Consolidación de seguridad
Durante años, la tecnología de Sistemas Virtuales de Check Point ha proporcionado valor y protección para empresas y proveedores de servicios. Esta tecnología comprobada permite a las organizaciones consolidar hasta 250 puertas de enlace en una plataforma de hardware que proporciona ahorros tanto en inversiones en equipos de capital como en soporte y mantenimiento continuo. La administración simplificada de las pasarelas virtualizadas mejora aún más la eficiencia operativa de un departamento de TI con recursos limitados, brindando la simplicidad necesaria a la seguridad de la red.
Políticas de seguridad personalizables por sistema virtual
La capacidad de adaptar las políticas de seguridad para cada sistema virtual permite a los administradores desglosar las políticas complejas de seguridad de redes complejas en políticas más pequeñas, más granulares y más manejables. La personalización de la política de seguridad basada en los requisitos del negocio minimiza la complejidad y crea mejores prácticas de seguridad para satisfacer las necesidades del negocio.
Seguridad de alto rendimiento
Combinando las últimas soluciones de seguridad con la tecnología patentada CoreXL y el sistema operativo GAiA de 64 bits, el rendimiento para las implementaciones de seguridad virtual se ve enormemente mejorado. Hasta ocho veces más de capacidad de conexión simultánea y el rendimiento de varios gigabits por segundo para firewall y rendimiento de IPS son solo algunos ejemplos del excelente rendimiento que ofrecerá la solución. Los nuevos sistemas virtuales de Check Point están diseñados para cumplir los requisitos para los entornos de red más exigentes.
Implementación simple y administración central simplificada
Implemente fácilmente sistemas virtuales con dispositivos preconfigurados o actualice pasarelas existentes con One-Click Conversion, administre con eficacia estos sistemas virtuales con administración simplificada y central utilizando Check Point Security Management y Multi-Domain Security Management.
-Conversión con un solo clic:
◾La habilitación de sistemas virtuales desde un sistema físico es simple y rápida con un solo clic para iniciar el Asistente de conversión de sistema virtual.
-Gestión y aprovisionamiento centralizados:
◾ Integración con las soluciones de administración de seguridad de Check Point y de administración de seguridad de múltiples dominios.
◾ Conversión de un clic con Virtual SystemsWizard.
◾Aprovisionamiento simple utilizando las plantillas de creación.
◾Separados por administración de sistema virtual y segregación de datos habilitan las ofertas de seguridad como servicio basadas en la nube.
Enrutadores y conmutadores virtuales integrados
Simplifique la implementación, la configuración y ahorre costos de los enrutadores y conmutadores de red externos. Los enrutadores y conmutadores virtuales integrados dirigen los tráficos del Sistema inter-virtual a sus destinos previstos con mayor eficiencia.
Opciones de embalaje flexible
Los sistemas virtuales de Check Point se ofrecen como una opción de solo software o en paquetes preconfigurados con dispositivos de seguridad Check Point y módulos de software, proporcionando flexibilidad y comodidad para diferentes situaciones de implementación. La opción de solo software permite a los clientes actualizar su punto de verificación existente. Electrodomésticos y servidores abiertos a un entorno de Sistema Virtual, o para construir un Sistema Virtual personalizado para sus necesidades específicas de seguridad de red. Los paquetes preconfigurados ofrecen una solución rápida llave en mano que es fácil de comprar e implementar.
Escalabilidad lineal
Las redes de hoy en día requieren flexibilidad y capacidad de expansión para respaldar las necesidades empresariales en rápida evolución. Para cumplir con este entorno empresarial exigente, Virtual Systems se puede implementar en múltiples puertas de enlace utilizando las tecnologías de alto rendimiento de Check Point, lo que garantiza un rendimiento de múltiples gigabits seguro y flexible. Los sistemas virtuales aprovechan las siguientes características y tecnologías para maximizar el rendimiento, la capacidad y la escalabilidad del sistema:
-Virtual System Load Sharing (VSLS) distribuye la carga de tráfico dentro de un clúster, proporcionando la capacidad de distribuir sistemas virtuales a través de múltiples miembros del clúster. Los miembros de clúster adicionales comparten de manera efectiva las cargas de tráfico del sistema virtual dentro del clúster, proporcionando rendimientos mejorados, capacidad de conexión, alta disponibilidad, administración simplificada y escalabilidad lineal.
-Resource Control permite a los administradores administrar la carga de procesamiento al garantizar que cada sistema virtual reciba solo la asignación de memoria y CPU que necesita para entregar sus funciones. Los recursos que no necesita un sistema virtual se ponen automáticamente a disposición de otros sistemas virtuales. Los administradores también pueden limitar el recurso de CPU disponible para un sistema virtual de menor prioridad y asignar más capacidad a los sistemas virtuales de misión crítica.
Por monitoreo de utilización de recursos del sistema virtual
¿Necesita comprender cómo se utilizan sus sistemas virtuales para planificar mejor sus recursos de seguridad, o si desea crear servicios de cliente facturables en función de su uso? La supervisión granular de recursos de la CPU y la memoria para cada sistema virtual le proporciona los conocimientos necesarios para planificar eficazmente los recursos de seguridad de su red o para proporcionar servicios basados en el uso a sus clientes.