Подробная детализация и большая управляемость с помощью настраиваемых политик каждой Виртуальной системы
  • Лучшее планирование на основе использования ресурсов с мониторинга каждой Виртуальной системы
  • Повышенная маневренность и более гибкая инфраструктура с линейной масштабируемостью
  • Увеличение производительности многоядерных платформ с использованием технологии CoreXL

Поддерживаемые программные блейды

Firewall

VPN

Identity Awareness

IPS

Application Control

URL Filtering

Antivirus

Anti-bot

Mobile Access

Проверенная технология виртуальные системы

 

На протяжении нескольких лет технология Check Point Виртуальные системы, обеспечивает ценность и защиту для предприятий и поставщиков услуг. Эта проверенная технология позволяет организациям сегментировать свои сети при одновременном упрощении настройки политики, объединять несколько шлюзов на аппаратной платформе и экономить как на затратах на оборудование, так и на непрерывной поддержке и обслуживании. Рационализация управления виртуальными шлюзами еще больше повышает эффективность работы требовательного к ресурсам IT отдела.

 

Поддержка архитектуры «программные блейды»

 

Поддерживая новейшую Check Point Архитектуру «Программные блейды» на каждой Виртуальной системе, это решение обеспечивает комплексную защиту сетей со сложной структурой. Администраторы имеют гибкие возможности по настройке любого программного блейда с любой политикой безопасности на любой Виртуальной системе.

 

Настраиваемые политики безопасности

 

Сложные политики безопасности сети упрощаются путем создания более детализированных и управляемых индивидуальных политик для каждой Виртуальной системы. Настройка базы политики безопасности в соответствии с требованиями и минимизация сложности создают лучшее практическое исполнение системы безопасности для удовлетворения потребностей бизнеса.

 

Упрощенное централизованное управление

 

Решения Check Point Управление безопасностью и мультидоменное Управление безопасностью обеспечивают эффективный инструмент для администрирования виртуальными системами. Выделенные Виртуальные системы для web-безопасности, предотвращения угроз, межсетевого экрана и удаленного доступа позволяют разделять IT обязанности. Отдельное управление на уровне Виртуальных систем и разделение данных поддерживают требования, предъявляемые к облачным системам безопасност как сервиса.

 

Интегрированные виртуальные маршрутизаторы и коммутаторы

 

Полная виртуализация сетевой инфраструктуры позволяет осуществить непринужденное развертывание и конфигурацию топологии сети с использованием более простых связей между VS. Сэкономьте на внешних маршрутизаторах и коммутаторах. Интегрированные виртуальные маршрутизаторы, коммутаторы и соединения направляют трафик к предполагаемому месту назначения с более высокой эффективностью.

 

Высокая производительность

 

Наряду с новейшими технологиями и 64-битной ОС GAiA, повышается производительность для виртуализированного развертывания безопасности. До восьми раз больше емкость одновременных соединений, мульти-гигабитная производительность межсетевого экрана и пропускная способность IPS – это лишь несколько примеров выдающегося повышения производительности, которую будут иметь эти Виртуальные системы. Технология Check Point CoreXL использует многоядерность процессоров современных шлюзов для ускорения трафика и увеличения пропускной способности.

 

Линейная масштабируемость

 

Современные сети требуют гибкости и расширяемости для поддержки быстро меняющихся потребностей бизнеса. Для удовлетворения требований бизнес-среды, Виртуальные системы могут быть развернуты на нескольких шлюзах с использованием высокопроизводительных технологий Check Point, обеспечивая безопасность, отказоустойчивость, мульти-гигабитную пропускную способность. Для достижения максимальной производительности, пропускной способности и масштабируемости системы Виртуальные системы опираются на следующие функции и технологии.

 

Распределение нагрузки Виртуальной системы (VSLS) занимается распределением информационной нагрузки внутри кластера, обеспечивая возможность распределять виртуальные системы на нескольких членов кластера, без каких-либо изменений в существующей топологии. При расширении кластера информационная нагрузка виртуальной системы эффективно распределяется в рамках кластера, обеспечивая преимущества пропускной способности, одновременных соединений, избыточности, экономичности, простоты конфигурации, приоритета назначения и масштабируемости системы.

 

Мониторинг ресурсов на уровне VS

 

Вам нужно понять, как используются ваши виртуальные системы, чтобы лучше планировать защиту своих ресурсов или для оказания платных услуг клиентам? Детализированный мониторинг ресурсов процессора (CPU) и памяти на уровне Виртуальной системы дает вам необходимые идеи для эффективного планирования ресурсов безопасности сети, а также возможность предоставлять своим клиентам услуги с ведением учета их использования.

 

Контроль ресурсов (Resource Control) позволяет администраторам управлять вычислительной нагрузкой, гарантируя, что каждая виртуальная система будет получать только необходимое распределение памяти и процессора для выполнения своих функций. Ресурсы, которые не требуются одной виртуальной системе, автоматически становятся доступными для других виртуальных систем. Администраторы могут также ограничить имеющиеся в наличии ресурсы процессора виртуальной системе с более низким приоритетом и назначить дополнительные ресурсы критически важным виртуальным системам.

 

Удобное преобразование одним щелчком

 

При помощи Мастера преобразования Виртуальных систем можно быстро и просто запускать или инициировать виртуальные системы с физической системы.

Спецификации

Версия ПО

R75.40VS или выше

Операционная система

GAiA 64-бит

Минимальное количество памяти

2Гб

Поддерживаемые технологии

CoreXL, ClusterXL, SSL Inspection

Пакеты обновлений виртуальных систем

SKU

Описание

Поддерживаемые устройства

CPSB-VS-3, CPSB-VS-3-VSLS

Пакет на 3 Виртуальные системы

2200, 4200, 4400, 4600, Power-1 3070, Открытые серверы (1 или 2 ядра)

CPSB-VS-10, CPSB-VS-10-VSLS

Пакет на 10 Виртуальных систем

2200, 4200, 4400, 4600, 12200, 12400, 12600, 21400, UTM-1 3070, Power-1 9070, Power-1 11000, IAS, Открытые серверы (более 4 ядер)

CPSB-VS-25, CPSB-VS-25-VSLS

Пакет на 25 Виртуальных систем

2200, 4200, 4400, 4600, 12200, 12400, 12600, 21400, UTM-1 3070, Power-1 9070, Power-1 11000, IAS, Открытые серверы (более 4 ядер)

CPSB-VS-50, CPSB-VS-50-VSLS

Пакет на 50 Виртуальных систем

2200, 4200, 4400, 4600, 12200, 12400, 12600, 21400, UTM-1 3070, Power-1 9070, Power-1 11000, IAS, Открытые серверы (более 4 ядер)

Рекомендуемый максимум виртуальных систем

Поддерживаемые

устройства

Память в устройстве (по умолчанию/максимум) Гб

Рекомендуемое максимальное количество VS (память в устройстве по умолчанию)

Рекомендуемое максимальное количество VS (максимум памяти в устройстве)

2200

2 / 2

3

3

4200

2 / 4

3

3

4400

4 / 4

10

10

4600

4 / 4

10

10

4800

4 / 8

20

25

12200

4 / 12

20

50

12400

4 / 12

25

75

12600

6 / 12

75

150

21400

12 / 24

125

250

UTM-1 3070

4 / 4

10

10

Power-1 9070

4 / 4

50

50

Power-1 11000

6 / 6

75

75

IP 1280

4 / 8

10

50

IP 2450

4 / 8

25

75

Оставьте заявку, если продукт Программный блейд URL Filtering Вас заинтересовал.

Оставить заявку

Свяжитесь с нами, чтобы получить полную профессиональную консультацию наших специалистов в области информационной безопасности.

Эл. почта

info@unlim-it.ru

Телефон

8 (3452) 58-58-37

Время работы

пн-пт: 09:00-18:00

Отправка формы…

На сервере произошла ошибка.

Форма получена.

© Copyright Unlim-it LLC - All Rights Reserved

Деятельность лицензирована