12
CHECK POINT Software Blade Architektur Sicher. Flexibel. Einfach. CHECK POINT

Brosch Blades 3-11 · Die Software Blade-Systeme und Container bieten alle Services, die für den Betrieb einer Check Point Software Blade-Umgebung erforderlich sind. Zudem sind sie

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Brosch Blades 3-11 · Die Software Blade-Systeme und Container bieten alle Services, die für den Betrieb einer Check Point Software Blade-Umgebung erforderlich sind. Zudem sind sie

CHECK POINTSoftware Blade Architektur

Sicher. Flexibel. Einfach.

CHECK POINT

Page 2: Brosch Blades 3-11 · Die Software Blade-Systeme und Container bieten alle Services, die für den Betrieb einer Check Point Software Blade-Umgebung erforderlich sind. Zudem sind sie

softwarebladesvon Check Point

Page 3: Brosch Blades 3-11 · Die Software Blade-Systeme und Container bieten alle Services, die für den Betrieb einer Check Point Software Blade-Umgebung erforderlich sind. Zudem sind sie

3

STEIGENDE ANFORDERUNGEN AN DIE SICHERHEIT

Noch nie war die Herausforderung größer, Unternehmensnetz-werke und Geschäftsinformationen vor Angriffen und Be dro -hungen zu schützen. Gleichzeitig nehmen die Ansprüche derAn wender an die Infrastruktur, Konnektivität und Performancekontinuierlich zu. Zudem werden die Bedrohungen immer kom -plexer und Cyberkriminelle immer raffinierter, so dass Sicherheits-anbieter für die verschiedenen Angriffsformen immer neueEinzel lösungen entwickeln. Dies führt zu steigender Komplexitätund setzt die IT-Verantwortlichen zunehmend unter Druck: Sie sollen die Kosten und Komplexität reduzieren, gleichzeitig abervorhandene Hardware und Ressourcen besser nutzen. In Kon -sequenz führt dies häufig zu Lösungsansätzen, die sich in derPraxis als ineffizient, kostenintensiv und unhaltbar erweisen.

Folglich suchen Unternehmen und deren IT-Verantwortliche nacheinem besseren Weg – einer einfachen, flexiblen Lösung, die dasgesamte Unternehmen schützt. Dazu gehört auch die Möglich-keit, im Bedarfsfall wichtige Schutzfunktionen hinzufügen zu können – ohne Einbußen in Leistung und Verfügbarkeit oder aufwändige Upgrades in Kauf nehmen zu müssen. Gefordert istaußerdem die Möglichkeit, nur dann in Security zu investieren,wenn es tatsächlich notwendig ist, und zwar ohne einen weiterenSecurity-Anbieter oder eine dedizierte Einzellösung in Betrachtziehen zu müssen.

CHECK POINT SOFTWARE BLADE-ARCHITEKTUR

Die Check Point Software Blade-Architektur ist die erste und ein-zige Security-Architektur, die Unternehmen jeder Größenordnungeine vollständige, flexible und einfach zu verwaltende Sicherheits-lösung bietet. Sie ermöglicht es, die Netzwerk-Security-Infrastruk-

Maximaler KomfortDie einfache Administration und Erweiterung der Sicher-heitsinfrastruktur gewährleisten maximalen Komfort undgrößtmögliche Flexibilität für den Betrieb der gesamten Lösung.

Effiziente VerwaltungAlle Security-Services lassen sich schnell per Mausklick aktivieren. Das zentrale Management der Software Bladeserhöht die Produktivität und Effizienz.

Umfassender SchutzEin breites Portfolio von mehr als zwanzig Software Bladesermöglicht eine einzigartige Integration von Security-Funktionen und bietet für alle Netzwerkschichten das optimale Maß an Sicherheit.

Niedrige GesamtkostenCheck Points Software Blades bieten maximale Sicherheitund unterstützen die Erweiterungsmöglichkeit von Hardwaresowie die Konsolidierung der Sicherheitsarchitektur. Gleich-zeitig reduziert der Einsatz von Check Points Software Blades die TCO um bis zu 50 % im Vergleich zu Umge -bungen, die verschiedene Insellösungen in Kombinationnutzen.

Garantierte HöchstleistungCheck Points Software Blade-Architektur bietet eine Perf ormance von bis zu 29 Gbps. Wobei alle Ressourcen,die im Service-Level-Agreement vereinbart wurden, garantiert eingehalten werden.

Verbesserte CO2-BilanzDie Konsolidierung zahlreicher Einzellösungen auf einem integrierten Gateway reduziert den Platzbedarf, den Kühl-und Verkabelungsaufwand sowie den Energiebedarf.

tur auf einfache und effiziente Weise an Sicherheitsanforderungenanzupassen. Sofern sich die Bedrohungslage ändert oder neueAnforderungen an die Unternehmens-IT entstehen, lässt sich dieCheck Point Software Blade-Architektur schnell und flexibel umzusätzliche Security-Services erweitern. Dabei ist es nicht not-wendig, in zusätzliche Hardware zu investieren. Zudem könnenUnternehmen alle Lösungskomponenten über eine zentrale Kon-sole verwalten. Dies senkt die Komplexität und damit auch dieBetriebskosten.

Check Points Software Blades garantieren eineniedrige Total Cost of Ownership (TCO), einenschnellen Return on Investment (ROI) und einenkosteneffizienten Schutz, der jeder Anforderungan Netzwerk- oder Endgerätesicherheit gerechtwird – heute und in der Zukunft.

WAS IST EIN SOFTWARE BLADE?

Ein Software Blade ist ein modularer Funktionsbaustein, der unabhängig eingesetzt und zugleich zentral verwaltet werdenkann. Dieses modulare Konzept ermöglicht es Unternehmen, eineSicherheitsinfrastruktur aufzusetzen, die an die individuellen Be-dürfnisse angepasst ist und den richtigen Mix aus Schutz undInves tition darstellt. Software Blades lassen sich mit einem einfa-chen Mausklick auf jedem Gateway oder Managementsystemschnell aktivieren und konfigurieren. Hierfür sind keinerlei Hard-ware-, Firmware- oder Treiber-Upgrades erforderlich. Sollten neueAnforderungen an die Sicherheit entstehen, können Unternehmenihre bestehende Konfiguration erweitern und zusätzliche SoftwareBlades für ihre Security-Infrastruktur freischalten.

WESENTLICHE VORTEILE

Page 4: Brosch Blades 3-11 · Die Software Blade-Systeme und Container bieten alle Services, die für den Betrieb einer Check Point Software Blade-Umgebung erforderlich sind. Zudem sind sie

4

Network Security (9) Management (0)

Firewall

IPSec VPN

Policy Server

IPS

URL Filtering

Mobile Access

Anti-Virus & Anti-Malware

Anti-Spam & Email Security

Monitoring

Data Loss Prevention

Advanced Networking

QoS

Dynamic Routing

ConnectControl

Acceleration & Clustering

SecureXL

MoreFirewall-1 GX

UserAuthority Server

UserAuthority WebAccess

Application Control

More Info

Signature-based granular control ofthousands of Internet applicationsand Web 2.0 widgets.

Erweitern Sie Ihre Security-Lösung mit nur einem Mausklick. Ergänzen Sie einfach neue Security Software Blades mit Check Pointsflexibler, einfach zu nutzender Managementkonsole.

WIE WERDEN CHECK POINT SOFTWARE BLADES EINGESETZT?

Die Software Blades können auf den Check Point UTM-1™-, Power-1™-, Smart-1™- und IP-Appliances sowie in offenenServer-Umgebungen eingesetzt werden. Neue Software Blades lassen sich einfach zu Ihrer bestehenden Hardware-Plattformhinzufügen. Dies geschieht durch simples „Einschalten“ der gewünschten Funktionalität auf der zentralen, leicht zu bedienen-den Check Point Managementkonsole. Zusätzliche Hardware, Firmware oder Treiber sind nicht erforderlich. So sind Unter-nehmen in der Lage, ihre Security-Infrastruktur nach Bedarf dynamisch anzupassen und zu nutzen, was die Gesamtkostenfür den Betrieb signifikant reduziert.

Check Point Security Gateway R75 – SmartDashboardDas Firewall Software Blade mit der preisgekrönten Check Point FireWall-1®-Technologie ist immer enthalten.

Application Control

i

i

i

Additional Features

Identity Awareness

Page 5: Brosch Blades 3-11 · Die Software Blade-Systeme und Container bieten alle Services, die für den Betrieb einer Check Point Software Blade-Umgebung erforderlich sind. Zudem sind sie

5

IMPLEMENTIERUNG EINER GATEWAY-SICHERHEITSLÖSUNG MIT SOFTWARE BLADES

Die Check Point Software Blade-Architektur erlaubt es, einfach und effizient eine Sicherheitslösung aufzusetzen, die exakt auf Ihre Geschäftsanforderungen zugeschnitten ist. Zudem können Unternehmen aus einem breiten Portfolio zusätzlicher schlüsselfertiger Lösungen auswählen.

Stellen Sie selbst ein integriertes Security-Gateway oder eine Security-Management-Lösung gemäß Ihren Anforderungen zusammen

Wählen Sie einen Container auf Basis der Anzahl an CPUs

Wählen Sie dieSoftware Blades

Setzen Sie ein Systemauf, das einfach, flexibel

und sicher ist

Schritt 1 Schritt 2 Schritt 3

Page 6: Brosch Blades 3-11 · Die Software Blade-Systeme und Container bieten alle Services, die für den Betrieb einer Check Point Software Blade-Umgebung erforderlich sind. Zudem sind sie

6

ENTSCHEIDEN SIE SICH FÜR EINE GATEWAY-LÖSUNG, DIE MIT IHREM UNTERNEHMEN WACHSEN KANN

Ob Sie eine Lösung für einen global agierenden Konzern, ein Rechenzentrum, eine Tochtergesellschaft oder ein mittelständisches Unter -nehmen suchen – die Check Point Software Blade-Architektur bietet in jedem Fall unvergleichliche Flexibilität. Check Point bietet Ihnenein komplettes Gateway oder ein umfassendes Security-Managementsystem – exakt auf Ihre spezifischen Geschäftsanforderungenzugeschnitten.

Wählen Sie aus drei Optionen für Ihre Gateway-Lösung

À la Carte Vordefinierte Systeme Check Point Appliances

Option 1 Option 2 Option 3

Page 7: Brosch Blades 3-11 · Die Software Blade-Systeme und Container bieten alle Services, die für den Betrieb einer Check Point Software Blade-Umgebung erforderlich sind. Zudem sind sie

7

IMPLEMENTIERUNG EINER ENDPOINT SECURITY-LÖSUNG MIT ENDPOINT SOFTWARE BLADES

Die Check Point Endpoint Software Blade-Architektur ermöglicht es, die Endpoint-Security einfach und effizient an Ihre Geschäfts -anforderungen anzupassen.

Implementieren Sie eine integrierte Endpoint Security-Lösung

Wählen Sie einen Container auf Basis der

Anzahl von Arbeitsplätzen

Wählen Sie die passenden Endpoint

Software Blades

Nutzen Sie die Endpoint Software Blades wie

einen einzigen Agenten

Schritt 1 Schritt 2 Schritt 3

Page 8: Brosch Blades 3-11 · Die Software Blade-Systeme und Container bieten alle Services, die für den Betrieb einer Check Point Software Blade-Umgebung erforderlich sind. Zudem sind sie

SOFTWARE BLADE-SYSTEME UND CONTAINERDie Software Blade-Systeme und Container bieten alle Services, die für den Betrieb einer Check Point Software Blade-Umgebung erforderlich sind. Zudem sind sie mit Check Points einfach zu bedienendem, Web-basierenden Interface für die Administration ausgestattet.Es stehen drei Arten von Software Blade-Systemen und Containern zur Verfügung:

Für Security-Gateways

Security Gateway Software Blade-Systeme und Container sind vordefiniert und ausgestattet mit:SecurePlatform™ – einem für diesen Einsatzzweck speziell angepassten, äußerst stabilen und sicheren BetriebssystemCoreXL™ – einer schnellen Mehrkernprozessortechnik für Deep Packet Inspection (DPI) und maximale Leistung

Für Endpoint Security

Wählen Sie für Ihre individuelle, maßgeschneiderte Lösung aus sechs Endpoint Security Software Blades:Implementieren Sie die Endpoint-Sicherheit, die Ihren aktuellen Anforderungen entsprichtErweitern Sie die Security-Lösung jederzeit nach Bedarf über die zentrale und einfach zu benutzende Managementkonsole

Für Security Management

Security Management Software Blade-Container sind vordefiniert und umfassen:Einen integrierten Update-Service, der die Lösung auf dem aktuellsten Stand hältIntegrierte Funktionen für Backup, Wiederherstellung und Upgrades

SECURITY GATEWAY SOFTWARE BLADE-SYSTEME UND CONTAINERInsgesamt stehen fünf vordefinierte Security Gateway Software Blade-Systeme und fünf Security Gateway Software Blade-Container zur Verfügung.

8

Vordefinierte Security Gateway Software Blade-Systeme

Name Kerne System Software Blades Umgebung

SG 100 Serie 1

SG103 Firewall, VPN, IPS

Kleine Unternehmen ZweigstellenSG108

Firewall, VPN, IPS, Application Control, Identity Awareness, Anti-Spam & Email Security, URL Filtering, Antivirus & Anti-Malware

SG 200 Serie 2

SG203 Firewall, VPN, IPS

Mittelstand

SG203U Firewall, VPN, IPS

SG205U Firewall, VPN, IPS, Identity Awareness, Application Control

SG205i Firewall, VPN, IPS, Identity Awareness, Application Control

SG207iFirewall, VPN, IPS, Identity Awareness, Application Control, Advanced Networking, Acceleration & Clustering

SG209

Firewall, VPN, IPS, Identity Awareness, Application Control, Anti-Spam & Email Security, URL Filtering, Antivirus & Anti-Malware, Advanced Networking, Acceleration & Clustering

SG 400 Serie 4

SG407iFirewall, VPN, IPS, Identity Awareness, Application Control, Advanced Networking, Acceleration & Clustering

Mittelgroße Unternehmen

SG409

Firewall, VPN, IPS, Identity Awareness, Application Control, Anti-Spam & Email Security, URL Filtering, Antivirus & Anti-Malware, Advanced Networking, Acceleration & Clustering

SG 800 Serie 8 SG807

Firewall, VPN, IPS, Identity Awareness, Application Control, Advanced Networking, Acceleration & Clustering

Große Unternehmen

SG 1200 Serie 12 SG1207

Firewall, VPN, IPS, Identity Awareness, Application Control, Advanced Networking, Acceleration & Clustering

Sehr große Unterneh-men und Carrier

Security Gateway Software Blade Container*

Name Kerne Umgebung

SG101 1 Kleine Unternehmen Zweigstellen

SG201 2 Mittelstand

SG401 4 Mittelgroße Unternehmen

SG801 8 Große Unternehmen

SG1201 12Sehr große Unterneh-men und Carrier

* Alle Container umfassen das Check Point Firewall Software Blade. Die Kunden können zusätzliche Security Gateway Software Blades je nach Bedarf auswählen.

Page 9: Brosch Blades 3-11 · Die Software Blade-Systeme und Container bieten alle Services, die für den Betrieb einer Check Point Software Blade-Umgebung erforderlich sind. Zudem sind sie

9

SECURITY MANAGEMENT SOFTWARE BLADE-SYSTEME UND CONTAINER

Insgesamt stehen fünf vordefinierte Security Management Software Blade-Systeme, ein vordefiniertes Multi-Domain Security Management-System und drei Security Management Software Blade-Container zur Verfügung.

Vordefinierte Security Management Software Blade-Systeme

Name Gateways Software Blades Umgebung

SM1003 10 Network Policy Management, Endpoint Policy Management sowie Logging und Status

Kleine UnternehmenZweigstellen

SM1007 10Network Policy Management, Endpoint Policy Management, Logging und Status, Monitoring, SmartEvent, SmartProvisioning, User Directory

Kleine UnternehmenZweigstellen

SM2506 25Network Policy Management, Endpoint Policy Management, Logging und Status, Monitoring, SmartEvent, SmartProvisioning

Mittelständische Unternehmen

SMU003 Unbegrenzt Network Policy Management, Endpoint Policy Management, Logging und Status

Mittelgroße/große Unternehmen

SMU007 UnbegrenztNetwork Policy Management, Endpoint Policy Management, Logging und Status, Monitoring, SmartEvent, SmartProvisioning, User Directory

Mittelgroße/große Unternehmen

Security Management Software Blade Container

Name Gateways Umgebung

SM1000 10 Kleine UnternehmenZweigstellen

SM2500 25 Mittelständische Unternehmen

SMU000 Unlimited Mittelgroße/große Unternehmen

Endpoint Security Software Blade Container

Name Endpoints

CPEP-C1-1TO100 1 bis 100

CPEP-C1-101TO1000 101 bis 1000

CPEP-C1-1001TO2500 1001 bis 2500

CPEP-C1-2501TOU 2501 und mehr

Vordefinierte Multi-Domain Security Management-Systeme

Name Gateways Software Blades Umgebung

SMDMN10* UnbegrenztNetwork Policy Management, Endpoint Policy Management, Logging und Status, Global Policy und 10 Security Domain Software Blades

Mittelgroße/große Unternehmen

* Erfordert SMU000

Endpoint Security Software Blade-Systeme

Name Software Blades Laufzeit

CPSB-EP-FDE Check Point Endpoint Full Disk Encryption blade 1 Jahr

CPSB-EP-ME Check Point Endpoint Media Encryption blade 1 Jahr

CPSB-EP-VPN Check Point Endpoint Remote Access (VPN) blade 1 Jahr

CPSB-EP-AM Check Point Endpoint Anti Malware and Program Control blade 1 Jahr

CPSB-EP-WEBC Check Point Endpoint WebCheck blade 1 Jahr

CPSB-EP-TS Check Point Total Endpoint Security package 1 Jahr

Passen Sie Ihre Sicherheitslösung an Ihre spezifischen Geschäftsanforderungen an.

ENDPOINT SECURITY SOFTWARE BLADES UND CONTAINER

Es stehen insgesamt sechs Endpoint Security Software Blades und vier Endpoint Security Container für eine Absicherung der Endgeräte zur Verfügung, die an jede Unternehmensgröße adaptierbar ist.

Page 10: Brosch Blades 3-11 · Die Software Blade-Systeme und Container bieten alle Services, die für den Betrieb einer Check Point Software Blade-Umgebung erforderlich sind. Zudem sind sie

10

SOFTWARE BLADES

Die Check Point Software Blade-Architektur bietet Ihnen eine umfassende Auswahl an Software Blades, wobei jedes Blade eine spezifischeSecurity Gateway- oder Security Management-Funktion erfüllt.

Derzeit sind folgende Security Gateway-, Security Management- und Endpoint Security Blades erhältlich:

Nutzen Sie Ihre bestehende Plattform.Erweitern Sie Ihre Security-Lösung gemäß Ihren Anforderungen.

Security Management Software Blades

Network Policy Management

Endpoint Policy Management

Logging & Status

Monitoring

Management Portal

User Directory

SmartProvisioning

SmartEvent

SmartReporter

SmartWorkflow

Multi-Domain Management

Endpoint Security Software Blades

Firewall / Compliance Check

Full Disk Encryption

Media Encryption

Remote Access

Anti-Malware / Program Control

WebCheck Secure Browsing

Security Gateway Software Blades

Firewall

IPsec VPN

Mobile Access

Application Control

Identity Awareness

IPS

Web Security

Data Loss Prevention

URL Filtering

Antivirus & Anti-Malware

Anti-Spam & Email Security

Advanced Networking

Acceleration & Clustering

Voice over IP

NEU!

NEU!

Page 11: Brosch Blades 3-11 · Die Software Blade-Systeme und Container bieten alle Services, die für den Betrieb einer Check Point Software Blade-Umgebung erforderlich sind. Zudem sind sie
Page 12: Brosch Blades 3-11 · Die Software Blade-Systeme und Container bieten alle Services, die für den Betrieb einer Check Point Software Blade-Umgebung erforderlich sind. Zudem sind sie

©2011 Check Point Software Technologies Ltd. All rights reserved. Check Point, AlertAdvisor, Application Intelligence, Check Point Endpoint Security, Check Point Endpoint Security On Demand, Check Point Express, Check Point Express CI, the Check Point logo, ClusterXL, Confidence Indexing, ConnectControl, Connectra, Connectra Accelerator Card, Cooperative Enforcement, Cooperative Security Alliance, CoreXL, CoSa, DefenseNet, Dynamic Shielding Architecture, Eventia, Eventia Analyzer, Eventia Reporter, Eventia Suite, FireWall-1, FireWall-1 GX, FireWall-1 SecureServer, FloodGate-1, Full Disk Encryption, Hacker ID, Hybrid Detection Engine, IMsecure, INSPECT, INSPECT XL, Integrity, Integrity Clientless Security, Integrity SecureClient, InterSpect, IPS-1, IQ Engine, MailSafe, NG, NGX, Open Security Extension, OPSEC, OSFirewall, Pointsec, Pointsec Mobile, Pointsec PC, Pointsec Protector, Policy Lifecycle Management,Power-1, Provider-1, PureAdvantage, PURE Security, the puresecurity logo, Safe@Home, Safe@Office, SecureClient, SecureClient Mobile, SecureKnowledge, SecurePlatform, SecurePlatform Pro, SecuRemote, SecureServer, SecureUpdate, SecureXL, SecureXL Turbocard, Security Management Portal, Sentivist, SiteManager-1, Smart-1, SmartCenter, SmartCenter Express, SmartCenter Power, SmartCenter Pro, SmartCenter UTM, SmartConsole, SmartDashboard, SmartDefense, SmartDefense Advisor, Smarter Security, SmartLSM, SmartMap, SmartPortal, SmartProvisioning, SmartUpdate, SmartView, SmartView Monitor, SmartView Reporter, SmartView Status, SmartView Tracker, SMP, SMP On-Demand, SofaWare, SSL Network Extender, Stateful Clustering, Total Security, the totalsecurity logo, TrueVector, Turbocard,

sserpxE 1-NPV ,sserpxE 1-NPV ,egdE 1-NPV ,draC rotareleccA 1-NPV ,1-NPV ,ytiruceS latoT 1-MTU ,lairtsudnI egdE 1-MTU ,egdE 1-MTU ,1-MTU ,gnippaM sserddA-ot-resU ,ytirohtuAresU ,MAUCI, VPN-1 Power, VPN-1 Power Multi-core, VPN-1 Power VSX, VPN-1 Pro, VPN-1 SecureClient, VPN-1 SecuRemote, VPN-1 SecureServer, VPN-1 UTM, VPN-1 UTM Edge, VPN-1 VSX, VSX-1, Web Intelligence, ZoneAlarm, ZoneAlarm Anti-Spyware, ZoneAlarm Antivirus, ZoneAlarm ForceField, ZoneAlarm Internet Security Suite, ZoneAlarm Pro, ZoneAlarm Secure Wireless Router, Zone Labs, and the Zone Labs logo are trademarks or registered trademarks of Check Point Software Technologies Ltd. or its affiliates. ZoneAlarm is a Check Point Software Technologies, Inc. Company. All other product names mentioned herein are trademarks or registered trademarks of their respective owners. The products described in this document are protected by U.S. Patent No. 5,606,668, 5,835,726, 5,987,611, 6,496,935, 6,873,988, 6,850,943, and 7,165,076 and may be protected by other U.S. Patents, foreign patents, or pending applications.

www.checkpoint.com/contactus

Telefon Deutschland: 49-89-999819-0

Telefon Österreich: 43-1-99460-6701

Telefon Schweiz: 41-44-316-64-44

KONTAKT CHECK POINT

Central EuropeFraunhofer Straße 7, 85737 Ismaning, Deutschland | Tel: 49-89-999-819-0 | Tel: 49-89-999-819-499 | Email: [email protected] Headquarters5 Ha’Solelim Street, Tel Aviv 67897, Israel | Tel: 972-3-753-4555 | Fax: 972-3-624-1100 | Email: [email protected]. Headquarters800 Bridge Parkway, Redwood City, CA 94065 | Tel: 800-429-4391; 650-628-2000 | Fax: 650-654-4233 | www.checkpoint.com

Stand März 2011

Wenn Sie mehr zu Check Points

Software Blade-Architektur erfahren möchten,

nehmen Sie Kontakt zu uns auf: