Os sistemas virtuais da Check Point aproveitam o poder da virtualização para consolidar e simplificar a segurança de nuvens privadas, ao mesmo tempo que oferecem um custo total de propriedade mais baixo. Ele permite segurança personalizada contra ameaças de rede em evolução
SOLICITE UMA DEMODimensione com até 13 gateways em cluster com a tecnologia Virtual System Load Sharing (VSLS)
Cada sistema virtual tem uma política separada e um conjunto de recursos de segurança que é completamente personalizável
Implante sistemas virtuais separados em um dispositivo de segurança física
Os Sistemas Virtuais Check Point permitem que as organizações consolidem sua infraestrutura criando vários gateways de segurança virtualizados em um único dispositivo de hardware, proporcionando grande economia de custos, segurança contínua e consolidação de infraestrutura. A capacidade de adaptar as políticas de segurança para cada sistema de segurança virtual permite que os administradores quebrem políticas de segurança de rede grandes e complexas em políticas menores, mais granulares e mais gerenciáveis. A personalização de políticas de segurança com base nos requisitos de negócios minimiza a complexidade e cria melhores práticas de segurança para atender às exigentes necessidades de negócios.
Os sistemas virtuais são uma solução para ambientes de grande escala, como grandes empresas, data centers e provedores de serviços gerenciados (MSP). Em ambientes MSP, os Sistemas Virtuais consolidam o hardware para o provedor de serviços e garantem a privacidade do usuário final porque os aplicativos e serviços são separados por Sistemas Virtuais distintos. Usando o Check Point Multi-Domain Server, os MSPs podem atribuir acesso de gerenciamento discreto a sistemas virtuais atribuídos dentro daquele domínio. Os sistemas virtuais podem ser implantados no modo de ponte Layer-2 e podem coexistir com sistemas virtuais Layer-3 no mesmo gateway VS Isso permite que os administradores de rede implantem de maneira fácil e transparente um Sistema Virtual em uma topologia de rede existente, sem reconfigurar o esquema de roteamento IP existente.
Os Sistemas Virtuais podem ser implantados em vários gateways de firewall de próxima geração ou em uma solução de segurança de rede em hiperescala usando tecnologias Check Point de alto desempenho, garantindo uma taxa de transferência segura, resistente e multi-gigabit. O compartilhamento de carga do sistema virtual (Virtual System Load Sharing, VSLS) distribui a carga de tráfego em vários membros do cluster. Os membros do cluster compartilham efetivamente a carga de tráfego do sistema virtual, fornecendo maior rendimento, capacidade de conexão, alta disponibilidade e escalabilidade linear.
O Controle de Recursos permite que os administradores gerenciem a carga de processamento garantindo que cada sistema virtual receberá apenas a memória e a alocação de CPU de que precisa para entregar suas funções. Os administradores podem atribuir mais capacidade a sistemas virtuais de missão crítica.
Roteamento virtual e tecnologia de encaminhamento permite a criação de vários domínios de roteamento independentes em um único gateway ou cluster do sistema virtual. Quando o tráfego chega a um gateway de sistema virtual, o tráfego é direcionado ao sistema virtual, roteador virtual ou switch virtual apropriado com base na topologia da rede virtual e na conectividade dos dispositivos virtuais.
Cada sistema virtual tem sua própria política de segurança e mantém sua própria configuração e regras exclusivas para processar e encaminhar o tráfego para seu destino final. Esta configuração também inclui definições e regras para NAT, VPN e outros recursos avançados.
A segurança Zero Trust diz respeito à capacidade de "dividir e governar" sua rede, a fim de reduzir o risco de movimento lateral.
Os firewalls de rede da Check Point permitem que você crie uma segmentação de rede granular em ambientes de LAN e nuvem públicos e privados. Com visibilidade detalhada dos usuários, grupos, aplicativos, máquinas e tipos de conexão em sua rede, eles permitem que você defina e imponha uma política de acesso "menos privilegiado". Dessa forma, apenas os usuários e dispositivos certos podem acessar seus ativos protegidos.