Les systèmes virtuels Check Point tirent parti de la puissance de la virtualisation pour consolider et simplifier la sécurité des clouds privés à un coût total de possession réduit. Ils fournissent une sécurité personnalisée contre les menaces réseau en constante évolution
DEMANDER UNE DÉMOJusqu'à 13 passerelles en cluster avec la technologie de répartition de charge VSLS
Chaque système virtuel dispose d'un ensemble de caractéristiques de politique et de sécurité distinct, entièrement personnalisable
Déploiement de systèmes virtuels distincts sur une seule Appliance de sécurité physique
Les systèmes virtuels de Check Point permettent aux entreprises de consolider leur infrastructure en créant plusieurs passerelles de sécurité virtualisées sur un seul dispositif matériel, ce qui permet de réaliser d’importantes économies, d’assurer une sécurité transparente et de consolider l’infrastructure. La possibilité de personnaliser les politiques de sécurité pour chaque système de sécurité virtuel permet aux administrateurs de décomposer les politiques de sécurité réseau importantes et complexes en politiques plus petites, plus granulaires et plus faciles à gérer. L'adaptation des politiques de sécurité en fonction des besoins réduit la complexité et contribue à la création de meilleures pratiques de sécurité pour mieux répondre aux besoins de l'entreprise.
Les systèmes virtuels sont une solution pour les environnements à grande échelle tels que les grandes entreprises, les Datacenters et les prestataires de services managés (MSP). Dans les environnements des MSP, les systèmes virtuels consolident le matériel pour le prestataire et garantissent la confidentialité de l'utilisateur final, car les applications et les services sont séparés par des systèmes virtuels distincts. Grâce à Check Point Multi-Domain Server, les MSP peuvent attribuer un accès de gestion discret aux systèmes virtuels assignés au sein de ce domaine. Les systèmes virtuels peuvent être déployés en mode pont de couche 2 et peuvent coexister avec des systèmes virtuels de couche 3 sur la même passerelle VS. Cela permet aux administrateurs réseau de déployer facilement et de manière transparente un système virtuel dans une topologie réseau existante sans avoir à reconfigurer le schéma de routage IP existant.
Les systèmes virtuels peuvent être déployés sur plusieurs pare-feux de nouvelle génération ou dans une solution de sécurité réseau à hyperscale utilisant les technologies hautes performances de Check Point, pour garantir un débit sécurisé et résilient de plusieurs gigabits. Le partage de la charge des systèmes virtuels (VSLS) répartit la charge du trafic entre plusieurs membres du cluster. Les membres du cluster se partagent effectivement la charge de trafic du système virtuel, ce qui permet d'obtenir un débit plus élevé, plus de connexions, une haute disponibilité et une évolutivité linéaire.
Le contrôle des ressources permet aux administrateurs de gérer la charge de traitement en garantissant que chaque système virtuel ne reçoit que l'allocation mémoire et CPU dont il a besoin pour exécuter ses tâches. Les administrateurs peuvent attribuer plus de capacité aux systèmes virtuels essentiels.
La technologie de routage et de transmission virtuels permet de créer plusieurs domaines de routage indépendants sur une seule passerelle ou un seul cluster de système virtuel. Lorsque le trafic arrive à une passerelle de système virtuel, il est dirigé vers le système virtuel, le routeur virtuel ou le commutateur virtuel approprié en fonction de la topologie du réseau virtuel et de la connectivité des dispositifs virtuels.
Chaque système virtuel possède sa propre politique de sécurité et conserve sa propre configuration et ses propres règles pour le traitement et l'acheminement du trafic vers sa destination finale. Cette configuration comprend également des définitions et des règles NAT, VPN et d'autres fonctionnalités avancées.
La sécurité Zero Trust consiste à« diviser et régner » sur votre réseau afin de réduire le risque de mouvement latéral.
Les pare-feux réseau de Check Point vous permettent de créer une segmentation granulaire du réseau dans les environnements de clouds publics/privés et de réseaux locaux. Grâce à une visibilité détaillée sur les utilisateurs, les groupes, les applications, les machines et les types de connexion dans votre réseau, vous pouvez définir et appliquer une politique d'accès du « moindre privilège ». Ainsi, seuls les utilisateurs et les appareils appropriés peuvent accéder à vos actifs protégés.