CHECK POINTSoftware Blade Architektur
Sicher. Flexibel. Einfach.
CHECK POINT
softwarebladesvon Check Point
3
STEIGENDE ANFORDERUNGEN AN DIE SICHERHEIT
Noch nie war die Herausforderung größer, Unternehmensnetz-werke und Geschäftsinformationen vor Angriffen und Be dro -hungen zu schützen. Gleichzeitig nehmen die Ansprüche derAn wender an die Infrastruktur, Konnektivität und Performancekontinuierlich zu. Zudem werden die Bedrohungen immer kom -plexer und Cyberkriminelle immer raffinierter, so dass Sicherheits-anbieter für die verschiedenen Angriffsformen immer neueEinzel lösungen entwickeln. Dies führt zu steigender Komplexitätund setzt die IT-Verantwortlichen zunehmend unter Druck: Sie sollen die Kosten und Komplexität reduzieren, gleichzeitig abervorhandene Hardware und Ressourcen besser nutzen. In Kon -sequenz führt dies häufig zu Lösungsansätzen, die sich in derPraxis als ineffizient, kostenintensiv und unhaltbar erweisen.
Folglich suchen Unternehmen und deren IT-Verantwortliche nacheinem besseren Weg – einer einfachen, flexiblen Lösung, die dasgesamte Unternehmen schützt. Dazu gehört auch die Möglich-keit, im Bedarfsfall wichtige Schutzfunktionen hinzufügen zu können – ohne Einbußen in Leistung und Verfügbarkeit oder aufwändige Upgrades in Kauf nehmen zu müssen. Gefordert istaußerdem die Möglichkeit, nur dann in Security zu investieren,wenn es tatsächlich notwendig ist, und zwar ohne einen weiterenSecurity-Anbieter oder eine dedizierte Einzellösung in Betrachtziehen zu müssen.
CHECK POINT SOFTWARE BLADE-ARCHITEKTUR
Die Check Point Software Blade-Architektur ist die erste und ein-zige Security-Architektur, die Unternehmen jeder Größenordnungeine vollständige, flexible und einfach zu verwaltende Sicherheits-lösung bietet. Sie ermöglicht es, die Netzwerk-Security-Infrastruk-
Maximaler KomfortDie einfache Administration und Erweiterung der Sicher-heitsinfrastruktur gewährleisten maximalen Komfort undgrößtmögliche Flexibilität für den Betrieb der gesamten Lösung.
Effiziente VerwaltungAlle Security-Services lassen sich schnell per Mausklick aktivieren. Das zentrale Management der Software Bladeserhöht die Produktivität und Effizienz.
Umfassender SchutzEin breites Portfolio von mehr als zwanzig Software Bladesermöglicht eine einzigartige Integration von Security-Funktionen und bietet für alle Netzwerkschichten das optimale Maß an Sicherheit.
Niedrige GesamtkostenCheck Points Software Blades bieten maximale Sicherheitund unterstützen die Erweiterungsmöglichkeit von Hardwaresowie die Konsolidierung der Sicherheitsarchitektur. Gleich-zeitig reduziert der Einsatz von Check Points Software Blades die TCO um bis zu 50 % im Vergleich zu Umge -bungen, die verschiedene Insellösungen in Kombinationnutzen.
Garantierte HöchstleistungCheck Points Software Blade-Architektur bietet eine Perf ormance von bis zu 29 Gbps. Wobei alle Ressourcen,die im Service-Level-Agreement vereinbart wurden, garantiert eingehalten werden.
Verbesserte CO2-BilanzDie Konsolidierung zahlreicher Einzellösungen auf einem integrierten Gateway reduziert den Platzbedarf, den Kühl-und Verkabelungsaufwand sowie den Energiebedarf.
tur auf einfache und effiziente Weise an Sicherheitsanforderungenanzupassen. Sofern sich die Bedrohungslage ändert oder neueAnforderungen an die Unternehmens-IT entstehen, lässt sich dieCheck Point Software Blade-Architektur schnell und flexibel umzusätzliche Security-Services erweitern. Dabei ist es nicht not-wendig, in zusätzliche Hardware zu investieren. Zudem könnenUnternehmen alle Lösungskomponenten über eine zentrale Kon-sole verwalten. Dies senkt die Komplexität und damit auch dieBetriebskosten.
Check Points Software Blades garantieren eineniedrige Total Cost of Ownership (TCO), einenschnellen Return on Investment (ROI) und einenkosteneffizienten Schutz, der jeder Anforderungan Netzwerk- oder Endgerätesicherheit gerechtwird – heute und in der Zukunft.
WAS IST EIN SOFTWARE BLADE?
Ein Software Blade ist ein modularer Funktionsbaustein, der unabhängig eingesetzt und zugleich zentral verwaltet werdenkann. Dieses modulare Konzept ermöglicht es Unternehmen, eineSicherheitsinfrastruktur aufzusetzen, die an die individuellen Be-dürfnisse angepasst ist und den richtigen Mix aus Schutz undInves tition darstellt. Software Blades lassen sich mit einem einfa-chen Mausklick auf jedem Gateway oder Managementsystemschnell aktivieren und konfigurieren. Hierfür sind keinerlei Hard-ware-, Firmware- oder Treiber-Upgrades erforderlich. Sollten neueAnforderungen an die Sicherheit entstehen, können Unternehmenihre bestehende Konfiguration erweitern und zusätzliche SoftwareBlades für ihre Security-Infrastruktur freischalten.
WESENTLICHE VORTEILE
4
Network Security (9) Management (0)
Firewall
IPSec VPN
Policy Server
IPS
URL Filtering
Mobile Access
Anti-Virus & Anti-Malware
Anti-Spam & Email Security
Monitoring
Data Loss Prevention
Advanced Networking
QoS
Dynamic Routing
ConnectControl
Acceleration & Clustering
SecureXL
MoreFirewall-1 GX
UserAuthority Server
UserAuthority WebAccess
Application Control
More Info
Signature-based granular control ofthousands of Internet applicationsand Web 2.0 widgets.
Erweitern Sie Ihre Security-Lösung mit nur einem Mausklick. Ergänzen Sie einfach neue Security Software Blades mit Check Pointsflexibler, einfach zu nutzender Managementkonsole.
WIE WERDEN CHECK POINT SOFTWARE BLADES EINGESETZT?
Die Software Blades können auf den Check Point UTM-1™-, Power-1™-, Smart-1™- und IP-Appliances sowie in offenenServer-Umgebungen eingesetzt werden. Neue Software Blades lassen sich einfach zu Ihrer bestehenden Hardware-Plattformhinzufügen. Dies geschieht durch simples „Einschalten“ der gewünschten Funktionalität auf der zentralen, leicht zu bedienen-den Check Point Managementkonsole. Zusätzliche Hardware, Firmware oder Treiber sind nicht erforderlich. So sind Unter-nehmen in der Lage, ihre Security-Infrastruktur nach Bedarf dynamisch anzupassen und zu nutzen, was die Gesamtkostenfür den Betrieb signifikant reduziert.
Check Point Security Gateway R75 – SmartDashboardDas Firewall Software Blade mit der preisgekrönten Check Point FireWall-1®-Technologie ist immer enthalten.
Application Control
i
i
i
Additional Features
Identity Awareness
5
IMPLEMENTIERUNG EINER GATEWAY-SICHERHEITSLÖSUNG MIT SOFTWARE BLADES
Die Check Point Software Blade-Architektur erlaubt es, einfach und effizient eine Sicherheitslösung aufzusetzen, die exakt auf Ihre Geschäftsanforderungen zugeschnitten ist. Zudem können Unternehmen aus einem breiten Portfolio zusätzlicher schlüsselfertiger Lösungen auswählen.
Stellen Sie selbst ein integriertes Security-Gateway oder eine Security-Management-Lösung gemäß Ihren Anforderungen zusammen
Wählen Sie einen Container auf Basis der Anzahl an CPUs
Wählen Sie dieSoftware Blades
Setzen Sie ein Systemauf, das einfach, flexibel
und sicher ist
Schritt 1 Schritt 2 Schritt 3
6
ENTSCHEIDEN SIE SICH FÜR EINE GATEWAY-LÖSUNG, DIE MIT IHREM UNTERNEHMEN WACHSEN KANN
Ob Sie eine Lösung für einen global agierenden Konzern, ein Rechenzentrum, eine Tochtergesellschaft oder ein mittelständisches Unter -nehmen suchen – die Check Point Software Blade-Architektur bietet in jedem Fall unvergleichliche Flexibilität. Check Point bietet Ihnenein komplettes Gateway oder ein umfassendes Security-Managementsystem – exakt auf Ihre spezifischen Geschäftsanforderungenzugeschnitten.
Wählen Sie aus drei Optionen für Ihre Gateway-Lösung
À la Carte Vordefinierte Systeme Check Point Appliances
Option 1 Option 2 Option 3
7
IMPLEMENTIERUNG EINER ENDPOINT SECURITY-LÖSUNG MIT ENDPOINT SOFTWARE BLADES
Die Check Point Endpoint Software Blade-Architektur ermöglicht es, die Endpoint-Security einfach und effizient an Ihre Geschäfts -anforderungen anzupassen.
Implementieren Sie eine integrierte Endpoint Security-Lösung
Wählen Sie einen Container auf Basis der
Anzahl von Arbeitsplätzen
Wählen Sie die passenden Endpoint
Software Blades
Nutzen Sie die Endpoint Software Blades wie
einen einzigen Agenten
Schritt 1 Schritt 2 Schritt 3
SOFTWARE BLADE-SYSTEME UND CONTAINERDie Software Blade-Systeme und Container bieten alle Services, die für den Betrieb einer Check Point Software Blade-Umgebung erforderlich sind. Zudem sind sie mit Check Points einfach zu bedienendem, Web-basierenden Interface für die Administration ausgestattet.Es stehen drei Arten von Software Blade-Systemen und Containern zur Verfügung:
Für Security-Gateways
Security Gateway Software Blade-Systeme und Container sind vordefiniert und ausgestattet mit:SecurePlatform™ – einem für diesen Einsatzzweck speziell angepassten, äußerst stabilen und sicheren BetriebssystemCoreXL™ – einer schnellen Mehrkernprozessortechnik für Deep Packet Inspection (DPI) und maximale Leistung
Für Endpoint Security
Wählen Sie für Ihre individuelle, maßgeschneiderte Lösung aus sechs Endpoint Security Software Blades:Implementieren Sie die Endpoint-Sicherheit, die Ihren aktuellen Anforderungen entsprichtErweitern Sie die Security-Lösung jederzeit nach Bedarf über die zentrale und einfach zu benutzende Managementkonsole
Für Security Management
Security Management Software Blade-Container sind vordefiniert und umfassen:Einen integrierten Update-Service, der die Lösung auf dem aktuellsten Stand hältIntegrierte Funktionen für Backup, Wiederherstellung und Upgrades
SECURITY GATEWAY SOFTWARE BLADE-SYSTEME UND CONTAINERInsgesamt stehen fünf vordefinierte Security Gateway Software Blade-Systeme und fünf Security Gateway Software Blade-Container zur Verfügung.
8
Vordefinierte Security Gateway Software Blade-Systeme
Name Kerne System Software Blades Umgebung
SG 100 Serie 1
SG103 Firewall, VPN, IPS
Kleine Unternehmen ZweigstellenSG108
Firewall, VPN, IPS, Application Control, Identity Awareness, Anti-Spam & Email Security, URL Filtering, Antivirus & Anti-Malware
SG 200 Serie 2
SG203 Firewall, VPN, IPS
Mittelstand
SG203U Firewall, VPN, IPS
SG205U Firewall, VPN, IPS, Identity Awareness, Application Control
SG205i Firewall, VPN, IPS, Identity Awareness, Application Control
SG207iFirewall, VPN, IPS, Identity Awareness, Application Control, Advanced Networking, Acceleration & Clustering
SG209
Firewall, VPN, IPS, Identity Awareness, Application Control, Anti-Spam & Email Security, URL Filtering, Antivirus & Anti-Malware, Advanced Networking, Acceleration & Clustering
SG 400 Serie 4
SG407iFirewall, VPN, IPS, Identity Awareness, Application Control, Advanced Networking, Acceleration & Clustering
Mittelgroße Unternehmen
SG409
Firewall, VPN, IPS, Identity Awareness, Application Control, Anti-Spam & Email Security, URL Filtering, Antivirus & Anti-Malware, Advanced Networking, Acceleration & Clustering
SG 800 Serie 8 SG807
Firewall, VPN, IPS, Identity Awareness, Application Control, Advanced Networking, Acceleration & Clustering
Große Unternehmen
SG 1200 Serie 12 SG1207
Firewall, VPN, IPS, Identity Awareness, Application Control, Advanced Networking, Acceleration & Clustering
Sehr große Unterneh-men und Carrier
Security Gateway Software Blade Container*
Name Kerne Umgebung
SG101 1 Kleine Unternehmen Zweigstellen
SG201 2 Mittelstand
SG401 4 Mittelgroße Unternehmen
SG801 8 Große Unternehmen
SG1201 12Sehr große Unterneh-men und Carrier
* Alle Container umfassen das Check Point Firewall Software Blade. Die Kunden können zusätzliche Security Gateway Software Blades je nach Bedarf auswählen.
9
SECURITY MANAGEMENT SOFTWARE BLADE-SYSTEME UND CONTAINER
Insgesamt stehen fünf vordefinierte Security Management Software Blade-Systeme, ein vordefiniertes Multi-Domain Security Management-System und drei Security Management Software Blade-Container zur Verfügung.
Vordefinierte Security Management Software Blade-Systeme
Name Gateways Software Blades Umgebung
SM1003 10 Network Policy Management, Endpoint Policy Management sowie Logging und Status
Kleine UnternehmenZweigstellen
SM1007 10Network Policy Management, Endpoint Policy Management, Logging und Status, Monitoring, SmartEvent, SmartProvisioning, User Directory
Kleine UnternehmenZweigstellen
SM2506 25Network Policy Management, Endpoint Policy Management, Logging und Status, Monitoring, SmartEvent, SmartProvisioning
Mittelständische Unternehmen
SMU003 Unbegrenzt Network Policy Management, Endpoint Policy Management, Logging und Status
Mittelgroße/große Unternehmen
SMU007 UnbegrenztNetwork Policy Management, Endpoint Policy Management, Logging und Status, Monitoring, SmartEvent, SmartProvisioning, User Directory
Mittelgroße/große Unternehmen
Security Management Software Blade Container
Name Gateways Umgebung
SM1000 10 Kleine UnternehmenZweigstellen
SM2500 25 Mittelständische Unternehmen
SMU000 Unlimited Mittelgroße/große Unternehmen
Endpoint Security Software Blade Container
Name Endpoints
CPEP-C1-1TO100 1 bis 100
CPEP-C1-101TO1000 101 bis 1000
CPEP-C1-1001TO2500 1001 bis 2500
CPEP-C1-2501TOU 2501 und mehr
Vordefinierte Multi-Domain Security Management-Systeme
Name Gateways Software Blades Umgebung
SMDMN10* UnbegrenztNetwork Policy Management, Endpoint Policy Management, Logging und Status, Global Policy und 10 Security Domain Software Blades
Mittelgroße/große Unternehmen
* Erfordert SMU000
Endpoint Security Software Blade-Systeme
Name Software Blades Laufzeit
CPSB-EP-FDE Check Point Endpoint Full Disk Encryption blade 1 Jahr
CPSB-EP-ME Check Point Endpoint Media Encryption blade 1 Jahr
CPSB-EP-VPN Check Point Endpoint Remote Access (VPN) blade 1 Jahr
CPSB-EP-AM Check Point Endpoint Anti Malware and Program Control blade 1 Jahr
CPSB-EP-WEBC Check Point Endpoint WebCheck blade 1 Jahr
CPSB-EP-TS Check Point Total Endpoint Security package 1 Jahr
Passen Sie Ihre Sicherheitslösung an Ihre spezifischen Geschäftsanforderungen an.
ENDPOINT SECURITY SOFTWARE BLADES UND CONTAINER
Es stehen insgesamt sechs Endpoint Security Software Blades und vier Endpoint Security Container für eine Absicherung der Endgeräte zur Verfügung, die an jede Unternehmensgröße adaptierbar ist.
10
SOFTWARE BLADES
Die Check Point Software Blade-Architektur bietet Ihnen eine umfassende Auswahl an Software Blades, wobei jedes Blade eine spezifischeSecurity Gateway- oder Security Management-Funktion erfüllt.
Derzeit sind folgende Security Gateway-, Security Management- und Endpoint Security Blades erhältlich:
Nutzen Sie Ihre bestehende Plattform.Erweitern Sie Ihre Security-Lösung gemäß Ihren Anforderungen.
Security Management Software Blades
Network Policy Management
Endpoint Policy Management
Logging & Status
Monitoring
Management Portal
User Directory
SmartProvisioning
SmartEvent
SmartReporter
SmartWorkflow
Multi-Domain Management
Endpoint Security Software Blades
Firewall / Compliance Check
Full Disk Encryption
Media Encryption
Remote Access
Anti-Malware / Program Control
WebCheck Secure Browsing
Security Gateway Software Blades
Firewall
IPsec VPN
Mobile Access
Application Control
Identity Awareness
IPS
Web Security
Data Loss Prevention
URL Filtering
Antivirus & Anti-Malware
Anti-Spam & Email Security
Advanced Networking
Acceleration & Clustering
Voice over IP
NEU!
NEU!
©2011 Check Point Software Technologies Ltd. All rights reserved. Check Point, AlertAdvisor, Application Intelligence, Check Point Endpoint Security, Check Point Endpoint Security On Demand, Check Point Express, Check Point Express CI, the Check Point logo, ClusterXL, Confidence Indexing, ConnectControl, Connectra, Connectra Accelerator Card, Cooperative Enforcement, Cooperative Security Alliance, CoreXL, CoSa, DefenseNet, Dynamic Shielding Architecture, Eventia, Eventia Analyzer, Eventia Reporter, Eventia Suite, FireWall-1, FireWall-1 GX, FireWall-1 SecureServer, FloodGate-1, Full Disk Encryption, Hacker ID, Hybrid Detection Engine, IMsecure, INSPECT, INSPECT XL, Integrity, Integrity Clientless Security, Integrity SecureClient, InterSpect, IPS-1, IQ Engine, MailSafe, NG, NGX, Open Security Extension, OPSEC, OSFirewall, Pointsec, Pointsec Mobile, Pointsec PC, Pointsec Protector, Policy Lifecycle Management,Power-1, Provider-1, PureAdvantage, PURE Security, the puresecurity logo, Safe@Home, Safe@Office, SecureClient, SecureClient Mobile, SecureKnowledge, SecurePlatform, SecurePlatform Pro, SecuRemote, SecureServer, SecureUpdate, SecureXL, SecureXL Turbocard, Security Management Portal, Sentivist, SiteManager-1, Smart-1, SmartCenter, SmartCenter Express, SmartCenter Power, SmartCenter Pro, SmartCenter UTM, SmartConsole, SmartDashboard, SmartDefense, SmartDefense Advisor, Smarter Security, SmartLSM, SmartMap, SmartPortal, SmartProvisioning, SmartUpdate, SmartView, SmartView Monitor, SmartView Reporter, SmartView Status, SmartView Tracker, SMP, SMP On-Demand, SofaWare, SSL Network Extender, Stateful Clustering, Total Security, the totalsecurity logo, TrueVector, Turbocard,
sserpxE 1-NPV ,sserpxE 1-NPV ,egdE 1-NPV ,draC rotareleccA 1-NPV ,1-NPV ,ytiruceS latoT 1-MTU ,lairtsudnI egdE 1-MTU ,egdE 1-MTU ,1-MTU ,gnippaM sserddA-ot-resU ,ytirohtuAresU ,MAUCI, VPN-1 Power, VPN-1 Power Multi-core, VPN-1 Power VSX, VPN-1 Pro, VPN-1 SecureClient, VPN-1 SecuRemote, VPN-1 SecureServer, VPN-1 UTM, VPN-1 UTM Edge, VPN-1 VSX, VSX-1, Web Intelligence, ZoneAlarm, ZoneAlarm Anti-Spyware, ZoneAlarm Antivirus, ZoneAlarm ForceField, ZoneAlarm Internet Security Suite, ZoneAlarm Pro, ZoneAlarm Secure Wireless Router, Zone Labs, and the Zone Labs logo are trademarks or registered trademarks of Check Point Software Technologies Ltd. or its affiliates. ZoneAlarm is a Check Point Software Technologies, Inc. Company. All other product names mentioned herein are trademarks or registered trademarks of their respective owners. The products described in this document are protected by U.S. Patent No. 5,606,668, 5,835,726, 5,987,611, 6,496,935, 6,873,988, 6,850,943, and 7,165,076 and may be protected by other U.S. Patents, foreign patents, or pending applications.
www.checkpoint.com/contactus
Telefon Deutschland: 49-89-999819-0
Telefon Österreich: 43-1-99460-6701
Telefon Schweiz: 41-44-316-64-44
KONTAKT CHECK POINT
Central EuropeFraunhofer Straße 7, 85737 Ismaning, Deutschland | Tel: 49-89-999-819-0 | Tel: 49-89-999-819-499 | Email: [email protected] Headquarters5 Ha’Solelim Street, Tel Aviv 67897, Israel | Tel: 972-3-753-4555 | Fax: 972-3-624-1100 | Email: [email protected]. Headquarters800 Bridge Parkway, Redwood City, CA 94065 | Tel: 800-429-4391; 650-628-2000 | Fax: 650-654-4233 | www.checkpoint.com
Stand März 2011
Wenn Sie mehr zu Check Points
Software Blade-Architektur erfahren möchten,
nehmen Sie Kontakt zu uns auf:
Top Related