CHECK POINT CHECK POINT Software Blade Architektur Sicher. Flexibel. Einfach.
softwareblades von Check Point
STEIGENDE ANFORDERUNGEN AN DIE SICHERHEIT Noch nie war die Herausforderung größer, snetzwerke und Geschäftsinformationen vor Angriffen und Be dro - hungen zu schützen. Gleichzeitig nehmen die Ansprüche der An wender an die Infrastruktur, Konnektivität und Performance kontinuierlich zu. Zudem werden die Bedrohungen immer kom - plexer und Cyberkriminelle immer raffinierter, so dass Sicherheitsanbieter für die verschiedenen Angriffsformen immer neue Einzel lösungen entwickeln. Dies führt zu steigender Komplexität und setzt die IT-Verantwortlichen zunehmend unter Druck: Sie sollen die Kosten und Komplexität reduzieren, gleichzeitig aber vorhandene Hardware und Ressourcen besser nutzen. In Kon - sequenz führt dies häufig zu Lösungsansätzen, die sich in der Praxis als ineffizient, kostenintensiv und unhaltbar erweisen. Folglich suchen und deren IT-Verantwortliche nach einem besseren Weg einer einfachen, flexiblen Lösung, die das gesamte schützt. Dazu gehört auch die Möglichkeit, im Bedarfsfall wichtige Schutzfunktionen hinzufügen zu können ohne Einbußen in Leistung und Verfügbarkeit oder aufwändige Upgrades in Kauf nehmen zu müssen. Gefordert ist außerdem die Möglichkeit, nur dann in Security zu investieren, wenn es tatsächlich notwendig ist, und zwar ohne einen weiteren Security-Anbieter oder eine dedizierte Einzellösung in Betracht ziehen zu müssen. CHECK POINT SOFTWARE BLADE- ARCHITEKTUR Die Check Point Software Blade-Architektur ist die erste und einzige Security-Architektur, die jeder Größenordnung eine vollständige, flexible und einfach zu verwaltende Sicherheitslösung bietet. Sie ermöglicht es, die Netzwerk-Security-Infrastruk- tur auf einfache und effiziente Weise an Sicherheitsanforderungen anzupassen. Sofern sich die Bedrohungslage ändert oder neue Anforderungen an die s-it entstehen, lässt sich die Check Point Software Blade-Architektur schnell und flexibel um zusätzliche Security-Services erweitern. Dabei ist es nicht notwendig, in zusätzliche Hardware zu investieren. Zudem können alle Lösungskomponenten über eine zentrale Konsole verwalten. Dies senkt die Komplexität und damit auch die Betriebskosten. Check Points Software Blades garantieren eine niedrige Total Cost of Ownership (TCO), einen schnellen Return on Investment (ROI) und einen kosteneffizienten Schutz, der jeder Anforderung an Netzwerk- oder Endgerätesicherheit gerecht wird heute und in der Zukunft. WAS IST EIN SOFTWARE BLADE? Ein Software Blade ist ein modularer Funktionsbaustein, der unabhängig eingesetzt und zugleich zentral verwaltet werden kann. Dieses modulare Konzept ermöglicht es, eine Sicherheitsinfrastruktur aufzusetzen, die an die individuellen Bedürfnisse angepasst ist und den richtigen Mix aus Schutz und Inves tition darstellt. Software Blades lassen sich mit einem einfachen Mausklick auf jedem Gateway oder Managementsystem schnell aktivieren und konfigurieren. Hierfür sind keinerlei Hardware-, Firmware- oder Treiber-Upgrades erforderlich. Sollten neue Anforderungen an die Sicherheit entstehen, können ihre bestehende Konfiguration erweitern und zusätzliche Software Blades für ihre Security-Infrastruktur freischalten. WESENTLICHE VORTEILE Maximaler Komfort Die einfache Administration und Erweiterung der Sicherheitsinfrastruktur gewährleisten maximalen Komfort und größtmögliche Flexibilität für den Betrieb der gesamten Lösung. Effiziente Verwaltung Alle Security-Services lassen sich schnell per Mausklick aktivieren. Das zentrale Management der Software Blades erhöht die Produktivität und Effizienz. Umfassender Schutz Ein breites Portfolio von mehr als zwanzig Software Blades ermöglicht eine einzigartige Integration von Security- Funktionen und bietet für alle Netzwerkschichten das optimale Maß an Sicherheit. Niedrige Gesamtkosten Check Points Software Blades bieten maximale Sicherheit und unterstützen die Erweiterungsmöglichkeit von Hardware sowie die Konsolidierung der Sicherheitsarchitektur. Gleichzeitig reduziert der Einsatz von Check Points Software Blades die TCO um bis zu 50 % im Vergleich zu Umge - bungen, die verschiedene Insellösungen in Kombination nutzen. Garantierte Höchstleistung Check Points Software Blade-Architektur bietet eine Perf ormance von bis zu 29 Gbps. Wobei alle Ressourcen, die im Service-Level-Agreement vereinbart wurden, garantiert eingehalten werden. Verbesserte CO2-Bilanz Die Konsolidierung zahlreicher Einzellösungen auf einem integrierten Gateway reduziert den Platzbedarf, den Kühlund Verkabelungsaufwand sowie den Energiebedarf. 3
Erweitern Sie Ihre Security-Lösung mit nur einem Mausklick. Ergänzen Sie einfach neue Security Software Blades mit Check Points flexibler, einfach zu nutzender Managementkonsole. WIE WERDEN CHECK POINT SOFTWARE BLADES EINGESETZT? Die Software Blades können auf den Check Point UTM-1 -, Power-1 -, Smart-1 - und IP-Appliances sowie in offenen Server-Umgebungen eingesetzt werden. Neue Software Blades lassen sich einfach zu Ihrer bestehenden Hardware-Plattform hinzufügen. Dies geschieht durch simples Einschalten der gewünschten Funktionalität auf der zentralen, leicht zu bedienenden Check Point Managementkonsole. Zusätzliche Hardware, Firmware oder Treiber sind nicht erforderlich. So sind in der Lage, ihre Security-Infrastruktur nach Bedarf dynamisch anzupassen und zu nutzen, was die Gesamtkosten für den Betrieb signifikant reduziert. Network Security (9) Management (0) Firewall IPSec VPN IPS Policy Server Mobile Access URL Filtering Anti-Virus & Anti-Malware Anti-Spam & Email Security Data Loss Prevention Monitoring Application Control Advanced Networking QoS Dynamic Routing i ConnectControl i Acceleration & Clustering SecureXL i More Firewall-1 GX UserAuthority Server UserAuthority WebAccess Application Control Signature-based granular control of thousands of Internet applications and Web 2.0 widgets. More Info Additional Features Identity Awareness Check Point Security Gateway R75 SmartDashboard Das Firewall Software Blade mit der preisgekrönten Check Point FireWall-1 -Technologie ist immer enthalten. 4
IMPLEMENTIERUNG EINER GATEWAY-SICHERHEITSLÖSUNG MIT SOFTWARE BLADES Die Check Point Software Blade-Architektur erlaubt es, einfach und effizient eine Sicherheitslösung aufzusetzen, die exakt auf Ihre Geschäftsanforderungen zugeschnitten ist. Zudem können aus einem breiten Portfolio zusätzlicher schlüsselfertiger Lösungen auswählen. Stellen Sie selbst ein integriertes Security-Gateway oder eine Security- Management-Lösung gemäß Ihren Anforderungen zusammen Schritt 1 Schritt 2 Schritt 3 Wählen Sie einen Container auf Basis der Anzahl an CPUs Wählen Sie die Software Blades Setzen Sie ein System auf, das einfach, flexibel und sicher ist 5
ENTSCHEIDEN SIE SICH FÜR EINE GATEWAY-LÖSUNG, DIE MIT IHREM UNTERNEHMEN WACHSEN KANN Ob Sie eine Lösung für einen global agierenden Konzern, ein Rechenzentrum, eine Tochtergesellschaft oder ein mittelständisches Unter - nehmen suchen die Check Point Software Blade-Architektur bietet in jedem Fall unvergleichliche Flexibilität. Check Point bietet Ihnen ein komplettes Gateway oder ein umfassendes Security-Managementsystem exakt auf Ihre spezifischen Geschäftsanforderungen zugeschnitten. Wählen Sie aus drei Optionen für Ihre Gateway-Lösung Option 1 Option 2 Option 3 À la Carte Vordefinierte Systeme Check Point Appliances 6
IMPLEMENTIERUNG EINER ENDPOINT SECURITY-LÖSUNG MIT ENDPOINT SOFTWARE BLADES Die Check Point Endpoint Software Blade-Architektur ermöglicht es, die Endpoint-Security einfach und effizient an Ihre Geschäfts - anforderungen anzupassen. Implementieren Sie eine integrierte Endpoint Security-Lösung Schritt 1 Schritt 2 Schritt 3 Wählen Sie einen Container auf Basis der Anzahl von Arbeitsplätzen Wählen Sie die passenden Endpoint Software Blades Nutzen Sie die Endpoint Software Blades wie einen einzigen Agenten 7
SOFTWARE BLADE-SYSTEME UND CONTAINER Die Software Blade-Systeme und Container bieten alle Services, die für den Betrieb einer Check Point Software Blade-Umgebung erforderlich sind. Zudem sind sie mit Check Points einfach zu bedienendem, Web-basierenden Interface für die Administration ausgestattet. Es stehen drei Arten von Software Blade-Systemen und Containern zur Verfügung: Für Security-Gateways Security Gateway Software Blade-Systeme und Container sind vordefiniert und ausgestattet mit: SecurePlatform einem für diesen Einsatzzweck speziell angepassten, äußerst stabilen und sicheren Betriebssystem CoreXL einer schnellen Mehrkernprozessortechnik für Deep Packet Inspection (DPI) und maximale Leistung Für Endpoint Security Wählen Sie für Ihre individuelle, maßgeschneiderte Lösung aus sechs Endpoint Security Software Blades: Implementieren Sie die Endpoint-Sicherheit, die Ihren aktuellen Anforderungen entspricht Erweitern Sie die Security-Lösung jederzeit nach Bedarf über die zentrale und einfach zu benutzende Managementkonsole Für Security Management Security Management Software Blade-Container sind vordefiniert und umfassen: Einen integrierten Update-Service, der die Lösung auf dem aktuellsten Stand hält Integrierte Funktionen für Backup, Wiederherstellung und Upgrades SECURITY GATEWAY SOFTWARE BLADE-SYSTEME UND CONTAINER Insgesamt stehen fünf vordefinierte Security Gateway Software Blade-Systeme und fünf Security Gateway Software Blade-Container zur Verfügung. Vordefinierte Security Gateway Software Blade-Systeme Name Kerne System Software Blades Umgebung SG 100 Serie SG 200 Serie SG 400 Serie SG 800 Serie SG 1200 Serie 1 2 4 SG103 SG108 SG203 SG203U SG205U SG205i SG207i SG209 SG407i SG409 8 SG807 12 SG1207 Firewall, VPN, IPS Firewall, VPN, IPS, Application Control, Identity Awareness, Anti-Spam & Email Security, URL Filtering, Antivirus & Anti-Malware Firewall, VPN, IPS Firewall, VPN, IPS Application Control Application Control Application Control, Advanced Networking, Acceleration & Clustering Application Control, Anti-Spam & Email Security, URL Filtering, Antivirus & Anti-Malware, Advanced Networking, Acceleration & Clustering Application Control, Advanced Networking, Acceleration & Clustering Application Control, Anti-Spam & Email Security, URL Filtering, Antivirus & Anti-Malware, Advanced Networking, Acceleration & Clustering Application Control, Advanced Networking, Acceleration & Clustering Application Control, Advanced Networking, Acceleration & Clustering Kleine Zweigstellen Mittelstand Mittelgroße Große Sehr große und Carrier Security Gateway Software Blade Container* Name Kerne Umgebung SG101 1 Kleine Zweigstellen SG201 2 Mittelstand SG401 4 Mittelgroße SG801 8 Große SG1201 12 Sehr große und Carrier * Alle Container umfassen das Check Point Firewall Software Blade. Die Kunden können zusätzliche Security Gateway Software Blades je nach Bedarf auswählen. 8
Passen Sie Ihre Sicherheitslösung an Ihre spezifischen Geschäftsanforderungen an. SECURITY MANAGEMENT SOFTWARE BLADE-SYSTEME UND CONTAINER Insgesamt stehen fünf vordefinierte Security Management Software Blade-Systeme, ein vordefiniertes Multi-Domain Security Management- System und drei Security Management Software Blade-Container zur Verfügung. Vordefinierte Security Management Software Blade-Systeme Name Gateways Software Blades Umgebung SM1003 10 SM1007 10 SM2506 25 SMU003 SMU007 Unbegrenzt Unbegrenzt Network Policy Management, Endpoint Policy Management sowie Logging und Status Network Policy Management, Endpoint Policy Management, Logging und Status, Monitoring, SmartEvent, SmartProvisioning, User Directory Network Policy Management, Endpoint Policy Management, Logging und Status, Monitoring, SmartEvent, SmartProvisioning Network Policy Management, Endpoint Policy Management, Logging und Status Network Policy Management, Endpoint Policy Management, Logging und Status, Monitoring, SmartEvent, SmartProvisioning, User Directory Kleine Zweigstellen Kleine Zweigstellen Mittelständische Mittelgroße/große Mittelgroße/große Security Management Software Blade Container Name Gateways Umgebung SM1000 10 SM2500 25 SMU000 Unlimited Kleine Zweigstellen Mittelständische Mittelgroße/große Vordefinierte Multi-Domain Security Management-Systeme Name Gateways Software Blades Umgebung SMDMN10* Unbegrenzt Network Policy Management, Endpoint Policy Management, Logging und Status, Global Policy und 10 Security Domain Software Blades Mittelgroße/große * Erfordert SMU000 ENDPOINT SECURITY SOFTWARE BLADES UND CONTAINER Es stehen insgesamt sechs Endpoint Security Software Blades und vier Endpoint Security Container für eine Absicherung der Endgeräte zur Verfügung, die an jede sgröße adaptierbar ist. Endpoint Security Software Blade-Systeme Name Software Blades Laufzeit CPSB-EP-FDE Check Point Endpoint Full Disk Encryption blade 1 Jahr CPSB-EP-ME Check Point Endpoint Media Encryption blade 1 Jahr CPSB-EP-VPN Check Point Endpoint Remote Access (VPN) blade 1 Jahr CPSB-EP-AM Check Point Endpoint Anti Malware and Program Control blade 1 Jahr CPSB-EP-WEBC Check Point Endpoint WebCheck blade 1 Jahr CPSB-EP-TS Check Point Total Endpoint Security package 1 Jahr Endpoint Security Software Blade Container Name Endpoints CPEP-C1-1TO100 1 bis 100 CPEP-C1-101TO1000 101 bis 1000 CPEP-C1-1001TO2500 1001 bis 2500 CPEP-C1-2501TOU 2501 und mehr 9
Nutzen Sie Ihre bestehende Plattform. Erweitern Sie Ihre Security-Lösung gemäß Ihren Anforderungen. SOFTWARE BLADES Die Check Point Software Blade-Architektur bietet Ihnen eine umfassende Auswahl an Software Blades, wobei jedes Blade eine spezifische Security Gateway- oder Security Management-Funktion erfüllt. Derzeit sind folgende Security Gateway-, Security Management- und Endpoint Security Blades erhältlich: Security Gateway Software Blades Firewall IPsec VPN Mobile Access Security Management Software Blades Network Policy Management Endpoint Policy Management Logging & Status Application Control Identity Awareness IPS Web Security Data Loss Prevention URL Filtering Antivirus & Anti-Malware Anti-Spam & Email Security Advanced Networking Acceleration & Clustering Voice over IP NEU! NEU! Monitoring Management Portal User Directory SmartProvisioning SmartEvent SmartReporter SmartWorkflow Multi-Domain Management Endpoint Security Software Blades Firewall / Compliance Check Full Disk Encryption Media Encryption Remote Access Anti-Malware / Program Control WebCheck Secure Browsing 10
Wenn Sie mehr zu Check Points Software Blade-Architektur erfahren möchten, nehmen Sie Kontakt zu uns auf: www.checkpoint.com/contactus Telefon Deutschland: 49-89-999819-0 Telefon Österreich: 43-1-99460-6701 Telefon Schweiz: 41-44-316-64-44 KONTAKT CHECK POINT Central Europe Fraunhofer Straße 7, 85737 Ismaning, Deutschland Tel: 49-89-999-819-0 Tel: 49-89-999-819-499 Email: info@checkpoint.com Worldwide Headquarters 5 Ha Solelim Street, Tel Aviv 67897, Israel Tel: 972-3-753-4555 Fax: 972-3-624-1100 Email: info@checkpoint.com U.S. Headquarters 800 Bridge Parkway, Redwood City, CA 94065 Tel: 800-429-4391; 650-628-2000 Fax: 650-654-4233 www.checkpoint.com 2011 Check Point Software Technologies Ltd. All rights reserved. Check Point, AlertAdvisor, Application Intelligence, Check Point Endpoint Security, Check Point Endpoint Security On Demand, Check Point Express, Check Point Express CI, the Check Point logo, ClusterXL, Confidence Indexing, ConnectControl, Connectra, Connectra Accelerator Card, Cooperative Enforcement, Cooperative Security Alliance, CoreXL, CoSa, DefenseNet, Dynamic Shielding Architecture, Eventia, Eventia Analyzer, Eventia Reporter, Eventia Suite, FireWall-1, FireWall-1 GX, FireWall-1 SecureServer, FloodGate-1, Full Disk Encryption, Hacker ID, Hybrid Detection Engine, IMsecure, INSPECT, INSPECT XL, Integrity, Integrity Clientless Security, Integrity SecureClient, InterSpect, IPS-1, IQ Engine, MailSafe, NG, NGX, Open Security Extension, OPSEC, OSFirewall, Pointsec, Pointsec Mobile, Pointsec PC, Pointsec Protector, Policy Lifecycle Management,Power-1, Provider-1, PureAdvantage, PURE Security, the puresecurity logo, Safe@Home, Safe@Office, SecureClient, SecureClient Mobile, SecureKnowledge, SecurePlatform, SecurePlatform Pro, SecuRemote, SecureServer, SecureUpdate, SecureXL, SecureXL Turbocard, Security Management Portal, Sentivist, SiteManager-1, Smart-1, SmartCenter, SmartCenter Express, SmartCenter Power, SmartCenter Pro, SmartCenter UTM, SmartConsole, SmartDashboard, SmartDefense, SmartDefense Advisor, Smarter Security, SmartLSM, SmartMap, SmartPortal, SmartProvisioning, SmartUpdate, SmartView, SmartView Monitor, SmartView Reporter, SmartView Status, SmartView Tracker, SMP, SMP On-Demand, SofaWare, SSL Network Extender, Stateful Clustering, Total Security, the totalsecurity logo, TrueVector, Turbocard, UAM, UserAuthority, User-to-Address Mapping, UTM-1, UTM-1 Edge, UTM-1 Edge Industrial, UTM-1 Total Security, VPN-1, VPN-1 Accelerator Card, VPN-1 Edge, VPN-1 Express, VPN-1 Express CI, VPN-1 Power, VPN-1 Power Multi-core, VPN-1 Power VSX, VPN-1 Pro, VPN-1 SecureClient, VPN-1 SecuRemote, VPN-1 SecureServer, VPN-1 UTM, VPN-1 UTM Edge, VPN-1 VSX, VSX-1, Web Intelligence, ZoneAlarm, ZoneAlarm Anti-Spyware, ZoneAlarm Antivirus, ZoneAlarm ForceField, ZoneAlarm Internet Security Suite, ZoneAlarm Pro, ZoneAlarm Secure Wireless Router, Zone Labs, and the Zone Labs logo are trademarks or registered trademarks of Check Point Software Technologies Ltd. or its affiliates. ZoneAlarm is a Check Point Software Technologies, Inc. Company. All other product names mentioned herein are trademarks or registered trademarks of their respective owners. The products described in this document are protected by U.S. Patent No. 5,606,668, 5,835,726, 5,987,611, 6,496,935, 6,873,988, 6,850,943, and 7,165,076 and may be protected by other U.S. Patents, foreign patents, or pending applications. Stand März 2011