Avance de rendimiento de seguridad
El sistema de seguridad 64000 emplea una arquitectura de sistema altamente flexible y modular que aumenta significativamente la seguridad y el rendimiento. El sistema de seguridad 64000 comienza con 2 módulos de puerta de enlace de seguridad y escala a 880 Gbps de rendimiento de firewall cuando está completamente cargado con 12 SGM.
Fiabilidad y alta capacidad de servicio
Cumple con los estándares de alta disponibilidad y facilidad de servicio sin compromisos de los centros de datos y las telecomunicaciones modernos.
-Fuentes de alimentación redundantes intercambiables en caliente, unidades de disco duro y ventiladores.
-Disponibilidad y facilidad de servicio de grado portador en un chasis robusto montado en rack.
-Los módulos redundantes de gestión del chasis controlan y supervisan continuamente el estado del chasis, incluidos ventiladores, fuentes de alimentación y SGM.
Arquitectura de seguridad integrada
Cada sistema de seguridad 64000 se empaqueta con un grupo de hojas de software de Check Point preseleccionadas, incluido Firewall, IPsec VPN, reconocimiento de identidad, redes avanzadas y aceleración y clustering. Personalice su protección activando Software Blades adicionales, como SandBlast Threat Emulation, que bloquea ataques de día cero y amenazas desconocidas. Esto reduce el costo total de propiedad y satisface cualquier necesidad, hoy y en el futuro.
Alta capacidad de red
Diseñado para escalar de manera flexible y soportar las necesidades de redes grandes y dinámicas.
-Configuración máxima del chasis de 12x SGM400 y 2x SSM440.
-Admite hasta 64x puertos SFP + de 10 GbE, hasta 12 puertos 40GbE QSFP + o hasta 4 puertos QSFP28 de 100 GbE.
-Admite hasta 228 millones de conexiones simultáneas y 9 millones de sesiones por segundo.
Nivel de operador
Cumple con las estrictas condiciones de operación requeridas por las compañías de telecomunicaciones.
-Arquitectura compatible con ATCA.
-Compatible con los estándares NEBS de nivel 3.
-Protege las redes IPv4 e IPv6 utilizando la tecnología Check Point Acceleration and Clustering.
-Admite protocolos de enrutamiento dinámico como RIP, OSPF, BGP, PIM (modo denso y denso) e IGMP.
Implementación rápida y administración centralizada
Con la consola de administración local disponible y el asistente de configuración intuitiva, todo el sistema se puede implementar en menos de 30 minutos. Para una administración segura y centralizada en cualquier parte de la red, estos sistemas también funcionan con las hojas de software de administración de seguridad de Check Point.