Internetes kiadvány a magas technológiákról

RENDSZER ELLENŐRZÉSI PONT FIREWALL-1 v4.1

Mi a Check Point Firewall-1

Az internetes technológiák nemcsak a szervezetek üzleti szemléletmódját változtatják meg, hanem a hálózati biztonságot biztosító hozzáállást is. A vállalati hálózatok határait jelenleg nem határozza meg a telepített berendezés. Ezeket a határokat alapvetően az a biztonságpolitika határozza meg, amelyet az információcsere résztvevői betartanak. Annak érdekében, hogy ez a biztonsági politika hatékony legyen, tartalmaznia kell az információs biztonsági technológiák széles körét, amelyek szabályozzák az információforrásokhoz való hozzáférést, ellenőrizzék az információk és a hálózati kapcsolatok integritását és hitelességét, amelyek mind az interneten keresztül, mind a szervezet belső hálózatain keresztül áramlanak. partnereit.

A Check Point Software Technologies olyan átfogó megoldást kínál, amely megfelel ezeknek az új és folyamatosan növekvő követelményeknek.

A FireWall-1 lehetővé teszi a szervezet számára, hogy egyetlen integrált biztonsági házirendet hozzon létre, amely számos tűzfalra alkalmazható, és az adott célra kiválasztott vállalati hálózat bármely pontjáról irányítható. A termék számos további funkcióval rendelkezik, például a hardveres útválasztók hozzáférési listáinak kezelése, a kiszolgálók hálózati terhelésének kiegyenlítése, valamint a globális biztonsági házirendben teljes mértékben integrált épületbiztonsági rendszerek elemei. A Check Point FireWall-1 munkája átlátható a felhasználók számára, és rekord teljesítményt biztosít, szinte minden IP-protokollhoz és nagysebességű adatátviteli technológiához.

A CheckPoint FireWall-1 több ezer telepítésével szerte a világon a különböző szervezeteknél a legelterjedtebb és legbiztonságosabb hálózati védelmi termék.

Firewall-1 tűzfalösszetevők

A Check Point Firewall-1 tűzfal háromszintű architektúrát használ, és a következő összetevőkből áll:

  • Tűzfal Modul, amely végrehajtja a hozzáférés megrajzolásának, események regisztrálásának, riasztás generálásának minden funkcióját.
  • Management Server, amely kezeli az összes csatlakoztatott modult. Ezenkívül a Management Server nemcsak a tűzfal modulokat tudja kezelni, hanem más elemeket is, amelyek a CheckPoint termékcsalád részeinek (pl. VPN modul, FloodGate modul stb.) Részét képezik.
  • A kezelői konzol (GUI), amely egy olyan grafikus felületet valósít meg, amely megkönnyíti a kezelőszerveren lévő összes modul kezelését.

lehetőségek

A Check Point Firewall-1 az elismert vezető ezen a területen az alábbi főbb jellemzők miatt:

  • a külső és belső behatolókból származó vállalati erőforrások védelme;
  • a külső és belső felhasználók hitelesítése a vállalati hálózat védett erőforrásaihoz és az internetes erőforrásokhoz;
  • Több mint 150 hálózati szolgáltatás, protokoll és alkalmazás támogatása (beleértve a H.323, VoIP, RealAudio, Oracle SQL stb.);
  • a védett hálózat hálózati topológiájának elrejtése;
  • a vírusok elleni védelem, az ellenséges mobilkód (Java, ActiveX, ShockWave stb.), valamint az internetes forgalom tartalmának szűrése;
  • Integráció az LDAP kiszolgálóval a centralizált biztonsági menedzsment megvalósítása érdekében a vállalat egészében;
  • távoli irodák és fióktelepek központosított biztonsági menedzsmentje;
  • integráció más cégek termékeivel;
  • számos platform támogatása;
  • különböző szintű hozzáférés a tűzfal kezeléséhez;
  • magas rendelkezésre állás és hibatűrés biztosítása;
  • a forgalomirányítók és távoli hozzáférési szerverek hozzáférési szabályainak kezelése;
  • terheléskiegyenlítés több csomópont között;
  • számos különböző jelentést generál. mind grafikus, mind szöveges ábrázolással;

alkalmazások

A szervezet által elfogadott információfeldolgozási technológiától függően két tűzfalalkalmazási rendszer a Check Point Firewall-1 VPN-1, helyi és elosztott.

Az első rendszer olyan esetekre készült, amikor egy szervezet (általában kis méretű) csak egy hozzáférési ponttal rendelkezik egy nyílt hozzáférési hálózatban, amelyet tűzfal véd. Ebben az esetben tanácsos használni a tűzfalat (vagy VPN-1 internetes átjárót), amely tűzfal (vagy VPN) modulot és felügyeleti kiszolgálót tartalmaz, és egy dedikált számítógépre van telepítve. A kezelőkonzolt (GUI) a rendszergazda számára kényelmes helyen telepíti. Ebben az esetben a Management Server csak egy tűzfal (vagy VPN) modult kezel.

A második rendszert nagy, földrajzilag elosztott szervezetekben használják, és magában foglalja a tűzfal (vagy VPN) modul és a menedzsment kiszolgáló elosztott telepítését. A vállalati erőforrásokhoz való hozzáférés és a virtuális magánhálózatok kiépítéséért felelős modulok előre meghatározott helyeken kerülnek telepítésre, és egyetlen kezelőszerveren keresztül kezelhetők. Az előző esethez hasonlóan a konzol (vagy több konzol) a vezérlés bárhol telepíthető. Ezt az opciót az n * Firewall (VPN) modul + Enterprise Console írja le (ahol n az olyan helyek száma, amelyek telepítik a CheckPoint termékcsaládját alkotó összetevőket).

működése

A csomagellenőrzési technológia alapján, a protokoll állapotát figyelembe véve, amely a Check Point által kifejlesztett és szabadalmaztatott hálózati forgalom megfigyelésének fejlett módja, a FireWall-1 a ​​legmagasabb szintű biztonságot nyújtja. Ez a módszer adatcsomagok gyűjtését biztosítja az adatcsomagokból, mind a kommunikációs, mind az alkalmazási szintekből, amelyeket a dinamikusan frissített speciális kontextus táblázatokban történő megtakarítással és felhalmozással érhet el. Ez a megközelítés teljes körűen szabályozza az alkalmazási réteget, anélkül, hogy minden egyes védett hálózati szolgáltatásra külön proxyalkalmazást kellene bevezetni.

Így a felhasználó kihasználja a teljesítményt és képes rugalmasan felépíteni a rendszert, gyorsan és megbízhatóan védi az új alkalmazásokat és protokollokat anélkül, hogy igénybe kívánja venni a közvetítői alkalmazások fejlesztését.

A Check Point FireWall-1 támogatja több száz előre meghatározott hálózati szolgáltatás, protokoll és alkalmazás. A FireWall-1 lehetővé teszi a saját protokoll kezelőinek gyors és hatékony létrehozását a beépített magas szintű INSPECT nyelv használatával. Az INSPECT virtuális gép a Check Point FireWall-1 technológiájának alapja.

Az akvizíciós eljárás

Check Point Firewall-1 vásárlása A VPN-1-nek szabad felhasználású licencet kell vásárolnia. Ezenkívül a felhasználó a megvásárolt rendszer technikai támogatásáért (a termék költsége nem tartalmazza a technikai támogatás költségeit) egy évig terjedő időszakban, ezen időszak további meghosszabbításával.

A Check Point megoldások rugalmas árpolitikája lehetővé teszi, hogy figyelembe vegye a különféle követelményeket a szoftver vásárlásakor.

A csomag tartalma

Check Point tűzfal-1 A VPN-1 a következőket tartalmazza:

1. Ellenőrizze a Point Firewall-1 szoftvert VPN-1 és minden további modul minden operációs rendszerhez.

2. A Check Point Firewall-1 rendszer dokumentációja VPN-1 elektronikus formában (nyomtatott dokumentáció külön megvásárolható). Az orosz nyelvű dokumentáció csak olyan felhasználók számára érhető el, akik a Check Point Firewall-1 rendszer hiteles másolatát vásárolták VPN-1.

Ezek az anyagok CD-ROM-on találhatók. Ezenkívül a CD tartalmaz:

  • technikai megjegyzések a Check Point Firewall-1 rendszeren VPN-1;
  • Gyakran feltett kérdések (FAQ);
  • Check Point termékek bemutatása;
  • és egyéb anyagok.

Technikai támogatás

Ezenkívül lehetőség van telepíteni és konfigurálni a Check Point Firewall-1 rendszert VPN-1 az "Informzashita" NPI szakemberei, a tűzfalak technológiájában való képzés stb. Külön megállapodást lehet alkalmazni az "Informzaschita" atomerőmű szakembereinek kimenő látogatásainak megfigyelésére ezeknek a létesítményeknek vagy segélyhívásoknak a működését illetően - a Check Point Firewall-1 rendellenes helyzetében vagy meghibásodása esetén VPN-1.

Vissza a főoldalra

Kapcsolódó cikkek