Компания МУК - авторизованный дистрибьютор компьютерной техники
Skype Me™!Связаться с оператором call-центра по Skype

Авторизованный дистрибутор


Архитектура Software Blades
Шлюзы безопасности
Малые филиалы - Edge, Safe@Office для SOHO
Система централизованного управления SmartCenter
Виртуальные шлюзы
DLP шлюз
Connetra шлюз
Защита рабочих станций сотрудников
Партнеры Check Point в Украине
Поиск по сайту
Поиск по каталогу

Каталог продуктов и сервисов

Виртуальные шлюзы для защиты виртуальных сред (VMware) и сложных сегментов сети (VSX)

В эпоху виртуализации ИТ автоматически возникает задача защиты виртуальных сред (VPN-1 VE) и желание виртуализировать сами шлюзы безопасности, для выделения каждому виртуальному шлюзу выделенного сегмента сети (VSX-1).

vmware_certified.gifVPN-1 VE™ (virtual edition) обеспечивает защиту виртуальных сред от внешних и внутренних угроз безопасности. Решение VPN-1 VE создано на базе проверенных технологий, которые применяются в защите физических систем. Для обеспечения комплексной защиты виртуальных устройств, приложений и трафика, в VPN-1 VE включены межсетевой экран, средства VPN и предотвращения вторжений. Решение Check Point VPN-1 VE защищает виртуальные приложения таким образом, как будто они расположены на отдельных серверах, благодаря чему достигаются лучшая защита от внешних угроз и большее соответствие нормативным требованиям. VPN-1 VE обеспечивает защиту от внешних и внутренних угроз, а также эффективное управление благодаря единому интерфейсу.

Свойства

Описание

Поддержка серверов VMware

Серверы VMware ESX версий: 3.0.2, 3.5, ESXi 3.5, vSphere 4.0 / 4i

Поддержка решений Check Point

VPN-1 Power NGX R65
VPN-1 UTM NGX R65
VPN-1 UTM Power NGX R65
SmartCenter NGX R65
ClusterXL NGX R65
Security Management R70
Provider-1

Минимальные требования к системе

Память: 512 Mб
Место на диске: 12 Гб


Высокий уровень защиты виртуальных приложений

VPN-1 VE использует самый популярный в отрасли межсетевой экран и уже в состоянии поставки обеспечивает проверку сотен заранее сконфигурированных приложений, протоколов и сервисов. VPN-1 VE обеспечивает уровень защиты виртуальных приложений, соответствующий уровню защиты объектов сети. VPN-1 VE защищает виртуальные приложения таким образом, как будто они расположены на отдельных серверах, обеспечивая тем самым лучшую защиту от внешних угроз. Кроме того, VPN-1 VE может блокировать работу таких отвлекающих от работы приложений, как системы мгновенных сообщений и одноранговые файлообменные сети. VPN-1 VE выполняет проверку сетевых пакетов, предназначенных для сервисной консоли, и блокирует возможные атаки. На VPN-1 VE распространяется сервис Check Point Update Services, с поставкой обновлений в режиме реального времени для достижения максимальной готовности к отражению актуальных угроз.


Централизованное, унифицированное управление


VPN-1 VE управляется с помощью SmartCenter или Provider-1, используемых в шлюзах VPN-1 и устройствах Check Point. Это позволяет обеспечить высокий уровень защиты на всех шлюзах и минимизировать расходы на выделенные панели управления.


Высокая производительность, отказоустойчивость и балансировка нагрузки


VPN-1 VE обладает высокой пропускной способностью - свыше 2 Гб/с и использует только одно виртуальное ядро системы. VPN-1 VE является высокопроизводительной платформой для виртуаьных сред и обеспечения доступа к критически важным приложениям. ClusterXL® распределяет весь трафик между между шлюзами VPN-1 VE кластера. Если какой-либо шлюз недоступен, то трафик будет перенаправлен на остальные шлюзы кластера.


Предварительная настройка устройства для быстрого развертывания


VPN-1 VE поставляется в виде предварительно настроенного и сконфигурированного виртуального устройства, что обеспечивает его быструю и удобную установку. Поскольку VPN-1 VE управляет трафиком на сервере виртуализованного устройства, не возникает сложности в добавлении аппаратных устройств безопасности и коммутаторов для защиты виртуальной среды. Кроме того, для защиты Вашей сетевой среды Вы можете изменить все настройки, в том числе сетевые интерфейсы.


Интеграция межсетевого экрана, средств VPN, IPS и UTM


VPN-1 VE предлагает не только лучшие в своем классе межсетевой экран, VPN и систему предотвращения вторжений (IPS), но также весь комплекс функциональных возможностей унифицированного управления защитой от угроз (UTM): защиту от вирусов и программ-шпионов, защиту почтовых сообщений (в т.ч. от спама), специализированный межсетевой экран для защиты web-приложений, защиту голосовых соединений (VoIP), блокировку систем мгновенных сообщений и одноранговых файлообменных сетей, Web-фильтрацию, а также защиту удаленного доступа и связей между узлами сети. Консолидация функций безопасности в едином решении - VPN-1 VE делает развертывание и администрирование системы безопасности проще.


Повышенная защита с поддержкой VMotion


VPN-1 VE обеспечивает защиту виртуальных машин при переносе виртуальных машин с одного узла виртуальной среды на другой. Благодаря поддержке технологии VMware VMotion, политика безопасности межсетевых экранов и защищаемых виртуальных устройств усилена.


Сертифицировано VMware

VPN-1 VE сертифицировано компанией VMware для использования в работе на серверах ESX и обеспечивает проверенную платформу для защиты виртуальной среды ESX.

ChP_vsx-21400-150x80px.jpgCheck Point VSX and VPN-1 Power VSX позволяет организациям консолидировать инфраструктуру безопасности в высокопроизводительных сетях (таких как большие кампусы или сети ЦОДов) с помощью виртуализации элементов физической сети внутри одного устройства. Виртуализуются межсетевой экран, VPN-образующие компоненты, URL-фильтрация и IPS-защита сети.

Масштабируемая виртуализованная среда


С помощью VSX (ПО или аппаратного устройства) администраторы могут создавать виртуализованные версии популярных физических топологий и дизайнов сети, например, центральных и демилитаризованных зон. VSX позволяет создавать и управлять 250 полностью независимыми системами безопасности на единой или кластерной аппаратной платформе. При этом повышается масштабируемость, значительно снижаются инвестиции в оборудование, необходимость в помещении и затраты на поддержку.


Гибкое соединение виртуализованных систем


Так же, как обычные маршрутизаторы и коммутаторы, виртуализованные маршрутизаторы и коммутаторы можно использовать для перенаправления трафика в сетях, применяемых для виртуализованных систем. VSX обеспечивает гибкое сетевое соединение и способен поддерживать широкий спектр сценариев маршрутизации.

  • Виртуальная система в режиме моста
VSX подготовлен для работы с виртуализованными системами в режиме моста или маршрутизатора. Развертывание виртуализованных систем в режиме моста позволяет администраторам использовать уровень-2 (bridge) вместо IP-маршрутизации, а также добавлять к сети виртуализованные системы без необходимости правок в настройках сети и топологий.
  • Распространение настроек маршрутизации
При соединении виртуализованной системы с виртуализованным маршрутизатором или коммутатором, администратор может распространить информацию по маршрутизации на подсоединенные виртуализованные устройства. Благодаря этому сетевые узлы, которые соответствуют виртуализованным системам, могут взаимодействовать без необходимости ручной настройки.
  • Перекрывающийся пул IP-адресов
С устройством VSX проще выполнить соединение, при котором многие сетевые сегменты имеют один диапазон IP-адресов, например, когда шлюз VSX обеспечивает защиту нескольких независимых сетей, назначающих конечным точкам сети IP-адреса из одного пула. Таким образом, одинаковый IP-адрес могут иметь несколько конечных точек сети, при условии, что каждая из них принадлежит различным виртуализованным системам. Перекрывающийся пул IP-адресов в средах VSX возможен, поскольку каждая виртуализованная система обладает уникальными таблицей состояния и таблицей маршрутизации. Данные таблицы могут содержать идентичные записи, но внутри различных изолированных областей.
  • Маршрутизация на основе источника пакета
Маршрутизация на основе источника пакета позволяет администратору определять критерии маршрутизации, превалирующие над обычным способом маршрутизации (на основе доставки). Маршрутизация пакетов выполняется согласно IP-адресу источника пакета или одновременно по двум IP-адресам - источника и назначения пакета. Маршрутизация на основе источника пакета особенно полезна, когда единый физический интерфейс без тега VLAN соединяет несколько защищенных сетей заказчика. Каждая виртуализованная система соединена с внутренним виртуализованным маршрутизатором, который обеспечивает маршрутизацию трафика к виртуализованной системе на основе IP-адреса источника пакета. IP-адрес задан в таблицах маршрутизации.
  • Динамическая маршрутизация
Виртуальные устройства могут взаимодействовать и обмениваться маршрутами благодаря динамической маршрутизации. Для виртуализованных систем и маршрутизаторов VSX обеспечивает динамическую маршрутизацию третьего уровня с поддержкой следующих протоколов: OSPF, RIP-v1/2, BGP-v4, IGMP, PIM-SM, PIM-DM.

Высокопроизводительная защита


Для сетей высокой пропускной способности необходимы высокопроизводительные шлюзы, рассчитанные на поддержку тысяч приложений и пользователей. В VSX применяются технологии ускорения Check Point SecureXL™, что позволяет получать максимальную пропускную способность устройств и открытых серверов, даже во время DoS-атак. VPN-1 Power VSX может развертываться на ряде платформ операторского класса, что позволяет получать многогигабитные уровни пропускной способности по защищенному трафику, обеспечивая защиту на скорости протокола. VSX обладает следующими характеристиками для достижения максимальной производительности, мощности и масштабируемости системы:

  • Балансировка нагрузки виртуализованой системы (VSLS, Virtual System Load Sharing) позволяет распределять виртуализованные системы по узлам кластеров, эффективно распределяя тем самым нагрузку трафика внутри кластера.
  • Контроль использования ресурсов VSX дает возможность администраторам управлять нагрузкой, обеспечивая оптимизацию потребления ресурсов процессора каждой из виртуализованных систем. Ненужные одной виртуализованой системе ресурсы автоматически становятся доступны другим виртульным системам. Кроме того, администраторы могут ограничить время нагрузки процессора для систем с низким приоритетом и увеличить его для критически-важных систем.
  • Технология обеспечения гарантированного уровня качества сервиса в сетевой среде VSX осуществляется благодаря поддержке протокола Differentiated Services (DiffServ) и заданию оптимальных характеристик передачи для различных уровней обслуживания. При сильной загрузке ресурсов сетевой инфраструктуры данная технология позволяет установить приоритеты, по которым обрабатывается трафик.
  • ClusterXL: Применение данной технологии кластеризации позволяет распределять нагрузку и обеспечивает высокую доступность для бесперебойной работы системы защиты. Трафик между кластерами резервных шлюзов распределяется таким образом, что при отказе одного из них другой немедленно принимает на себя все сетевые функции и функции защиты.
Комплексные услуги по безопасности

Благодаря применению технологий FireWall-1® и SmartDefense™, устройства VSX обеспечивают в сложных инфраструктурах комплексную защиту сетей или виртуализованных локальных сетей VLAN, устанавливая защищенные соединения c совместно используемыми ресурсами, такими как интернет и демилитаризованные зоны. Шлюзы VSX основаны на запатентованной технологии Check Point Stateful Inspection, являющейся стандартом де-факто для интернет-безопасности. Без дополнительной настройки поддерживается более 150 приложений, протоколов и служб. VSX обеспечивает защиту от угроз безопасности широкого спектра приложений, используемых бизнесом при входе в сеть. В числе предоставляемых услуг безопасности:
  • URL-фильтрация - защищает пользователей и ограничивает проникновение постоянно обновляемого вредоносного контента
  • Поддержка Voice over IP - поскольку многие компании используют приложения VoIP с целью снижения расходов на связь, VSX обеспечивает комплексную поддержку протокола VoIP для защиты бизнес-коммуникаций. В числе поддерживаемых протоколов VoIP: H.323, SIP, MGCP и Skinny (SCCP).
  • Системы моментальных сообщений и одноранговые сети являются частыми объектами атак со стороны вирусов, червей и шпионского ПО. VSX обеспечивает защиту данных приложений благодаря проверке контента и предотвращения вторжений при входе в корпоративную сеть.
VSX поддерживается службой SmartDefense, которая обеспечивает оперативное получение текущих обновлений и средств защиты от новых угроз. Кроме того, VSX обеспечивает гибкий защищенный удаленный доступ благодаря широкому выбору моделей клиентского доступа (IPSec, SSL VPN, мобильный доступ).

Проверенная архитектура управления безопасностью


Управление VSX осуществляется с помощью решений
Check PointSmartCenter™ и Provider-1®. Это мощные
средства централизованного конфигурирования, управления и мониторинга шлюзов VSX, виртуализованных систем и физических шлюзов VPN-1, основанные на архитектуре Check Point Security Management Architecture (SMART). Выбор одного или другого из них определяется требованиями конкретной сети. Кроме того, технология Check Point One-Click VPN позволяет легко включать в состав VPN-сообщества дополнительные виртуализованные системы. При этом используется автоматическое наследование необходимых свойств, так что новая система оказывается немедленно готова проводить защищенные сеансы с любыми другими членами сообщества VPN. Использование дополнительных инструментов, таких как мастера создания виртуализованных систем и шаблоны, дополнительно упрощает процесс развертывания и конфигурирования VSX.

Используя VSX с Provider-1, предприятие может сегментировать различные группы пользователей, классифицировать сеть по функциональным признакам или поделить ее на сегменты. Тем самым, администраторы могут устанавливать отдельные политики безопасности для различных сегментов сети и делить крупные базы правил на несколько, чтобы упростить управление и усилить контроль системы сетевой безопасности.


Возможности для провайдеров услуг

VSX обеспечивает применение политик безопасности нажатием одной кнопки, что позволяет провайдерам услуг предлагать услуги безопасности по самой низкой цене. Новые возможности включают URL-фильтрацию, благодаря которой обеспечивается безопасность пользователей и ограничивается доступ вредоносного контента.

VSX-1 Appliance Hardware Specifications


VSX-1 3070 Single Unit VSX-1 9070 Single Unit VSX-1 9090 VSLS

VSX-1 11060/070
/080 Single
Unit

VSX-1 11260/270
/280 VSLS
VSX 21400
Single Unit
VSX 21400
VSLS

VSX Version

R67

R67

R67

R67

R67

R67

R67

Virtual Systems

Included

5

10

10

10

10

10

10

Capacity

10

150

150

250

250

250

250

Performance

Firewall Throughput (Gbps)

4.5

14

28

15 / 20 / 25

30 / 40 / 50

50 / 1001

100 / 2001

VPN Throughput (Gbps)

1

3.6

7.2

3.7 / 4.0 / 4.5

7.4 / 8.0 / 9.0

TBD

TBD

Concurrent Sessions

1M

1.1M

1.6 M

1.2M

1.6M

1.2M

1.6M

Interfaces

Built-in Interfaces

10 Copper GbE

14 Copper GbE

28 Copper GbE

14 Copper GbE

28 Copper GbE

13 Copper GbE

26 Copper GbE

Optional Interfaces

N/A

LOM
2x4 1 GbE Fiber
2x4 1GbE Copper
2x2 10 GbE

LOM
2x2x4 1 GbE Fiber
2x2x4 1GbE Copper
2x2x2 10 GbE

LOM
2x4 1 GbE Fiber
2x4 1GbE Copper
2x2 10 GbE

LOM
2x2x4 1 GbE Fiber
2x2x4 1GbE Copper
2x2x2 10 GbE

LOM
3x12 10/100
/1000 copper
3x12
1 GbE Fiber
3x4
10 GbE Fiber

LOM
2x3x12 10/100
/1000 copper
2x3x12
1 GbE Fiber
2x3x4
10 GbE Fiber

Enclosure

Enclosure

1U

2U

4U

2U

4U

2U

4U

Storage

160GB

2 x 160GB

4 x 160GB

2 x 250GB

4 x 250GB

2 x 500GB

4 x 500GB

Dimensions
(standard)

17.4 x 15 x 1.73 in.

17 x 20 x 3.46 in.

17 x 20 x 7 in.

17 x 20 x 3.46 in.

17 x 20 x 7 in.

17 x 28 x 3.5 in.

17 x 28 x 7 in.

Dimensions
(metric)

443 x 381 x 44mm

431 x 509.5 x 88mm

431 x 509.5 x 176mm

431 x 580 x
88mm

431 x 509.5 x
176mm

431 x 710 x 88mm

431 x 710 x 176mm

Weight

6.5kg
(14.3 lbs)

16.5 kg
(36.3 lbs)

33 kg
(72.6 lbs)

23.4kg
(51.6 lbs)

46.8 kg
(103.2 lbs)

26 kg
(57.4 lbs)

52 kg
(115 lbs)

Power

Dual, Hot-swappable Power Supplies

No

Yes

Yes

Yes

Yes

Yes

Yes

Power Input

100 ~ 240V; 50 ~ 60Hz

Power Supply Spec (Max)

250W

400W

800W

500W

1000W

2 x 910W

4 x 910W

Power Consumption (Max)

78W

201W

400W

253W

506W

449W

898W

Operating Environment

Temperature: 5° to 40° C,
Relative Humidity: 10% to 85% non-condensing,
Altitude: 2,500m

Temperature: 32°-104°F / 0°- 40°C
Humidity: 5%-90% (non-condensing)

Non-Operating Environment

Temperature: -20° to 70° C,
Relative Humidity: 5% to 95% non-condensing,

Certifications

UL 60950; FCC Part 15, Subpart B, Class A;
EN 55024; EN 55022;
VCCI V-3AS/NZS 3548:1995; CNS 13438 Class A (test passed; country approval pending); KN22KN61000-4 Series, TTA; IC-950; ROHS

UL60950-1, First Edition: 2003, CAN/CSAC22.2, No 60950:2000, IEC60950-1: 2001, EN60950-1:2001+A11 with Japanese National Deviations;
FCC Part 15, Subpart B, Class A, EN50024,EN55022A:1998, CISPR 22 Class A, 1985, EN61000-3-2, EN61000-3-3; EN55024: 1998

Safety: UL, cUL
Emissions: CE, FCC Class A
Environmental: RoHS

1 With Acceleration Card, available in 2012
2 With software upgrade available in 2012, and memory upgrade


VSX/VPN-1 Power VSX Software

System Requirements

Platforms

SecurePlatform compatible open servers, Crossbeam X Series, IBM BladeCenter (firewall module only), Nokia IPSO

Processor, Disk Space, Memory, Network Interfaces

Intel Pentium II 1GHz-plus or equivalent processor, 4 GB, 256 MB, three interfaces minimum (four for a VPN-1 Power VSX cluster)

SmartDashboard Platforms, Disk Space Memory

Windows 2000/2003/XP/ME/98, 100 MB, 256 MB

Multi-Domain Security Management Platforms, Disk Space, Memory

SecurePlatform, Linux, Solaris 800 MB; 50MB for each CMA 256 MB

Remote Access Client Platforms, Disk Space, Memory

Windows 2000/XP/2003, Macintosh, Linux, 20 MB, 64 MB


VSX/VPN-1 Power VSX Technical Specifications

Technical Specifications

Firewall

Protocol/Application Support

Secures more than 200 applications and protocols

VoIP Protection

SIP, H.323, MGCP, and SIP with NAT support

Instant Messaging Control

MSN, Yahoo, ICQ, and Skype (including over HTTP and SSL)

Peer-to-peer Blocking

Kazaa, GNUTella, BitTorrent, eMule, IRC (including over HTTP)

Network Address Translation (NAT)

Static/hide NAT support with manual or automatic rules

URL Filtering

Secure Internet Access

Activated per virtual system

Site Categories

Dozens of pre-configured categories with exception overrides.

Monitoring

Optional activation of use monitoring

White/Black Lists

Control access to specific user-defined sites

VPN

Encryption Support

AES 128-256 bit, 3DES 56-168 bit

Authentication Methods

Password, RADIUS, TACACS, X.509, SecurID

Certificate Authority

Integrated X.509 certificate authority

VPN Communities

Automatically sets up site-to-site connections as objects

Topology Support

Star and mesh

VPN Routing

Link selection for gateways with dynamically allocated IP addresses, Generic Route Encapsulation (GRE) support, wire mode VPN

VPN Client

Check Point Endpoint Security, Check Point Endpoint Connect, VPN-1 SecureClient, VPN-1 SecuRemote

SSL-based Remote Access

Fully integrated SSL VPN gateway provides on-demand SSL-based access

SSL-based Endpoint Scanning

Scans endpoint for compliance/malware prior to admission to the network

Site-to-site VPN

Explicit Multiple Entry Point (MEP) configuration support

VPN Tunnel Management

VPN links can be configured to be "always" on

Intrusion Prevention

Network-layer Protection

Blocks attacks such as DoS, port scanning, IP/ICMP/TCP related

Application-layer Protection

Blocks attacks such as DNS cache poisoning, FTP bounce, improper commands and more

Detection Methods

Signature-based and protocol anomaly

Networking

Virtualization

Complete virtualization of all networking components such as virtual routers & switches

VLAN Interfaces

4096 per cluster

Dynamic Routing Support

OSPF, BGP, RIP v1/2, multicast in multiple virtual system mode

DHCP Support

SecurePlatform DHCP relay

Layer-2 Bridge Support

Transparently integrates into existing network

Performance and Availability

Failover Recovery

Active/standby bridge mode for instantaneous failover

Load Balancing

VSLS (Virtual System Load Balancing) to distribute VS load across cluster members

Quality of Service (QoS)

Support for differentiated services for outbound and inbound traffic

ISP Redundancy

Automatically reroutes traffic to second interface

Traffic Acceleration

SecureXL accelerates security decisions

Performance and Availability

Policy Segregation

Virtual and logical grouping of customers, global and customer specific security and VPN policies*

Centralized Management

Logging, monitoring, event correlation, reporting, security updates, VPN and large-scale policy management and management high availability

Role-based Administration

Global and granular administrative access and permissions, multiple simultaneous administrator access*

Log Management

Automatic log maintenance and consolidation


Следите за нами в социальных сетях —