Check Point Virtual Systems taps the power of virtualization to consolidate and simplify security for private clouds while delivering on a lower total cost of ownership. It enables customized security against evolving network threats
RICHIEDI DEMOScala con un massimo di 13 gateway in cluster con la tecnologia VSLS (Virtual System Load Sharing)
Ogni Virtual System ha una policy separata e un set di funzionalità di sicurezza completamente personalizzabile
Implementare sistemi virtuali separati su un unico dispositivo di sicurezza fisico
I sistemi virtuali di Check Point permettono alle aziende di rinforzare la propria infrastruttura generando gateway di sicurezza virtualizzati multipli su un singolo dispositivo hardware, ottenendo così un enorme risparmio sui costi, una sicurezza costante e il consolidamento dell’infrastruttura. La capacità di personalizzare le policy di sicurezza per ogni sistema di sicurezza virtuale consente agli amministratori di suddividere le policy di sicurezza di rete grandi e complesse in altre più piccole, più granulari e più gestibili. La personalizzazione delle policy di sicurezza in base ai requisiti aziendali riduce al minimo la complessità e crea pratiche di sicurezza migliori per soddisfare le richieste aziendali più esigenti.
Virtual Systems è una soluzione per ambienti su larga scala come grandi imprese, data center e Managed Service Provider (MSP). In ambienti MSP, i Virtual Systems consolidano l'hardware per il fornitore di servizi e garantiscono la privacy dell'utente finale perché le applicazioni e i servizi sono separati da Virtual Systems discreti. Utilizzando il Check Point Multi-Domain Server, gli MSP possono assegnare l'accesso di gestione discreta ai Virtual Systems assegnati all'interno di quel dominio. I Virtual Systems possono essere distribuiti in modalità bridge layer-2 e possono coesistere con sistemi virtuali layer-3 sullo stesso gateway VS. Questo consente agli amministratori di rete di implementare in modo semplice e trasparente un Virtual System in una topologia di rete esistente, senza riconfigurare lo schema di routing IP esistente.
I sistemi virtuali possono essere sviluppati in gateway di firewall di nuova generazione multipli o in una soluzione di sicurezza di rete Hyperscale sfruttando le tecnologie ad alte prestazioni di Check Point, assicurando una capacità di trasmissione multi-gigabit, protetta e resiliente. Virtual System Load Sharing (VSLS) distribuisce il carico di traffico attraverso molteplici membri nel cluster. I membri del cluster condividono efficacemente il carico di traffico del sistema virtuale, fornendo una maggiore produttività, capacità di connessione, alta disponibilità e scalabilità lineare.
Resource Control permette agli amministratori di gestire il carico di elaborazione garantendo che ogni sistema virtuale riceva solo la memoria e l'allocazione della CPU necessaria per svolgere le sue funzioni. Gli amministratori possono assegnare maggiore capacità ai sistemi virtuali mission-critical.
La tecnologia Virtual Routing e Forwarding permette la creazione di domini di routing multipli e indipendenti su un singolo Virtual System Gateway o Cluster. Quando il traffico arriva ad un Virtual System Gateway, viene diretto al Virtual System, al Router Virtuale o al Virtual Switch appropriato in base alla topologia di rete virtuale e alla connettività dei Dispositivi Virtuali.
Ogni Virtual System ha una propria policy di sicurezza e mantiene una propria configurazione e regole uniche per l’elaborazione e l’inoltro del traffico verso la destinazione finale. Questa configurazione comprende anche definizioni e regole per NAT, VPN e altre funzioni avanzate.
La sicurezza di Zero Trust consiste nell'avere la capacità di "Dividere e Governare" la tua rete per ridurre il rischio di movimenti laterali.
I firewall di rete Check Point ti consentono di generare una segmentazione granulare della rete attraverso ambienti cloud e LAN pubblici/privati. Con una visibilità dettagliata degli utenti, dei gruppi, delle applicazioni, delle macchine e dei tipi di connessione sulla tua rete, puoi impostare e applicare una policy di accesso "Least Privileged". Quindi, solo gli utenti e i dispositivi giusti possono accedere alle tue risorse protette.