Check Point Virtual Systems nutzt die Möglichkeiten der Virtualisierung, um die Sicherheit für private Clouds zu konsolidieren und zu vereinfachen und zugleich die Gesamtbetriebskosten zu senken. Sie ermöglicht maßgeschneiderte Sicherheit gegen aufkommende Netzwerkbedrohungen.
DEMO ANFORDERNSkalierbar mit bis zu 13 geclusterten Gateways mit Virtual System Load Sharing (VSLS)-Technologie
Jedes virtuelle System besitzt einen separaten Satz Richtlinien und Sicherheitsfunktionen, der umfassend konfigurierbar ist.
Bereitstellung separater virtueller Systeme auf einer physischen Sicherheitsanwendung
Check Point Virtual Systems ermöglichen es Unternehmen, ihre Infrastruktur zu konsolidieren, indem sie mehrere virtualisierte Sicherheits-Gateways auf einem einzigen Hardware-Gerät einrichten, was zu erheblichen Kosteneinsparungen, nahtloser Sicherheit und einer Konsolidierung der Infrastruktur führt. Die Fähigkeit, Sicherheitsrichtlinien für jedes virtuelle Sicherheitssystem anzupassen, ermöglicht es Administratoren, große, komplexe Netzwerksicherheitsrichtlinien in kleinere, granularere und besser verwaltbare Richtlinien aufzuteilen. Die Anpassung von Sicherheitsrichtlinien auf der Grundlage von Geschäftsanforderungen minimiert die Komplexität und schafft bessere Sicherheitspraktiken, um anspruchsvollen Anforderungen gerecht zu werden.
Virtual Systems ist eine Lösung für große Umgebungen wie Großunternehmen, Rechenzentren und Managed Service Provider (MSP). In MSP-Umgebungen konsolidiert Virtual Systems die Hardware für den Dienstanbieter und gewährleistet die Privatsphäre der Endbenutzer, da Anwendungen und Dienste durch das diskrete Virtual Systems getrennt sind. Mit Check Point Multi-Domain Server können MSPs dem zugewiesenen Virtual Systems innerhalb dieser Domäne einen diskreten Verwaltungszugriff gewährleisten. Virtuelle Systeme können im Layer-2-Brückenmodus bereitgestellt werden und mit virtuellen Layer-3-Systemen auf demselben VS-Gateway koexistieren. Dadurch können Netzwerkadministratoren auf einfache Weise transparent ein Virtual System in einer bestehenden Netzwerktopologie einrichten, ohne zugleich das vorhandene IP-Routing-Schema neu konfigurieren zu müssen.
Virtuelle Systeme können auf mehreren Next-Gen Firewall-Gateways oder in einer Hyperscale-Netzwerksicherheitslösung mit Check Point-Hochleistungstechnologien eingesetzt werden und gewährleisten einen sicheren, stabilen Multi-Gigabit-Durchsatz. Virtual System Load Sharing (VSLS) verteilt die Verkehrslast auf mehrere Cluster-Mitglieder. Die Cluster-Member teilen sich effektiv die Verkehrslast des Virtual Systems und sorgen so für höheren Durchsatz und Verbindungskapazitäten, hohe Verfügbarkeit und lineare Skalierbarkeit.
Die Ressourcensteuerung ermöglicht es Administratoren, die Verarbeitungslast zu verwalten, indem gewährleistet wird, dass jedes Virtual Systems nur die Speicher- und CPU-Zuweisung erhält, die es zur Bereitstellung seiner Funktionen benötigt. Administratoren können geschäftskritischen virtuellen Systemen mehr Kapazität zuweisen.
Die Virtual Routing- und Forwarding-Technologie ermöglicht die Erstellung mehrerer, unabhängiger Routing-Domänen auf einem einzigen Virtual System Gateway oder Cluster. Wenn der Datenverkehr ein Virtual System Gateway erreicht, wird er auf Grundlage der virtuellen Netzwerktopologie und der Konnektivität der virtuellen Geräte an das entsprechende virtuelle System, den virtuellen Router oder den virtuellen Switch weitergeleitet.
Jedes Virtual System besitzt seine eigenen Sicherheitsrichtlinien und unterhält seine eigene individuelle Konfiguration und Regeln für die Verarbeitung und Weiterleitung des Datenverkehrs an seinen endgültigen Bestimmungsort. Diese Konfiguration enthält auch Definitionen und Regeln für NAT, VPN und andere erweiterte Funktionen.
Bei der Zero-Trust-Sicherheit geht es darum, das Netzwerk so zu kontrollieren, dass Risiken durch eine Lateralbewegung reduziert werden.
Mit Check Point Network Firewalls können Sie eine granulare Netzwerksegmentierung in Public/Private Cloud- und LAN-Umgebungen erstellen. Sie erlauben detaillierte Informationen zu Benutzern, Gruppen, Anwendungen, Rechnern und Verbindungstypen in Ihrem Netzwerk und ermöglichen es Ihnen, eine „Least Privileged“-Zugriffsrichtlinie festzulegen und durchzusetzen. So erhalten nur berechtigte Benutzer und Geräte Zugriff auf Ihre geschützten Ressourcen.