Przejdź na skróty do treści. | Przejdź do nawigacji

Sekcje
Narzędzia osobiste
Jesteś w: Start O firmie Archiwum aktualności Check Point VPN-1 VE zabezpieczenia systemy i aplikacje w środowiskach wirtualnych
 

Check Point VPN-1 VE zabezpieczenia systemy i aplikacje w środowiskach wirtualnych

Check Point Software Technologies, wiodący dostawca systemów bezpieczeństwa, rozszerzył swoją ofertę o rozwiązanie VPN-1 Virtual Edition (VE), zapewniające ochronę systemów i aplikacji wirtualnych.

Obecnie wirtualizacja serwerów jest powszechnie stosowana w systemach informatycznych wielu firm i Centrach Danych. VPN-1 VE zapewnia odseparowanie i ochronę wirtualnych aplikacji na takich samych zasadach jak aplikacji funkcjonujących na oddzielnych serwerach. Check Point jest przy tym pierwszym dostawcą zunifikowanego systemu zarządzania dla zabezpieczeń sieci fizycznych oraz aplikacji wirtualnych.

Wirtualizacja wielu systemów w jednym fizycznym rozwiązaniu tworzy całkowicie nowe środowisko, które wymaga nowych dedykowanych metod ochrony, szczególnie w zakresie wzajemnego separowania systemów bez konieczności stosowania dodatkowych urządzeń zabezpieczeń. VPN-1 VE w pełni integruje się z całą infrastrukturą zabezpieczeń Check Point, gdzie wszystkie urządzenia i oprogramowanie zabezpieczeń mogą być zarządzane z jednego interfejsu - obniżając tym samych koszty systemu zarządzania oraz nakłady pracy administratorów.

Wirtualne aplikacje są nową technologią, która wymaga takiego samego poziomu ochrony jak konwencjonalne systemy, działające na oddzielnym sprzęcie. VPN-1 VE daje firmom możliwości rozwoju systemów informatycznych o nowe technologie wraz z ich właściwą ochroną. Otwarta architektura zabezpieczeń Check Point NGX zapewnia najwyższy poziom bezpieczeństwa wraz z zunifikowanym systemem zarządzania dla sieci fizycznych i środowisk wirtualnych.

Check Point VPN-1 VE dostarcza wielu korzyści biznesowych, m.in.:

  • Bezpieczeństwo środowisk wirtualnych za pomocą pre-konfigurowanego rozwiązania, dostrojonego dla VMware ESX i ESXi, zapewniającego tym środowiskom łatwe i optymalne wdrożenie środków ochrony.
  • Eliminacja potrzeby zakupu i wdrażania dodatkowych urządzeń zabezpieczeń do ochrony aplikacji wirtualnych i przez to znaczące obniżenie kosztów bezpieczeństwa IT.
  • Zintegrowane zarządzanie bezpieczeństwem środowiska wirtualnego oraz urządzeń Check Point chroniących sieci fizyczne.
  • Większe możliwości kontroli i audytu, utrzymania zgodności ze standardami oraz zarządzania ryzykiem poprzez jednolitą obsługę zdarzeń dla całej infrastruktury zabezpieczeń, w tym środowisk wirtualnych.
  • Sprawne wdrożenie zabezpieczeń jako usługi provisioningu oraz odtwarzanie systemów i zabezpieczeń w sytuacjach wyjątkowych (disaster recovery).

Rozwiązanie VPN-1 VE opiera się na sprawdzonej technologii zabezpieczeń Check Point, która została zoptymalizowana do ochrony środowisk VMware. VPN-1 VE zostało certyfikowane przez VMware, co daje firmom gwarancję sprawnego wdrożenia i poprawnego funkcjonowania. Rozwiązanie oferuje środowiskom wirtualnym komplet funkcji bezpieczeństwa - wspierane moduły Check Point to VPN-1 Power, VPN-1 UTM, VPN-1 UTM Power, SmartCenter i ClusterXL.

WIĘCEJ INFORMACJI:

http://www.checkpoint.com/products/vpn-1_ve/index.html

Ten serwis wykorzystuje tzw. pliki cookies (ciasteczka) w celu zapewnienia poprawnego funkcjonowania oraz wygody korzystania z jego mechanizmów. Dotyczy to celów: statystycznych (zbieranie informacji o odwiedzanych stronach, używanej przeglądarce, systemie operacyjnym); realizacji usług i funkcjonowania serwisu (utrzymywanie na serwerze tzw. "sesji" i odwołanie do wybranego języka po zalogowaniu się do serwisu); przystosowania serwisu do indywidualnych potrzeb. Zaznaczamy, że można określić warunki przechowywania lub dostępu do plików cookies w używanej przeglądarce. Zmiana ustawień może jednak uniemożliwić korzystanie z niektórych elementów serwisu lub wprowadzić irytację związaną z koniecznością wielokrotnego wyboru trybu pracy. Jeżeli wyrażasz zgodę na umieszczenie „ciasteczek” w pamięci Twojej stacji roboczej kontynuuj używanie przeglądarki bez zmiany jej ustawień.
Dziękujemy

Zamknij