Виртуальные системы

Виртуальные системы Check Point используют возможности виртуализации для консолидации и упрощения безопасности частных облаков, обеспечивая при этом более низкую совокупную стоимость владения. Это обеспечивает индивидуальную защиту от развивающихся сетевых угроз.

ЗАПРОСИТЬ ПРОБНУЮ ВЕРСИЮ

изменчивый hero image для виртуальных систем
Масштабируемая безопасность

Масштабируемая безопасность

Масштабирование до 13 шлюзов в кластере с технологией Virtual System Load Sharing (VSLS)

Отдельные домены безопасности

Отдельные домены безопасности

Каждая виртуальная система имеет отдельную политику и набор функций безопасности, которые можно полностью настроить под индивидуальные требования

Консолидация безопасности

Консолидация безопасности

Применяйте отдельные виртуальные системы на одном физическом устройстве безопасности

Технические характеристики

Консолидация безопасности
Консолидация безопасности

Виртуальные системы Check Point позволяют организациям консолидировать свою инфраструктуру путем создания нескольких виртуализированных шлюзов безопасности на одном аппаратном устройстве, обеспечивая значительную экономию средств, постоянную безопасность и консолидацию инфраструктуры.

Возможность настраивать политики безопасности для каждой виртуальной системы безопасности позволяет администраторам разбивать большие и сложные политики сетевой безопасности на более мелкие, более детализированные и более управляемые политики. Настройка политик безопасности на основе требований к ведению бизнеса сводит к минимуму сложность и создает более эффективные методы обеспечения безопасности для удовлетворения растущих потребностей бизнеса.

Примеры использования виртуальных систем

Виртуальные системы – это решение для крупномасштабных сред, таких как крупные предприятия, центры обработки данных и поставщики управляемых услуг (MSP). В средах MSP виртуальные системы объединяют оборудование для поставщика услуг и обеспечивает конфиденциальность конечных пользователей, поскольку приложения и услуги разделены отдельными виртуальными системами. Используя многодоменный сервер Check Point, MSP могут назначать дискретный доступ к управлению назначенным виртуальным системам в данном домене.

Виртуальные системы могут быть развернуты в режиме моста 2-го уровня и могут сосуществовать с виртуальными системами 3-го уровня на одном шлюзе виртуальной системы. Это позволяет сетевым администраторам легко и прозрачно разворачивать виртуальную систему в существующей топологии сети без перенастройки существующей схемы IP-маршрутизации.

Примеры использования виртуальных систем
Линейная масштабируемость
Линейная масштабируемость

Виртуальные системы могут развертываться в нескольких шлюзах межсетевого экрана нового поколения или в решении для сетевой безопасности с гипермасштабированиемс использованием высокопроизводительных технологий Check Point, обеспечивающих безопасную, отказоустойчивую, мультигигабитную пропускную способность.

Virtual System Load Sharing (VSLS) распределяет нагрузку трафика между несколькими элементами кластера. Элементы кластера эффективно распределяют нагрузку трафика виртуальной системы, обеспечивая более высокую пропускную способность, емкость соединения, высокую доступность и линейную масштабируемость.

Контроль ресурсов позволяет администраторам управлять вычислительной нагрузкой, гарантируя, что каждая виртуальная система получит только такой объем памяти и ресурсов ЦП, сколько необходимо для выполнения ее функций. Администраторы могут распределять больше емкости критически важным виртуальным системам.

Потоки трафика в виртуальных системах

Технология виртуальной маршрутизации и пересылки позволяет создавать несколько независимых доменов маршрутизации на одном шлюзе или кластере виртуальной системы.

Когда трафик поступает на шлюз виртуальной системы, он направляется в соответствующую виртуальную систему, виртуальный маршрутизатор или виртуальный коммутатор в зависимости от топологии виртуальной сети и возможности подключения виртуальных устройств.

Каждая виртуальная система имеет свою собственную политику безопасности и поддерживает свою собственную уникальную конфигурацию и правила для обработки и пересылки трафика к его конечному адресату. Эта конфигурация также включает определения и правила для NAT, VPN и другие дополнительные функции.

Потоки трафика в виртуальных системах

Наш межсетевой экран нового поколения –
это больше чем просто межсетевой экран

Инфографика: больше чем просто межсетевой экран

Внедрение модели безопасности "Zero Trust"

Значок сетей 
Zero Trust

Безопасность Zero Trust — это возможность «разделять и управлять» своей сетью, чтобы снизить риск бокового перемещения.

Межсетевые экраны Check Point позволяют создавать детальную сегментацию сети между средами публичных/частных облаков и LAN. Благодаря детальному представлению о пользователях, группах, приложениях, машинах и типах соединений в вашей сети, они позволяют вам настраивать и применять политику доступа с «минимальными правами». Таким образом, только определенные пользователи и устройства могут получить доступ к вашим защищенным ресурсам. 

НАЧНИТЕ ПУТЬ К ZERO TRUST

Попробовать


ЗАПРОСИТЬ ПРОБНУЮ ВЕРСИЮ

Помощь профессионалов


ПОИСК ПАРТНЕРА

Запросить стоимость


ОБРАТИТЬСЯ В ОТДЕЛ ПРОДАЖ

Дополнительные ресурсы

Загрузки

Техническое описание виртуальных систем Check Point

Таблица сравнения устройств шлюза безопасности Check Point

 

Сопутствующие продукты

Межсетевой экран нового поколения Check Point

Гипермасштабируемая защита сетей

Ссылки

Check Point Infinity

Управление кибербезопасностью Check Point

Кибербезопасность пятого поколения

Модель безопасности Zero Trust

Что такое межсетевой экран следующего поколения?