Los sistemas virtuales de Check Point aprovechan la eficacia de la virtualización para consolidar y simplificar la seguridad de las nubes privadas mientras ofrecen un costo total de propiedad más bajo. Permite una seguridad personalizada contra las crecientes amenazas de redes
SOLICITE UNA DEMOSTRACIÓNEscale con hasta 13 gateways agrupados con la tecnología de Reparto de carga de sistemas virtuales (VSLS)
Cada Sistema virtual cuenta con un conjunto de funciones de seguridad y política independiente que se pueden personalizar completamente
Implemente sistemas virtuales independientes en un dispositivo de seguridad físico
Los sistemas virtuales de Check Point permiten que las organizaciones consoliden su infraestructura al crear múltiples puertas de enlace de seguridad virtualizada en un único dispositivo de hardware; de esta manera, ofrecen altos ahorros de costos, una seguridad a la perfección y la consolidación de la infraestructura. La capacidad para adaptar las políticas de seguridad para cada sistema de seguridad virtual permite a los administradores desglosar políticas de seguridad de redes complejas y grandes en políticas más pequeñas, detalladas y fáciles de gestionar. Personalizar las políticas de seguridad en función de los requisitos empresariales minimiza la complejidad y crea mejores prácticas de seguridad para satisfacer las exigentes necesidades empresariales.
Los Sistemas virtuales son una solución para entornos de gran escala como grandes empresas, centros de datos y Proveedores de servicios gestionados (MSP). En entornos de MSP, los Sistemas virtuales consolidan el hardware para el proveedor de servicios y garantizan privacidad de usuario final ya que las aplicaciones y los servicios están separados por Sistemas virtuales independientes. Con el servidor de múltiples dominios de Check Point, los MSP pueden otorgar acceso de gestión independiente a sistemas virtuales asignados dentro de ese dominio. Los sistemas virtuales se pueden implementar en un modo de puente de dos niveles y pueden coexistir con sistemas virtuales de tres niveles en el mismo gateway de sistema virtual. Esto permite que los administradores implementen de manera clara y sencilla un Sistema virtual en una topología de red existente sin reconfigurar el esquema de ruta de IP existente.
Los sistemas virtuales se pueden implementar en múltiples puertas de enlace de nueva generación o en una solución de seguridad de red hiperescalable con las tecnologías de alto rendimiento de Check Point, lo que garantiza un rendimiento seguro, resistente y de varios gigabits. El reparto de carga de sistemas virtuales (VSLS) distribuye la carga de tráfico en múltiples miembros del clúster. Los miembros del clúster reparten de manera eficaz la carga del tráfico del sistema virtual, lo que brinda un mayor rendimiento, capacidad de conexión, alta disponibilidad y escalabilidad lineal.
El control de los recursos le permite a los administradores gestionar la carga del procesamiento al garantizar que cada sistema virtual reciba únicamente la memoria y asignación de CPU necesarios para realizar sus funciones. Los administradores pueden asignar una mayor capacidad a los sistemas virtuales de misión crítica.
La tecnología de retransmisión y enrutamiento virtual permite la creación de múltiples dominios independientes de enrutamiento en un único clúster o gateway del sistema virtual. Cuando llega el tráfico al gateway del sistema virtual, este se dirige al sistema, router o conmutador virtual adecuado en función de la topología de la red virtual y de la conectividad de los dispositivos virtuales.
Cada Sistema virtual tiene su propia política de seguridad y mantiene su propia configuración única y reglas para el procesamiento y retransmisión del tráfico a su destino final. Esta configuración también incluye definiciones y reglas para NAT, VPN y otras funciones avanzadas.
La seguridad Zero Trust se trata de tener la habilidad de dividir y gestionar la red para reducir el riesgo de movimientos laterales.
Los firewalls de red de Check Point le permiten crear una segmentación granular de la red en entornos LAN y de nube pública/privada. La visibilidad detallada de usuarios, grupos, aplicaciones, máquinas y tipos de conexión de la red le permitirá establecer y hacer cumplir una política de acceso de menor privilegio. De este modo, solo los usuarios y dispositivos correctos podrán acceder a sus activos protegidos.