Інтернет-видання про високі технології

СИСТЕМА CHECK POINT FIREWALL-1 v4.1

Що таке Check Point Firewall-1

Технології Інтернет змінюють не тільки підходи організацій до ведення бізнесу, але і їх відношення до забезпечення мережевої безпеки. Межі корпоративних мереж тепер не визначаються встановленим обладнанням. Зараз ці межі визначаються в основному тією політикою безпеки, якої дотримуються учасники інформаційного обміну. Для того, щоб така політика безпеки була ефективною, вона повинна включати в себе широкий спектр технологій забезпечення інформаційної безпеки, які керують доступом до інформаційних ресурсів, контролюють цілісність і автентичність відбитку інформації та мережевих з'єднань, що проходять як через Інтернет, так і через внутрішні мережі організації і її партнерів.

Check Point Software Technologies пропонує комплексне рішення, відповідне цим новим і постійно зростаючим вимогам.

FireWall-1 дозволяє організації створити єдину інтегровану політику безпеки, яка поширювалася б на безліч міжмережевих екранів і управлялася б з будь-якою обраною для цього точки мережі підприємства. Продукт має і масу додаткових можливостей, таких, як управління списками доступу апаратних маршрутизаторів, балансування мережного навантаження на сервери, а також елементи для побудови систем підвищеної надійності, які повністю інтегруються в глобальну політику безпеки. Робота Check Point FireWall-1 прозора для користувачів і забезпечує рекордну продуктивність, практично для будь-якого IP протоколу і високошвидкісної технології передачі даних.

Маючи тисячі інсталяцій в різних організаціях по всьому світу, Check Point FireWall-1 є найпоширенішим і найбільш відтестувати продуктом мережевого захисту на сьогоднішній день.

Компоненти брандмауера Firewall-1

Міжмережевий екран Check Point Firewall-1 використовує трирівневу архітектуру і складається з наступних компонентів:

  • Firewall Module, який реалізує всі функції по розмежуванню доступу, реєстрації подій, генерації сигналів тривоги і т.д.
  • Management Server, який управляє всіма підключеними до нього модулями. При цьому Management Server може управляти не тільки Firewall Module, але і іншими компонентами, що входять в сімейство рішень компанії CheckPoint (наприклад, VPN Module, FloodGate Module і т.д.).
  • Консоль управління (GUI), яка реалізує графічний інтерфейс, що полегшує управління усіма модулями, підключеними до Management Server.

можливості

Міжмережевий екран Check Point Firewall-1 є визнаним лідером в цій галузі за рахунок наступних ключових можливостей:

  • захист корпоративних ресурсів від зовнішніх і внутрішніх зловмисників;
  • аутентифікація зовнішніх і внутрішніх користувачів для доступу до ресурсів, що захищаються корпоративної мережі і ресурсів Internet;
  • підтримка більше 150 мережевих сервісів, протоколів і додатків (включаючи H.323, VoIP, RealAudio, Oracle SQL і т.д.);
  • приховування мережевий топології мережі, що захищається;
  • захист від вірусів, ворожого мобільного коду (Java, ActiveX, ShockWave і т.д.), а також фільтрація вмісту Internet-трафіку;
  • інтеграція з LDAP-сервером для реалізації централізованого управління безпекою всього підприємства;
  • централізоване управління безпекою віддалених офісів і філій;
  • інтеграція з продуктами інших фірм;
  • підтримка великого числа платформ;
  • різні рівні доступу з управління фаєрволом;
  • забезпечення високої доступності та відмовостійкості;
  • управління списками контролю доступу маршрутизаторів і серверів віддаленого доступу;
  • балансування навантаження між декількома вузлами;
  • генерація великого числа різних звітів. мають як графічне, так і текстове представлення;


варіанти застосування

Залежно від технології обробки інформації, прийнятої в організації, може використовуватися дві схеми застосування брандмауера Check Point Firewall-1 VPN-1, - побутовій та іншій розподілена.

Перша схема призначена для тих випадків, коли організація (як правило, невеликого розміру) має тільки одну точку виходу в мережі відкритого доступу, яка і захищається за допомогою брандмауера. У цьому випадку доцільно застосовувати Firewall Internet Gateway (або VPN-1 Internet Gateway), який включає в себе Firewall (або VPN) Module і Management Server, і встановлюється на виділеному комп'ютері. Консоль управління (GUI) при цьому встановлюється в зручному для адміністратора місці. В даному випадку Management Server управляє тільки одним Firewall (або VPN) Module.

Друга схема використовується в великих, територіально-розподілених організаціях, і передбачає розподілену установку Firewall (або VPN) Module і Management Server. Модулі, що відповідають за розмежування доступу до корпоративних ресурсів і побудова VPN, встановлюються в заздалегідь визначених місцях, і управляються з одного сервера управління. Як і в попередньому випадку, консоль (або кілька консолей) управління може бути встановлена ​​в будь-якому місці. Даний варіант описується схемою n * Firewall (VPN) Module + Enterprise Console (де n - число місць установки компонентів, що входять в сімейство рішень CheckPoint).

функціонування

Грунтуючись на технології інспекції пакетів з урахуванням стану протоколу, що є передовим методом контролю мережевого трафіку, розробленого і запатентованого компанією Check Point, FireWall-1 забезпечує найвищий рівень безпеки. Даний метод забезпечує збір інформації з пакетів даних, як комунікаційного, так і прикладного рівня, що досягається збереженням і накопиченням її в спеціальних тематичних таблицях, які динамічно оновлюються. Такий підхід забезпечує повний контроль навіть за рівнем застосування без необхідності введення окремого додатка-посередника (proxy) для кожного об'єкта, що захищається мережевого сервісу.

Тим самим користувач виграє в продуктивності і отримує можливість гнучко нарощувати систему, швидко і надійно захищати нові додатки та протоколи, не вдаючись при цьому до розробки додатків посередників.

Check Point FireWall-1 поставляється з підтримкою сотень зумовлених мережевих сервісів, протоколів і додатків. На додаток до наявних, FireWall-1 дозволяє швидко і ефективно створювати свої власні обробники протоколів, використовуючи вбудовану мову високого рівня INSPECT. Віртуальна машина INSPECT становить основу технології Check Point FireWall-1.

порядок придбання

Для придбання системи Check Point Firewall-1 VPN-1 необхідно придбати безстрокову ліцензію на її використання. Крім цього користувач може оплатити технічний супровід придбаної системи (у вартість продукту не включена вартість технічної підтримки) терміном на один рік з подальшим продовженням цього терміну.

Гнучка цінова політика на рішення компанії Check Point дозволяє врахувати різні вимоги при придбанні програмного забезпечення.

Комплектація

У комплект поставки системи Check Point Firewall-1 VPN-1 входить:

1. Програмне забезпечення системи Check Point Firewall-1 VPN-1 і всі додаткові модулі для всіх операційних систем.

2. Документація на систему Check Point Firewall-1 VPN-1 в електронному вигляді (друкована документація не входить до комплекту). Комплект документації російською мовою доступний тільки користувачам, які придбали сертифікований екземпляр системи Check Point Firewall-1 VPN-1.

Зазначені матеріали поставляються на компакт-диску. Додатково компакт-диск містить:

  • технічні зауваження по системі Check Point Firewall-1 VPN-1;
  • Frequently Asked Questions (FAQ);
  • презентації продуктів компанії Check Point;
  • та інші матеріали.

Технічна підтримка

Крім того, існує можливість установки, настройки системи Check Point Firewall-1 VPN-1 силами фахівців НІП "Інформзахист", навчання технології застосування міжмережевих екранів і т.п. Окремою угодою можуть оформлятися планові виїзди фахівців НІП "Інформзахист" для контролю функціонування зазначених коштів або екстрені виклики - в разі виникнення нештатних ситуацій або збоїв в роботі Check Point Firewall-1 VPN-1.

Повернутися на головну сторінку огляду

Схожі статті