Home
Product Reference Guide 2013
Contents
1. Unterst tzte Appliances 4200 4400 4600 4800 12200 12400 12600 4200 4400 4600 4800 12200 12400 12600 4800 12200 12400 12600 4800 12200 12400 12600 12200 12400 12600 Anzahl der Ports RJ 45 Kupfer RJ45 Kupfer 10 100 1000Base T SFP 10 100 1000Base T SP SEPE Geschwindigkeit 1 Gbit s 1 Gbit s 1 Gbit s 10 Gbit s 10 Gbit s M gliche Transceiver y 4 CPAC TR 1SX mi CPAC TR 10SR CPAC TR 10SR a CPAC TR ILX CPAC TR 10LR CPAC TR 10LR NETZWERK TRANSCEIVER SPEZIFIKATION 4000 UND 12000 APPLIANCES Formfaktor SFP SFP SFP SFP Protokoll 1 25 Gbit s 1 25 Gbit s 10GBASE SR 10G 10GBASE LR 10G 1000Base 1000Base Ethernet Ethernet SX Ethernet LX Ethernet Wellenlange nm 850 1 310 850 1 310 Konnektor LC LC LC LC Entfernung max 1 Gbit s 1 Gbit s 1 Gbit s 10 Gbit s Unterst tzter Kabeltyp Orange Multimode 50 125 um MMF Gelb Singlemode 5 Orange Multimode 50 125 um Glasfaser Gelb Singlemode 10 OM3 km bei 9 um OM3 km bei 9 um Eingangspegel Eingangsleistung dBm 18 dBm 19 dBm 17 dBm 19 dBm Ausgangspegel Ubertragungsleistung dBm 2 5 bis 9 dBm 3 bis 9 5 dBm 1 bis 9 5 dBm 3 bis 11 dBm NETZWERK E A MODULE 21400 APPLIANCES qg Anzahl der Ports 12 i 4 Anschlusstvp RJ 45 Kupfer 10 100 1000Base T SFP 1000Base T SX LX SFP 10GBase SR LR
2. lt 50 000 USD 15 0 30 0 40 0 43 0 50 000 bis 100 000 USD 14 5 90 28 0 90 36 0 39 0 100 001 bis 250 000 USD 14 0 26 0 33 0 96 36 0 96 250 001 bis 500 000 USD 13 5 90 24 0 90 30 0 33 0 500 001 bis 1 Million USD 13 0 90 22 0 96 27 0 90 30 0 90 Uber 1 Million USD 12 5 20 0 96 24 0 27 0 90 Verf gbar in Nordamerika und anderen ausgew hlten Regionen COLLABORATIVE ENTERPRISE SUPPORT Collaborative Enterprise Support von Check Point umfasst First Line Support von Ihrem lokalen Certified Collaborative Support Provider CCSP sowie vollst ndigen Back End Support von Check Point lt 50 000 USD 18 0 24 0 27 0 50 000 bis 100 000 USD 17 5 23 5 26 5 100 001 bis 250 000 USD 17 0 23 0 26 0 250 001 bis 500 000 USD 16 6 22 5 25 0 500 001 bis 1 Million USD 16 0 22 0 25 0 ber 1 Million USD 15 5 21 5 90 24 5 90 Verf gbar in EMEA APAC Lateinamerika und anderen ausgew hlten Regionen Entsendung von Notfalltechnikern bei kritischen Software Problemen Hinweis Der oben aufgef hrte Preis f r Collaborative Enterprise Support gilt ausschlie lich f r Back Line Support von Check Point COMPUTERLINKS 119 Produktreferenzkatalog Support Programme und Plane von Check Point Flexible Support Angebote f r Ihre spezifischen Anforderungen DIRECT ENTERPRISE SUPPORT Direct Enterprise Support von Check Point bietet alle Vor
3. Festplattenspeicher 2 x 500 GB RAID 1 2 x 500 GB RAID 1 E A Erweiterungssteckplatze 3 3 Acceleration Card Steckplatz 1 1 LOM Enthalten Enthalten Virtual System Unterst tzung Ja Ja feu ena vs 125 250 150 250 Geh use 2U 2U Abmessungen Zoll 12x 287x78152 BIxIl ih 17 x 28 x 3 5 B x T x H Abmessungen metrisch 431 mm x 710 mm x 88 mm B x T x H 431 mm x 710 mm x 88 mm B x T x H nicht kondensierend Gewicht 26 kg 26 kg Temperatur 0 bis 40 C 82 bis 104 F Temperatur 0 bis 40 C 32 bis 104 F Betriebsumgebung Relative Feuchtigkeit 20 bis 90 Relative Feuchtigkeit 20 bis 90 nicht kondensierend nicht kondensierend Temperatur 20 bis 70 C 4 bis 158 F Temperatur 20 bis 70 C 4 bis 158 F Lagerungsumgebung Relative Feuchtigkeit 5 bis 95 Relative Feuchtigkeit 5 bis 95 96 nicht kondensierend Netzeingang 100 240 VAC 47 63 Hz 100 240 VAC 47 63 Hz Spezifikation der Stromversorgung max 2x 910 W 2 x 1200 W Stromverbrauch max 449 W 449 W Zertifizierungen Sicherheit UL cUL Emissionen CE FCC Klasse A Umweltschutz ROHS Sicherheit UL cUL Emissionen CE FCC Klasse A Umweltschutz ROHS 1 Security Power ist eine revolution re neue Metrik f r die Spezifikation der tats chlichen Performance und Kapazit ten von Security Appliances in realen Einsatzszenarien Mit H
4. Unterst tzung f r mobile Ger te SecureClient Mobile f r Windows Mobile L2TP Unterstitzung f r iPhone Mehrere IPsec VPN Clients Check Point Endpoint Security Endpoint Security VPN R75 SecuRemote COMPUTERLINKS Mobile Access Software Blade Check Point Software Technologies UBERSICHT Das Check Point Mobile Access Software Blade ist eine sichere und einfache L6sung um Smartphones Tablets und PCs ber das Internet mit Unternehmensanwendungen zu verbinden Die L sung bietet mittels Layer 3 VPN und SSL VPN Fernzugriff der Enterprise Klasse sodass Sie bequem und sicher auf E Mail Kalender Kontakte un Unternehmensanwendungen zugreifen k nnen VORTEILE Einfache Verbindung ber mobile Ger te m Sichere Anbindungsm glichkeit von Smartphones Tablets PCs und Laptops m Client und webbasierte VPN Verbindungen m Einfacher Zugriff f r mobile Mitarbeiter mit verwalteten oder nicht verwalteten Ger ten Sorgt f r den Schutz Ihrer Daten m Sichere Kommunikation Dank bew hrter Verschl sselungstechnologien m Verifizierung autorisierter Benutzer mit Zwei Faktor Authentifizierung m Schutz von Daten auf gestohlenen oder verloren gegangenen Ger ten dank Ger tesperrung und Fernl schung Einheitliches Management f r einfache Bereitstellung und Verwaltung m Umfassende Integration in den Check Point Security Policy Manager m Aktivierung von Benutzerzertifikaten mit einem Klick m B
5. m Wie viel Zeit und Aufwand ben tigen Sie f r eine schnelle Implementierung einer DLP L sung d h einer L sung zur Verhinderung von Datenverlusten m Wie viel Geld zahlen Sie f r professionelle Dienstleistungen im Rahmen der Bereitstellung und der Einrichtung einer DLP L sung E In welchem Ma e beeintr chtigen Einschr nkungen durch die Compliance Ihre Gesch ftsprozesse m Wie verwalten und verfolgen Sie nderungen an Ihrer DLP Sicherheitsrichtlinie m Wie verhindern Sie dass Benutzer unbeabsichtigt sensible Daten weitergeben _ COMPUTERLINKS 66 Check Point Software Technologies Data Loss Prevention Software Blade SPEZIFIKATIONEN Das DLP Software Blade ist eine Software L sung die auf der Software Blade Architektur basiert Das DLP Blade kann auf Check Point Gateways oder Open Servers siehe Hardware Compatibility List genutzt werden Inspektionsoptionen Uber 400 vordefinierte Dateninhaltstypen Muster Kennwortabgleich und W rterb cher Klassifizierung und Korrelation von Daten mit verschiedenen Parametern Erweiterte Inspektion auf Grundlage strukturierter Inhalte Verwendung offener Skriptsprache zur Anpassung und Erstellung eigener Datentypen Dateitypen Inspektion von Inhalten auf Basis von Uber 800 Dateitypen Protokolle HTTP HTTPS SMTP FTP Unterst tzte Vorschriften PCI DSS HIPAA PII und andere Nicht regulierte Datentypen e Daten zu geistigem Eigentum e Finanz
6. Geschwindigkeit 1 Gbit s 1 Gbit s 10 Gbit s M gliche Transceiver k A CPAC TR 1SX 21000 CPAC TR 1LX 21000 CPAC TR 1T 21000 CPAC TR 10SR 21000 CPAC TR 10LR 21000 _ COMPUTERLINKS Zubeh r f r Check Point Appliances 2012 bersicht ber s mtliches 2012 Appliance Zubeh r Check Point Software Technologies NETZWERK TRANSCEIVER SPEZIFIKATION 21400 APPLIANCES leistung dBm Buell SFP SFP SFP SFP SFP Protokoll 1000Base T 1 25 Gbit s 1 25 Gbit s 10GBASE SR 10G 10GBASE LR 10G kompatibel 1000Base SX 1000Base LX Ethernet Ethernet Ethernet Ethernet Wellenl nge nm 850 1 310 850 1 310 Konnektor RJ 45 LC LC LC LC Entfernung max 100 m 500 m bei 50 125 5 km 300 m 10 km um MMF Unterst tzter Cat5 Orange Multimode Gelb Singlemode 5 Orange Multimode 10GBASE LR 10G Kabeltyp 50 125 um MMF km bei 9 um 50 125 um Glasfaser Ethernet OM3 Eingangspegel Ein k A 18 dBm 19 dBm 17 dBm 19 dBm gangsleistung dBm Ausgangspegel k A 2 5 bis 9 dBm 3 bis 9 5 dBm 1 bis 9 5 dBm 3 bis 11 dBm Ubertragungs Nur ber Check Point angebotene Transceivers werden unterst tzt SECURITY ACCELERATION MODUL 21400 APPLIANCE Anzahl der Security Kerne 108 Kartentyp Acceleration Modul f r 21000 Appliances Performance Upgrade bis 21400 Firewall 110 Gbit s Paket pro Sekunde 60 000 000 Sitzung pro Sek
7. 31 May 2013 31 May 2015 8 1 Product Available UTM 1 Edge N Active May 2010 UTM 1 Edge X 8 1 UTM 1 Edge Successor None 1 May 2012 1 May 2015 1 May 2017 8 1 Industrial Product Available UTM 1 Edge N Active May 2012 UTM 1 Edge Industrial Industrial UTM 1 130 Successor February 2009 None 1 April 2012 1 April 2015 1 April 2017 R70 R71 R75 Product amp current HFAs Available UTM 1 270 Successor April 2008 None 1 April 2012 1 April 2015 1 April 2017 R70 R71 R75 Product amp current HFAs Available UTM 1 570 Successor April 2008 UTM 1 450 1 April 2012 1 April 2015 1 April 2017 R70 R71 R75 Product amp current HFAs Available UTM 1 1070 Successor July 2008 UTM 1 1050 1 April 2012 1 April 2015 1 April 2017 R70 R71 R75 Product amp current HFAs Available UTM 1 2070 Successor July 2008 UTM 1 2050 1 April 2012 1 April 2015 1 April 2017 R70 R71 R75 Product amp current HFAs Available UTM 1 3070 Successor April 2008 None 1 April 2012 1 April 2015 1 April 2017 R70 R71 R75 Product amp current HFAs Available UTM 1 450 Successor February 2007 None 41 Oct 2008 1 Oct 2011 1 Oct 2013 R70 R71 amp Product current HFAs Available UTM 1 1050 Successor February 2007 None 1 Oct 2008 1 Oct 2011 1 Oct 2013 R70 R71 amp Product current HFAs Available UTM 1 2050 Successor February 2007 None 1 Oct 2008 1 Oct 2011 1 Oct 2013 R70 R71 amp Product current HFAs Available Power 1 5070 Successor April 2008 N
8. EINHEITLICHE SICHERHEITSARCHITEKTUR VON CHECK POINT Alle diese L sungen beruhen auf der einheitlichen Sicherheitsarchitektur von Check Point die f r eine konsistente und effi ziente Kontrolle der Sicherheitsinfrastruktur zur Erh hung der Sicherheit Reduzierung der Komplexit t sowie Senkung der Gesamtbetriebskosten sorgt Dank unseres breiten Angebots an Produkten und Diensten sind Sie als Check Point Partner in der Lage Ihren Kunden eine umfassende End to End Sicherheitsl sung zur Verf gung zu stellen die u erst effektiv und gleichzeitig leicht zu verwalten und zu kontrollieren ist Sie k nnen diese L sungen mit der Gewissheit anbieten dass es sich dabei um die derzeit modernsten Sicherheitstechnologien handelt die sich bereits in den weltweit anspruchsvollsten Netzwerkumgebungen bew hrt haben Wir hoffen dass Ihnen dieser Katalog von Nutzen ist und Sie bei Ihren Erfolgen unterst tzt Ausf hrlichere Informationen zu unseren Check Point Produkten erhalten Sie auf unserer Partner MAP Website https usercenter checkpoint com usercenter oder bei Ihrem regionalen Check Point Vertreter Beachten Sie bitte dass dieser Katalog nur f r Check Point Partner und nicht f r Endkunden vorgesehen ist Verweisen Sie Kunden die sich f r unsere Check Point Produkte und Dienste interessieren auf die Hersteller Website www checkpoint com Check Point GAIA Das neue einheitliche Betriebssystem von Check Point Produktreferenzkatalo
9. LEISTUNGSMERKMALE m 14600 SecurityPower m Hochleistungsf hige skalierbare Sicherheitsl sung mit bis zu 200 Gbps Firewall Durchsatz m Hohe Portdichte mit bis zu 32 x 10 GbE Ports SFP 4 x 40 GbE Ports QSFP E Intra Dual Chassis Redundanz m SNMP basierte Ger te berwachung m Rollenbasierte Administration m ATCA kompatibles Chassis der Carrier Klasse Umfassende und bew hrte Sicherheit m Kompletter Schutz durch die Check Point Software Blade Architektur m Bew hrte Sicherheit die bei allen Fortune 100 Unternehmen zum Einsatz kommt m Einziger Anbieter mit Next Gen Firewall und IPS Zertifizierung durch NSS Optimierte Verf gbarkeit Stabilit t und Wartbarkeit m Vollst ndig redundante Hardware Systemarchitektur m Einfache Wartung durch modulare Hot Swap Systemkomponenten m Integrierte Technologie zur Lastverteilung Lastausgleich m Check Point ClusterXL und SyncXL f r systemUbergreifende Lastverteilung Lastausgleich Flexibilit t und Erweiterbarkeit m Modulares Design mit Hot Swap f higen Komponenten m Erweiterbarkeit von 2 auf 12 Gateway Modulen m Erweiterbarkeit durch Check Point Software Blades 11 Produktreferenzkatalog 61000 Security System Multi Blade basierte Hardware f r h chste Sicherheitsanspr che HARDWARE SPEZIFIKATIONEN SOFTWARE SPEZIFIKATIONEN 10GBase F SFP Ports 12 bis 32 Software Version R75 x 64 bit 40Base F QSFP Ports bi
10. These products went end of sale in North America on 11 30 2006 and the listed end of support dates apply worldwide 3 The IP2250 went end of sale on 5 31 2006 due to the RoHS initiative Since this product is closely associated with the IP2255 which replaced it the end of support date for the IP2250 was aligned with the IP2255 4 The RoHS versions of the IP1220 and IP1260 series require a minimum of IPSO 3 8 1 5 Support for NSAS ala carte licenses that were purchased to operate on IP Platforms will be supported until the last support date for SSL VPN Platforms 6 30 2010 or the EOCS date of the IP Platform the license is operating on whichever comes first Appliances k nnen bis zu 180 Tage nach dem End of Support Datum unter Hardware Support genommen werden COMPUTERLINKS Professional Services Check Point Software Technologies Maximaler Nutzwert aus Ihren Check Point L sungen dank Expertenunterst tzung UBERSICHT Die Check Point Professional Services umfassen eine Reihe flexibler Angebote zur Unterst tzung von Endanwendern bei Entwurf Implementierung Optimierung Administration und Management von Check Point Produkten Zu den verf gbaren Dienstleistungen z hlen die Entwicklung vor Ort Projektmanagement erweitertes Technical Account Management TAM JumpStart Upgrade Unterst tzung Analyse der Bereitstellung Security Assessment und kundenspezifische Schulungen VORTEILE m Zielgerichteter weltweiter Su
11. DDoS Flutangriffe Latenz lt 60 Mikrosekunden Echtzeit Signaturen Erkennen und Sch tzen in weniger als 18 Sekunden Inspektionsports 4 10 100 1000 Kupfer Ethernet 8 10 100 1000 Kupfer Ethernet 2 Gigabit Ethernet SFP 4 Gigabit Ethernet SFP 4 10 Gigabit Ethernet XFP Managementports 2 10 100 1000 Kupfer Ethernet 1 RS 232 Netzwerkbetrieb Transparente L2 Weiterleitung Bereitstellungsmodus In line SPAN Port Monitoring Copy Port Monitoring Local Scrubbing Center Solution Out of Path Out of Path Mitigation Unterst tzung f r Tunneling Protokolle VLAN Tagging L2TP MPLS GRE GTP IPv6 Unterst tzung f r IPv6 Netzwerke Blockieren von IPv6 Angriffen Richtlinienaktion Blockieren amp melden nur melden Blockieraktionen Paket verwerfen zur cksetzen Quelle Ziel beide anhalten Quelle Quellport Ziel Zielport oder jede Kombination Anfrage Antwort f r HTTP und DNS Angriffe Hochverf gbarkeit Fail open Fail close Internes Fail open Fail close f r Kupfer Ports internes Fail close f r SFP Ports optionales Fail open f r SFP Ports Internes Fail open Fail close f r Kupfer Ports internes Fail close f r SFP und XFP Ports optionales Fail open f r SFP und XFP Ports Duale Stromversorgung Optional Ja im laufenden Betrieb austauschbar Erweiterter interner Overload Ja Mechanismus Aktiv Passiv Cluster Ja
12. Das WebCheck Endpoint Software Blade bietet f r wichtige Webseiten pr ventiven heuristischen Phishing Schutz Online Banking Bank of America Wachovia Wells Fargo eCommerce eBay PayPal Amazon Social Networking amp Webmail MySpace Yahoo Mail MSN Hotmail COMPUTERLINKS 111 Produktreferenzkatalog Check Point GO Sicherer virtueller Arbeitsplatz UBERSICHT Mit Check Point GO k nnen Sie Ihr B ro in Ihrer Tasche transportieren Dies wird durch einen sicheren virtuellen Arbeitsplatz erm glicht der jeden beliebi gen PC in Ihren eigenen Unternehmensdesktop verwandelt Dank GO k nnen Check Point Benutzer jederzeit und von jedem Ort aus auf Dateien und Anwendungen zugreifen ohne sich mit sperrigen Laptops oder beruflichen Dateien belasten zu m ssen VORTEILE m Verwandeln Sie jeden beliebigen PC mit Hilfe eines einfachen INTERESSANT F R verschl sselten USB Sticks in Ihren eigenen Unternehmensdesktop m Mittelgro e und kleine Unternehmen auf m Greifen Sie mit der integrierten VPN Client Funktion jederzeit und von der ganzen Welt jedem Ort aus auf Ihre beruflichen Dateien und Anwendungen zu m Gesundheitswesen Finanzwesen m Der sichere virtuelle Arbeitsplatz trennt die Daten vom Hostcomputer und Beh rden gro e Unternehmen Produktion kontrolliert gleichzeitig die Anwendungen und Datei bertragungen m Unternehmen die PCI oder HIPAA ben ti m Die integrierte Software und Hardware Ver
13. Management und Status Bestandteil des Check Point Management 2 Siehe Versionshinweise und Benutzerhandbuch f r weitere Details APPLIANCE SUPPORT Das Advanced Networking und Clustering Software Blade ist in den meisten Check Point Appliances verf gbar die 2011 angek ndigt wurden Bei anderen Plattformen werden die Funktionen mit zwei Software Blades bereitgestellt Die folgende Tabelle enthalt Details zur Kompatibilitat des Advanced Networking und Clustering Software Blades mit Check Point Appliances SPEZIFIKATIONEN 12600 12400 12200 4800 4600 4200 2200 e Advanced Networking und Clustering Software Blade 61000 21400 Power 1 IP Appliances IAS e Advanced Networking Software Blade e Acceleration und Clustering Software Blade _ COMPUTERLINKS Produktreferenzkatalog Software Blades Sizing Mit der nachfolgenden Tabelle finden Sie immer die richtige Gr e der einzelnen Blades f r Ihr Security Gateway Appliances 4600 12200 12400 21x00 4400 4800 Power 9070 12600 4200 IP 560 Power 5070 Power 11000 2200 IP 390 IP 1280 IP 2450 IP 280 IP 290 IP 690 UTM 1 570 UTM 1 3070 UTM 1 270 UTM 1 2070 UTM 1 130 UTM 1 1070 SG80 Software Systeme SG100 SG400 SG800 SG1200 SG200 VE801 VE4801 VE1601 IAS Integrated Appliance D1 D6 D8 Solution D2 L6 L8 L2 M6 M8 M2 R6 R8 R2 COMPUTERLINKS Check Point Security anagement Smart 1 Appliances
14. US Dollar erh ltlich und mit 5 7 8 oder 10 Software Blades vorkonfiguriert Damit ist die 2200 Appliance eine effektive und erschwingliche Security L sung im all in one Format F r eine evtl erforderliche Kapazit tserweiterung und individuelle Schutzoptionen k nnen zus tzliche Software Blades hinzugef gt werden VORTEILE a m Bew hrte Sicherheit die bei allen Fortune 100 Unternehmen INTERESSANT FUR zum Einsatz kommt m Kleine Unternehmen und Zweigestellen die m Einheitliche Management Oberflache eine integrierte Security L sung ben tigen m Flexibel erweiterbare Software Blade Architektur WICHTIGSTE Pele TUNA MERS MALE UNTERSCHEIDUNGSMERKMALE A SSCUNYPOWwSr berragende Performance m 3 GbpsGbps Firewall Durchsatz 114 SecurityPower Units eee Durchsatz m 3 Gbps Firewall Durchsatz m 6 10 100 1000Base T Ports 2 Gbps IPS Durchsatz m Desktop Formfaktor m 25 000 Verbindungen pro Sekunde m Bis zu 1 2 Millionen Verbindungen gleichzeitig Bew hrte und erweiterbare Sicherheit m Bew hrte Sicherheit die bei allen Fortune 100 Unternehmen zum Einsatz kommt Flexible Erg nzung um weitere Blades wie Mobile Access DLP Application Control usw m glich m Einziger Anbieter mit Next Gen Firewall und IPS Zertifizierung durch NSS Einfache und schnell bereitzustellende Komplettl sung m Vorinstallierte Software Blades auf einer Appliance der Enterprise Klasse m Integriertes lokales Management GESPR
15. ber User Check m glich VORTEILE Schutz der Benutzer durch Cloud basierte Kategorisierung und UserCheck Technologie m Dynamische Cloud basierte Datenbank mit ber 100 Millionen Webseiten m Echtzeitaktualisierung f r ge nderte und neue URLs m UserCheck schult Benutzer mit Echtzeit Warnungen zu Webrichtlinien Vollst ndige Integration in Application Control f r eine sichere Webnutzung m Einheitliche Verwaltung und Durchsetzung aller Aspekte der Websicherheit m Festlegung Durchsetzung und Berichterstellung f r Web und Anwendungssicherheitsrichtlinien auf Benutzer und Gruppenebene m Kontrolle von ber 100 Millionen Webseiten 4 500 Web 2 0 Anwendungen und 225 000 Widgets Optimale Sicherheit und geringere Gesamtbetriebskosten m Keine Umgehung mit externen Proxys dank vollst ndiger Integration von URL Filtering in CheckPoint Gateways m Durchsetzung der Pr fung des gesamten Datenverkehrs auch bei Nutzung von Nicht Standard Ports m Pr fung von SSL verschl sseltem Datenverkehr im Gateway m Aktivierung mit einem Klick auf Grundlage der Software Blade Architektur m Bis zu 90 geringere Gesamtbetriebskosten im Vergleich zu einer herk mmlichen Einzell sung LEISTUNGSMERKMALE m Einheitliche L sung zum URL Filtering und zur Kontrolle von Applikationen m Dynamische Cloud basierte Kategorisierung m Zugriff auf ber 100 Millionen kategorisierte Webseiten m Analyse von verschl sseltem Datenverkeh
16. dabei das urspr ngliche IP Routing beeintr chtigt wird GESPR CHSEINSTIEG m Die Check Point Firewall ist die f hrende Firewall der Branche m Die Check Point Firewall sch tzt 100 Prozent der Fortune 100 Unternehmern _ COMPUTERLINKS 53 Produktreferenzkatalog Firewall Software Blade SPEZIFIKATIONEN Protokoll Anwendungsunterst tzung Sch tzt ber 200 Anwendungen und Protokolle VoIP Protection Unterst tzt SIP H 323 MGCP und SIP mit NAT Network Address Translation Unterst tzt Static Hide NAT mit manuellen oder automatischen Regeln DHCP Gateways Sicherheits Gateways k nnen mit dynamischer IP Adresse betrieben werden VLAN Bis zu 256 VLANs Link Aggregation 802 3ad passiv und 802 3ad aktiv spezielle Version Bridge Mode Transparent Mode Unter SecurePlatform f r Schnittstellenpaare unterst tzt Erweiterter Satz von Richtlinienobjekten Objekte f r individuelle Knoten Netzwerke und Gruppen sowie dynamische Objekte IP Versionen IPv4 und IPv6 Schutzma nahmen bei Ausfall Standardfilter sch tzt w hrend des Systemstarts und vor der erstmaligen Richtlinienkonfiguration Secure Internal Communications SIC Benutzer und rollenbasierte Firewall Regeln Zertifikatbasierter sicherer Kommunikationskanal zwischen allen verteilten Check Point Komponenten die ein und derselben Managementdom ne angeh ren Benutzer Client und Sit
17. e Firewall e Application Control e DLP e IPS e URL Filtering e GAIA e SecurePlatform e IPSO 6 2 Disk based e IPSO 6 2 Flash based e Windows e Windows XP Home SP3 32 bit e Windows XP Pro SP3 32 bit e Vista SP1 32 bit e Vista SP1 64 bit e Windows 7 Professional Enterprise Ultimate 32 bit e Windows 7 Professional Enterprise Ultimate 64 bit e Windows Server 2003 SP1 2 32 bit e Windows Server 2008 SP1 2 32 bit 1IPSO unterst tzt identity enforcement und Logging COMPUTERLINKS 65 Produktreferenzkatalog Data Loss Prevention Software Blade UBERSICHT Check Point revolutioniert den Schutz vor Datenverlusten Data Loss Prevention DLP durch eine Kombination aus Prozessen und Technologien mit denen Unternehmen den Ubergang von der passiven Erkennung hin zu aktiver Verhinderung von Datenverlusten erreichen Die innovative MultiSpect Datenklassifikation kombiniert Benutzer Inhalts und Prozessdaten um exakte Entscheidungen zu treffen Zudem versetzt die neue UserCheck Technologie Benutzer in die Lage aufgetretene Datenverluste in Echtzeit zu beheben Die selbstlernende netzwerkbasierte DLP L sung von Check Point entlastet IT und Sicherheitsmitarbeiter von der Aufgabe Vorf lle mit Datenverlust zu bearbeiten Benutzer erhalten Anweisungen wie notwendige Richtlinien f r die Datenfreigabe umgesetzt werden Auf diese Weise werden sensible Unternehmensdaten sowohl vor be
18. m Unkomplizierte Bereitstellung und Administration GESPR CHSEINSTIEG m Setzen Sie gegenw rtig ein Check Point Security Gateway oder eine Security Appliance ein m Sind Sie in der Lage verschl sselten Datenverkehr auf effiziente Weise zu priorisieren m Setzen Sie Echtzeitanwendungen wie VoIP oder Videokonferenzsysteme ein Durch Sicherheitsuntersuchungen kann die Latenz steigen daher m ssen Echtzeitanwendungen gegen ber anderen Anwendungen bevorzugt behandelt werden m M ssen Sie Sicherheits Gatewavs und Router in Zweigstellen bereitstellen Wie sieht es mit verschiedenen Abteilungen in ein und demselben B ro aus m Bieten Sie Ihren Kunden garantierte SLAs Welche Strafen fallen an wenn Sie SLAs nicht einhalten k nnen m Inwiefern sind Sie bei Ihrer allt glichen Gesch ftst tigkeit auf Ihre Hardware angewiesen Welche Kosten sind mit Hardware Ausf llen verbunden Entgangene Ums tze Kosten f r IT Mitarbeiter Produktivit tsverluste Verringerte Kundenzufriedenheit Betreiben Sie Anwendungen die Hochverf gbarkeit erfordern z B VoIP Finanzmarkt Anwendungen oder PoS Systeme Wie sieht Ihre Strategie bei Hardware Ausf llen aus m Haben Sie einen Plan zur Steigerung der Netzwerkleistung COMPUTERLINKS 71 Produktreferenzkatalog Advanced Networking Software Blade SPEZIFIKATIONEN Das Advanced Networking und Clustering Software Blade das in viele Check Point Appliances integriert ist kombinier
19. m Verf gen Sie ber Zweigstellen ohne einen speziellen Sicherheitsadministrator m Planen Sie bereits vorhandene Gateways mit neuer Hardware aufzur sten _ COMPUTERLINKS 92 Check Point Software Technologies SmartProvisioning Software Blade SPEZIFIKATIONEN Einfache intuitive Oberflache Ja inklusive SmartProvisioning Assistent Sicherung Sofort und geplant Konfiguration Routing DNS Dom ne Schnittstellen Datum und Uhrzeit Edge und DHCP Edge Gemeinsame Konfiguration Mit Hilfe von Profilen Package Management Unterst tzt Benutzerdefinierte CLI Unterst tzt Trennung von Konfiguration Berechtigung und spezielle Anwendung vordefinierten Operationen und Sicherheit Konfigurationsassistent Ja Ausf hrung von Skripten und ja Konfiguration auslesen Ja nur SecurePlatform des zentralen Managements Ubersicht und Statusanzeige Ja Management von Geratesoftware Ja Administratorzugriff f r Steuerung Ja Geplante Aktionen Nein Vor bergehende Deaktivierung ja _ COMPUTERLINKS Produktreferenzkatalog SmartReporter Software Blade UBERSICHT Das Check Point SmartReporter Software Blade verwandelt die umfangrei chen Datenmengen die von Sicherheitssystemen und Netzwerkger ten gesammelt werden in verst ndliche nachvollziehbare Informationen Mit Hilfe dieser Informationen k nnen Unternehmen die Effektivit t ih
20. m Zentrale Verwaltung im gro en Ma stab die in weniger als 10 Minuten an entfernten Standorten bereitgestellt werden kann und nur ein Minimum an IT Ressourcen ben tigt m Sichere drahtlose Konnektivit t integrierter Wi Fi Access Point 802 11b g mit 802 1x Unterst tzung IPsec over WLAN RADIUS WEP WPA und WPA2 Authentifizierung GESPR CHSEINSTIEG m Machen Sie sich Sorgen um den gegenw rtigen Zustand der Netzwerksi cherheit in Ihren Zweigstellen m Wie sch tzen Sie Ihre Zweigniederlassungen Welche Sicherheitsma nah men setzen Sie dort gegenw rtig ein m Wie viel Zeit und Aufwand kostet die Aufrechterhaltung der Sicherheit Ihrer Zweigniederlassungen gegenw rtig 30 UTM 1 Edge N Serie INTERESSANT F R m Unternehmen mit mehreren Zweignieder lassungen die zentral verwaltete sichere Konnektivit t zwischen den Niederlassungen und zum Internet ben tigen m UTM 1 Edge ist auch hervorragend f r kleine Unternehmen und Regional Zweig niederlassungen mit bis zu 100 Netzwerk teilnehmern geeignet m Vertikale Schl sselbranchen Einzelhandel Gesundheitswesen Finanz dienstleistungen und Versicherungen m Service Provider die Unternehmen mit mehreren Zweigniederlassungen verwaltete Sicherheitsdienste f r Ger te am Firmen standort anbieten m Gro unternehmen mit vernetzten Syste men in rauen Umgebungen wie Systeme in Produktionshallen und SCADA Systeme UTM Edge Industrial m Produktionshallen
21. 1 GbE Glasfaseranschl sse erh ht werden F r die 21400 Appliance ist zus tz lich eine 4 Port 10 GbE Glasfaseroption erh ltlich mit der sich die maximale Netzwerkkapazitat auf 12 x 10 GbE Port erh hen l sst VORTEILE LEISTUNGSMERKMALE m Dank anpassbarer Netzwerkschnittstelle in jeder m Flexible Netzwerkerweiterungsoptionen Netzwerkumgebung einsetzbar 10 100 1000Base T m Erweiterung der Appliances um mehr Netzwerkkapazit t 1000Base F SPF und Sicherheitsfunktionen um dem wachsenden Bedarf 10GBase F SPF des Unternehmens gerecht zu werden m Redundante Festplatte mit RAID 1 Support m Gesteigerte Gesch ftskontinuit t durch redundante m Redundante Hot Swap f hige Stromversorgung und Hot Swap f hige Speicher und Netzteile m Montageschienen m Vereinfachte Wartung durch Nutzung der Slide Rails KAPAZITAT DER NETZWERKANSCHLUSSE 4000 12000 UND 21400 APPLIANCES 10 100 1000Base T 100 1000Base T Standard max Ports 1000Base F SFP Standard max 0 4 0 4 0 4 0 4 0 4 0 12 0 12 0 12 0 36 Ports 10GBase F SFP Standard max k A k A k A 0 2 0 4 0 12 0 12 0 12 0 12 Ports Erweiterungssteck 1 1 1 1 1 1 3 3 8 platze 4 8 8 12 8 16 8 16 10 26 14 26 13 26 14 26 13 37 41 Produktreferenzkatalog Zubeh r f r Check Point Appliances 2012 bersicht ber s mtliches 2012 Appliance Zubeh r NETZWERK E A MODULE 4000 UND 12000 APPLIANCES nam
22. 12 42 LOM Karte Enthalten SecuritvPower 738 1046 1861 Firewall Durchsatz 15 Gbps 25 Gbps 30 Gbps VPN Durchsatz 2 5 Gbps 3 5 Gbps 7 Gbps IPS Durchsatz Standard empfohlene Profile 8 Gbps 2 5 Gbps 12 Gbps 3 5 Gbps 17 Gbps 6 Gbps Concurrent Sessions 1 2 Mio 5 0 Mio 1 2 Mio 5 0 Mio 1 2 Mio 5 0 Mio Verbindungen pro Sekunde 90 000 110 000 130 000 VLANS 1024 Speicher Basis Max 4 GB 12 GB 4 GB 12 GB 6 GB 12 GB Festplattenspeicher 1 1 500 GB RAID 1 1 1 500 GB RAID 1 2 500 GB RAID 1 Geh usetyp 1U 2U 2U Abmessungen B x T x H Zoll 17 25 x 16 14 x 1 73 Zoll 17 25 x 22 13 x 3 46 Zoll 17 25 x 22 13 x 3 46 Zoll Abmessungen BxTxH metrisch 438 x 410 x 44 mm 438 x 562 x 88 mm 438 x 562 x 88 mm Gewicht 7 6 kg 23 4 kg 23 4 kg Betriebsumgebung Temperatur 0 bis 40 C 32 bis 104 F relative Feuchtigkeit 5 bis 90 nicht kondensierend Lagerungsumgebung Temperatur 20 bis 70 C 4 bis 158 F relative Feuchtigkeit 5 bis 95 nicht kondensierend Redundante Hot Swap fahige Optional Ja ija Stromversorgung Netzeingang 100 240 V 50 60 Hz Spezifikation der 275 W 300 W 400 W Stromversorgung max Stromverbrauch max 121 W 132 W 220 W Compliance CB UL cUL CE FCC TUV VCCI C Tick 1 SecuritvPower ist eine revolution re neue Metrik f r die Spe
23. 2010 March 2013 March 2013 R65 2 1000 Product 2005 Available Power Sensor Successor November None August 2010 March 2013 March 2013 R65 2 2000 Product 2005 Available Sensor 20 Successor September None March 2007 March 2010 March 2012 5 0 6 Product 2006 Available Sensor 100 Successor June 2005 None March 2007 March 2010 March 2012 5 0 6 Product Available 4 COMPUTERLINKS 127 Produktreferenzkatalog Check Point Support Timeline Aktuelle Infos finden Sie jederzeit unter http www checkpoint com services lifecycle appliance support html CHECK POINT APPLIANCE SUPPORT TIMELINE 5i Successor June 2006 NA 1 Jul 2009 1 Jul 2012 1 Jul 2014 6 8 3 Product Available 10i Successor June 2006 NA 1 Jul 2009 1 Jul 2012 1 Jul 2014 6 3 3 Product Available 105i Successor May 2006 NA 1 Jul 2009 1 Jul 2012 1 Jul 2014 6 88 Product Available 50i Successor April 2005 NA 31 Dec 2008 31 Dec 2011 31 Dec 2013 6 3 3 Product Available 100i Successor September NA 30 Apr 2006 30 Apr 2009 30 Apr 2011 6 3 3 Product 2002 Available 500i Successor September NA 31 Dec 2008 31 Dec 2011 31 Dec 2013 6 3 3 Product 2004 Available 1 UTM 1 and Power 1 Last order date set to 9 30 2012 in all regions Successor products available new 2012 appliances 2 The IP350 IP355 IP380 and IP385 went end of sale on 4 30 2006 in all regions except for North America due to the RoHS initiative
24. 570 LAVAS IR Uy x current HFAs 4600 Appliance Active October 2011 UTM 1 1070 R75 R71 amp current HFAs 4800 Appliance Active October 2011 UTM 1 2070 R75 R71 amp current HFAs 12200 Active October 2011 UTM 1 3070 R75 R71 amp Appliance current HFAs 12400 Active October 2011 Power 1 5070 R75 R71 amp Appliance current HFAs 12600 Active October 2011 Power 1 9070 R75 R71 amp Appliance current HFAs Model 80 Active August 2010 None 21400 Active August 2011 Power 1 11000 R75 R71 amp Appliance current HFAs 61000 Active August 2011 None R75 Appliance R71 Smart 1 5 Active June 2009 None R70 R71 R75 amp current HFAs Smart 1 25 Active June 2009 None R70 R71 R75 amp current HFAs Smart 1 50 Active June 2009 None R70 R71 R75 amp current HFAs Smart 1 150 Active June 2009 None R70 R71 R75 amp current HFAs Safe 500 Successor NA None 31 May 2010 31 May 2013 31 May 2015 8 1 Product Available Safe 1000 Active May 2010 Safe 500 8 1 COMPUTERLINKS 123 Produktreferenzkatalog Check Point Support Timeline Aktuelle Infos finden Sie jederzeit unter http www checkpoint com services lifecvcle appliance support html CHECK POINT APPLIANCE SUPPORT TIMELINE UTM 1 Edge X Successor NA None 31 May 2010
25. 6 2 R70 R71 R75 2006 2016 amp current HFAs IP690 Active May 2007 IP650 At least until 6 2 R70 R71 R75 2016 amp current HFAs IP1280 Active April 2008 IP1220 IP1260 At least until 6 2 R70 R71 R75 2016 amp current HFAs IP2450 Active August IP2250 IP2255 At least until 6 2 R70 R71 R75 2007 2016 amp current HFAs IP45 Successor June 2006 NA 30 Jun 2007 30 Jun 2009 30 Jun 2009 4 Product Available IP60 Successor November NA 1 Jul 2009 1 Jul 2012 1 Jul 2012 8 Product Available 2006 IP130 Successor June 2003 NA 31 Dec 2005 31 Dec 2008 31 Dec 2010 4 2 R62 Product Available IP260 Successor January NA 30 Jun 2008 30 Jun 2011 30 Jun 2013 4 2 R65 Product Available 2005 IP265 Successor December NA 31 Dec 2007 31 Dec 2010 31 Dec 2012 4 2 R62 Product Available 2004 IP350 Successor June 2002 NA 30 Nov 2006 30 Nov 2011 30 Nov 2011 4 2 R65 Product Available IP355 Successor June 2002 NA 30 Nov 2006 30 Nov 2011 30 Nov 2011 4 2 R65 Product Available IP380 Successor June 2002 NA 30 Nov 2006 30 Nov 2011 30 Nov 2011 4 2 R65 Product Available IP385 Successor June 2002 NA 30 Nov 2006 30 Nov 2011 30 Nov 2011 4 2 R65 Product Available IP530 Successor March 2001 NA 31 Mar 2005 31 Mar 2010 31 Mar 2010 4 2 R62 Product Available IP710 Successor May 2002 NA 30 Apr 2006 30 Apr 2011 30 Apr 2011 4 2 R65 Product Available IP740 Successor
26. 8 4 12 4 16 4 28 4 32 10 GbE Ports 61 10 10 Festplattenspeicher 40 GB 40 GB 80 GB 80 GB 80 GB 80 GB 80 GB HDD oder HDD oder HDD oder HDD oder HDD oder HDD oder a a asl sy Flash Flash Flash Flash Flash Flash Geh use an 1U 1U 1U 2U 2U 232 17 23 x 8 52 x 18 x 8 52 x 18 x 17x 16x 117290822222 WG Bal Abmessungen Zoll 2 i 4 i 2411 x 24 11 x 1 71 Zoll 1 71 Zoll 1 71 Zoll 1 71 Zoll 1 71 Zoll 3 46 Zoll 3 46 Zoll Abmessungen metrisch 216x457x 216x457x 482x406x 438x559x 438x610x 488x613x 438x613 x g 44 mm 44 mm 44 mm 44 mm 44 mm 88 mm 88 mm Gawicht 5 1 kg 5 1 kg 7 71 kg 11 84 kg 12 38 kg 19 6 kg 20 57 kg 11 25 Ibs 11 25 Ibs 17 0 Ibs 26 1 Ibs 27 3 Ibs 43 2 Ibs 45 35 Ibs Temperatur 0 bis 40 C Luftfeuch tigkeit 5 bis foci i a Temperatur 5 bis 40 C relative Luftfeuchtigkeit 10 bis 85 Betriebsumgebung ee nicht kondensierend H he 2 500 m sierend H he 3 048 m Lagerungsumgebung Temperatur 20 C bis 70 C relative Luftfeuchtigkeit 5 bis 95 Netzeingang 100 240 V 50 60 Hz Duele KESE HENE Nein Nein Nein Nein Enthalten Enthalten Enthalten Stromversorgung Netzteile max 133 W 133 W 150 W 225 W 250 W 700 W 700 W Stromverbrauch max 100 W 165 W Gleichstromversorgung Optional Optional Compliance UL60950 1 Erste Ausgabe 2003 CAN CSAC22 2 Nr 60950 2000 IEC60950 1 2001 EN60950 1 2001 A11 mit nationalen Abweichungen in Japan Emissionsgrenzwerte FCC Teil 15 Subpa
27. Abmessungen B x T x H 424 x 457 x 44 mm 424 x 600 x 88 mm sierend Gewicht 7 2 kg Dual PS Option 8 7 kg 18 0 kg Automatisch umschaltbare 100 120 V 200 240 VAC 47 63 Hz oder 38 72 VDC Netzteile Stromverbrauch 177 W Dual PS Option 147 W 476 W Warmeableitung 604 BTU h Dual PS Option 501 BTU h 1 623 BTU h Betriebstemperatur 0 40 C Luftfeuchtigkeit nicht konden 5 bis 95 Sicherheitszertifizierungen EN 60950 1 2006 CB IEC 60950 1 cTUVus EN UL CSA IEC 60950 1 EMV EN 55022 EN 55024 FCC Part 15B Klasse A Andere Zertifizierungen CE FCC VCCI CB TUV UL cUL CCC C Tick ROHS 1 Die Kapazit t wird als maximaler Datenverkehr gemessen wenn keine Sicherheitsprofile konfiguriert sind 2 Der Durchsatz wird mit verhaltensorientiertem IPS Schutz und Signatur IPS anhand eines eCommerce Schutzprofils gemessen Externer Fail open Glasfaserswitch mit SFP Ports ist gegen Aufpreis erh ltlich 4 Externer Fail open Glasfaserswitches mit SFP oder XFP Ports sind gegen Aufpreis erh ltlich COMPUTERLINKS Check Point Software Technologies Zubehor fur Check Point Appliances 2012 bersicht ber s mtliches 2012 Appliance Zubeh r BERSICHT Check Point Appliances weisen flexible Erweiterungsm glichkeiten auf mit denen sie den unterschiedlichen Anforderungen moderner Unternehmensnetzwerke gerecht werden Das modulare Design und die gro e Ausw
28. Analyse nur des f r Angriffe relevanten Datenverkehrs was den Aufwand reduziert und die Genauigkeit erh ht m Reibungslose Bereitstellung durch Nutzung bereits vorhandener Sicherheits infrastruktur wodurch Bereitstellungszeit und kosten reduziert werden m Das dynamische Bedrohungsmanagement aktiviert in Abh ngigkeit von konfigurierbaren Parametern automatisch neue Schutzfunktionen und die konfigurierbare verfolgbare berwachung zeichnet Ereignisse mittels anpassbarer detaillierter Berichte und Protokolle auf m Pr ventive Sicherheitsaktualisierungen kombinieren die zuverl ssigen IPS Funktionen mit einer konzertierten Patching Strategie so dass Netz werkadministratoren das Netzwerk zwischen Upgrades und Patches sichern k nnen Check Point Software Technologies INTERESSANT F R m Unternehmen die bereits vorhandene Sicherheits Gateways und Infrastruktur zur Bereitstellung von IPS nutzen wollen m Unternehmen die aufgrund bef rchteter Leistungseinbu en vor der Bereitstellung integrierter IPS zur ckschrecken m Unternehmen die Check Point R70 oder neuer einsetzen und IPS Schutz hinzuf gen m chten ohne eine neue Appliance zu erwerben m Kunden die Check Point R65 oder fr here Versionen einsetzen und am erweiterten IPS Schutz und den Managementfunktionen des IPS Software Blades interessiert sind und auf R70 aktualisieren m chten WICHTIGSTE UNTERSCHEIDUNGSMERKMALE m Multi Gigabit Gesamtsystemleistung bei F
29. Anforderungen bez glich der erforderlichen SecurityPower Kapazit t zu messen und sie dann mit der f r jede Appliance ausgewiesenen Kapazit t zu vergleichen die Appliance Auswahl wird also deutlich vereinfacht SecurityPower ist eine revolution re neue Metrik f r die Spezifikation der tats chlichen Performance und Kapazit ten von Security Appliances in realen Einsatzszenarien Mit Hilfe von SecurityPower als Benchmark k nnen Kunden erstmals auf einfache Weise feststellen welche Security Appliances am besten geeignet sind ihre aktuellen und auch k nftigen spezifischen Anforderungen an den Schutz des Unternehmensnetzwerks zu erf llen Die Auswahl der richtigen Appliance muss nicht l nger auf Basis riskanter Mutma ungen getroffen werden SecurityPower bietet einen systematischen und wissenschaftlich fundierten Weg f r die Berechnung und Bestimmung der optimalen Appliance Auswahl f r eine bestimmte Security Umgebung F r weitere Informationen www checkpoint com products securitypower COMPUTERLINKS 61000 Security System Check Point Software Technologies Multi Blade basierte Hardware f r h chste Sicherheitsanspr che BERSICHT F r den Schutz der wohl anspruchsvollsten Netzwerkumgebungen in Rechenzentren sowie bei Tele kommunikations und Cloud Service Anbietern sind Security und Performance zwei erfolgskritische Faktoren bei denen keine Kompromisse gemacht werden k nnen Die Multi Blade Hardware und
30. Bandbreitenzuweisung e IGMPv2 RFC 2236 e IGMPv3 RFC 33761 e PIM SM RFC 4601 e PIM SSM RFC 46011 e PIM DM RFC 3973 e PIM DM state refresh draft ietf pim refresh 02 txt1 e DVMRP Multicast RFC 1075 Weighted Fair Queuing WFQ Algorithmus Garantien k nnen f r eine gemeinsame Gruppe von Verbindungen bzw pro Verbindung eingerichtet werden Gewichtete Priorit ten Weist Bandbreite anhand des relativen Nutzens also der Gesch ftsanforderungen zu Bandbreitenbeschr nkungen Legt Bedingungenbeschr nkungen f r nicht kritische Netzwerkanwendungen fest Low Latency Queuing LLQ Verringert die Latenz bei latenzanf lligem Datenverkehr Load Balancing f r Server Verteilt Netzwerkverkehr auf verschiedene Server unterst tzt unterschiedliche Lastverteilungsmethoden inklusive Serverlast Round Trip Round Robin Random und Dom ne sowie Pr fungen der Serververf gbarkeit Integrierte Differentiated Services DiffServ Verschiedene Modi Erm glicht Service Providern die Bereitstellung von durchg ngigem QoS f r VPN und nicht verschl sseltem Datenverkehr in IP WANs Lastverteilung oder Prim r Backup Verf gbar f r IP Appliances COMPUTERLINKS Check Point Software Technologies Advanced Networking Software Blade SPEZIFIKATIONEN Produktsupport f r SecureXL Firewall Performance Pack Zugangskontrolle Verschl sselung NAT Kontoverwaltung und Protokollierung Ver
31. Blade Check Point Endpoint Security Endpoint Security VPN R75 SecuRemote e Check Point 2200 4000 12000 21400 und 61000 Appliances _ COMPUTERLINKS 10 o Produktreferenzkatalog WebCheck Browser Security UBERSICHT Das Check Point WebCheck Endpoint Software Blade sch tzt Unternehmen vor der wachsenden Zahl an webbasierten Bedrohungen Bekannte und unbekannte Webbedrohungen wie Drive by Downloads Phishing Sites und Zero Day Angriffe werden dank Browservirtualisierung isoliert wahrend hochmod erne Heuristikmethoden Benutzer davon abhalten gefahrliche Webseiten zu besuchen Das Software Blade l sst sich mit dem zentralen Endpoint Security Management bequem verwalten VORTEILE m Zuverl ssiger Schutz vor Drive by Downloads und anderen webbasierten Bedrohungen m Hochmoderne Anti Phishing Funktionen und heuristische Website Analysen warnen Benutzer vor gef hrlichen Websites m Der Dual Browser Modus sch tzt Unternehmensdaten auf Endgeraten vor Schadsoftware m Umfassende Web und Browser Sicherheit f r Endger te m Flexible Lizenzierungsoptionen j hrlich oder unbefristet m Zentrale Verwaltung und Bereitstellung m Koexistenz und Verwaltung mit anderen Software Security Blades LEISTUNGSMERKMALE Browser Virtualisierung Das WebCheck Endpoint Software Blade optimiert die Browser Sicherheit durch eine Virtualisierung des Browsers und die Schaffung einer isolierten gesch tzten Sandbox
32. CHSEINSTIEG m Wie sch tzen Sie sich vor neuen Bedrohungen m Welchen gesetzlichen Bestimmungen und Sicherheitsrisiken stehen Sie heutzutage gegen ber m Welche Herausforderung sehen Sie darin einer Vielzahl von mobilen Endger ten den Zugriff auf Ihre Unternehmensdaten zu gestatten m Welches sind die wichtigsten Aspekte die Sie bei der Auswahl einer Sicherheitsanwendung in Ihre Entscheidung einbeziehen m Wie decken Sie den steigenden Bedarf an Durchsatz und Bandbreite ab m Wie k nnen Sie optimale Sicherheit erzielen ohne das IT Budget zu berschreiten COMPUTERLINKS 26 2200 Appliance Appliance f r kleine und mittlere Standorte Check Point Software Technologies HARDWARE SPEZIFIKATIONEN HARDWARE SPEZIFIKATIONEN 10 100 1000Base T Ports 6 Software Versionen R71 x R75 x SecurityPower 114 Firewall m oO Oo a Firewall Durchsatz 3 Gbps Identity Awareness a Oo Oo a VPN Durchsatz 400 Mbit s IPSec VPN 1 m a u IPS Durchsatz Standard Advanced Networking m m u u empfohlene Profile Z Gbps 0 3 Gbps amp Clustering Concurrent Sessions 1 2 Mio Mobile Access 0 a ti a Verbindungen pro 25 000 IPS Optional i L E Sekunde VLANs 1 024 Application Control Optional E Festplattenspeicher 250 GB DLP Optional Optional E Optional Cenie Desktop URL Filtering Optional Optional Optional m a s ivi Optional Optional Optional E Abmessungen Zoll a Di x 1 65 Antiv
33. DER NEUE PRODUKTREFERENZKATALOG Willkommen zur neuesten Ausgabe des Check Point Produktreferenzkatalogs Der Katalog wurde vollst ndig von COMPUTERLINKS berarbeitet um autorisierten Check Point Partnern einen schnellen und einfachen berblick ber alle wichtigen Informationen zu den Security Produkten und L sungen von Check Point zu verschaffen TOTAL SECURITY VON CHECK POINT Der Sicherheitsbereich zeichnet sich durch eine st ndig wachsende Komplexit t aus Um dieser Herausforderung zu begegnen kombiniert die Total Security Produktreihe von Check Point den Schutz des Netzwerks den Datenschutz und die Endpunkt sicherheit in einer einheitlichen Sicherheitsarchitektur welche die Sicherheitsprozesse vereinfacht und ein unerreichtes Sicherheitsniveau bietet Diese einheitliche Sicherheitsarchitektur umfasst folgende Bestandteile e Security Gateways welche bei h chster Flexibilit t und Erweiterbarkeit die umfassendste Sicherheit bieten und gleichzeitig s mtliche Sicherheitsvorg nge einfach und kosteng nstig halten e Den ersten und einzigen Single Endpoint Security Agent der eine umfassende L sung f r s mtliche Anforderungen der Endger tesicherheit bietet e Sicherheitsmanagementl sungen welche die Konfiguration und berwachung von Richtlinien sowie die Bericht erstellung und die Verwaltung von Sicherheitsereignissen in einer einzigen intuitiven Oberfl che zusammenfassen und dadurch die Gesamtbetriebskosten reduzieren Total S
34. Fabrikations Fertigungs linien Manager UTM Edge Industrial WICHTIGSTE UNTERSCHEIDUNGSMERKMALE m Nutzt Technologien die von s mtlichen Fortune 100 Unternehmen eingesetzt werden m Enth lt zentrales Management zentrale Richtlinienkontrolle und zentrale Aktuali sierung aller Netzwerkkomponenten m Bietet Streaming Antivirenl sung f r alle Dateigr en mit minimaler Beeintr chtigung der Leistung F r UTM 1 Edge Industrial m Nutzen Sie gesch ftskritische vernetzte Systeme in rauen Umgebungen Industrial Ethernet Umgebungen z B in Fertigungs linien m Machen Sie sich Sorgen um die gegenw r tige Netzwerksicherheit Ihrer SCADA und Prozessleitsysteme Fertigungslinien oder anderer gesch ftskritischer Infrastruktursys teme in einer rauen Umgebung COMPUTERLINKS Check Point Software Technologies UTM 1 Edge N Serie Appliances Vollst ndige All inclusive Sicherheit f r kleinere Zweigstellen UTM 1 EDGE N SERIES Embedded NGX 8 X 8 16 32 Unbegrenzt Firmwareversion Concurrent Users HARDWARE SPEZIFIKATIONEN Firewall Durchsatz Mbits 1 000 VPN Durchsatz Mbits 200 er 80 000 LAN Switch 4 Ports 10 100 1000 Mbit s WAN Port 10 100 1000 Mbit s ADSL 2 2 DMZ WAN2 Port 10 100 1000 Mbit s USB Anschl sse 0 2 2 1 SFP Port 0 1 0 Steckplatz f r ExpressCard 3G Modem v Konsolenanschluss seriell Vv Mobilfunkverbindung v W
35. GESPR CHSEINSTIEG m Wie viel Zeit wenden Sie f r die Verwaltung von Protokollen auf INTERESSANT F R m Check Point Kunden mit drei oder mehr Gateways m Finanzdienstleister und Gesundheits unternehmen Bildungseinrichtungen Produktionseinrichtungen und Managed Securitv Service Provider WICHTIGSTE UNTERSCHEIDUNGSMERKMALE m Bietet grafische benutzerfreundliche Berichte die als leistungsf hige Entschei dungshilfe dienen m Stellt Daten vom Desktop Ereignis bis hin zum Perimeter Ereignis in konsistenter Weise dar m Bietet eine Vielzahl vordefinierter Berichte die leicht angepasst werden k nnen m Skalierbar bis hin zu Provider 1 Umge bungen Multi Domain Management Umgebungen m Verfigen Sie ber automatisierte Verfahren um Berichte aus den Daten mehrerer Sicherheitssysteme zu generieren m Suchen Sie nach einer skalierbaren Berichtsl sung 94 COMPUTERLINKS Check Point Software Technologies SmartReporter Software Blade SPEZIFIKATIONEN Sichere Erfassung von PETT Protokollen Agent basiert mit Hilfe der sicheren Check Point OPSEC LEA API Konsolidierung von Protokollen Kombiniert Instanzen mit gleichen Hauptinformationen um die Daten zu komprimieren Anpassbare Konsolidierungsrichtlinie Management ber SmartDashboard GroBe Anzahl vordefinierter Berichte zur Sicherheits Firewall und Netzwerkaktivitaten DI En zum Status von Endpunkten sowie zur Aktivit t d
36. Garantie Ein Jahr auf die Hardware FIREWALL UND SICHERHEITSFUNKTIONEN Patentierte Check Point Stateful Inspection Firewall Application Intelligence IPS Instant Messenger und P2P Blockierung berwachung Port und Tag based VLAN SI SIRIS Network Access Control 802 1x AS Integrierter RADIUS Server Secure HotSpot Guest Access SS ZUS TZLICHE DIENSTET Gateway Antivirus A Unterstitzte Antivirus Protokolle HTTP FTP NBT POP3 IMAP SMTP benutzerdefinierte TCP und UDP Ports On the Fly Dekomprimierung A Integriertes Antispam v Web Filtering A _ COMPUTERLINKS Produktreferenzkatalog Safe Office Appliances Bew hrte Standalone L sung f r kleine Unternehmen VPN Remote Access Client Software Check Point VPN 1 SecuRemote enthalten L2TP IPSec VPN Client Endpoint Connect VPN Client Site to Site VPN Remote Access VPN v VPN Tunnel 400 mit Verwaltung Remote Access VPN Profile 5 Unbegrenzt Site to Site VPN Profile 2 Unbegrenzt IPSec Funktionen Hardware accelerated DES 3DES AES MD5 SHA 1 Hardware Random Number Generator RNG Internet Key Exchange IKE Perfect Forward Secrecy PFS IPSec Compression IPSec NAT Traversal NAT T L2TP VPN Server v NETZWERKBETRIEB Unterst tzte Standards Statische IP DHCP PPPoE PPTP Telstra L2TP Backup
37. Grad erf llen Sie Ihre gesetzlichen SOX PCI oder HIPAA Vorschriften m Wie hat sich die k rzliche Krise auf Ihr allgemeines IT und Sicherheitsbudget ausgewirkt m Welche Initiativen verfolgen Sie um den Instandhaltungsaufwand OPEX und den Kapitaleinsatz CAPEX zu reduzieren m Bis zu welchem Grad beschweren sich Ihre Benutzer ber die vorhandene Endpoint Sicherheitsumgebung 102 COMPUTERLINKS Check Point Software Technologies Endpoint Security Vollstandige Sicherheit durch einfach zu bedienende Endpoint Security und Datenschutzfunktionen SPEZIFIKATIONEN Betriebssysteme Betriebssysteme e Windows 7 32 und 64 Bit e Windows Vista 32 und 64 Bit e Windows XP Pro SP2 SP3 e Windows Server 2003 e Check Point SecurePlatform Browser Unterst tzte Browser Sprachen Zertifizierungen e Internet Explorer 6 7 8 e Mozilla Firefox 1 5 oder h her e Microsoft Internet Explorer 6 7 und 8 e Mozilla Firefox 2 und 3 Englisch Japanisch Franz sisch Italienisch Deutsch vereinfachtes Chinesisch Spanisch und Russisch FIPS 140 2 Common Criteria EAL4 BITS und CESG CCTM _ COMPUTERLINKS 10 o Produktreferenzkatalog Full Disk Encryption Festplattenverschl sselung f r mobile Rechner amp Desktops UBERSICHT Das Check Point Full Disk Encryption Software Blade bietet automatische Sicherheit f r alle Daten die sich auf Festplatten von Endger ten befinde
38. ISP und Lastverteilung v Dialup Backup Seriell USB Seriell Traffic Shaper QoS Basic Advanced Automatisches Gateway Failover HA Ai Dvnamisches Routing OSPF BGP RIP Multicast Routing DVMRP PIM SM v2 Druckserver k A Y MANAGEMENT HTTP HTTPS SSH SNMP SMP SMP On Demand v Lokale Diagnose Tools Ping WHOIS Packet Sniffer VPN Tunnel Monitor Connection Table Monitor Network Monitor Active Computers Display Local Logs Traffic Monitor ADSL MODEMSPEZIFIKATION Unterst tzte Standards ADSL2 ADSL2 T 1413 G DMT G 992 1 G Lite G 992 2 ANNEX A ADSL ber POTS ANNEX B ADSL ber ISDN WIRELESS SPEZIFIKATIONEN Wireless Protokolle 802 11b 11 Mbit s 802 119 54 Mbit s 802 11n 300 Mbit s 802 119 54 Mbit s 802 11b 11 Mbit s 802 119 54 Mbit s 802 11n 300 Mbit s Wireless Security VPN over Wireless WEP WPA2 802 11i WPA PSK 802 1x VPN over Wireless WEP WPA2 802 11i WPA PSK 802 1x Wireless Distribution System WDS v v Mehrere Access Points v v PowerPack Erweiterung erforderlich Zus tzliche Serviceleistung erforderlich xx Super G und XR Modus nur ber bestimmte Wireless Netzwerkadapter verf gbar nderungen bei der tats chlichen Reichweite in unterschiedlichen Umgebungen vorbehalten 36 _ COMPUTERLINKS Check Point Software Technologi
39. July 2001 NA 30 Jun 2005 30 Jun 2010 30 Jun 2010 4 2 R65 Product Available IP1220 Successor April 2004 NA 31 Dec 2008 31 Dec 2011 31 Dec 2013 4 2 R65 Product Available IP1260 Successor June 2003 NA 31 Dec 2008 31 Dec 2011 31 Dec 2013 4 2 R65 Product Available IP2250 Successor April 2004 NA 31 May 2006 31 Dec 2011 31 Dec 2013 4 2 R65 Product Available IP2255 Successor July 2006 NA 31 Dec 2008 31 Dec 2011 31 Dec 2013 4 2 R65 Product Available 12400 Active October Power 1 5070 R75 R71 amp current Appliance 2011 HFAs E COMPUTERLINKS 125 Produktreferenzkatalog Check Point Support Timeline Aktuelle Infos finden Sie jederzeit unter http www checkpoint com services lifecycle appliance support html CHECK POINT APPLIANCE SUPPORT TIMELINE 126 IAS M2 Active June 2008 None R70 R71 R75 amp current HFAs IAS M6 Active June 2008 None R70 R71 R75 amp current HFAs IAS M8 Active June 2008 None R70 R71 R75 amp current HFAs 12200 VSX Active October 2011 VSX 1 3070 NGX R67 VSX amp current HFAs 12400 VSX Active October 2011 VSX 1 9070 NGX R67 VSX VSX 1 9090 amp current HFAs 12600 VSX Active October 2011 VSX 1 9070 NGX R67 VSX VSX 1 9090 amp current HFAs 21400 VSX Active August 2011 VSX 1 11285 NGX R67 VSX VSX 1 11085 amp current HFAs VSX 1 11275 VSX 1 11075 VSX 1 11265 VS
40. Kernel Red Hat SuSE 9 x RHEL 4 NLD e Deutsch e Chinesisch vereinfacht e Spanisch e Russisch e Polnisch e Portugiesisch e Portugiesisch Brasilien e Thail ndisch Fr 04 _ COMPUTERLINKS Media Encryption Check Point Software Technologies Verschl sselung externer Medien und Management von Ports BERSICHT Das Check Point Media Encryption Software Blade bietet eine zentral durchsetzbare Verschl sselung von aus tauschbaren Speichermedien wie USB Flash Laufwerken Externen Festplatten CDs und DVDs und sorgt somit f r maximale Datensicherheit Mithilfe des Port Management lassen sich alle Ports von Endger ten verwalten Zudem werden Port Aktivit ten zentral erfasst um Audit und Compliance Anforderungen zu erf llen VORTEILE m Verschl sselung von Dateien und Ordnern individuelle Verfolgung und Verwaltung austauschbarer Ger te m Automatische und transparente Verschl sselung von DVDs und CDs die mit PCs erstellt werden m Flexible Erweiterung der Endpoint Sicherheit mit den Endpoint Security Software Blades m Hohe Geschwindigkeit bei erstmaligem und wiederkehrenden Scans m Minimale Speichernutzung m Zentrale Richtliniendurchsetzung f r Wechselmedien sowie Regeln f r die Portnutzung m Zentrale Protokollierung von Mediennutzung und Datenbewegungen LEISTUNGSMERKMALE Einrichtung von Verschl sselung mit einer zentralen Sicherheitsverwaltung Mit dem zentralen Endpoint S
41. MANAGEMENT SERVER Intel Pentium Prozessor E2140 Intel Pentium Prozessor E2140 CPU oder quivalenter Prozessor mit UltraSPARC III 900MHz oder quivalenter Prozessor mit 2 GHz 2 GHz Arbeitsspeicher 4GB 4 GB 4 GB Festplattenspeicher 2 GB 2 GB 10 GB Installation umfasst OS CD ROM Laufwerk Ja Ja Ja bootf hig 98 _ COMPUTERLINKS Multi Domain Security Management Check Point Software Technologies HARDWARE ANFORDERUNGEN DER MULTI DOMAIN SECURITY CONSOLE CPU Intel Pentium Prozessor E2140 oder quivalenter Prozessor mit 2 GHz Arbeitsspeicher 512 MB Festplattenspeicher 500 MB Video Adapter Mindestaufl sung 1024 x 768 SMART 1 HARDWARE SPEZIFIKATION Management HA Enthalten Enthalten Protokolle s 30 000 30 000 Festplattenspeicher 4x1TB 4 x 1 TB bis zu 12 TB Speichertyp RAID 10 RAID 10 Fibre Channel SAN Karte Optional Optional Out of band Management Integriert Integriert Geh use 2U 3U Integrierte Schnittstellen 4 Kupfer GbE 4 Kupfer GbE Abmessungen Zoll 22 8 x 17 4 x 3 5 Zoll 24 9 x 17 4 x 5 2 Zoll Abmessungen metrisch 580 x 442 x 88 mm 632 x 442 x 131 mm Gewicht 23 5 kg 51 8 Ibs 29 5 kg 65 Ibs LCD Anzeige E E Netzteile 2 3 Netzeingang ne en DC Option E 7 Spezifikation der Stromversorgung max 2 x 600 W 3 x 930 W Betriebsumgebung Temperatur Umgebung 0 40 C relative
42. On Infobereichssymbol Anti Malware Pr fung und Client Update m Gemeinsam genutzte Netzwerk und Endpunktsicherheit f r st rkeren und einfacheren Schutz LEISTUNGSMERKMALE m Single Endpoint Security Agent Kompletter Schutz f r Endger te in einem einzigen Client der Endpunktsicherheit Datenschutz und Remote Access vereint Nach der Installation wird nur ein Minimum an Speicherplatz ben tigt m Firewall und Anti Malware Scan Blockiert unerw nschten Datenverkehr und erkennt Malware Die Schutzfunktionen bieten die h chste Scan geschwindigkeit der Branche und den geringsten Speicherverbrauch vor und w hrend des Scans sowie danach m NAC und VPN Setzt die Endpunktrichtlinie sowohl f r den VPN basierten als auch f r den internen Netzwerkzugriff durch Die VPN Auto Connect Funktion h lt die Verbindung beim Wechsel zwischen verschiedenen Netzwerken aufrecht m Zentrales Management Erm glicht die zentrale Konfiguration Verwaltung und Analyse der Endpoint Security Funktionen und aktivit ten sowie die zentrale Berichterstattung Die zentrale Verwal tung von Regeln und Protokollierung erm glicht schnelles Auditing und schnelle Berichterstattung zur Einhaltung von Vorschriften m Datensicherheit Full Disk Encryption und Media Encryption bieten Sicherheit auf h chstem Niveau f r Daten die auf Laptops und Wechselmedien gespeichert sind Die Verschl sselung ist dabei f r den Endbenutzer transparent INTERESS
43. Palette von Angriffen auf die Messaging Infrastruktur selbst z B Denial of Service Angriffe DoS und Buffer Overflow Angriffen GESPR CHSEINSTIEG m Ben tigen Sie eine Antispam und E Mail Sicherheitsl sung die kontinuierlich aktualisiert wird um vor neuen Bedrohungen zu sch tzen m M ssen Sie E Mail Sicherheit gew hrleisten aber dabei Ihre IT Gesamtausgaben reduzieren m Setzen Sie gegenw rtig andere Check Point Sicherheitsl sungen ein m M ssen Sie das Aufkommen an eingehendem Datenverkehr und den f r E Mail erforderlichen Speicherplatz reduzieren SPEZIFIKATIONEN Blockiert Spam und Malware auf Verbindungsebene indem die Reputation des Absenders mit IP Reputation Antispam Hilfe einer dynamischen Datenbank bekannter b swilliger IP Adressen berpr ft wird Sch tzt mittels musterbasierter Erkennung vor ausgefeilteren Spam Methoden darunter auf Innalibasterte Antispam Bildern basierender und fremdsprachiger Spam Negativ und Positivlisten fur Nutzt Negativ und Positivlisten um offensichtlich b swillige Absender zu blockieren und Antispam vertrauenswirdige Absender zuzulassen Sch tzt vor einer Vielzahl von Viren und Malware inklusive berpr fung des Inhalts und der eee Anhange von Nachrichten Zero Hour Schutz vor neuen Sch tzt mit Hilfe eines umfassenden Analysemoduls proaktiv vor neu aufkommenden Spam und Bedrohungen Malware Bedrohungen 70 COMPUTERLINKS Check Point
44. RFCs 1771 1963 1966 1997 2918 e PIM DM RFC 3973 m Vollst ndig kompatibel mit IPSO und SPLAT CLI Befehlen PIM DM state rofresh dei iett pim retres ED Der Wechsel zu GAIA ist f r Sicherheitsadministratoren praktisch ein Kinderspiel Die gleichen wirksamen CLI Befehle Command Line Interface von IPSO und SPLAT sind nahtlos in GAIA integriert Zus tzlich werden weitere neue Befehle und Funktionen der GAiA CLI hinzugef gt mit denen die leistungsstarke Command Line Interface noch intuitiver zu bedienen ist GAIA Migration Neue Vorteile von GAiA f r bestehende SecurePlatform und IPSO Benutzer m Einfache Verwendung E eistungsstarkes Management e Konfigurationsassistenten e Weboberfl che und Befehlszeilenschnittstelle e Installation in einem Schritt e Rollenbasierte Administration e Registrierung mit einem Klick e Konfigurationss tze E Vollst ndige Software Blade Unterst tzung m Verwaltbares dynamisches Routing m H here Verbindungskapazit t m H here Verbindungskapazit t e 64 Bit Betriebssystem e 64 Bit Betriebssystem u Pv6 Sicherheit m Pv6 Sicherheit e Unterst tzt Dual Stack und Tunneling e Unterst tzt Dual Stack und Tunneling e Beschleunigung mit SecureXL und CoreXL e Beschleunigung mit SecureXL und CoreXL m Einfache Verwendung E Einfache Verwendung e Konfigurationsassistenten e Konfigurationsassistenten e Installation in einem Schritt e Installation in einem Schritt e Registrierung mit einem
45. Remotezugriff Verschiedene VPN Konnektivit tsmodi f r Remotezugriff Firewall Hochleistungs IPS Durchsatz Erh hte Effizienz durch dynamisches Threat Management IPS Intrusion Prevention System Premium Pr ventive Sicherheitsupdates zum Schutz vor neuen Bedrohungen Erstklassiger Schutz vor Sicherheitsl cken bei Microsoft und Adobe Reader Viren und Malware Scans in Echtzeit Kontinuierliche Echtzeit Scans von heruntergeladenen Dateien Scanning komprimierter Dateien Zentrale granulare Konfiguration und Durchsetzung von Richtlinien Antivirus Premium Anti Spam Premium e Anti Spam auf Basis der Reputation der IP Adresse des Absenders Inhaltsbasiertes Anti Spam anhand musterbasierter Erkennung Granulare Kontrolle mit Black White Listen Virus und Malwareschutz durch Scans von E Mail Inhalten und Anh ngen e Zero Hour Schutz gegen Spam und Malware Schutz der E Mail Infrastruktur vor Bedrohungen wie Denial of Service Angriffen URL Filtering Premium e Anpassbare Benachrichtigung oder Umleitungsseiten Abdeckung von ber 25 Millionen URLs e Uber 40 vorkonfigurierte Content Kategorien Kontrollfunktion durch Blacklists Whitelists Kontinuierliche Aktualisierung durch den Check Point Update Service COMPUTERLINKS Check Point Software Technologies DDoS Protector Appliances Spezialisierter Schutz vor bekannten und unbekannten DDoS Angriffen UBERSICHT Die Check Point DDoS Protector A
46. Schl sselbranchen Einzelhandel Gesundheitswesen Finanzdienstleistungen und Versicherungen m Service Provider die Managed Services f r Unternehmen mit mehreren Zweig niederlassungen anbieten WICHTIGSTE UNTERSCHEIDUNGSMERKMALE m Hervorragendes Preis Leistungs Verh ltnis m Dank hoher Portdichte werden in kleinen Zweigniederlassungen keine zus tzlichen Switch Ports ben tigt m Bietet umfassende und erweiterbare Sicherheit mittels Software Blades m Erweitert den Funktionsumfang ganz nach Bedarf mit der Software Blade Architektur m Bringt Sicherheits Software Management der Enterprise Klasse von der Unterneh menszentrale in die Zweigniederlassungen m Einfache Bereitstellung ganz ohne Unter st tzung der Unternehmens IT GESPR CHSEINSTIEG m Wie viele verschiedene Ger te sind gegenw rtig in Ihren Zweigniederlassungen eingerichtet E Treten beim Management der Netzwerkger te in Ihren Zweigniederlassungen h ufig Fehler auf m Was tun Sie gegenw rtig um steigende Datenverkehrsanforderungen zu bew ltigen m Wie viele IT Mitarbeiter gibt es in Ihrer Zweigniederlassung m Wie viel Zeit und Aufwand ben tigen Sie f r eine neue Bereitstellung m Wie verwalten Sie die Sicherheit Ihrer Zweigniederlassungen m Welche Sicherheitsfunktionen haben Sie in Ihren Zweigniederlassungen eingerichtet m Was passiert hier am Patchday von Microsoft 28 COMPUTERLINKS Serie 80 Appliances Vollst ndige All inclusiv
47. Sicherheit und Performance Optimierte Verf gbarkeit Stabilit t und Wartbarkeit m Maximale Zuverl ssigkeit durch redundante Laufwerke Netzteile und Ventilatoren m Einfache Wartung mit Hot Swap f higen Netzteilen Ventilatoren und Laufwerken m Optimale Systemauslastung mit Check Point ClusterXL f r Lastverteilung und Lastausgleich m Remote Wiederherstellung ber LOM Light Out Management m Einfacher Zugriff auf wartungsf hige Komponenten ohne Ausbau aus dem Rack Flexibilit t und Erweiterbarkeit m Gro e Auswahl an Hardware Zubeh r m Erweiterbarkeit der Check Point Software Blades m Unterst tzung von IPv4 und IPv6 13 Produktreferenzkatalog 21000 Appliances Die High Performance Rechenzentrumsappliance mit nur 2 H heneinheiten HARDWARE SPEZIFIKATIONEN 10 100 1000Base T Ports 13 bis 37 13 bis 37 1000Base F SFP Ports bis zu 36 bis zu 36 10GBase F SFP Ports bis zu 12 bis zu 13 SecuritvPower 2 003 2 900 2 501 3 300 Firewall Durchsatz 50 Gbit s 110 Gbit s 75 Gbit s 110 Gbit s Firewall Latenzzeit lt 5 us lt 5 us VPN Durchsatz 7 Gbit s 37 Gbit s 8 5 Gbit s 37 Gbit s IPS Durchsatz Standard empfohlenes Profil 21 Gbit s 6 Gbit s 21 Gbit s 6 8 Gbit s Concurrent Sessions 10 Mio 13 Mio Verbindungen pro Sekunde 130 000 300 000 140 000 300 000 VLANs 1 024 1 024 Speicher 12 GB 24 GB 16 GB 32 GB
48. Sie Datenverkehr f r detaillierte forensische Analysen Verfolgung Markieren Sie Schutzfunktionen zur sp teren Analyse Zeitleistenansicht Konfigurieren Sie einfach benutzerdefinierte Ansichten dessen was f r Sie wirklich wichtig ist z B Sicherheitsvorf lle bei Ihren wichtigen Netzwerksystemen System bersicht Status des IPS Systems auf einen Blick Einheitliches Management Verwalten Sie integrierte und eigenstandige IPS Uber eine einzige Oberflache Netzwerkausnahmen Erstellen Sie Ausnahmen fiir die Schutzfunktionen Weitere Informationen zur Schutzfunktion Bietet detaillierte Informationen zu jeder Schutzfunktion inklusive e Schwachstellen und Bedrohungsbeschreibungen e Schweregrad der Bedrohung e Beeintr chtigung der Leistung e Vertrauensstufe COMPUTERLINKS Check Point Software Technologies Application Control Software Blade UBERSICHT Das Check Point Application Control Software Blade bietet Unternehmen jeder Gr e ein H chstma an Anwendungssicherheit und Identit tskontrolle Auf Grundlage von Benutzern oder Gruppen k nnen granulare Richtlinien definiert werden und so die Nutzung von ber 240 000 Web 2 0 Anwendungen und Widgets analysiert gesperrt oder deren Nutzung beschr nkt werden VORTEILE m Transparenz und Kontrolle bei Web 2 0 Anwendungen und INTERESSANT F R Social Network Widgets m Mittelst ndische und gro e Unternehmen m de
49. Software Technologies Advanced Networking amp Clustering Software Blade UBERSICHT Das Check Point Advanced Networking and Clustering Software Blade erleichtert die Bereitstellung der Netzwerksicherheit sowie der Verwaltung in komplexen stark ausgelasteten Netzwerken Zudem optimiert das Blade die Netzwerkleistung und Sicherheit in Multi Gbits Umgebungen Das Advanced Networking and Clusterinc Software Blade ist ideal f r an spruchsvolle Unternehmens und Rechenzentrumsumgebungen geeignet in denen es auf hohe Performance und Verf gbarkeit ankommt VORTEILE m ISP Redundanz f r Zuverl ssigkeit und Fehlertoleranz m QoS Priorisierung f r garantierte Bandbreite und Kontrolle der Latenz m Application Load Balancing optimiert die Server Auslastung innerhalb der Sto zeiten m SecureXL sorgt f r eine umfassende Beschleunigung des Sicherheitsbetriebs m CoreXL Multicore Beschleunigung f r einen h heren Deep Inspection Durchsatz m ClusterXL sorgt mit Hochverf gbarkeit und Lastverteilung f r maximale Gesch ftskontinuit t m Volle Integration in das Check Point Management m Unterst tzung aller Check Point Security Gateways LEISTUNGSMERKMALE m Erweitertes Routing m Multicast Protokollunterst tzung m QoS Priorisierung f r verschl sselte und nicht verschl sselte Daten m ISP Redundanz m Flexible Lastverteilung f r Server m Sicherheitsbeschleunigung mit patentiertem SecureXL m Multicore CPU Unterst tzung
50. VORTEILE m Eine einzige integrierte Sicherheits Appliance die Hardware mit den neuesten Software Blades von Check Point kombiniert m Dank modularer und skalierbarer Architektur in h chstem Ma e erweiter bar und anpassbar um im gesamten Spektrum der verschiedenen Arten von Datenverkehr h chste Leistung und h chsten Schutz zu bieten m Bietet geringe durchschnittliche Wartungszeiten und garantiert Zuverl s sigkeit durch Wartbarkeit und Redundanz der Carrier Klasse LEISTUNGSMERKMALE m Die erweiterbare flexible Software Blade Architektur bietet un bertroffene M glichkeiten zur schnellen und problemlosen Erweiterung der Sicher heitsfunktionen durch das Hinzuf gen zus tzlicher Software Blades von Check Point und senkt so die Gesamtbetriebskosten und gew hrleistet kosteneffizienten Schutz m Dank ADP Modulen Accelerated Data Path beschleunigter Datenpfad kann die CPU Rechenlast zwischen dem Hauptprozessor und dem ADP Modul aufgeteilt werden Dadurch wird die Leistung gesteigert und gleichzeitig Ihre Appliance Investition gesch tzt m Die erweiterten Routing und Netzwerkfunktionen unterst tzen eine Vielzahl verschiedener Arten von Datenverkehr darunter PIM RIP OSPF sowie BGP und sie erm glichen Problembehebung Kapazit tsplanung und Konfigurationsmanagement von einem entfernten Standort aus m Das VRR Protokoll VRRP Virtual Router Redundancy Protocol und die patentierte IP Appliance Clustering Technologie von Check Po
51. Zweigstellen und externe Standorte Sie basieren auf den gleichen erstklassigen Technologien von Check Point die von s mtlichen Fortune 100 Unternehmen eingesetzt werden und sind als kabelgebundene sowie als drahtlose Version erh ltlich Die UTM 1 Edge Industrial Appliances erf llen die Industrieanforderungen bez glich Staub W rme und Vibrationen und garantieren eine lange Lebensdauer in rauen Umgebungen Sie enthalten keine beweglichen Teile und bieten flexible Montagem glichkeiten darunter DIN Hutschienen Rack und Wandmontage VORTEILE m Sichert eine gesamte Zweigniederlassung oder kleine B ros mittels einer einzigen sofort einsetzbaren Appliance m Firewall Leistung auf Gigabit Niveau ab 695 USD m Sch tzt das Netzwerk die Systeme und die Anwender der Zweignieder lassung vor allen Gefahren aus dem Internet inklusive Spam E Mails m Schnelle und einfache Bereitstellung neuer Ger te m Gro e Flexibilit t erm glicht die Verwaltung von bis zu einigen Tausend Systemen an entfernten Standorten ber eine zentrale Managementkonsole m Bietet Langlebigkeit in extremen Industrieumgebungen UTM Edge Industrial LEISTUNGSMERKMALE Umfassender integrierter gr tm glicher Sicherheitsschutz inklusive Schutz der E Mail Infrastruktur und mit der bew hrtesten Firewall der Branche Robuste Netzwerkfunktionen darunter sichere Hotspots Hochverf g barkeitsoptionen interner Netzwerk Terminalserver und Quality of Service
52. aller Dateien im ausgew hlten Ziel aus Ziellaufwerke pr fen Erm glicht die Auswahl der zu pr fenden Verzeichnisse und Dateitypen Scan Ausnahmen Erm glicht die Auswahl von Verzeichnissen und Dateierweiterungen die nicht gepr ft werden sollen Aktionen Reparieren Umbenennen Quarant ne L schen Unterst tzte Antivirus Programme von Drittanbietern Intelligenter Schnell Scan McAfee VirusScan Symantec Norton Antivirus Trend Micro PC cillin OfficeScan Sophos Anti Virus Computer Associates eTrustInnoculatelT Computer Associates VET Check Point Endpoint Security Antivirus Kaspersky Antivirus NOD32 Antivirus AVG Antivirus AVAST Antivirus BitDefender Antivirus F Secure Antivirus Panda Antivirus Microsoft OneCare Antivirus Untersucht die am haufigsten betroffenen Bereiche von Dateisystem und Registrierung auf Spuren von Spyware Scan des kompletten Systems Pr ft lokale Dateiordner und bestimmte Dateitypen Umfassender Scan Pr ft jedes Datenbyte auf dem Computer Ziellaufwerke pr fen Erm glicht die Auswahl der zu pr fenden Verzeichnisse und Dateitypen Scan Ausnahmen Erm glicht die Auswahl von Verzeichnissen und Dateierweiterungen die nicht gepr ft werden sollen Aktionen Reparieren Umbenennen Quarant ne L schen COMPUTERLINKS 107 Produktreferenzkatalog Firewall amp Compliance Check Desktop Firewall amp Compliance berpr fung
53. basierte UTM 1 Total Security und Power 1 Appliances e Bei NGX UTM 1 Appliances nicht Total Security wird die regul re Account Rate angewendet UTM 1 Edge RMA wird bei allen SLAs am n chsten Werktag versandt e Auf alle anderen Check Point Appliances die nicht in der Tabelle oben aufgef hrt sind z B UTM 1 Edge werden die regul ren Account Rates angewendet Au erdem sind keine Vor Ort Services verf gbar mit Ausnahme von 2 Blade Appliances und NGX ohne Total Security e F r die UTM 1 xx50 Serie k nnen Sie ausschlie lich Premium Standard Elite Support kaufen Vor Ort Services sind nicht verf gbar es sei denn es handelt es sich um eine Vor Ort Verl ngerung ENDPOINT SECURITY CHECK POINT GO SUPPORT Co Standard Co Premium CPCES CO STANDARD CPCES CO PREMIUM CAT Support CAT Support Check Point GO USB Stick 10 15 Direct Appliance Support EBS Standard Premium CPES SS STANDARD CPES SS PREMIUM CAT Support CAT Support Check Point GO USB Stick 12 17 Check Point Support Timeline Aktuelle Infos finden Sie jederzeit unter http www checkpoint com services lifecycle appliance support html Check Point Software Technologies CHECK POINT APPLIANCE SUPPORT TIMELINE 2200 Appliance Active October 2011 UTM 1 130 R75 R71 amp current HFAs 4200 Appliance Active October 2011 IP150 UTM 1 R75 R71 amp 270 current HFAs 4400 Appliance Active May 2012 UTM 1
54. bevor diese gemeldet und in die signaturbasierten Sperrlisten aufgenommen werden Pr fung des Websteiten Status Das WebCheck Endpoint Software Blade bewertet jede besuchte Webseite und warnt Benutzer wenn eine Seite schwache oder verd chtige Merkmale aufweist Zu diesem Zweck werden zahlreiche Attribute untersucht Hierzu geh ren das Alter der Dom ne eine m gliche Auflistung der IP Adresse in ffentlichen Spam Listen oder ein Hosting der Webseite in bestimmten L ndern SPEZIFIKATIONEN SOFTWARE BLADE Von WebCheck gesch tzte Browser e Internet Explorer 6 7 8 e Mozilla Firefox 2 3 Betriebssysteme e Windows 7 32 64 Bit e Windows Vista 32 64 Bit Sprachen e Englisch e Japanisch e Chinesisch vereinfacht Siehe Endpoint Policy Management Software Blade e Windows XP Pro 32 Bit SP2 und h her COMPUTERLINKS Check Point Software Technologies WebCheck Browser Security BROWSER SCHUTZ Das WebCheck Endpoint Software Blade sch tzt Browser vor Angriffen in den folgenden Bereichen Externes Browser Plug In Drive by Malware Uber ein Plug In auBerhalb des Browsers Flash Acrobat Office usw Internes Browser Plug In Drive by Malware ber ein Plug In innerhalb des Browsers Nicht behobene Schwachstellen Drive by Malware ber ein Leck im Browser BHO Browser Helper Object Drive by Malware Uber ein Plug In auBerhalb des Browsers HEURISTISCHER PHISHING SCHUTZ
55. gleichen erstklassigen Sicherheitstechnologie von Check Point die auch in den Produkten f r physische Netzwerksicherheit zum Einsatz kommt Die L sung kombiniert Firewall VPN und Intrusion Prevention System IPS um virtuelle Maschinen VMs virtuelle Anwendungen und virtuel len Datenverkehr zu sch tzen VPN 1 VE ist die einzige L sung f r komplette Sicherheit die den Datenverkehr zwischen VMs untersucht und dadurch sowohl vor internen als auch vor externen Bedrohungen sch tzt Sie wird ber eine einzige Oberfl che verwaltet um konsistentes und effizientes Sicherheitsmanagement zu gew hrleisten VORTEILE m Sch tzt virtuelle Systeme mit erstklassigen Sicherheitsfunktionen m Bietet umfassende und erweiterbare Sicherheit zum Schutz von VMware Umgebungen m Sch tzt mit Hilfe des Check Point Update Service vor neu aufkommenden Bedrohungen m Erm glicht das einheitliche Management physischer und virtueller Umgebungen LEISTUNGSMERKMALE m Bew hrte Firewall kann ohne weitere Konfiguration hunderte Anwendungen Protokolle und Dienste berpr fen m Integrierte IPS Funktion nutzt signaturbasierte und auf Protokoll Anom alien basierende Erkennung von Eindringlingen um gesch ftskritische Dienste vor bekannten und unbekannten Angriffen zu sch tzen m Zentrales einheitliches Management stellt konsistente Sicherheit auf allen Gateways sicher und minimiert die Ausgaben f r getrennte Managementkonsolen m H chste Leistung Ver
56. h her e Windows CD DVD Assistent e Nero 9 Multimedia Software e Deutsch e Chinesisch vereinfacht e Spanisch e Russisch Port Typen USB WiFi FireWire IDE Bluetooth PS 2 PCMCIA SATA IrDA und SCSI Geratetypen USB Flash Laufwerke Diskettenlaufwerke externe Festplatten Bandlaufwerke Windows Mobile Smartphones PDAs Bildger te Scanner iPhones Blackberrys Modems andere Netzwerkger te iPods andere digitale Musikgerate Drucker CD DVD Laufwerke Tastatur Maus Digitalkameras Drahtlosnetzwerkkarten biometrische Gerate und Smartcard Leser Siehe Endpoint Policy Management Software Blade COMPUTERLINKS 105 Produktreferenzkatalog AntiMalware amp Program Control Malware Schutz und Applikationskontrolle am Endpoint UBERSICHT Das Check Point Anti Malware amp Program Control Software Blade sorgt mit einem einzigen Scanvorgang fur eine effektive Erkennung und Entfernung von Malware auf Endger ten Viren Spyware Keylogger Trojaner und Rootkits werden mithilfe von Signaturen Verhaltensblockern und heuristischen Analysen identifiziert Die Programmkontrolle sorgt daf r dass auf Endger ten ausschlie lich zugelassene Programme ausgef hrt werden k nnen Das Software Blade l sst sich mit dem zentralen Endpoint Security Management bequem verwalten VORTEILE m Die branchenweit schnellste Scan L sung f r Malware und Viren mit der k rzesten Boot Zeit m Minimaler
57. im Netzwerk aus LEISTUNGSMERKMALE m 738 1861 SecurityPower m 15 30 Gbps Firewall Durchsatz m 8 17 Gbps IPS Durchsatz m Redundant ausgelegte Hot Swap fahige Netzteile und Speicher INTERESSANT FUR m Hochleistungsumgebungen wie gro e Standortnetzwerke und Rechenzentren m Kunden die kosteneffiziente erweiterbare Systeme zur Leistungssteigerung ben tigen m Kunden die Hochleistungs NGFW und Netzwerksicherheit ben tigen m Kunden die h chste Leistung eine integrierte Firewall und ein integriertes VPN IPS Gateway sowie den besten Schutz vor Bedrohungen verlangen m Finanzdienstleister Bankinstitute Gesundheitseinrichtungen Produktionseinrichtungen Beh rden Milit reinrichtungen Kommunikationsunternehmen Versorgungseinrichtungen und ISP MSP WICHTIGSTE UNTERSCHEIDUNGSMERKMALE berragende Performance m 738 1861 SecurityPower Units m 15 30 Gbps Firewall Durchsatz m 8 17 Gbps IPS Durchsatz m 90 000 130 000 Verbindungen pro Sekunde m 1 2 bis 5 hoch 3 Millionen Verbindungen gleichzeitig COMPUTERLINKS m Lights Out Management m Uber drei Erweiterungssteckpl tze f r bis zu 26 10 100 1000Base T Ports oder bis zu 12 1000Base F SFP bzw 10Gbase F SFP Ports m Erweiterte Netzwerksegmentierung mit bis zu 2014 virtuellen LANs VLAN Hot Swap fahige redundante Netzteile und die optionalen Clustering und Wartungskomponenten erm glichen bei Systemwartungen eine Umverteilung der Arbeitslasten Light Out Man
58. mit patentiertem CoreXL m Gateway Clustering mit patentiertem ClusterXL INTERESSANT F R m Unternehmen die erweiterte Netzwerkfunktionen wie Uni cast und Multicast Routing sowie Routing Ausstattung f r IPv4 und IPv6 Netzwerke ben tigen m Unternehmen die Echtzeitanwendungen wie VoIP oder Multimedia Anwendungen einsetzen welche priorisiert werden m ssen m Unternehmen mit stark ausgelasteten Internet oder WAN Verbindungen m Gatewav Kunden die eine Mischung aus Skalierbarkeit und Hochverf gbarkeit ben tigen m Gateway Kunden die h chste Leistung verlangen um die steigenden Anforderungen ihrer Kunden erf llen zu k nnen m Unternehmen die ihre Sicherheitsarchitektur erweitern m ssen um mit der sich stets ver ndernden Bedrohungslage Schritt halten zu k nnen m ISP und MSSP die ihre Sicherheitssysteme aktualisieren m ssen um die Sicherheit ihrer Kunden zu gew hrleisten WICHTIGSTE UNTERSCHEIDUNGSMERKMALE m QoS Unterst tzung f r verschl sselten und nicht verschl sselten Datenverkehr ber Integration in die Check Point Sicherheits Gateways m Flexible Lastverteilung f r Server m QoS Unterst tzung f r Fernzugriffsverbindungen Unterst tzung f r IPv6 Routing auf IP Appliances m Zuverl ssige transparente Ausfallsicherung f r alle gesch ftskritischen Anwendungsverbindungen m Datendurchsatz mit Leitungsgeschwindigkeit f r Gigabit Netzwerke E Keine zus tzlichen Load Balancing Systeme erforderlich
59. sind ihre aktuellen und auch k nftigen spezifischen Anforderungen an den Schutz des Unternehmensnetzwerks zu erf llen _ COMPUTERLINKS Management 27 Produktreferenzkatalog Serie 80 Appliances Vollst ndige All inclusive Sicherheit f r kleinere Zweigstellen BERSICHT Die Serie 80 Appliances von Check Point sind komplett ausgestattete zentral verwaltete Sicherheits Appliances f r Zweigstellen und externe Standorte Sie basieren auf den gleichen erstklassigen Technologien von Check Point die von s mtlichen Fortune 100 Unternehmen eingesetzt werden l HEIEREN EL DE a Serie 80 VORTEILE m Die Appliances der Serie 80 von Check Point setzen durch die Erweiterung der Software Blades bis hin zum u ersten Rand des Netzwerks neue Ma st be in puncto Sicherheit f r Zweignieder lassungen und bieten als bisher einziges System der Branche Sicherheit der Enterprise Klasse im kleinsten Desktop Formfaktor LEISTUNGSMERKMALE m Firewall Durchsatz max 1 5 Gbit s gro e Datenpakete m VPN Durchsatz max 220 Mbit s gro e Pakete m IPS Durchsatz max 720 Mbit s m AV Durchsatz max 100 Mbit s m Gleichzeitige Sessions 150 000 INTERESSANT F R m Unternehmen mit mehreren Zweignieder lassungen die zentral verwaltete sichere Konnektivit t zwischen den Niederlassungen und zum Internet ben tigen m Vertikale
60. sowie in detaillierter Form zur Verf gung Mittels dieser Graphen und Diagramme k nnen Muster im Netz werkverkehr analysiert die Netzwerknutzung berpr ft und Kostensch tzungen erstellt werden m Die Funktion zur berwachung verd chtiger Aktivit ten kann die Zugriffsrechte anpassen wenn verd chtige Aktivit ten festgestellt werden Zus tzlich kann sie so konfiguriert werden dass Administratoren beim Eintreten vordefinierter Systemereignisse automatisch benachrichtigt werden m Die berwachungsfunktion f r VPN Tunnel berwacht das ordnungs gem e Funktionieren der Tunnelfunktionen Dadurch k nnen Fehlfunktionen und Konnektivit tsprobleme schnell behoben werden m Die Uberwachungsfunktion f r Remote Benutzer stellt umfassende Informationen ber ge ffnete Remote Sitzungen berlappende Sitzungen Routing Datenverkehr und Verbindungszeiten zur Verf gung so dass Probleme mit der Remote Konnektivit t identifiziert und behoben werden k nnen m Die berwachungsfunktion f r Cooperative Enforcement berpr ft eingehende Verbindungen die von internen Hosts und entfernten Hosts ausgehen und protokolliert autorisierte und nicht autorisierte Hosts m Mit Hilfe der grafischen Berichtsfunktion k nnen Administratoren den Datenverkehr auf einzelnen Gateways oder in einzelnen Segmenten analysieren und so m gliche Ursachen f r die Beeintr chtigung der Netzwerkleistung identifizieren m Enge Integration mit anderen Check Poin
61. tzung Vordefinierte L sungspakete sorgen bei unterschiedlichsten Bereitstellungsszenarios f r sofortige Sicherheit Die Software Blades k nnen alternativ bzw zus tzlich einzeln ausgew hlt werden um dem individuellen Sicherheitskonzept des Unternehmens zu entsprechen m Hohe Verbindungskapazit t Durch den effizienten Einsatz eines 64 Bit Betriebssystems kann GAIA die Verbindungskapazit t Ihrer vorhandenen Check Point Appliances um ein Vielfaches erweitern m Rollenbasierter Administrationszugriff Die rollenbasierte Administration geh rt zu einer erfolgreichen Sicherheitsrichtlinie und steigert die Betriebseffizienz Dieser Ansatz bietet GAiA Kunden die M glichkeit und Genauigkeit um Sicherheitsrichtlinien exakt dem Unternehmensbedarf anzupassen Die Benutzerauthentifizierung und autorisierung basieren auf den Standardprotokollen RADIUS und TACACS Je nach der individu ellen Rolle und Verantwortlichkeit k nnen unterschiedliche Zugriffsebenen und somit eine sicherere Umgebung gew hrt werden m Intelligente Software Updates Die Aktualisierungsdauer wurde auf wenige Sekunden reduziert und die Suche nach Updates erfolgt nun automatisch Zu emp fohlenen Updates und Status Meldungen werden Benachrichtigungs E Mails versendet Die Updates k nnen zum automatischen Download und zur Installation w hrend Ruhezeiten eingerichtet werden sodass Auswirkungen auf Gesch ft und Netzwerkres sourcen minimiert werden m Systemeigener IPv4
62. zugreifen Bevor das Betriebssystem startet m ssen alle g ltigen Anmeldedaten eingegeben werden Die L sung unterst tzt Multi Faktor Authentifizierung wie zertifikatbasierte Smartcards sowie dynamische Token F r globale Umgebungen wird die Pre Boot Authentifizierung in verschiedenen Sprachen unterst tzt Zentrale Konsole mit intuitiver Benutzeroberfl che Das Full Disk Encryption Endpoint Software Blade bietet eine intuitive Benutzeroberfl che f r die zentrale Verwaltung und bequeme Anzeige von Sicherheitsstatus und Protokolldateien Auch grundlegende Konfigurations nderungen sind hier m glich F r globale Umgebungen werden verschiedenen Client Sprachen unterst tzt Sichere Remote Hilfe Benutzer die ihr Kennwort vergessen oder den Token verloren haben k nnen das Kennwort ber die Remote Passwort n derung ndern oder die Funktion Einmalanmeldung nutzen Zudem sind webbasierte Remote Hilfe Optionen verf gbar SPEZIFIKATIONEN e Windows 7 32 64 Bit e Windows Vista 32 64 Bit Betriebssysteme e Windows 2000 Sprachen e Englisch e Japanisch e Franz sisch e Italienisch Alle Client Sprachen plus e Chinesisch Taiwan e Tschechisch e Franz sisch Kanada e Ungarisch e Koreanisch e Common Criteria EAL4 e FIPS 140 2 Full Disk Encryption Siehe Endpoint Policy Management Software Blade e Windows XP Pro 32 Bit SP2 SP3 e Mac OS X 10 4 5 bis 10 4 11 10 5 0 bis 10 7 Linux 2 6 4
63. 17 Gbps F r die Software Blade Architektur opti miert zielen diese Appliances auf hohe Performance und Zuverl ssigkeit selbst in den anspruchsvollsten Unternehmens und Rechenzentrumsnetzwerken ab Die 12000 Appliances bieten gemessen an wichtigen Investitionskriterien wie Preis pro Port und Preis pro GB ein herausragendes Preis Leistungs Verh ltnis und zwar alle in einem kleineren Formfaktor als vergleichbare Konkurrenzprodukte Ob im 1 Rack 1RU oder 2 Rack 2RU Format die 12000 Appliances warten mit einer realen Datenverarbeitungsleistung von mehr als 1 800 SecurityPower Units SPU und damit einer bislang von keiner anderen Security Appliance dieser Klasse erreich ten Performance auf Dar ber hinaus werden die Gesch ftskontinuit t und Betriebsf higkeit durch redundante hot swappable Netzanschl sse und Festplatten sowie ein optionales Lights out Management LOM Modul sichergestellt Damit und mit den Hochverf gbarkeitsfunktionen in der Software kann jede potentielle Service Unterbrechung verhindert oder schnell behoben werden VORTEILE m Rechenzentrumsf hige Security zu attraktiven Preisen m Flexible Netzwerk Optionen mit hoher Portdichte f r eine Vielzahl verschiedener Netzwerk Umgebungen m Leistungsst rkste Security Appliances ihrer Klasse m Redundante im Betrieb austauschbare Komponenten stellen die Gesch ftskontinuit t sicher m Einfacher Einsatz und zentralisiertes Management von jedem Standort
64. 4x1TB T gliche Protokollkapazitat ohne SmartLog 2 GB 12 GB 25 GB T gliche Protokollkapazit t mit SmartLog 3 6 GB 21 6 GB 45 GB Aufbewahrungszeitraum von SmartLog 1 Monat 1 Monat 1 Monat Die Speicherzeiten f r Protokolle werden anhand des verf gbaren Speichers im Ger t berechnet und umfassen sowohl Protokolle als auch den SmartLog Indexspeicher _dE COMPUTERLINKS 85 Produktreferenzkatalog SmartWorkflow Software Blade UBERSICHT Das Check Point SmartWorkflow Software Blade stellt einen formalen Prozess f r das Anderungsmanagement be a 9 Sicherheitsrichtlinien zur Verf gung mit dem Administratoren die Fehlerh ufigkeit reduzieren und die Einhaltung der Vorschriften verbessern k nnen Es automatisiert das Anderungsmanagement bei Richtlinien und bietet visue Verfolgbarkeit und vollst ndige Audit M glichkeiten VORTEILE m Etabliert einen formalen Prozess f r die Verfolgung Genehmigung und die berpr fung von nderungen an der Sicherheitsrichtlinie m Vereinfacht das nderungsmanagement und steigert die Betriebseffizienz m Reduziert die Fehlerh ufigkeit durch granulare Sichtbarkeit von Richtlinien nderungen m F gt sich nahtlos in den bereits vorhandenen Genehmigungsprozess des Anderungsmanagements ein m Vereinfacht die Einhaltung von Vorschriften durch Audit Trails und integrierte Rollenteilung m Bietet vollst ndiges Lebenszyklusmanagement f r Richtlinien aus einer Hand LEISTUNGSMERK
65. 5 000 40 000 50 000 70 000 VLANs 1 024 6 Gbps 130 000 14 bis 26 Speicher 4 GB 4GB 4GB 4GB 8GB Festplattenspeicher 250 GB 4 GB 12 GB 6 GB 12 GB 14 bis 26 LOM gt Enthalten Geh use 1U Abmessungen B x T x H Zoll 17 25 x 12 56 x 1 73 Zoll 17 25 x 16 14 x 1 73 Zoll Abmessungen BxTxH metrisch 438 x 319 x 44 mm 438 x 410 x 44 mm Gewicht 4 0 kg 7 5 kg 7 6 kg Betriebsumgebung Temperatur 0 bis 40 C 32 bis 104 F relative Feuchtigkeit 20 bis 90 nicht kondensierend Lagerungsumgebung Temperatur 20 bis 70 C 14 bis 158 F relative Feuchtigkeit 5 bis 95 nicht kondensierend Redundante Hot Swap f hige _ 7 Optional Stromversorgung Netzeingang 100 240 V 50 60 Hz Spezifikation der 100 W 250 W 275W Stromversorgung max Stromverbrauch max 57 W 90 W 140 W Compliance CB UL cUL CE FCC TUV VCCI C Tick 1 SecuritvPower ist eine revolution re neue Metrik f r die Spezifikation der tats chlichen Performance und Kapazit ten von Securitv Appliances in realen Einsatzszenarien Mit Hilfe von SecurityPower als Benchmark k nnen Kunden erstmals auf einfache Weise feststellen welche Security Appliances am besten geeignet sind ihre aktuellen und auch k nftigen spezifischen Anforderungen an den Schutz des Unternehmensnetzwerks zu erf llen 2 Mit Speicheraufr stung und Betriebssystem GAIA COMPUTERLINKS 4000 Appliances Leistungsfahige Appliances f r den Mittelstand Check Point Software T
66. ANT F R m Unternehmen mit einer wachsenden Anzahl mobiler Mitarbeiter m Unternehmen die sich Sorgen um die Einhaltung der Datenschutzbestimmungen machen m Unternehmen die Datensicherheits oder Antivirusprodukte durch das Produkt eines Mitbewerbers ersetzen m chten m Unternehmen die eine Erg nzung um zus tzliche Endpunktsicherheitskomponen ten innerhalb der n chsten 6 Monate planen m Unternehmen die sich Sorgen dar ber machen dass mobile Mitarbeiter oder Gastmitarbeiter Probleme mit dem Netz werkzugriff bekommen WICHTIGSTE UNTERSCHEIDUNGSMERKMALE m Erster und einziger Single Endpoint Security Agent f r umfassende Endpunktsicherheit m Einfache und schnelle Anwendung dank geringstem Speicherplatzbedarf auf der Festplatte nach der Installation und schnellster Antivirusscan mit geringstem Arbeitsspeicherbedarf m Einzigartige Browser Sicherheit dank Check Point WebCheck extrem schnelle Web seiten Downloads bei aktivierter Browser Sicherheit m Hoch skalierbare L sung bew hrt in Datensicherheits Bereitstellungsszenarien mit mehr als 200 000 Arbeitspl tzen bei einer Wachstumsrate von 50 000 Arbeits pl tzen pro Monat m Sicherheitszertifizierungen auf h chstem Niveau darunter FIPS 140 2 CC EAL4 BITS und CESG CCTM GESPRACHSEINSTIEG m Wenn Sie an die neuesten Angriffsszenarien denken Wenn Ihre Endpunktsicherheitsl sungen L cken aufweisen wo w rden Sie diese vermuten m Bis zu welchem
67. Anwendungen durchgesetzt wird LEISTUNGSMERKMALE m Beseitigung von Risiken die mit der manuellen Pflege und Synchronisierung redundanter Daten verbunden sind indem LDAP basierte Speicher f r die Benutzerdaten verwendet werden m Unterst tzung f r Microsoft Active Directory und andere f hrende LDAP L sungen m Verwaltung des LDAP Verzeichnisses ber SmartDashboard GESPR CHSEINSTIEG m W rden Sie gern Ihre Active Directory Datenbank f r Ihre Check Point Sicherheitsrichtlinien verwenden m W nschen Sie sich eine leicht bedienbare grafische Oberfl che zur Bearbeitung von LDAP Objekten INTERESSANT F R m Check Point Kunden mit drei oder mehr Gateways m Finanzdienstleistungsunternehmen Bildungseinrichtungen Gesundheitswesen Produktionseinrichtungen und Managed Securitv Service Provider WICHTIGSTE UNTERSCHEIDUNGSMERKMALE m Zentraler Datenspeicher reduziert den Verwaltungsaufwand und verhindert Fehlkonfigurationen m Kompatibel mit verschiedenen LDAP Anbietern m Unterst tzt LDAP und LDAP over SSL LDAPS m Bietet eine komfortable grafische Oberfl che mittels derer Administratoren Benutzer Gruppen und andere Objekte anzeigen bearbeiten und erstellen k nnen SPEZIFIKATIONEN Unterst tzte LDAP Anbieter Microsoft Novell Red Hat Sun Microsystems und andere OPSEC zertifizierte LDAP Partner LDAP Protokolle LDAPS und LDAP Vordefinierte anpassbare Profile Nutzt Negativ und Positivlisten um o
68. Arbeits und Festplattenspeicherbedarf m Zentrales Management mit nur einer Konsole m Identifizierung der Malware mithilfe von Signaturen Verhaltensblockern und heuristischen Analysen m Automatische Aktualisierung des Schutzes mit dem optionalen Program Advisor Service m Wissensdatenbank mit Uber 1 Million kategorisierten Programmen LEISTUNGSMERKMALE Malware Pr fung mit nur einem Scanvorgang Das Anti Malware amp Program Control Software Blade sorgt mit einem einzigen Scanvorgang f r eine effektive Erkennung und Entfernung von Malware auf Endger ten Viren Spyware Key logger Trojaner und Rootkits werden mithilfe von Signaturen Verhaltensblockern und heuristischen Analysen identifiziert Mit Anti Virus Funktionen stoppt das Anti Malware amp Program Con trol Software Blade Viren bevor diese Endbenutzer erreichen und andere Ger te infizieren k nnen Im Vergleich zu anderen f hrenden Anti Malware L sungen zeichnet sich Check Point durch den schnellsten Initial und wiederholten Scan sowie k rzeste Boot Zeit und den geringsten Bedarf an Arbeits und Festplattenspeicher aus Richtlinie f r Malware und Virenschutz Die Richtlinie f r Malware und Virenschutz l sst sich mithilfe einer zentralen Konsole verwalten und bereitstellen sodass Administratoren die Scan Zeitplanung und alle Aspekte der Problembehandlung genau steuern k nnen Programmkontrolle Mit der Programmkontrolle wird sichergestellt dass nur legitime und
69. Audit Protokolle von Sessions enthalten eine Beschreibung der nderungen alter neuer Wert sowie Session und Administrationsinformationen e Die Audit Protokolle der Session werden an SmartView Tracker bermittelt e Bei jeder nderung an Objekten oder Richtlinien wird ein Eintrag im Audit Protokoll erstellt e Nahtlose Integration mit Check Point Network Policy Management Check Point Management e Check Point Multi Domain Security Management Provider 1 Unterst tzung Integration e Verfolgung von nderung an CMAs e Verfolgung von nderungen der globalen Richtlinie _ COMPUTERLINKS Produktreferenzkatalog Monitoring Software Blade UBERSICHT Das Check Point Monitoring Software Blade berwacht zentral Check Point und OPSEC Systeme und liefert ein vollst ndiges Bild ber nderungen an Gateways Tunneln Remote Benutzern und Sicherheitsaktivit ten VORTEILE m H lt die hohe Verf gbarkeit des Netzwerks aufrecht m Verbessert die Effizienz der Bandbreitenausnutzung m Verfolgt die Einhaltung von SLAs m Steigert den ROI im Sicherheitsbereich m Reagiert schnell auf Netzwerk und Sicherheits nderungen LEISTUNGSMERKMALE m Mit Hilfe der Gateway berwachung k nnen Administratoren die Svs temdaten die Netzwerkaktivit t den Richtlinien und den Lizenzstatus sowie weitere Gateway spezifische Daten anzeigen m Zur berwachung des Netzwerkverkehrs stehen Graphen und Dia gramme in bersichtsform
70. Check Point SOFTWARE TECHNOLOGIES LTD We Secure the Internet produktreterenz katalog 1 COMPUTERLINKS Inhaltsverzeichnis ENMU ia 3 GAIA GAIA N a a E a EUA 6 Security Gateways Check Point SecuritvPowerTM eee enn nn n ners rna 10 61000 Security System 11 21000 Appliances 12000 Appliances IP Appliances 4000 Appliances 2200 Appliance Serie BO AMPlANCOS rnia iaee aiiiar Eara radii 28 UTM 1 Edge N Serie Appliances Safe Office Appliances SMB Cloud Managed Security Services 37 DDoS Protector Appliances uuuuuneussnsnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 39 Zubeh r f r Check Point Appliances 2012 2 ss semenennnennenzznnzan 41 Virtual SVStems sseesezzznzznnnzznnznnezzzonza 45 Security Gateway Virtual Edition 47 Virtual Appliance f r Amazon Web Services eee eens 49 Security Software Blade L sungen Security Gateway Software Blades Check Point ThreatGloud M u ae 52 Firewall Software Blade u 53 IPsec VPN Software Blade cccceccesceececeeeeeeeeeseeeeeeeeeeseeseeeeeeeeeneneaees 55 Mobile Access Software Blade nn 57 IPS Software Blade 59 Application Control Software Blade 61 URL Filtering Software Blade 62 AntisBot Software BIAMC sciccce cteenceenpesnceshiecccessencevacedsoeepecesestrscenazaisdecssnsd 63 Antivirus Software Blade iss ii ssrzenzjntiieza zz ten iiei idda ba
71. Collaborative Enterprise Support CES bietet First Line Unter st tzung durch einen lokalen Certified Collaborative Support Provider CCSP der Support Dienstleistungen in der lokalen Sprache des Kunden erbringt und ber genaue Kenntnis der Kundenumgebung verf gt sowie zus tzlich durch Check Point Experten unterst tzt wird m Der Check Point Appliance Support bietet technische Unterst tzung f r s mtliche Hardware und Software Updates und Upgrades sowie f r den Austausch fehlerhafter Hardware m Das Check Point Support Center ist ein individuell angepasstes Support Portal das sicheren Zugriff auf umfassende Online L sungen zur Selbsthilfe in Echtzeit bietet wann immer und wo immer diese ben tigt wird INTERESSANT F R m Alle Kunden die ihre Investitionen in Hardware oder Software Sicherheitsl sun gen von Check Point sch tzen wollen m Alle Check Point Kunden die sicherstel len wollen dass ihre wertvollen IT Assets kontinuierlich aktualisiert werden und stets gesch tzt sind um maximale Sicherheit Konnektivit t und Zuverl ssigkeit zu garantieren WICHTIGSTE UNTERSCHEIDUNGSMERKMALE m Bietet lokale pers nliche Unterst tzung durch ein globales Netzwerk zertifizierter Check Point Collaborative Support Partner welche ber genaue Kenntnis der Kunden umgebung verf gen und First Line Support in der lokalen Kundensprache erbringen m Stellt durch nahtlose Integration lokaler Support Provider und ein globales Net
72. Datentrager 4 GB Netzwerk LAN Neu in E80 40 m Nutzung des EPM Blades auf dem existierenden Smart Center m Ein dediziertes Management ist damit nicht mehr n tig jedoch weiterhin m glich COMPUTERLINKS Produktreferenzkatalog Logging amp Status Software Blade UBERSICHT Ab der Version 75 40 profitieren Sie auBerdem von SmartLog als Bestandteil des Logging und Status Blades womit Sie weitere Vorteile nutzen k nnen Das Check Point Logging amp Status Software Blade stellt mittels Protokollen umfassende Informationen zu Sicherheitsaktivitaten zur Verf gung und bietet einen vollst ndigen visuellen berblick ber nderungen an Gateways Tunnel Remote Benutzer und Sicherheitsaktivit ten Ab der Version 75 40 profitieren Sie au erdem von SmartLog als Bestandteil des Logging und Status Blades womit Sie weitere Vorteile nutzen k nnen Check Point SmartLog wandelt Daten durch sekundenschnelle Suchvorg nge die f r unmittelbare Transparenz sorgen in Sicherheitsdaten um Hierzu steht eine einfache intuitive und Google hnliche Suchoberfl che zur Verf gung Au erdem lassen sich mit der zentralen Sicherheitsmanagement Konsole von Check Point Milliarden Protokolldatens tze f r verschiedene Zeitr ume und Dom nen erzeugen VORTEILE m Reduziert die zur Behebung von Konfigurationsfehlern ben tigte Zeit und die Administratoraktivit t indem alle protokollierten Verbindungen in Echtzeit grafisch verfolgt werd
73. ERESSANT F R m Unternehmen die Endpunktsicherheit auf einer Vielzahl von Endpunkten bereitstellen m ssen WICHTIGSTE UNTERSCHEIDUNGSMERKMALE m Granulare skalierbare und intuitive grafische Oberflache m Rollenbasierte Zugriffsregeln m Fasst alle wichtigen Sicherheitsfunktionen in einer einzigen Managementkonsole zusammen VPN Firewall NAC Browser Antivirenschutz Anti Sypware Schutz und Anwendungskontrolle GESPRACHSEINSTIEG m Sind Sie auf der Suche nach einer intuitiven und gleichzeitig granularen Oberfl che f r die Endpunktverwaltung m H tten Sie gern eine einzige Managementkonsole mit der Sie VPN Firewall NAC Browser Antivirenschutz Anti Spyware und Anwendungen bereitstellen und konfigurieren k nnen 82 _ COMPUTERLINKS Check Point Software Technologies Endpoint Policy Management Software Blade SPEZIFIKATIONEN ENDPOINT SECURITY CLIENT e Windows XP SP3 und h her e Windows Vista 32 64 Bit Windows e Windows 7 32 64 Bit e Windows Server 2008 2008 R2 32 64 Bit Malwareschutz Firewall Compliance ENDPOINT SECURITY MANAGEMENT Windows e Microsoft Windows Server 2003 32 64 Bit e Microsoft Windows Server 2008 2008 R2 32 64 Bit e Windows XP SP3 und h her e Windows 7 32 64 Bit e Windows 2003 Server Windows HARDWARE FUR ENDPOINT SECURITV MANAGEMENT CPU Intel Pentium Prozessor E2140 oder quivalenter Prozessor mit 2 GHz Speicher 2 GB
74. Enthalten Enthalten versorgung 1 1 SPEZIFIKATION DER STROMVERSORGUNG 4800 12200 12400 12600 21400 APPLIANCES SKU CPAC PSU 4800 CPAC PSU 12200 CPAC PSU 12400 CPAC PSU 12600 CPAC PSU 21000 Eingangsspannung 110 240 VAC 110 240 VAC 110 240 VAC 110 240 VAC 110 240 VAC Eingangsstrom 3 1 5 A 3 1 5 A 3 1 5 A 3 1 5 A 3 1 5 A Frequenz 47 63 Hz 47 63 Hz 47 63 Hz 47 63 Hz 47 63 Hz Thermische Leistung 425 6 BTU 412 9 BTU 450 4 BTU 750 6 BTU 1 533 BTU Ausgangsleistung 275 W 275 W 300 W 400 W 910 W SPEICHER Zus tzlicher Systemspeicher erh ht die Verbindungskapazitat der Appliance und verbessert die Gesamtleistung beim Aktivieren zus tzlicher Software Blades SPEICHERERWEITERUNGSOPTIONEN Standard GB 4 4 4 4 4 4 6 12 Optionale Speicher n v n V n V 4 4 8 4 8 6 12 erweiterung GB Maximum GB 4 4 4 8 12 12 12 24 SPEICHERSPEZIFIKATION 4800 12200 12400 12600 21400 APPLIANCES SKU CPAC RAM4GB CPAC RAM4GB CPAC RAM4GB CPAC RAM6GB CPAC RAM12GB 12400 12600 21000 Kapazitat 4GB 4 GB 4GB 6 GB 12 GB Typ DDR3 DDR3 DDR3 DDR3 DDR3 Anzahl der Module 1x4GB 1 2x4GB 1 2x4GB 6x 1GB 6x2 GB ECC Nein Nein Nein Ja Ja MONTAGESCHIENEN Die Montageschienen sind einfach anzubringen 5 10 Minuten und bieten einen optimalen Wartungszugriff f r 4000 12000 und 21400 Appliances in einem Standard Rack 48 26 cm siehe Spezifi
75. Flexibilit t entwickelt selbst in den anspruchsvollsten Netzwerkumgebungen gro er Organisationen und Rechenzentren Die 21000 Appliances bieten gemessen an wichtigen Investitionskriterien wie Preis pro Port und Preis pro GB ein herausragendes Preis Leistungs Verh ltnis und zwar in einem kleineren Formfaktor als jedes vergleichbare Konkurrenzprodukt Die 2 Rack Unit 2RU Security Appliance bietet f r gro e Datenpakete einen Durchsatz von mehr als 50 Gbps und unterst tzt eine Vielzahl von Kupfer Fiberglas 1 GbE und 10 GbE Netzwerkverbindungen Eine optionale Beschleunigungskarte wird die Performance der Appliance auf nicht weniger als 110 Gbps und 3 300 SecurityPower Units SPU anheben Optionales Clustering und Komponenten f r eine unterbrechungsfreie Betriebsfahigkeit mit deren Hilfe spielend und ohne jede Serviceunterbrechung Knoten aus dem Cluster entfernt aktualisiert und wieder eingebracht werden k nnen befreien die Administration von der Aufgabe transparente rolling Upgrades durchf hren zu m ssen F r die gesamte Produktfamilie der Check Point Software Blades verf gbar k nnen die 21000 Appliances bei wachsenden Security Anforderungen mit zus tzlichen Blades ausgestattet werden Automatische Updates von Check Point machen die 21000 Appliances zu einer aktiven Security L sung die Ihre Daten Ihr Netzwerk und Ihre Mitarbeiter auch vor den j ngsten Gefahren und Angriffen sch tzt VORTEILE m Die leis
76. Infrastructure Automatischer Wechsel von Brotokolidateien Bis zu 2 GB Standardwert konfigurierbar Wechsel der Protokolldatei Manuell oder automatisch zu einer bestimmten Zeit oder bei einer bestimmten Gr e der Protokolldatei Bei der Protokollierung kann ein prozentualer Anteil des Festplattenspeichers frei gehalten werden die Pflege der Protokolldatei Protokolle k nnen f r einen bestimmten Zeitraum aufbewahrt werden und es k nnen benutzerdefinierte Skripte ausgef hrt werden Backup Protokollserver Die Protokolle k nnen lokal gespeichert oder an alternative Protokollserver gesendet werden Vordefinierte und anpassbare Protokollanfragen Vordefiniert je nach Produkt Anpassbare Protokollfilter Nach Protokollfeld Remote Management von Protokolldateien Wechsel Ansicht und Abruf ber Tracker Standardtools und benutzerdefinierte Tools Lino pals unainsteckup An SmartMap angedockte und nicht angedockte Ansicht Nicht angedockte Ansicht f r bessere Lesbarkeit der Karte SmartMap Layouts Hierarchisch Baum oder symmetrisch Enge SmartMap Integration Erstellen Bearbeiten und L schen von Objekten sowie Anzeige wo diese gerade verwendet werden SmartMap Exporte Visio oder Bilddatei SmartMap Navigator Unterst tzt die Anzeige komplexer Topologien HARDWARE F R ENDPOINT SECURITY MANAGEMENT Verwaltete Gateways 5 25 25 50 50 150 Ger tespeicher 500 GB 2 xa
77. Ja Ja VoIP Nein Ja QoS Nein Ja Dynamic Routing Nein Ja NAT Nein Ja CoreXL Nein Ja COMPUTERLINKS Check Point Software Technologies Virtual Appliance fur Amazon Web Services Sicherheit f r virtuelle Umgebungen in der Amazon Cloud BERSICHT Mit der Check Point Virtual Appliance f r Amazon Web Services k nnen Kunden ihre Sicherheitsl sung auf die Cloud erweitern und dabei alle Sicherheitsfunktionen der Check Point Software Blades nutzen Diese einfach bereitzustellende virtuelle Appliance ein Sicherheits Gateway f r virtuelle Umgebungen in der Amazon Cloud verhindert Netzwerkangriffe und Datenverluste und sorgt f r sichere Verbindungen in dynamischen Cloud Computing Umgebungen VORTEILE Bereitstellung von Check Point Software Blades f r Sicherheit in der Amazon Cloud m Firewall und IPS Software Blades sch tzen Ressourcen in der Cloud vor Angriffen m VPN und Mobile Access Software Blades sorgen f r sichere Verbindungen und Mobilit t m Das DLP Software Blade sch tzt Daten in der Cloud und verhindert Datenverluste Schnelle Einrichtung erweiterter Sicherheitsfunktionen f r Unternehmensressourcen in der Amazon Cloud m Aktivieren Sie mit einem Klick eine Check Point Virtual Appliance in der Amazon Cloud m W hlen Sie die geeigneten Software Blades f r Ihre Sicherheitsanforderungen aus Einfache Verwaltung hybrider Umgebungen mit Cloud und standortbasierten Sicherheitsfunktione
78. KATIONEN Check Point Power 1 Check Point IP Appliances Check Point UTM 1 Check Point IAS Check Point 2200 4000 12000 21400 und 61000 Appliances e GAIA e SecurePlatform Web Security Software Blade UBERSICHT Das Check Point Web Security Software Blade bietet umfassenden Schutz vor Angriffen auf die Webinfrastruktur von Unternehmen VORTEILE m Leistungsstarker Schutz vor Buffer Overflow Angriffen m Websicherheit mit Leitungsgeschwindigkeit auf Anwendungsebene m Unterst tzung der Endanwender durch Helpdesk Webseiten m Schnelle Bereitstellung m Kontinuierliche Aktualisierung mit Schutzfunktionen gegen neue Bedrohungen durch Check Point Update Service LEISTUNGSMERKMALE m Der Malicious Code Protector arbeitet auf Kernelebene Dadurch erkennt und blockiert er b swilligen Code im Webdatenverkehr bei voller Leitungsgeschwindigkeit m Advanced Streaming Inspection verarbeitet den Gesamtkontext der Kommunikation und ergreift ausgehend von den Sitzungs und Anwendungsdaten geeignete SicherheitsmaBnahmen Das entlastet den Kernel und sorgt f r eine erhebliche Steigerung des Datendurch satzes und der Verbindungsraten m Active Streaming sch tzt wichtige Site spezifische Objekte die von Hackern ausgelesen werden k nnten indem Antwortdaten von Web anwendungen zur ckgehalten werden wenn diese die Serveridentit t enthalten Anschlie end wird der Datenstrom entweder verschleiert oder sein Inhalt ver ndert um Ang
79. Klick e Registrierung mit einem Klick u Weitere Clustering Optionen m Weitere Clustering Optionen e ClusterXL oder VRRP e ClusterXL oder VRRP m Verbessertes Ger temanagement m Verbessertes Ger temanagement e Image Momentaufnahme Snapshot e Image Momentaufnahme Snapshot e Ger te Replikation e Ger te Replikation E Automatisierte Software Updates m Automatisierte Software Updates UPGRADE Upgrade von SecurePlatform Upgrade von IPSO 1 Aktualisieren Sie die Produktlizenzen auf R75 oder h her 2 Schlie en Sie ein DVD Laufwerk ber den USB Port des Computers an Starten Sie patch add cd W hlen Sie die entsprechende Upgrade Option aus Nehmen Sie nach dem Upgrade die DVD aus dem Laufwerk F hren Sie einen Neustart aus Installieren Sie eine Richtlinie Mounten Sie die GAIA ISO auf einem FTP Server Installieren Sie das GAiA Upgrade Paket auf der IP Appliance F hren Sie das Upgrade Paket aus Geben Sie den Speicherort der Sicherung an optional Upgrade Vorlage angeben Optional Best tigen Sie den Vorgang Das Skript wird automatisch ausgef hrt NOV POD NO I RP ERSTINSTALLATION M glichkeit verschiedenster Installations Optionen wie z B per USB Stick Starten des First Time Installation Wizard ber die Weboberfl che bzw Command Line Interface oder Erstellen einer Antwortdatei um den Assistenten unbeaufsichtigt auszuf hren GESPR CHSEINSTIEG m Verwalten Sie in Ihre
80. Luftfeuchtigkeit 5 bis 95 nicht kondensierend Compliance CE FCC Klasse A ROHS Secure OS Vorgeh rtetes optimiertes Betriebssystem Webbasierte Administration Schnelle einfache und sichere Verwaltung von jedem Punkt im Netzwerk aus Backup und Wiederherstellung Zur Disaster Recovery Planung Zentrale Administratorrechte RADIUS Authentifizierung und RADIUS Gruppen SMART 1 MANAGEMENT SOFTWARE BLADES Verwaltete Gateways Verwaltete Dom nen Network Policy Management Endpoint Policy Management Logging und Status SmartProvisioning Monitoring User Directory SmartEvent Intro Bu u Management Portal Optional Optional SmartWorkflow Optional Optional SmartEvent Optional Optional SmartReporter Optional Optional Multi Domain Security Management Provider 1 Optional Optional Nicht unterst tzt bei Smart 1 Appliances auf denen Multi Domain Security Management l uft _ COMPUTERLINKS Check Point Enapoint Security Check Point Endpoint Security bietet Endpunktsicherheit auf h chstem Niveau ohne den Bedienkomfort fur Endanwender zu beeintrachtigen Erstklassige Datenschutzfunktionen beugen dem Verlust von Unternehmensdaten vor wahrend gemeinsam genutzte Endpunkt und Netzwerksicherheitsfunktionen die Komplexitat reduzieren und die Kosten senken Check Point Endpoint Securit
81. MALE m Das automatische nderungsmanagement versetzt Administratoren in die Lage die nderungen an Regelbasen Netzwerkobjekten Sicher heitsrichtlinien Benutzern Administratoren Gruppen OPSEC Anwen dungen VPN Gemeinschaften und Servern zu verfolgen m Einfache Visualisierung der nderungen wobei s mtliche nderungen an Regeln und Objekten in SmartDashboard und in Sammelberichten ber nderungen hervorgehoben werden m Falls im Unternehmen bereits Genehmigungsprozesse des Anderungs managements etabliert wurden kann die Sitzungsgenehmigung daran angepasst werden Dabei werden sowohl Manager als auch Administra torgenehmigungen sowie Installationsrichtlinien f r Notf lle unterst tzt m Mittels Richtlinienrevisionen und der Grundlagenvergleichsfunktion k n nen Manager den Sammelbericht ber nderungen berpr fen der Informationen zu hinzugef gten ge nderten und entfernten Objekten enth lt und diese nderungen anschlie end mit der aktuellen Sicher heitsrichtlinie vergleichen m Mit Hilfe von Audit Trails k nnen Administratoren nderungen an Objek ten und Sicherheitsrichtlinien sowie Sitzungsereignisse ber lange Zeitr ume hinweg verfolgen INTERESSANT F R E Gro e Kunden die h ufig Richtlinien nderungen vornehmen E Kleine und mittelgro e Kunden die noch nicht ber einen formalen Prozess f r das nderungsmanagement verf gen m H here Leitungsebenen des Unterneh mens Director Manager IT o
82. NDARD OPESSS premium OPES SS fir STANDARD Ernie PREMIUM 20 26 J hrliche ONSITE J hrliche ONSITE Support Rate Support Rate High End 12 20 17 23 20 28 Mid Range 12 22 17 25 20 33 MW Low End 12 27 17 30 Elite Kundenrate nn 2 Blade Appliance xx2 Serie wie Standard Standard Premium Premium UTM 1 272 572 Kundenrate 5 27 0 30 0 oder NGX nicht Kundenrate 10 Kundenrate Kundenrate 8 Total Security N chster Flug Expressversand in der EU und in den USA Festland verf gbar Appliances werden w hrend der regul ren Gesch ftszeiten versandt und k nnen au erhalb der Gesch ftszeiten oder am n chsten Werktag vor 9 00 Uhr ankommen Von Check Point zertifizierte Techniker stellen weltweit Vor Ort Services bereit Entsendung von Notfalltechnikern bei kritischen Software Problemen Hinweis e Vor Ort Hardware Support ist erst einen 1 Monat nach dem Kaufdatum verf gbar e Auf alle anderen Check Point Appliances die nicht in der Appliance Klassifizierungstabelle aufgef hrt sind wird die regul re Account Rate angewendet Ein Vor Ort Service ist nicht verf gbar e Kunden k nnen anhand ihrer betrieblichen Anforderungen Support Upgrades f r einzelne Appliances kaufen unabh ngig vom User Account Service Level Agreement des Kunden COMPUTERLINKS 120 Support Programme und Plane von Check Point Flexible Support Angebote fiir Ihre spezifischen Anforderungen Check Point Softw
83. P Backup ISP und Lastverteilung v Dialup Backup Seriell USB Seriell Traffic Shaper QoS Erweitert Automatisches Gateway Failover T HA J Dynamisches Routing OSPF BGP RIP Multicast Routing DVMRP PIM SM v2 Druckserver k A v MANAGEMENT HTTP HTTPS SSH SNMP SMP SMP On Demand Y Lokale Diagnose Tools Ping WHOIS Packet Sniffer VPN Tunnel Monitor Connection Table Monitor Network Monitor Active Computers Display Local Logs Traffic Monitor ADSL MODEM SPEZIFIKATIONEN Unterst tzte Standards ADSL2 ADSL2 T 1413 G DMT G 992 1 G Lite G 992 2 ANNEX A ADSL ber POTS ANNEX B ADSL ber ISDN 32 _ COMPUTERLINKS UTM 1 Edge N Serie Appliances Vollst ndige All inclusive Sicherheit f r kleinere Zweigstellen Check Point Software Technologies WIRELESS SPEZIFIKATIONENT Wireless Protokolle 802 11b 11 Mbit s 802 11g 54 Mbit s 802 11n 300 Mbit s 802 119 54 Mbit s 802 11b 11 Mbit s 802 119 54 Mbit s 802 11n 300 Mbit s Wireless Security VPN over Wireless WEP WPA2 802 11i WPA PSK 802 1x VPN over Wireless WEP WPA2 802 11i WPA PSK 802 1x Wireless Distribution System WDS v v Mehrere Access Points v v TECHNISCHE DATEN Abmessungen H x B x T Stromversorgung Gewicht MTBF Betrieb 0 bis 40 C Be
84. PR CHSEINSTIEG m Ist Ihre Sicherheitsumgebung auf maximale Sicherheit Leistung und Stabilit t hin optimiert m W rden Sie von einem einzigen Ansprechpartner f r Entwurf Implementierung und Management Ihrer Check Point L sung profitieren _ COMPUTERLINKS 129 Produktreferenzkatalog Schulung und Zertifizierung Sch tzen Sie Ihre Ressourcen mit den bew hrten F higkeiten unserer zertifizierten Sicherheitsexperten Certified Security Professionals BERSICHT Schulungen und Zertifizierungen vermitteln die technischen F higkeiten die zur Implementierung Verwaltung und zum Management von Check Point Produkten erforderlich sind Es k nnen Zertifizierungen der Stufen Administrator Experte und Master f r die Themenbereiche Network Security Managed Security und Endpoint Security erworben werden Die Zertifizierungen umfassen technische Schulungen mit praktischen bungsbeispielen aus dem realen Leben die ber ein globales Netzwerk autorisierter Schulungscenter durchgef hrt werden Die Zertifizierungspr fungen k nnen in den Vue Testcentern auf der ganzen Welt abgelegt werden VIRTUAL CLASSROOM DAS BESONDERE COMPUTERLINKS ANGEBOT Neben den regul ren Check Point Trainings bietet die COMPUTERLINKS Ihnen eine besondere Form des Klassenzimmers das Virtual Classroom Training Kernst ck des V CL bildet eine vollst ndig virtualisierte Klassenraumumgebung in der die Teilnehmer ein sehr hnliches Lernerlebnis erf
85. Policy Management E m E m Endpoint Policv Management m E m m Logging und Status LI E m SmartProvisioning LI E m Monitoring Optional E m User Directory Optional Bi E E SmartEvent Intro Optional m m mi Management Portal Optional Optional Optional Optional SmartWorkflow Optional Optional Optional Optional SmartEvent Nicht unterst tzt Optional Optional Optional SmartReporter Nicht unterst tzt Optional Optional Optional Multi Domain Security Management Provider 1 Nicht unterst tzt Nicht unterst tzt Optional Optional Nicht unterst tzt bei Smart 1 Appliances auf denen Multi Domain Security Management ausgef hrt wird _ COMPUTERLINKS Produktreferenzkatalog Smart 1 SmartEvent Appliances Event Korrelation als Appliance L sung UBERSICHT Die Smart 1 SmartEvent Appliances stellen im Rahmen der SmartEvent Software Blades von Check Point Event Management ber eine dedizierte 4 Appliance bereit Die L sung wurde f r hohe Netzwerksicherheit in mittelstan dischen und groBen Unternehmen entwickelt Sie analysiert Security Events in einer sofort einsatzbereiten Plug and Play Appliance Die Smart 1 SmartEvent Appliances basieren auf der Software Blade Architektur von Check Point Sie sind die ersten Appliances die Netzwerksicherheit IPS und Endpunktsicherheit in einer einheitlichen Managementl sung zusammen fassen und dar ber hinaus einzigartige Erweiterungsm glichkeiten bieten VORTEILE m Einheitl
86. Psec VPN Verbindungen und sorgt f r starke Authentifizierung sowie hohe Datenintegrit t und Vertraulichkeit Unterst tzung des NAT T Standards erm glicht eine bertra gung zwischen statischen und dynamischen NAT Ger ten Multi Faktor Authentifizierung Das Remote Access Software Blade bietet umfangreiche Authentifizierungsfunktionen inklusive m Benutzername und Kennw rter einschlie lich Kennw rter im Cache m SecurlD m Challenge Response m CAPI Software und Hardware Token Compliance Pr fung Mit Compliance Pr fungen werden Endger te automatisch auf Malware und verd chtige Aktivit ten sowie auf die Einhaltung von Sicherheitsrichtlinien des Unternehmens gescannt Nicht konforme Endger te k nnen zur Weiterbehandlung umgeleitet werden Secure Hotspot Anmeldung Dank der Secure Hotspot Anmeldung k nnen Administratoren selektiv Zugriff auf Anmeldeseiten f r Hotspots gew hren Die Anmeldeseiten werden f r Benutzer automatisch geladen SPEZIFIKATIONEN Windows 7 32 64 Bit Windows Vista 32 64 Bit Betriebssysteme Windows XP Pro 32 Bit SP2 und h her Unterschiedliche IPSec VPN Clients Sprachen e Englisch e Japanisch e Franz sisch e Italienisch e Deutsch e Chinesisch vereinfacht e Spanisch e Russisch Check Point Gateways e Check Point Power 1 Appliances e Check Point IP Appliances e Check Point UTM 1 Appliances e Check Point IAS Siehe Endpoint Policy Management Software
87. RKMALE m 7 dedizierte Hochleistungappliances m Multi Layer Schutz E Schnelle Reaktion bei Angriffen Individueller Schutz f r jedes Unternehmen E Integriertes Sicherheitsmanagement LEISTUNGSMERKMALE m Schutz vor jeglicher Art von DDoS Angriffen m Sicherer Schutz vor Angriffen auf Netzwerke und Anwendungen m Flexible Filtermodule zur aktiven Erkennung und Abwehr von sch dlichen Exploits m Schutz vor HTTP Angriffen m Schutz vor Angriffen durch Bandbreiten berflutung m Schnelle individuelle Signaturerstellung zur Verhinderung von Gesch ftsausf llen GESPR CHSEINSTIEG m Welche Bedenken haben Sie bez glich zunehmender DDoS Angriffe m Welche Art von DoS Schutz verwenden Sie derzeit m Welche Probleme hatten Sie bisher mit Ihrer aktuellen DDoS L sung m Welches ist der erste Angriffspunkt in Ihrem Netzwerk m Welchen Schutz haben Sie gegen aktuelle Angriffe auf Anwendungsebene installiert _ COMPUTERLINKS 39 Produktreferenzkatalog DDoS Protector Appliances Spezialisierter Schutz vor bekannten und unbekannten DDoS Angriffen PERFORMANCE UND HARDWARE SPEZIFIKATIONEN Netzwerkgr e Unternehmen Rechenzentrum Kapazit t 500 Mbits 1 Gbits 2 Gbits 3 Gbits 4 Gbits 8 Gbits 14 Gbits Durchsatz 500 Mbits 1 Gbits 2 Gbits 3 Gbits 4 Gbits 8 Gbits 12 Gbits Max Concurrent Sessions 2 000 000 4 000 000 Max Vorbeugungsrate gegen 1 000 000 Pakete Sekunde 10 000 000 Pakete Sekunde
88. SmartEvent Appliances Security Management Software Blades Multi Domain Security Management Produktreferenzkatalog Smart 1 Appliances Erweiterbares Sicherheitsmanagement UBERSICHT Die Smart 1 Serie von Check Point ist eine Produktreihe von Hardware Appliances welche die marktf hrenden Sicherheitsmanagement Software Blades von Check Point mit einer dedizierten Hardware Plattform kom binieren die speziell f r die Sicherheitsnetzwerke mittelgro er und gro er Unternehmen entworfen wurde Alle Appliances der Smart 1 Produktreihe basieren auf der Software Blade Architektur von Check Point Sie zeichnen sich durch eine einzigartige F higkeit aus Netzwerksicherheit IPS und die Endpoint Security Suite in einer einheitlichen Managementl sung zusammen zufassen und bieten dar ber hinaus eine unerreichte Erweiterbarkeit VORTEILE m Bietet eine breite Palette von Sicherheitsmanagement Software Blades in Form von vier sofort einsetzbaren Management Appliances m Maximiert die Effizienz dank einer einzigen einheitlichen Managementkonsole f r Netzwerk und Endpunktsicherheit m Senkt Kosten und spart Ressourcen durch die integrierte Speicherkapazit t von bis zu 12 TB m Stellt den kontinuierlichen Gesch ftsbetrieb auch in Umgebungen mit h chsten Anforderungen sicher m Vereinfacht die Umsetzung von Sicherheitsrichtlinien im gro en Ma stab mit Multi Domain Management Provider 1 LEISTUNGSMERKMALE m Durch die i
89. Software Architektur im 61000 Security System ist ideal f r diese Umgebungen Die Plattform bietet einen skalierbaren Firewall Durchsatz von 40 bis 200 Gbps und von 3 000 bis 14 600 SecurityPower Units ber zwei bis zw lf Security Gateway Module hinweg in einer Plattform die auf eine Leistung von bis zu 1 Tbps ausgelegt ist Das System unterst tzt bis zu 70 Millionen gleichzeitiger Verbindungen und 600 000 Sessions pro Sekunde und bietet damit f r Multi Transaktionsumgebungen eine unver gleichliche Security Performance Das 61000 Security System ist von Grund auf f r den Support der hohen Anforderungen von Rechen zentren und Service Providern an hohe Zuverl ssigkeit Verf gbarkeit und Betriebsf higkeit konzipiert Das ATCA Chassis der Carrier Klasse f hrt Check Point ClusterxL im Hochverf gbarkeits und Load Sharing Modus zwischen den Security Gateway Modulen in einem Chassis aus Check Point SyncXL erm glicht die hoch effiziente Synchronisation von System und Security Informationen zwischen den Komponenten und stellt so eine hohe System Performance sicher Durch Hinzuf gen eines weiteren 61000 Chassis das im Hochverf gbarkeitsmodus operiert wird die Redundanz weiter erh ht und erfolgskritische Aktiva sind zu jeder Zeit verf gbar und gesch tzt Dar ber hinaus sch tzen bew hrte fortschrittliche Security Technologien von Check Point mit einer Rekord IPS Performance von 85 Gbps im Standard Profil oder 40 Gbps im em
90. Spam und Malware verwenden m Vollst ndige Kontrolle der Endanwender ohne dass eine Installation beim Endanwender erforderlich ist m Schutz vor Phishing und anderen betr gerischen Angriffen durch E Mail WICHTIGSTE m Schutz vor Bedrohungen die von gekaperten Computern UNTERSCHEIDUNGSMERKMALE aus gesendet werden m Exakte Spamerkennung m Einfache Konfiguration m Schutz vor Angriffen durch Bot Netze und m Content und sprachunabh ngig verseuchte PC m International einsetzbar dank Inhalts und Sprachunabh ngigkeit m Vereinfacht durch automatische Updates die laufende Verwaltung LEISTUNGSMERKMALE m IP Reputation Antispam berpr ft die Reputation des Absenders mit Hilfe einer dynamischen Datenbank bekannter b swilliger IP Adressen und blockiert so Spam und Malware schon auf Verbindungsebene E Inhaltsbasiertes Antispam sch tzt mittels musterbasierter Erkennung vor Spam der auf Bildern basiert und Spam in Fremdsprachen m Mit Hilfe von Negativ und Positivlisten f r Antispam k nnen Administratoren bestimmte E Mail Angreifer gezielt blockieren und andere vertrauensw rdige Absender erlauben m Das E Mail Antivirenmodul bietet Schutz vor einer Vielzahl von Viren und Malware darunter auch eingebettete E Mail Inhalte und Anh nge m Der Zero Hour Schutz gegen neue Bedrohungen verwendet einzigartige Verteilungsmuster und bietet so Echtzeitschutz vor neuem Spam und neuer Malware m Der E Mail IPS Schutz sch tzt vor einer breiten
91. Stufe ab Appliance Bestandteil der Account Rate ist Return Materials TAC TAC TAC TAC Kunde Authorization RMA Ermittlung RMA Versandmethode Innerhalb von 7 Versand am N chster Flug N chster Flug N chster Flug Expressversand wenn zutreffend oder Versand am gleichen Werktag Expressversand wenn zutreffend oder Versand am gleichen Werktag Vor Ort RMA Versandmethode muss zus tzlich zum regul ren SLA des Programms gekauft werden 5x8x n chster Werktag Lieferung und grundlegende Installation der Ersatz Hardware durch einen zertifi zierten Techniker 7x24x 4 Stunden Lieferung und grundlegende Installation der Ersatz Hardware durch einen zertifi zierten Techniker 7 x 24 x 4 Stunden Lieferung und grundlegende Installation der Ersatz Hardware durch einen zertifi zierten Techniker2 7 x 24 x 4 Stunden Lieferung und grundlegende Installation der Ersatz Hardware durch einen zertifi zierten Techniker 1 Bei abgeschlossener RMA bis 15 00 Uhr Zeit am regionalen Hub ansonsten erfolgt der Versand am n chsten Werktag mit Anlieferung am n chsten Tag 2 Verf gbar an ber 250 Standorten weltweit N chster Flug Expressversand in der EU und in den USA Festland verf gbar Appliances werden w hrend der regul ren Gesch ftszeiten versandt und k nnen au erhalb der Gesch ftszeiten ankommen Bei einem SLA mit 30 Minuten wird eine Echtzeitkommunikation Chat
92. Telefon ben tigt SLA mit CP Techniker vor Ort Entsendung eines Notfalltechnikers bei kritischen Problemen innerhalb von 4 Stunden nach ffnung des Tickets kritisches Problem Severity Level 1 Netzwerkausfall der eine 7x24 Behebung durch Kunden Partner und Check Point erforderlich macht siehe Definition _ COMPUTERLINKS 117 Produktreferenzkatalog Support Programme und Plane von Check Point Flexible Support Angebote fiir Ihre spezifischen Anforderungen PERSONALISIERTER SUPPORT Erweitern Sie den Enterprise Premium und Elite Support mit personalisierten Diamond Diamond PLUS Programmen inklusive eines dedizierten Technikers einer individuellen Supportnummer umfassender Ressourcen Beratung und vielem mehr W hlen Sie die Collaborative Enterprise Support Stufe und Back Line Support anhand Ihrer Anforderungen aus kritischen Serviceanforderungen SLA Anpassung bei Endkunden 5 x 9 werktags 7x 24 t glich 7 x 24 t glich Unbegrenzter TAC Zugang f r zertifizierten ere Soar ae Support Partner 7 x 24 t glich 7 x 24 t glich 7 x 24 t glich Check Point Techniker vor Ort bei Nein Nein Jatt TAC Zugang Ansprechpartner im Support Desks Support Engineer Premium Support Engineer Premium Support Engineer Garantierte Reaktionszeit bei Problemen mit Severity Level 1 30 Minuten 30 Minuten 30 Minuten WI a res a 4 Stunden Severity Level 2 2 Stunden Severity Level 2 30 Minute
93. Vier Augen Prinzip Flexible Autorisierung e Eigengenehmigung e Notfall Bypass erfordert Kennwort e Es k nnen nur genehmigte Richtlinien installiert werden Richtinieninstallation e E Mail Benachrichtigung Uber Installation nderungen werden in SmartDashboard hervorgehoben poeomerug e Liste der Anderungen in SmartDashboard e Bietet Berichte zu Session Anderungen im HTML Format Berichte e Die Berichte k nnen gespeichert gedruckt und per E Mail versendet werden e Der Abschnitt Session Informationen enth lt Informationen zur Session Anmerkungen sowie eine Liste der nderungen e Erm glicht die sequenzielle berpr fung von nderungen Verfolgung von Session Informationen e Anzeige aller erstellten Sessions Session Verfolgung e Anzeige der Sessions Anderungen e Anzeige des Sessionstatus ausstehend genehmigt abgelehnt usw e Vergleich von Anderungen zwischen verschiedenen Sessions Vergleich von Sessions f RE A 7 22 ne e Vergleich der nderungen zwischen einer installierten Session und einer genehmigten Session e Jeder Schritt einer Session wird protokolliert Erstellung der Session Einreichung Genehmigung Ablehnung und Installation e F r jede in einer Session vorgenommene nderung wird ein Eintrag im Audio Protokoll erstellt e Alle Audit Protokolle von Sessions verf gen ber eine Session Nummer um die Filterung zu Umfassendes Auditing erm glichen e Alle
94. X 1 11065 VSX 1 11285 Successor June 2010 None 1 April 2012 1 April 2015 1 April 2017 NGX R68 NGX Product R67 VSX amp Available current HFAs VSX 1 11085 Successor June 2010 None 1 April 2012 1 April 2015 1 April 2017 NGX R68 NGX Product R67 VSX amp Available current HFAs VSX 1 11275 Successor June 2010 None 1 April 2012 1 April 2015 1 April 2017 NGX R68 NGX Product R67 VSX amp Available current HFAs VSX 1 11075 Successor June 2010 None 1 April 2012 1 April 2015 1 April 2017 NGX R68 NGX Product R67 VSX amp Available current HFAs VSX 1 11265 Successor June 2010 None 1 April 2012 1 April 2015 1 April 2017 NGX R68 NGX Product R67 VSX amp Available current HFAs VSX 1 11065 Successor June 2010 None 1 April 2012 1 April 2015 1 April 2017 NGX R68 NGX Product R67 VSX amp Available current HFAs VSX 1 9090 Successor February 2009 None 1 April 2012 1 April 2015 1 April 2017 NGX R68 VSX Product NGX R67 VSX Available NGX R65 VSX amp current HFAs VSX 1 9070 Successor February 2009 None 1 April 2012 1 April 2015 1 April 2017 NGX R68 VSX Product NGX R67 VSX Available NGX R65 VSX amp current HFAs VSX 1 3070 Successor February 2009 None 1 April 2012 1 April 2015 1 April 2017 NGX R68 VSX Product NGX R67 VSX Available NGX R65 VSX amp current HFAs E COMPUTERLINKS Check Point Support Timeline Aktuelle Infos finden Sie jederzeit unter http www checkpoint com services lifecycle appliance support html Check Poi
95. Zeit an Wirksamkeit verlieren SmartOptimize bietet eine gr ndliche Analyse der Check Point Implementierung im Unternehmen und gibt Empfehlungen zur Optimierung der Sicherheit Leistung und Stabilit t CHECK POINT APPLIANCE SUPPORT TIMELINE Optimierung der Regelbasis E E LI Richtlinienoptimierung mit E BI E SecureXL Optimierung von E E E Datenbankobjekten Stealth und S uberungsregeln E E E Anti Spoofing bei Gateways E E E Systemzustand B E E IPS Schutz bersicht nicht verf gbar u mu Analvse protokollierter Regeln nicht verf gbar Onsite Optimierung nicht verf gbar nicht verf gbar Artikelnummer CPTS PRO OPTIMIZE CPTS PRO OPTIMIZE PRM CPTS PRO OPTIMIZE ONSITE COMPUTERLINKS 131 Sie haben Fragen zu Check Point Rufen Sie uns doch an Tel 49 89 930 99 0 Oder senden Sie uns eine E Mail checkpoint computerlinks de http www computelinks de COMPUTERLINKS NEXT GENERATION DISTRIBUTION Worldwide Headquarters 5 Ha Solelim Street Tel Aviv 67897 Israel Tel 972 3 753 4555 Fax 972 3 624 1100 Email info checkpoint com CONTACT CHECK POINT is Hesse 800 Bridge Parkway Redwood City CA 94065 Tel 800 429 4391 650 628 2000 Fax 650 654 4233 www checkpoint com 2012 Check Point Software Technologies Ltd All rights reserved Check Point AlertAdvisor Application Intelligence Check Point Endpoint Security Check Point Endpoint Securi
96. absi chtigtem als auch vor unabsichtlichem Verlust gesch tzt VORTEILE LEISTUNGSMERKMALE m Verhindert den Verlust wichtiger Unternehmensdaten m Wahlweise als integriertes Software Blade oder als Appliance Neue UserCheck Technologie erm glicht Benutzern die verf gbar Behebung von Datenverlusten in Echtzeit m Schutz ab dem ersten Tag durch vorkonfigurierte Richtlinien m Kombiniert Technologien mit Prozessen f r ein m Offene Skriptsprache bietet anpassbare Flexibilit t funktionierendes DLP System m UserCheck Benachrichtigt Benutzer und erm glicht Die innovative MultiSpect Datenklassifizierungsengine die selbstst ndige Problembehebung in Echtzeit kombiniert Benutzer Inhalts und Prozessdaten und m Schult Benutzer hinsichtlich der Einhaltung der erreicht so einzigartige Genauigkeit Unternehmensrichtlinien zum sicheren Umgang mit Daten m Einfache Bereitstellung f r eine sofort funktionsf hige Verhinderung von Datenverlusten DLP Sch tzt sensible Daten mittels vorkonfigurierter Richtlinien und umfassender Unterst tzung f r Dateiformate und Datentypen ab dem ersten Tag INTERESSANT F R m Einheitliches Management Das zentrale Management m Mittelst ndische und gro e Unternehmen der gesamten Sicherheitsumgebung sorgt f r Transparenz m Wichtigste vertikale M rkte Finanzdienstleistungen Regie Unel AI rungsbeh rden Gesundheitswesen und Fertigungsindustrie Vorbeugung m Unternehmen die gesetzliche Vorgaben unbeding
97. achten Laborbedingungen erzielt wurden Die Aufgabe die richtige Appliance f r Ihre Umgebung zu w hlen ist entspre chend schwer zu l sen Check Point SecurityPower adressiert die Herausforderung die passenden Appliances f r Ihre spezifischen Anforderun gen auszuw hlen Es ist eine neue Metrik die dem Kunden erm glicht Security Appliances nach ihrer F higkeit auszu w hlen verschiedene Security Funktionen und eine typische Security Policy unter realen Netzwerkbedingungen auszuf hren Jede Appliance hat eine bestimmte SecurityPower Kapazit t SecurityPower Unit SPU die ihre Leistung bei der Ausf hrung mehrerer fortschrittlicher Security Funktionen mit einer typischen Security Policy indiziert Die SecurityPower Kapazit t wird bestimmt durch einen Mix aus vielen Performance Messungen in realen unter schiedlichen Netzwerken ein Ergebnis aus umfassenden Datenverkehrsanalysen bei einer gro en Anzahl von Check Point Kunden Dabei werden verschiedene Kombinationen aus fortschrittlichen Security Funktionen wie Firewall IPS 10 SecurityPower Application Control Antivirus Anti Malware URL Filtering und Data Loss Prevention auf das Netzwerk angewendet und zwar in Verbindung mit einer realistischen Security Policy die 100 Firewall Regeln Logging f r alle Verbindungen NAT ein starkes IPS Schutzprofil und aktuelle Antivirus Signaturen umfasst Auf dieser Basis sind Sie in der Lage Ihre spezifi schen Security
98. agement Modul LOM zur Out of Band Remote Verwaltung mit Funktionen wie Fern diagnose und Remote Neustart der Appliance m Zus tzliche Software Blade Upgrades sind verf gbar mit denen Sie Ihre Sicherheitsoptionen erweitern und individuell anpassen k nnen m Lokales Management mit einem intuitiven Assistenten zur Ausf hrung der Erstkonfiguration Umfassende und bew hrte Sicherheit m Kompletter Schutz durch die Check Point Software Blade Architektur m Bew hrte Sicherheit die bei allen Fortune 100 Unternehmen zum Einsatz kommt m Einziger Anbieter mit Next Gen Firewall und IPS Zertifizierung durch NSS Optimierte Verf gbarkeit und integrierte Sicherheit m Maximale Zuverl ssigkeit durch redundante Laufwerke und Netzteile m Optimale Systemauslastung mit Check Point ClusterXL f r Lastverteilung und Lastausgleich m Remote Wiederherstellung ber LOM Light Out Management Flexibilit t und Erweiterbarkeit m Redundante Festplatten und Netzteile m Gro e Auswahl an Netzwerkoptionen wie Kupfer Glasfaser 1 GbE und 10 GbE m Unterst tzung von IPv4 und IPv6 4 m F nf dynamische Routing Protokolle und sechs Multicast Protokolle 17 Produktreferenzkatalog 12000 Appliances Teilmodulare Appliances f r kleine und mittlere Rechenzentren HARDWARE SPEZIFIKATIONEN 10 100 1000Base T Ports 8 bis 16 10 bis 26 14 bis 26 1000Base F SFP Ports 0 bis 4 12 42 10GBase F SFP Ports 0 bis 4
99. ahl an verf gbaren Netzwerkoptionen f r die Appliances der 4000 12000 und 21000 Serie erm glichen diesen Gateways nicht nur eine Vielzahl an Verbindungsoptionen sondern gestatten auch die Anpassung an jede Art von Netzwerktopologie Das h chste Ziel von Check Point ist es f r verf gbare Netzwerke und unterbrechungsfreie Geschaftsablaufe zu sorgen Die 4800 nur mit redundanter Stromversorgung 12000 und 21400 Appliances bieten Funktionen wie redundante und Hot Swap f hige Speicher und Netzteile Kombiniert sorgen diese Funktionen f r eine optimierte Systemverf gbarkeit und eine verbesserte Gesch ftskontinuit t Mithilfe der Montageschienen die mittlerweile Standard bei vielen Gateway Appliances sind wird eine schnelle und einfache Rackmontage erm glicht und die Wartbarkeit des Systems verbessert NETZWERK Die 4000 und 12000 Appliances k nnen mit unterschiedlichen Netzwerk Schnittstellenkarten wie 1 GbE Kupfer 1 GbE Glasfaser oder 10 GbE Glasfaser bestellt werden Je nach Appliance und der Anzahl an verf gbaren Erweiterungssteckpl tzen variiert die Portdichte Die Netzwerk Schnittstellenkarten k nnen dank der 10 GbE Schnittstellenoptionen die ab dem 4800er Modell verf gbar sind zwischen den 4000 und 12000 Appliances ausgetauscht werden Die 21400 Appliances k nnen mit Netzwerk Schnittstellenkarten f r 1 GbE Kupfer 1 GbE Glasfaser oder 10 GbE Glasfaser bestellt werden Die Portdichte kann auf 37 1 GbE Kupferanschl sse oder 36
100. ahren wie sie es aus der traditionellen Seminarraumumgebung in Klassenraum Seminaren Workshops kennen Besonders herauszustellen ist der direkte audiovisuelle Kontakt zum Trainer und anderen Teilnehmern Die Ausf hrung praktischer bungen in der V CL REAL LIFE Lab Umgebung und die unmittelbare Unterst tzung durch den Trainer w hrend dieser bungen stellen einen besonderen Mehrwert da Und dies obwohl die Teilnehmer viele hundert Kilometer voneinander entfernt von unter schiedlichen Standorten am Training teilnehmen Mehr Infos unter training computerlinks de oder Telefon 49 89 93099168 VORTEILE m Wertvolle F higkeiten im IT Sicherheitsbereich reduzieren Ausfallzeiten und die Auswirkungen von Problemen m Bew hrtes Wissen zu Check Point L sungen sch tzt Ihre wertvollen Ressourcen und steigert den ROI m Erweiterter Zugang zur SecureKnowledge Datenbank bietet zeitsparenden spezifischen Support m Security Expert Newsletter Abonnement stets auf dem Laufenden ber Veranstaltungen und Aktionen von Check Point LEISTUNGSMERKMALE m Praktische unter Anleitung durchgef hrte Kurse vermitteln alle Informa tionen die zur Implementierung Verwaltung und Optimierung von Check Point L sungen erforderlich sind m Interaktive Labor bungen bieten umfassende M glichkeiten zum Lernen anhand realer Beispiele und f r die Zusammenarbeit mit anderen Sicherheitsexperten m Die Mitgliedschaft in der technischen Online Community von Chec
101. akte Kopien von Network Policy Management Software Blades zur Wiederherstellung im Schadensfall Hochverf gbarkeit Unterst tzt die Konfiguration von Standby Network Management Policy Software Blades Rollenbasierte Administration Globale r und granulare r Administrationszugriff und berechtigungen Multi Plattform Unterst tzung Windows Server Red Hat Linux Solaris IPSO und SecurePlatform Revisionskontrolle Aufbewahrung verschiedener Richtlinienversionen Authentifizierung LDAP RADIUS TACACS TACACS SecurlD und lokale Datenbank Intuitives Policy Management Ziehen und Ablegen Aufteilung der Software Blades auf verschiedene Registerkarten OPSEC API Integration mit Produkten von Drittanbietern SNMP Check Point MIB bei IANA registriert _ COMPUTERLINKS Produktreferenzkatalog Endpoint Policy Management Software Blade UBERSICHT Mit dem Endpoint Policy Management Software Blade k nnen Sie von einer einzigen Konsole aus zentral Sicherheitsrichtlinien f r alle Endger te im Unternehmen bereitstellen verwalten berwachen und durchsetzen und zwar in Unternehmen jeder Gr e VORTEILE m Zentralisiert und delegiert Managementoptionen m Zentrale berwachung und Berichterstellung f r alle Kontrollstellen f r Endpunktsicherheit m Schnellere Entdeckung berwachung und forensische Analyse von Sicherheitsvorf llen m Umfassende Berichtsfunktionen und Unte
102. al SmartProvisioning Optional Optional Optional Optional Optional SmartReporter Optional Optional Optional Optional Optional SmartEvent Optional Optional Optional Optional Optional Endpoint Policy Management Optional Optional Optional Optional Optional 1 F nf Nutzer Lizenzen sind bei der standard Auslieferung enthaltenFive users are included in default package _ COMPUTERLINKS Produktreferenzkatalog 21000 Appliances Die High Performance Rechenzentrumsappliance mit nur 2 H heneinheiten GESPRACHSEINSTIEG m Wie decken Sie den steigenden Bedarf an Durchsatz und Bandbreite ab m Wie sch tzen Sie sich vor neuen Bedrohungen m Welchen gesetzlichen Bestimmungen und Sicherheitsrisiken stehen Sie heutzutage gegen ber m Wie verwalten Sie die wachsenden Sicherheitsanforderungen die durch soziale Medien wie Facebook Twitter YouTube und andere hervorgerufen werden m Welche Herausforderung sehen Sie darin einer Vielzahl von Mobilger ten den Zugriff auf Ihre Unternehmensdaten zu gestatten m Wie k nnen Sie optimale Sicherheit erzielen ohne das IT Budget zu berschreiten COMPUTERLINKS 16 12000 Appliances Check Point Software Technologies Teilmodulare Appliances f r kleine und mittlere Rechenzentren BERSICHT Auf Basis ihrer Multi Core und Beschleunigungstechnologien bieten die Check Point 12000 Appliances einen schnellen Firewall Durchsatz von 15 bis 30 Gbps und einen IPS Durchsatz von 8 bis
103. am Endpoint UBERSICHT Das Check Point Firewall amp Compliance Check Software Blade sch tzt Endger te durch eine Kontrolle des eingehenden und ausgehenden Datenverkehrs sowie durch die Sicherstellung der Richtlinien Compliance Fur ein einheitliches Management steht eine zentrale Konsole zur Verf gung Definierbare Zonen und Sicherheitsstufen sch tzen Endger te vor nicht autorisierten Zugriffen Die integrierte Stealth Technologie macht Endger te f r Angreifer unsichtbar Das Software Blade l sst sich mit dem zentralen Endpoint Security Management bequem verwalten und ist kostenfreier Bestandteil des Endpoint Security Containers VORTEILE LEISTUNGSMERKMALE m Die Desktop Firewall sch tzt Endger te durch eine Kontrolle Desktop Firewall des eingehenden und ausgehenden Datenverkehrs Die Desktop Firewall sch tzt die Integrit t von Endger ten m Zentral festlegbare Datenverkehrskontrollen Sicherheitsstufen durch eine Kontrolle des eingehenden und ausgehenden Daten und Stealth Technologie verkehrs Festlegbare Zonen und Sicherheitsstufen verhindern l dass Malware Endger te infiziert sie wehren gezielte Angriffe m Compliance Check stellt sicher dass alle Endger te konform ab und sperren unerwiinschten Datenverkehr Die Stealth sind bevor sie auf das Unternehmensnetzwerk zugreifen Technologie macht Endger te f r m gliche Angreifer unsichtbar m Einfache Aktivierung von Endpoint Firewall und Compliance Check Point nutzt
104. an Ihre Kunden bermitteln m Sind Sie ein gro es Unternehmen M ssen Sie auf sicherem Wege Richtlinien Objekte IPS Einstellungen oder den Gateway Status an Zweigstellen bermitteln E Sind Sie ein mittelgro es Unternehmen M ssen Sie auf sicherem Wege Richtlinien Objekte IPS Einstellungen oder den Gateway Status an Remote Pr fer und technische Mitarbeiter bermitteln SPEZIFIKATIONEN SSL Zugang Unterst tzt Konfigurierbare Ports Unterst tzt Konfigurierbare Rollen Berechtigung f r spezifische Managementportale Lese Schreibzugriff Hinzuf gen von Benutzern und Management von Protokollen IP Zugriffskontrolle Beschr nkt den Zugriff auf bestimmte IP Adressen 90 _ COMPUTERLINKS User Directory Software Blade Produktreferenzkatalog UBERSICHT Das Check Point User Directory Software Blade nutzt LDAP Server um Authentifizierungs und Sicherheitsinformationen ber Netzwerkbenutzer abzurufen und erm glicht so eine zentrale Benutzerverwaltung f r das gesamte Unternehmen VORTEILE m Erm glicht Sicherheits Gateways von Check Point den Abruf von Benutzerauthentifizierungs und Sicherheitsinformationen m Integriertes erweitertes LDAP Schema enth lt s mtliche f r die Benutzersicherheit erforderlichen Elemente E Erm glicht die zentrale Benutzerverwaltung im gesamten Unternehmen indem die Sicherheitsrichtlinie des Unternehmens bei allen LDAP kompatiblen
105. andmontagesatz v FIREWALL UND SICHERHEITSFUNKTIONEN Patentierte Check Point Stateful Inspection Firewall Application Intelligence IPS Instant Messenger und P2P Blockierung berwachung Port und Tag basiertes VLAN Netzwerkzugriffskontrolle 802 1x Integrierter RADIUS Server SISISISISISIS Secure HotSpot Guest Access ZUS TZLICHE DIENSTE Gateway Antivirus Vv Unterst tzte Antivirus Protokolle HTTP FTP POP3 IMAP SMTP benutzerdefinierte TCP und UDP Ports On the Fly Komprimierung v Integriertes Antispam Y Web Filtering v M glicherweise zus tzliche Dienste erforderlich COMPUTERLINKS 31 Produktreferenzkatalog UTM 1 Edge N Serie Appliances Vollst ndige All inclusive Sicherheit f r kleinere Zweigstellen VPN Remote Access Client Software Check Point Endpoint Security VPN SecureClient SecuRemote L2TP IPsec VPN Site to Site VPN v Remote Access VPN A VPN Tunnel 400 mit Verwaltung Remote Access VPN Profile Unbegrenzt Site to Site VPN Profile Unbegrenzt IPSec Funktionen Hardware accelerated DES 3DES AES MD5 SHA 1 Hardware Random Number Generator RNG Internet Key Exchange IKE Perfect Forward Secrecy PFS IPSec compression IPSec NAT Traversal NAT T L2TP VPN Server v NETZWERKBETRIEB Unterst tzte Standards Statische IP DHCP PPPoE PPTP Telstra L2T
106. are Technologies COLLABORATIVE APPLIANCE SUPPORT CES G ltigkeit weltweit ausgenommen USA und Kanada CPES CO CPES CO ne STANDARD a PREMIUM CPES CO ELITE PFEILE TE J hrliche ONSITE J hrliche ONSITE yahrliche J hrliche Account Rate J hrliche Account Rate J hrliche Account Rate Account Rate Account Rate Account Rate High End 10 17 15 20 18 23 Mid Range 10 19 15 22 18 25 Low End 10 24 15 27 18 30 2 Blade appliance xx2 series Co Standard Co Premium like UTM 1 a ol Account Rate on Account Rate il o ee 272 572 or NGX undenrate 9 ccount Rate 7 ate ate 7 non Total Security Gesch ftszeiten oder am n chsten Werktag vor 9 00 Uhr ankommen Von Check Point zertifizierte Techniker stellen weltweit Vor Ort Services bereit Entsendung von Notfalltechnikern bei kritischen Software Problemen Hinweis e Vor Ort Hardware Support ist erst einen 1 Monat nach dem Kaufdatum verf gbar N chster Flug Expressversand in der EU und in den USA Festland verf gbar Appliances werden w hrend der regul ren Gesch ftszeiten versandt und k nnen au erhalb der e Auf alle anderen Check Point Appliances die nicht in der Appliance Klassifizierungstabelle aufgef hrt sind wird die regul re Account Rate angewendet Ein Vor Ort Service ist nicht verf gbar e Kunden k nnen anhand ihrer betrieblichen Anforderungen Support Upgrades f r einzelne Applianc
107. as Check Point Smart Event Software Blade erm glicht die zentrale Korrelation und Verwaltung von Sicherheitsereignissen in Echtzeit Dabei werden sowohl Sicherheitsereignisse von Check Point Sicherheits Gateways als auch Sicherheitsereignisse auf Systemen von Drittanbietern verarbeitet Die automatische Aggregation und Korrelation von Daten tr gt nicht nur zu einer deutlichen Reduzierung der f r die Analyse auf gewendeten Zeit bei sondern isoliert dar ber hinaus die wirklichen Sicherheitsbedrohungen und konzentriert sich auf diese VORTEILE m bersetzt Sicherheitsereignisse in Handlungsempfehlungen m Identifiziert schnell vorher nicht erkennbarer Aktivit ten m Reduziert das Gesch ftsrisiko durch Reaktion in Echtzeit m Konzentriert die Ressourcen auf die kritischsten Bedrohungen m Niedrige TCO dank einfacher Installation und Bereitstellung m Steigert den Nutzwert der aktuellen Sicherheitsinvestitionen LEISTUNGSMERKMALE m Die skalierbare verteilte Architektur ist in der Lage Millionen von Protokollen pro Tag und Korrelationseinheit zu verarbeiten Zus tzlich verf gt sie ber die F higkeit die Arbeitsbelastung auf mehrere Korrelationseinheiten zu verteilen so dass sie auch f r gro e Unternehmensnetzwerke geeignet ist m Die zentrale Ereigniskorrelation nutzt sichere Verbindungen um die Protokolldaten von Check Point und Drittanbieter Ger ten in Rohform zu erfassen Anschlie end werden diese Daten an zentraler S
108. assten Richtlinien machen die Serie zu einer idealen L sung f r Unternehmen die nicht ber spezielle IT Mitarbeiter verf gen m Vereinfacht mit umfangreichen Netzwerk funktionen und Konnektivit tsoptionen die Bereitstellung und erm glicht die Aufrecht erhaltung des Gesch ftsbetriebs rund um die Uhr m Freiheit und Kosteneffizienz eines Wireless LAN ohne Gef hrdung der Netzwerksicherheit m Einfache gemeinsame Nutzung von Druckern mit USB Anschluss durch integrierten Print server COMPUTERLINKS Safe Office Appliances Check Point Software Technologies Bew hrte Standalone L sung f r kleine Unternehmen SPEZIFIKATIONEN Firmwareversion Embedded NGX 8 2 Concurrent Users 25 Unbegrenzt HARDWARE SPEZIFIKATIONEN Firewall Durchsatz Mbit s 1 000 VPN Durchsatz Mbit s 200 Gleichzeitige Firewall Verbindungen 60 000 LAN Switch 4 Ports 10 100 1000 Mbit s WAN Port 10 100 1000 Mbit s ADSL 2 2 DMZ WAN2 Port 10 100 1000 Mbit s USB Ports 0 2 2 SFP Port 0 1 Steckplatz f r ExpressCard 3G Modem Vv Konsolenanschluss seriell A Mobilfunkverbindung v Wandmontagesatz v Abmessungen BxHxT Kabelgebundene Modelle 200 x 33 x 122 mm IEG Wireless Modelle 200 x 33 x 130 mm Temperatur 5 bis 80 C Lagerung Transport 0 bis 40 C Betrieb Gewicht 1 45 kg Compliance FCC Teil 15 Klasse B CE Umweltstandards RoHS WEEE
109. bar an ber 250 Standorten weltweit 3 N chster Flug Expressversand in der EU und in den USA Festland verf gbar Appliances werden w hrend der regul ren Gesch ftszeiten versandt und k nnen au erhalb der Gesch ftszeiten ankommen Bei einem SLA mit 30 Minuten wird Echtzeitkommunikation Chat Telefon ben tigt SLA mit CP Techniker vor Ort Entsendung eines Notfalltechnikers bei kritischen Problemen innerhalb von 4 Stunden nach ffnung des Falls kritisches Problem Severity Level 1 Netzwerkausfall der eine 7x24 Behebung durch Kunden Partner und Check Point erforderlich macht siehe Definition RMA Genehmigungsnachweis setzt eine volle User Center Account Abdeckung mit Co Premium Co Elite SLA voraus Appliance Schulung j hrliche RMA Rate von unter 7 5 und eine False Positive Rate von unter 25 voraus Partner sind nicht dazu berechtigt RMAs f r IAS Appliances zu genehmigen COMPUTERLINKS Check Point Software Technologies Support Programme und Plane von Check Point Flexible Support Angebote fiir Ihre spezifischen Anforderungen SUPPORT PROGRAMME UND PLANE Dank der Support Programme und Plane von Check Point k nnen Sie bei Bedarf sofort auf wichtige Ressourcen zugreifen DIRECT ENTERPRISE SUPPORT Direct Enterprise Support von Check Point bietet alle Vorteile einer Software Subscription mit umfassendem unbegrenztem Support durch Check Points erfahrene und zertifizierte Sicherheitsexperten
110. bindungs Sitzungsrate allgemeine Sicherheitspr fungen IPS Funktionen CIFs Ressourcen Verifizierung von TCP Sequenzen dynamisches VPN Verbindungsvorlagen Verbindungsbeschleunigung Trennungsvorlagen Optimiert Ressourcen Unterst tzte s Hochverf gbarkeitsmodi Aktiv Passiv und Aktiv Aktiv Unterst tzte Aktiv Aktiv Modi Multicast und Unicast Cluster Protokollport UDP 8116 Statussynchronisation Unterst tzt ClusterXL und OPSEC High Availability HA L sungen von Drittanbietern Sticky Decision Function Sorgt f r eine asynchrone Verbindungsunterst tzung WAN Synchronisation Wird in Sync Netzwerken mit einer Latenz von unter 100 ms unterst tzt Duration Limited Synchronization Hindert Ressourcen daran Verbindungen von kurzer Dauer zu synchronisieren Unterst tzte Sync Mitglieder Bis zu 5 Mitglieder VLAN Unterst tzung Ja Produktsupport f r ClusterXL Firewall2 Authentifizierung Sicherheitsserver ACE Server und SecurlD IPS Sequenzpr fung UDP Kapselung SAM ISP Redundanz VPN Peers von Dritten IP pro Benutzer im Office Modus Anti Spoofing Verhinderung von Spoofing in internen Netzwerken ClusterXL API Check Point und ClusterXL Statusunterst tzung von Dritten Konfiguration wichtiger Gerate Schnittstellen Synchronisationsstatus Status der Firewall Richtlinie Prozessstatus von ClusterXL und Firewall Umfassendes ClusterXL
111. cht l nger zwischen Funktionen und Performance gew hlt werden Mit den Check Point 4000 Appliances und der ausbauf higen Software Blade Architektur k nnen die Kunden darauf vertrauen dass die eingesetzten Security L sungen ihren Schutzerfordernissen entsprechen und selbst in den anspruchsvollsten Netzwerkumgebungen die Performance Anforderungen erf llen VORTEILE m Kompaktes 1U Chassis f r integrierte Security und Security Konsolidierung m Verlassliche Enterprise f hige Security Appliance mit Multi Core Technologie und Remote Management Funktionen m Flexible Netzwerk Optionen mit Kupfer Fiberglas 1GbE und 10GbE Ports m Bew hrte und ausbauf hige Security f r den Schutz des Perimeters und der Segmente von Unternehmensnetzen m Einfacher Einsatz und zentralisiertes Management von jeder Stelle im Netzwerk aus LEISTUNGSMERKMALE Ein Hochleistungspaket mit kompaktem 1U Formfaktor Die Check Point 4000 Appliances kombinieren modernste Multi core Technologien mit hohem Netzwerkdurchsatz um Ihnen ein breites Spektrum an Netzwerksicherheitsoptionen ohne Leis tungsverlust anzubieten Diese Sicherheits Appliances k nnen bis zu 623 SecurityPower Einheiten verarbeiten und bieten einen Firewall Durchsatz von bis zu 11 Gbps bzw einen IPS Durchsatz von bis zu 6 Gbps INTERESSANT F R m Kleine bis mittelgro e Unternehmen m Finanzdienstleister Bankinstitute Gesundheitseinrichtungen Produktionseinrichtungen Beh rden Mil
112. chtigen Dateien innerhalb einer sicheren Umgebung m Unternehmen die gesetzliche Vorschriften wie HIPAA einhalten m ssen LEISTUNGSMERKMALE m ThreatCloud Datenbank mit mehr als 250 Millionen auf Bots WICHTIGSTE analysierten Adressen 4 5 Millionen Malware Signaturen und UNTERSCHEIDUNGSMERKMALE 300 000 bedrohlichen Webseiten m 300 mal umfassendere Signatur Daten m Antivirus auf bestehende Gateways bank als in vorherigen Versionen m Sofort verf gbarer Schutz m Sch tzt vor Zugriff von durch Malware m Einmalige Zusammenarbeit mit dem Anti Bot Blade infizierten Webseiten Em Kombination mit den Anti Bot Blade GESPR CHSEINSTIEG m Wie sch tzen Sie Ihr Unternehmen vor Advanced Persistent Threats APTs m Wie identifizieren Sie in Ihrem Netzwerk Bots m Wie geht Ihre aktuelle L sung mit der st ndig wachsenden Anzahl von Viren W rmern Trojanern und Bots um m Wie viel Zeit kostet es Sie Infektionen zu erkennen und aus dem Netzwerk zu l schen SPEZIFIKATIONEN Check Point 2200 4000 12000 21400 und 61000 Appliances Check Point Power 1 Check Point IP Appliances Check Point UTM 1 Check Point IAS GAiA SecurePlatform IPSO 6 2 Disk based Windows HTTP HTTPS POP3 SMTP 7 U _ COMPUTERLINKS Check Point Software Technologies Identity Awareness Software Blade UBERSICHT Das Identity Awareness Software Blade erm glicht einen granularen Blick auf Nutzer Gruppen und Ger tebasis Regeln k nn
113. d es besteht die M glichkeit Regeln mit Anmerkungen zu versehen und zwischen den Managementregisterkarten der Software Blades zu navigieren m Dank der granularen Kontrolle der Administratorrechte k nnen zu Pr f zwecken oder zur Problembehebung sichere Konten f r externe Mitar beiter und Support Mitarbeiter erstellt werden die nur ber Lesezugriff oder ber Lese Schreibzugriff f r die Software Blades verf gen GESPR CHSEINSTIEG m W rden Sie gern alle Ihre Check Point Produkte ber eine einzige Konsole konfigurieren m W rde die Verwaltung ber eine einzige Konsole eine Senkung Ihrer Betriebskosten bewirken m W rde zentrale Verwaltung Ihre Sicherheit verbessern m Ware rollenbasierte Administration mit klaren Kompetenzen und Zust ndigkeiten von Vorteil f r Ihr Unternehmen _ COMPUTERLINKS 80 Check Point Software Technologies Network Policy Management Software Blade SPEZIFIKATIONEN Unified Security Gateway Software Blade Management Firewall VPN IPS Web Security URL Filtering Antivirus amp Anti Malware Antispam amp Email Security Advanced Networking Acceleration amp Clustering und Voice over IP Suche Fragt Objekte und die Regelbasis ab Management von Regeln Unterteilung in Abschnitte und Label Versionen Erm glicht die Erstellung und Verwaltung mehrerer Richtlinienversionen automatisch oder manuell Sicherung und Wiederherstellung Erstellt problemlos ex
114. d wie diese Anwendungen genutzt werden m Wie sorgen Sie f r die Bereitstellung und Durchsetzung von Nutzungsrichtlinien f r Ihre Benutzer m Wie weisen Sie einzelnen Benutzern verschiedene Berechtigungen zu m Wie viel kostet Sie die Verwaltung der Netzwerkbandbreite sowie die Unterst tzung nicht genehmigter Anwendungen Wie viel kostet Sie die von nicht genehmigten Anwendungen verursachte Einschr nkung der Produktivit t m Wie sch tzen Sie Ihr Netzwerk vor anwendungsbasierten Bedrohungen Wie k nnten Sie den Schutz verbessern E Sind sich Ihre Benutzer der Risiken bewusst Wie k nnen Sie sie effektiv schulen SPEZIFIKATIONEN e Check Point 2200 4000 12000 21400 und 61000 Appliances e GAIA e Check Point Power 1 e SecurePlatform e Check Point IP Appliances e IPSO 6 2 Disk based e Check Point UTM 1 e PSO 6 2 Flash based e Check Point IAS e Windows _ COMPUTERLINKS 61 Produktreferenzkatalog URL Filtering Software Blade UBERSICHT Das Check Point URL Filtering Software Blade l sst sich in das Application Control Software Blade integrieren und sorgt f r eine einheitliche Verwaltung und Durchsetzung aller Aspekte der Websicherheit URL Filtering sorgt durch die vollst ndige Integration in das Gateway f r optimierte Websicherheit Ein externer Proxy ist nicht erforderlich Richtlinien werden mit Application Control durchgesetzt um umfassenden Web und Web 2 0 Schutz zu bieten Zudem ist eine Einbeziehung der Nutzer
115. dabei seine seit 17 Jahren f hrende Firewall Check auf beliebigen Endger ten Technologie m Zentrale Verwaltung und Bereitstellung Compliance Check Mit Compliance Check werden Endger te auf die Einhaltung von Sicherheitsrichtlinien des Unternehmens gepr ft Nicht konforme Systeme k nnen zur Weiterbehandlung umgeleitet werden Administratoren k nnen sicherstellen dass Endger te auf Basis unterschiedlicher Aspekte konform sind zum Beispiel m Endpoint Security Client Software ist auf dem neuesten Stand m Endpunkt verf gt Uber die aktuellen Service Packs des Betriebssystems m Suche nach verbotenen Anwendungen die auf einem Endger t ausgef hrt werden oder installiert sind m Suche nach autorisierten Anti Malware Anwendungen Ver sionen und DAT Updates m Gemeinsame Objektdatenbank mit der Netzwerk Firewall sorgt f r eine einfache Inbetriebnahme SPEZIFIKATIONEN Anti Malware Programme und Check Point Symantec McAfee Trend Micro Kaspersky Nod32 AVG Avast Sophos Panda CA Versionen die von Compliance Inoculate IT Engine BitDefender MS Forefront Check gepr ft werden Konfigurationsoptionen Eingehende Firewall ausgehende Firewall Stealth Modus Betriebssysteme Windows 7 32 64 Bit Windows Vista 32 64 Bit Windows XP Pro 32 Bit SP2 und h her Sprachen e Englisch e Japanisch e Franz sisch e Italienisch e Deutsch e Chinesisch vereinfacht e Spanisch e Russisch Siehe Endpoint P
116. der h her da manche IT Administratoren den formalen Prozess f r das nderungsmanagement wie er von SmartWorkflow erzwungen wird unter Umst nden als Einschr nkung ihrer Freiheit betrachten WICHTIGSTE UNTERSCHEIDUNGSMERKMALE m Erleichtert leitenden Mitarbeitern die formale Verfolgung Genehmigung und berpr fung von nderungen an der Sicherheitsrichtlinie m Bietet die M glichkeit zur Aufhebung der Richtlinien im Notfall wobei Audit Trails erstellt werden m Kann an bereits vorhandene Autorisierungs Prozesse angepasst werden m Erm glicht bei Bedarf die R cknahme von nderungen GESPR CHSEINSTIEG m Nehmen Sie h ufig nderungen an Ihren Sicherheitsrichtlinien vor Machen Sie sich Sorgen darum dass nderungen Sicherheitsrisiken mit sich bringen k nnten m Verf gen Sie ber einen formalen Prozess f r das nderungsmanagement m Wie erfahren Sie davon dass eine Richtlinie ge ndert wurde 86 COMPUTERLINKS Check Point Software Technologies SmartWorkflow Software Blade SPEZIFIKATIONEN e nderungen an Sicherheitsrichtlinien werden im Kontext von Sessions durchgef hrt Session basierte e Zur Klarstellung k nnen den Sessions Hinweise hinzugef gt werden Richtlinien nderungen e nderungen die innerhalb einer Session durchgef hrt wurden k nnen verworfen werden e Sessions die zur Genehmigung bermittelt wurden sind zur Bearbeitung gesperrt e Rollenbasierte Genehmigung
117. e Portdichte Unterst t zung einer Vielzahl unterschiedlicher Pro tokolle oder Wartbarkeit der Carrier Klasse ben tigen WICHTIGSTE UNTERSCHEIDUNGSMERKMALE m Erm glicht einfache erweiterbare Sicherheit und Leistung dank zus tzlicher Software Blades Beschleunigungstechnologien wie ADP CoreXL und SecureXL sowie verschie denster Konnektivit tsoptionen m Bietet Wartbarkeit und Zuverl ssigkeit der Carrier Klasse m Bietet stark vereinheitlichte und intuitive Verwaltung m Bietet h chste Leistung bei h chster Sicherheit GESPR CHSEINSTIEG m Planen Sie Ihre Netzwerksicherheit zu erweitern oder auf den aktuellen Stand zu bringen z B Firewall VPN IPS oder weitere DMZs hinzuzuf gen m F r Kunden die bereits eine IP Appliance einsetzen Sind Sie zufrieden mit Ihren IP Appliances m Ben tigen Sie Multi Gigabit Datendurchsatz d h 10 Gbit s Schnittstellen Erweiterbarkeit und Hochverf gbarkeit m Ben tigen Sie intuitive Administrationsm glichkeiten und leicht zug ngliche Wartungsm glichkeiten f r Ihre Appliances m Verf gen Sie ber DMZs die berdurchschnittlichen Transaktionsdatenverkehr oder gro e Datentransfers aufweisen 20 COMPUTERLINKS IP Appliances Flexible Netzwerk und Leistungsoptionen Produktreferenzkatalog HARDWARE SPEZIFIKATION F R IP APPLIANCES 10 100 1000 Ports 6 6 8 4
118. e Sicherheit f r kleinere Zweigstellen Check Point Software Technologies HARDWARE SPEZIFIKATION F R CHECK POINT SERIE 80 APPLIANCES 10 100 1000 Ports 10 Datentr ger oder Flash basiert Flash Geh use Desktop Abmessungen Zoll 8 75 x 6 x 1 75 Zoll Abmessungen metrisch 220 x 152 5 x 44 mm Gewicht 1 085 kg Betriebsumgebung 0 bis 40 C 5 bis 95 nicht kondensierend Netzeingang 100 240 VAC 50 60 Hz 240 W Netzteile 12V 2ADC 24W Stromverbrauch max 16 68 W EMV EN55022 24_2007 ITE FCC FOCP15B ICES 003 ITE Sicherheit UL c UL 60950 1_2nd_2007 US CA IEC 60950_1_2nd_2005 CB Compliance PERFORMANCE DER CHECK POINT SERIE 80 APPLIANCES Firewall Durchsatz 1 500 Mbits VPN Durchsatz 220 Mbits IPS Durchsatz 720 Mbits AV Durchsatz 100 Mbits Concurrent Sessions 150 000 VLANs 1 024 Benutzer Unbegrenzt SOFTWARE SPEZIFIKATION FUR CHECK POINT SERIE 80 APPLIANCES Software Version R71 Firewall Ja IPSec VPN Ja IPS Optional Anti Spam and Email Security Optional Antivirus and Anti Malware Optional URL Filtering Optional COMPUTERLINKS Produktreferenzkatalog UTM 1 Edge N Serie Appliances Vollst ndige All inclusive Sicherheit f r kleinere Zweigstellen BERSICHT Die UTM 1 Edge N Serie Appliances von Check Point sind komplett aus gestattete zentral verwaltete Sicherheits Appliances f r
119. echnologies SOFTWARE SPEZIFIKATIONEN Software Version a E m LI a Firewall a a 0 2 m Identitv Awareness a a E m IPSec VPN a E m m m Advanced Networking amp Clustering a A a a a Mobile Access a LI B E a IPS Optional LI a E Application Control Optional a E Optional DLP Optional Optional E Optional Optional URL Filtering Optional Optional Optional LI LI Antivirus Optional Optional Optional Anti Spam amp Email Security Optional Optional Optional Optional E Web Security Optional Optional Optional Optional Optional Anti Bot Optional Optional Optional m Optional Network Policv Management L m E m E Logging and Status E mm E m E SmartWorkflow Optional Optional Optional Optional Optional Monitoring Optional Optional Optional Optional Optional Management Portal Optional Optional Optional Optional Optional User Directory Optional Optional Optional Optional Optional SmartProvisioning Optional Optional Optional Optional Optional SmartReporter Optional Optional Optional Optional Optional SmartEvent Optional Optional Optional Optional Optional Endpoint Policy Management Optional Optional Optional Optional Optional GESPR CHSEINSTIEG m Wie sch tzen Sie sich vor neuen Bedrohungen m Welchen gesetzlichen Bestimmungen und Sicherheitsrisiken stehen Sie heutzutage gegen ber m Welche Herausforderung sehen Sie darin einer Vielzahl von Mobilge
120. ecurity Management k nnen Administratoren Verschl sselungsrichtlinien f r Wechselmedien SPEZIFIKATIONEN einrichten und durchsetzen Dabei k nnen Sie Algorithmen wie AES 256 Bit verwenden um f r optimale Datensicherheit zu sorgen Mit Check Point k nnen Benutzer auch ber nicht verwaltete Computer und ohne Endpoint Client sicher auf ver schl sselte Medien zugreifen Einstellungen f r den Ger tezugriff Mit den Einstellungen f r den Ger tezugriff l sst sich die Nut zung von Wechselmedien und Ports steuern Wechselmedien k nnen anhand von Typ Marke Gr e oder Seriennummer genau definiert werden Der Zugriff auf Ports von Endger ten USB FireWire Bluetooth WiFi Drucker usw l sst sich zentral verwalten Protokolle und Warnungen Administratoren k nnen Protokolle zu Ger teaktivit ten und Dateibewegungen in einer zentralen Datenbank speichern um diese f r zuverl ssige Compliance sowie einheitliche Auditing und Berichterstellungsfunktionen zu nutzen Zudem k nnen E Mail Warnungen konfiguriert werden um Administratoren ber spezifische Aktivit ten zu informieren Betriebssysteme e Windows Vista 32 64 Bit Anwendungen Sprachen e Englisch e Japanisch e Franz sisch e Italienisch Zertifikate f r die Medienverschl sselung e Common Criteria EAL4 e FIPS 140 2 e CCTM CESG e Microsoft Windows 7 Enterprise Professional Ultimate Editions 32 64 Bit und SP1 e Windows XP Pro 32 Bit SP3 und
121. ecurity von Check Point baut auf einem einheitlichen Managementansatz auf Dadurch wird f r Unternehmen die Implementierung die berwachung sowie die Verwaltung von Netzwerkschutz Datenschutz und Endpunktsicherheit sp rbar einfacher SOFTWARE BLADE ARCHITEKTUR VON CHECK POINT Mit der Einf hrung der Software Blade Architektur stellt Check Point erneut seine Innovationsf higkeit unter Beweis Hierbei handelt es sich um eine sichere flexible und erweiterbare Sicherheitsl sung die vollst ndig anpassbar ist so dass sie in jedem Unternehmen und jeder Umgebung die aktuellen Sicherheitsanforderungen exakt erf llt Sie stellt die perfekte Alternative zum Einsatz getrennter eigenst ndiger Sicherheitssysteme dar Diese einzigartige Architektur basiert auf unabh ngigen Sicherheitsmodulen die alle auf einer einzigen Plattform ausgef hrt werden was die Integration und die Verwaltung vereinfacht Unternehmen k nnen die Sicherheitskonfigurationen so anpas sen dass sie die gew nschte Balance zwischen Schutz und Investitionen erreichen Gleichzeitig bewahren sie ihre Flexibilit t da die Systeme bei Bedarf sp ter problemlos konsolidiert neu zugeordnet und ausgebaut werden k nnen Zus tzlich k nnen die Software Blades auch ber jedes beliebige Gateway oder Managementsystem mit einem simplen Mausklick aktiviert und konfiguriert werden es sind keinerlei Hardware Firmware oder Treiberaktualisierungen erforderlich Einleitung Fortsetzung
122. en m Identifiziert wichtige Aktivit ten mittels vordefinierter Protokollabfragen f r die verschiedenen Produkte m Einfache Verwaltung des Datenvolumens durch automatische Protokollpflege m Enge Integration mit Berichterstellungsl sungen von Drittanbietern ber die OPSEC LEA API m Sichere Verwaltung sensibler Daten m Suchergebnisse in Sekundenbruchteilen f r beliebige Protokollfelder m Detaillierte Suche nach Kommunikations oder Datenverkehrsmustern m Schnelle und verst ndliche Statistiken m F r gro e Umgebungen geeignet m Schnelle Fehlerbehebung dank echtzeitbasierter Meldungen u Keine lizenzseitige Protokollbegrenzung Begrenzung ausschlie lich durch Festplattengr e LEISTUNGSMERKMALE m Die Darstellung und Fehlerbehebung in Echtzeit erm glicht die visuelle Verfolgung aller protokollierter Verbindungen und Administratoraktivit ten und reduziert auf diese Weise deutlich die Zeit die zur Behebung von Fehlern ben tigt wird m Dank der flexiblen Bereitstellungsoptionen hat der Administra tor vollst ndige Kontrolle ber sensible Daten und kann z B den Speicherort der Protokolle festlegen sowie die Systeme so auslegen dass sie mit den Anforderungen des Unterneh mens an die Protokollkapazit t bereinstimmen m Bei Erreichen des konfigurierbaren Gr enlimits werden die Protokolle automatisch ausgetauscht Dadurch haben Admi nistratoren volle Kontrolle ber die ausgetauschten Protokoll dateien und k nnen siche
123. en auf Basis von Identit ten statt auf Basis von IP Adressen erstellt werden und so den realen Anforderungen an Sicherheitsrichtlinien gerecht werden VORTEILE m Verbesserte Sicht auf Nutzerverhalten m Vereinfachter Schutz von Unternehmensressourcen m Einfache Nutzung in jedem Netzwerk LEISTUNGSMERKMALE m Frei konfigurierbare Zugriffsrechte m Nutzung unterschiedlicher Identifikationsmethoden wie Captive Portal und Identity Agent m Einfache Inbetriebnahme mit Hilfe des Deployment Wizards m Gateway bergreifende Nutzung m glich INTERESSANT F R m Unternehmen jeder Gr e m Finanzdienstleister ffentliche Auftraggeber Gesundheitswesen und produzierendes Gewerbe m Unternehmen die strengen Sicherheitsvorgaben unterliegen WICHTIGSTE UNTERSCHEIDUNGSMERKMALE m Nahtlose Integration in Active Directory Infrastrukturen m Erm glicht die Umsetzung granularer Ger te und userbasierender Regelwerke m Client basierende Portal basierende oder v llig transparente Clientless User Identifizierung GESPR CHSEINSTIEG m Haben Sie Nutzer mit mehreren Endger ten m Arbeiten Ihre Mitarbeiter von verschiedenen Orten aus Home Office vom Kunden aus dem B ro m Werden bei Ihnen einzelne Rechner von mehreren Personen genutzt SPEZIFIKATIONEN e Check Point 2200 4000 12000 21400 and 61000 Appliances e Check Point Power 1 e Check Point IP Appliances e Check Point UTM 1 e Check Point IAS
124. ereitstellung und Konfiguration des Mobile Access Software Blade auf Ihrem vorhandenen Sicherheitsgateway VPN Blade wird auf dem Gateway vorausgesetzt INTERESSANT F R m Jede Unternehmensgr e m Finanzdienstleister Beh rden Unternehmensdienstleister Gesundheitswesen und Industrie m Kunden deren Mitarbeiter ber ihre mobilen Ger te sicher auf Unternehmensdaten zugreifen sollen m Kunden die sich eine sicherere L sung f r den Zugriff auf Unternehmensressourcen mit mobilen Ger ten w nschen m Kunden die bereits ein Check Point Gateway besitzen m Prim re Entscheidungstr ger CSO Security VP Director innerhalb von Netzwerk und oder Desktop Administrations gruppen m Wichtige Beeinflusser ClO VP Director Manager f r IT IS MIS Desktop und Netzwerkgruppen Mitarbeiter die sich Zugriff auf Unternehmensressourcen mit ihren mobilen Ger ten w nschen LEISTUNGSMERKMALE Das Mobile Access Software Blade bietet m Sicheren SSL VPN Zugang m Zwei Faktor Authentifizierung m Pairing von Ger ten Endbenutzern m Mobiles Unternehmensportal m Interaktion mit Security Blades inklusive IPS Anti Malware und Firewall Verbindungsoptionen m Check Point Mobile App m SSL VPN Portal ber einen Browser m SSL Network Extender SNX LEISTUNGSMERKMALE Sicherheit m Nutzeridentit t und Ger te werden miteinander verkn pft m Sicherung der E Mail Synchronisation mit ActiveSync Benutzerfreundlichkeit m Einfacher Zugrif
125. erhalb von Minuten e Schnelle und effiziente Installation Sicherung und Wiederherstellung m Sichere Plattform f r die anspruchsvollsten Umgebungen e Hohe Verbindungskapazit t auf Basis eines 64 Bit Betriebssystems das bis zu 70 Millionen gleichzeitige Verbindungen erlaubt e Erweiterte Routing Optionen inkl ClusterXL und VRRP Clustering f nf dynamische Routing Protokolle und sechs Multicast Protokolle INTERESSANT F R m Alle Check Point Kunden m IPSO Kunden die z B das Mobile Access Blade einsetzen wollen m Kunden die bisher gemischte SPLAT und IPSO Umgebungen warten mussten m Kunden die die volle Leistungsf higkeit Ihrer Hardware nutzen wollen WICHTIGSTE UNTERSCHEIDUNGSMERKMALE m 64 Bit Betriebssystem m uft auf allen Check Point Appliances inkl IP Serie und Open Servern m Unterst tzung aller Check Point Software und Service Blades m Einmalige Kombination von Flexibilit t und Simplizit t m Voller IPv4 und IPv6 Support LEISTUNGSMERKMALE m Webbasierte Benutzeroberfl che mit Suchnavigation Diese Schnittstelle bietet alle Verwaltungsfunktionen in einem webbasierenden Dashboard auf das ber die g ngigsten Browser Internet Explorer Chrome Firefox und Safari zugegriffen werden kann Die integrierte Suchnavigation liefert sofort Ergebnisse zu Befehlen und Eigenschaften F r CLI Benutzer ist das Popup Fenster mit Shell Emulator nur einen Klick entfernt m Vollst ndige Software Blade Unterst
126. erk Daten und Webschutz m Patentierte Technologie sch tzt 98 der Fortune 500 Unternehmen Einfach und unkompliziert m Schnelle Bereitstellung in nur zwei Schritten m Ausgezeichneter Rund um die Uhr Support Attraktive Preise Transparente Kosten m Vollst ndige Sicherheit schon ab 19 USD im Monat m All inclusive Preise f r eine optimale Planung der Betriebsausgaben m Verfigen Sie ber ein Budget f r die Sicherheit Ihres Unternehmens und wie wird dieses verwaltet m Wie sch tzen und nutzen Sie Ihre Daten m Wie gehen Sie mit den wachsenden Sicherheitsbedrohungen um m Wie l sen Sie die Sicherheitsherausforderungen bei Mitarbeitern die extern arbeiten m Wie sorgen Sie f r Informations und Netzwerksicherheit innerhalb unterschiedlicher Gesch ftsstellen m Welchen gesetzlichen Bestimmungen und Sicherheitsrisiken stehen Sie heutzutage gegen ber COMPUTERLINKS 37 Produktreferenzkatalog SMB Cloud Managed Security Services Managed Security f r kleine Unternehmen SPEZIFIKATIONEN Firewall e H chstes Sicherheitslevel durch Zugangskontrolle Anwendungssicherheit Authentifizierung Network Address Translation NAT Bridge Modus Bis zu 1 Gbits Firewall Durchsatz mit Echtzeit Traffic Mix IMIX Patentierte Stateful Packet Inspection SPI zustandsorientierte Paket berpr fung Vereinfachtes Site to Site VPN Erweiterte IPsec VPN Sicherheit Flexible Unterst tzung durch
127. erschiedenen Service Leveln w hlen Werktagen nach R ckgabe der defekten Einheit gleichen Werktag Expressversand wenn zutreffend oder Versand am gleichen Werktag Basis SLA n V 5 x 9 werktags 7 x 24 t glich 7 x 24 t glich 7 x 24 t glich Check Point Techniker H ngt von der vor Ort bei kritischen Nein Nein Nein Ja Serviceanforderungen Sie celts ols TAC Zugang Ansprechpartner im AN Desks Support Premium Support Premium Support Spezieller Diamond Support l Engineer Engineer Engineer Engineer Unbegrenzte Serviceanforderungen New Ja Ja Ja Ja Garantierte Reaktionszeit bei Problemen mit n vV 30 Minuten 30 Minuten 30 Minuten 30 Minuten Severity Level 1 Garantierte Reaktionszeit Severity Level 2 Severity Level 2 H ngt von der pei Problamenmit i otunden 2 Stunden 30 Minuten Support Stufe ab Severity Level 2 3 und 4 PP Severity Level 3 und Severity Level 3 und Severity Level 3 und 4 4 Stunden 4 4 Stunden 4 4 Stunden Support Tools Neueste Hotfixes und Service Packs oe aa Pa Ja Ja Wichtige Upgrades amp Verbesserungen H ue oe ue BB Zugang zu den Produkt L Vollst ndiger Vollst ndiger Vollst ndiger Vollstandiger p esen foren von Check Point Zugang Zugang Zugang Zugang Zugang zur Online Support Knowledgebase n V Advanced Expert Expert Expert Appliance Support Standard Appliance 1 Jahr Garantie Standard Premium Elite Hangt von der Support wenn die Support
128. es SMB Cloud Managed Security Services Managed Security f r kleine Unternehmen BERSICHT Mit den Check Point SMB Cloud Managed Security Services erhalten Sie eine kosteneffiziente Komplettl sung Das Expertenteam von Check Point bernimmt Check Point dabei das Management der Sicherheitsfunktionen sodass sich Ihre Kunden ganz auf ihre gesch ftlichen Aktivit ten konzentrieren k nnen CLOUD va X r VORTEILE m Erstklassige und bew hrte Sicherheitsl sung mit kontinuierli chem Support durch den Branchenf hrer m Einfache Komplettl sung f r schnelle Bereitstellung m Kosteneffiziente Sicherheit ab 19 USD monatlich wodurch zuk nftige Ausgaben f r Sicherheitsl sungen reduziert werden m Verst ndliche Berichte liefern eine gute bersicht ber Bedro hungen und den aktuellen Sicherheitsstatus m Ausgezeichneter Rund um die Uhr Support durch Check Point Experten LEISTUNGSMERKMALE m Firewall Schutz m Dynamisches VPN m IPS Intrusion Prevention System m Antivirus amp Anti Malware m URL Filtering m Anti Spam amp Email Security m Reporting m Service Updates und Upgrades GESPRACHSEINSTIEG INTERESSANT FUR m Kunden mit beschranktem IT Budget m Unternehmen die keine oder nur wenige IT Security Admins haben E Kleine und mittlere Unternehmen m Finanzdienstleister Anwalts und Steuerkanzleien WICHTIGSTE UNTERSCHEIDUNGSMERKMALE Erstklassige Sicherheit Umfassender Netzw
129. es Antivirus Schutzes Expressberichte Berichte die auf SNMP hnlichen Z hlern und Protokolldateien basieren Standardberichte Berichte die auf konsolidierten Protokolldateien basieren Automatische Wartung Kurzfristige Speicherung Standardm ig 60 Tage Langfristige Speicherung Ja je nach Hardware Datenbank SQL Ereignisse pro Sekunde Bis zu 6 000 Management Blade und Multi Domain Management Unterst tzt globales und kundenspezifisches Reporting Blade Unterst tzung Automatische Verteilung von Benchien Unterst tzt globales und kundenspezifisches Reporting Berichtsinhalt im Bericht enthaltener Zeitabschnitt Eingangsquellen Inhaltswerte von Filtern Anpassung von Berichter Planung von Berichten Ausgabeformat und Anzeige von Beispielberichten Anpassung der Protokollkonsolidierung Vom Anfang oder vom Ende her oder f r bestimmte Protokolldateien Rollenbasierte Administration Synchronisierung mit dem Management Blade Health Insurance Portability and Accountability Act HIPAA Gramm Leach Bliley Act GLBA und Standardisiertes Reporting Federal Information Security Management Act FISMA Basel II sowie das Cardholder Information Security Program von Visa CISP Unterst tzte Steuerungs Frameworks Control Objectives for Information Technology COBIT und ISO 27002 _ COMPUTERLINKS Produktreferenzkatalog Smart Event Software Blade UBERSICHT D
130. es kaufen unabh ngig vom User Account Service Level Agreement des Kunden e Der oben aufgef hrte Preis f r Collaborative Appliance Support gilt ausschlie lich f r Back Line Support von Check Point E COMPUTERLINKS 121 Produktreferenzkatalog Support Programme und Plane von Check Point Flexible Support Angebote fiir Ihre spezifischen Anforderungen APPLIANCE KLASSIFIZIERUNG High End 12400 Appliances Smart 1 50 VSX 12400 DLP 1 9571 12600 Appliances Smart 1 150 VSX 12600 IPS 1 9070 21x00 Appliances VSX 21400 IPS 1 5070 61000 Appliances VSX 1 3070 Connectra 9072 Power 1 5075 5077 VSX 1 9070 Power 1 9075 9077 VSX 1 9090 Power 1 11xxx Serie VSX 1 11xxx Serie IP 1285 1287 VSX 1 112xx Serie IP 2455 2457 Mid Range 4400 Appliances Smart 1 5 VSX 12200 DLP 1P2971 4600 Appliances Smart 1 25 IPS 1 2070 4800 Appliances IPS 1 4070 12200 Appliances Connectra 270 UTM 1 274 276 278 Connectra 3070 UTM 1 574 576 578 UTM 1 1073 1075 1076 1078 UTM 1 2073 2075 2076 2078 UTM 1 3073 3075 3076 3078 IP 295 297 IP 395 397 IP 565 567 IP 695 697 Low End 2200 Appliances 4200 Appliances UTM 1 134 136 138 SG86 Vor Ort Services f r SG82 amp SG86 umfassen lediglich den Produktaustausch ohne Techniker e Die oben aufgef hrten speziellen Account Rates gelten ausschlie lich f r auf Software Blades basierende Appliances mit drei Blades und mehr sowie NGX
131. es zu aktivieren und Ihre Cloud Ressourcen zu sch tzen Einheitliches Management f r Cloud und standortbasierte Infrastrukturen Verwalten Sie die virtuelle Appliance in der Amazon Cloud mithilfe der vorhandenen standortbasierten Check Point Uni fied Security Management L sungen Setzen Sie mithilfe der zentralen Konsole eine konsistente Sicherheitsrichtlinie f r Unternehmensressourcen in der Amazon Cloud und f r die standortbasierte Infrastruktur durch Sorgen Sie f r Transparenz und Durchsetzung in der Cloud und f r die standortbasierte Infrastruktur indem Sie das Smart Event Software Blade verwenden Vereinfachen Sie Compliance und Auditing mit einheitlichen Protokoll und Berichterstellungs funktionen Konfigurationstool f r eine einfache Einrichtung der Virtual Appliance Das Konfigurationstool f r die Check Point Virtual Appliance k nnen Sie auf Ihrem Laptop oder Computer ausf hren Es erstellt eine virtuelle private Cloud mit einem privaten Subnetz und startet darin eine Check Point Virtual Appliance Dieser Prozess dauert weniger als eine Minute Anschlie end k nnen Sie eine Verbindung mit Ihrer neuen Virtual Appliance herstellen und die L sung konfigurieren 49 Produktreferenzkatalog Virtual Appliance fur Amazon Web Services Sicherheit f r virtuelle Umgebungen in der Amazon Cloud INTERESSANT FUR m Kunden die ihre outgesourcten Daten auf gewohntem Check Point Niveau absichern wollen m Kunden d
132. f gbarkeit und Lastverteilung m Vorkonfiguriert f r schnelle Bereitstellung und dennoch anpassbar f r den Schutz spezieller Umgebungen m Integrierte Firewall VPN und IPS Funktion sowie Verf gbarkeit mit umfassenden XTM F higkeiten vereinfacht die Bereitstellung und die Administration m Erzwungene Sicherheit f r VMotion um virtuelle Maschinen die sich gerade im Betrieb befinden w hrend der Live Migration zu sch tzen m VMware Zertifizierung f r VMware ESX INTERESSANT FUR m Unternehmen jeder Gr e kleine bis mittelgroBe Unternehmen groBe Unternehmen und Service Provider m Finanzdienstleister Bankinstitute Gesundheitseinrichtungen Produktions einrichtungen Beh rden Milit reinrich tungen Kommunikationsunternehmen Versorgungseinrichtungen und ISP MSP WICHTIGSTE UNTERSCHEIDUNGSMERKMALE m Sch tzt virtuelle Maschinen mittels bew hrter Anwendungskontrolle und Angriffsschutz vor internen und externen Bedrohungen m Bietet konsistente Sicherheit f r virtuelle und physische Umgebungen m Einheitliches Management VPN 1 VE wird ber das gewohnte Check Point Security Management verwaltet Kunden m ssen daher keine neuen Management systeme erwerben m Bietet vollst ndige Firewall VPN und IPS Funktionalit t und kann mit oder ohne vollst ndige XTM F higkeiten bereitgestellt werden m Garantierte Interoperabilit t mit VMware ESX GESPR CHSEINSTIEG m Wie sch tzen Sie Ihre virtuellen App
133. f r den Webbrowser So werden Unternehmensdaten vom Internet getrennt Wenn ein Benutzer versehentlich eine infizierte Web site besucht die einen Drive by Download ber den Browser verursacht oder ein sch dliches Plug In heruntergeladen wird entsteht kein permanenter Schaden Der Angriff wird in der vir tuellen Sandbox aufgefangen und gel scht sobald die Browser Sitzung beendet wird Anti Phishing Durch den Abgleich von Signaturen und heuristische Analysen werden Benutzer vor Phishing Seiten gewarnt Die heuristische Erkennungs Engine von Check Point ermittelt betr gerische Kopien von wichtigen Finanz Social Networking Webmail und Einkaufswebsites Zus tzlich zur Browservirtualisierung hindert das WebCheck Endpoint Software Blade Benutzer daran gef hrliche Webseiten aufzurufen Mithilfe einer dualen Engine die eine Signaturdaten bank f r Phishing Websites sowie eine propriet re heuristische Methode umfasst werden Phishing Webseiten zuverl ssig erkannt Die Signaturdatenbank wird kontinuierlich aktualisiert und bietet stets neuesten Schutz vor bekannten Phishing Webseiten Check Point hat zudem eine heuristische Erkennungsmethode f r Phishing entwickelt mit der sich falsche und betr gerische Kopien von ber 50 Finanz Social Networking Webmail und Einkaufswebsites pr ventiv erkennen lassen Mithilfe der heuristischen Anti Phishing Engine kann das WebCheck End point Software Blade Bedrohungen identifizieren
134. f auf das Unternehmensportal m Einheitliche Benutzeroberflache m Stets verf gbarer Zugang zu E Mails Geringere Kosten und einfache Verwaltung m Einfaches Software Blade Add on 2012er Appliances werden mit einem 5 User Mob Blade ausgeliefert m Nutzung des Gateways f r zus tzliche Netzwerksicherheits funktionen wie Firewall und IPS m Konsolidierung von SSL VPN und IPSec VPN L sungen auf einem Gateway GESPR CHSEINSTIEG m Welche Herausforderung sehen Sie darin einer Vielzahl von Mobilger ten den Zugriff auf Ihre Unternehmensdaten zu gestatten m Welche Compliance Richtlinien hat Ihr Unternehmen hinsichtlich des Zugangs f r mobile Ger te implementiert m F hlen Sie sich hinsichtlich mobiler Ger te und deren Zugriff auf Ihre Unternehmens E Mail ausreichend gesichert _dE COMPUTERLINKS 57 Produktreferenzkatalog Mobile Access Software Blade SPEZIFIKATIONEN iOS 3 1 3 und h her Android 2 1 und h her Windows XP Vista Windows Layer 3 VPN Client Check Point Mobile VPN Client Layer 3 VPN Stern und Mesh iOS 5 0 und h her SSL VPN Portal Multiple Entry Point MEP und Wire Modus Internet Explorer 5 5 und h her Firefox 1 0 3 und h her Safari Hardware Alle Check Point 2200 4000 12000 21400 und 61000 Appliances Check Point Power 1 Check Point UTM 1 Check Point IAS Alternativ als dedizierte Appliance Appliance for Mobile Access enth lt Fire
135. ffensichtlich b swillige Absender zu blockieren und vertrauensw rdige Absender zuzulassen Unterst tzung von LDAP Gruppen Statisch und dynamisch Erweitertes Schema anbieterspezifische Attribute Das erweiterte Check Point Schema unterst tzt das Kennwortmanagement und weitere Redundanz Bietet die M glichkeit zur Abfrage mehrerer LDAP Server sowie die M glichkeit zur Verteilung der Benutzer auf verschiedene LDAP Server Grafische Oberfl che benutzerfreundliche Oberfl che Anzeige Bearbeitung und Erstellung von Benutzern und Gruppen sowie weiteren Objekten ber eine 91 Produktreferenzkatalog SmartProvisioning Software Blade UBERSICHT Das Check Point SmartProvisioning Software Blade erm glicht die zentrale Administration und Bereitstellung von Check Point Sicherheitssystemen Uber eine einzige Managementkonsole und vereinfacht damit die Verteilung vor Sicherheitsrichtlinien und Konfigurationseinstellungen auf eine gro e Anzahl von Ger ten an verteilten Standorten Zus tzlich enth lt das System einen zentralen Backup Manager und ein Repository von Ger tekonfigurationen su dass bestehende Konfigurationen leicht auf neue Ger te bertragen werden k nnen VORTEILE m Verringert den Administrationsaufwand INTERESSANT FUR m Beschleunigt die Bereitstellung und den Austausch von Ger ten m Kunden mit umfangreichen Check Point m Automatisiert das Ger temanagement und senkt so die Fehlerh
136. ficate Authority die Verwaltung der Schl ssel durch die schnelle Konfiguration von Stern und Mesh Topologien m Mit Hilfe der verschiedenen Methoden zur VPN Erstellung k nnen Administratoren beim Aufbau routenbasierter VPNs f r komplexe weitl ufige dynamische Umgebungen die Verschl sselungsregeln f r den VPN Datenverkehr festlegen und Domain basierte VPNs f r Datenverkehr hinter dem Gateway einrichten m Die erweiterte IPsec VPN Sicherheit sch tzt das VPN vor Denial of Service Angriffen auf das Internet Key Exchange Protokoll und gestattet Administratoren die Anpassung der Sicherheitsrichtlinien in Abh ngigkeit von der Art des Datenverkehrs m Die flexible Unterst tzung f r den Fernzugriff umfasst eine Reihe ver schiedener VPN Client Optionen so dass Administratoren eine L sung entwerfen k nnen die ihren Anforderungen an den Fernzugriff best m glich entspricht m Verschiedene VPN Konnektivit tsmodi f r Fernzugriff erm glichen eine Vielzahl unterschiedlicher Anforderungen f r die Remote Benutzerkonnektivit t sowie unterschiedliche Routing Bed rfnisse INTERESSANT F R m Fast alle Unternehmen WICHTIGSTE UNTERSCHEIDUNGSMERKMALE m Branchenf hrendes IPsec VPN m Umfassende Bereitstellungsoptionen darunter Topologie routenbasiertes IPsec und Fernzugriffs VPNs m Einfaches VPN Management per Mausklick GESPRACHSEINSTIEG m Das Check Point VPN Software Blade ist weltweit als f hrend im VPN Bereich ane
137. g GAIA Das neue Check Point 64 Bit Betriebssystem UBERSICHT Check Point GAiA ist das innovative und sichere Betriebssystem f r alle Check Point Appliances offene Server und virtualisierte Gateways GAiA verbindet die leistungsfahigsten Funktionen von IPSO und SecurePlatform in einem einheitlichen Betriebssystem das f r mehr Effizienz und sta bile Leistung sorgt Bei Unterst tzung aller Software Blades profitieren Check Point Kunden mit einer GAIA Installation von einer verbesserten Verbindungskapazit t und dem vollst ndigen Leistungsspektrum der Sicherheitstechnologie von Check Point VORTEILE m Eine Kombination der leistungsfahigsten Funktionen von IPSO und SecurePlatform e Sichere Plattform f r alle Check Point Gateways und Check Point Management f r offene Server und virtualisierte Gateways e Unterst tzt die gesamte Palette an Software Blades auf allen Check Point Appliances inkl der IP Serie e Vollst ndig kompatibel mit dem IPSO und SPLAT Command Line Interface m Erh hte Betriebseffizienz bei gro er Auswahl an Funktionen e Intuitive Weboberfl che mit gro er Funktionsvielfalt zur Konfiguration und Verwaltung des gesamten Gateways e Rollenbasierte Administration erm glicht Aufgabentrennung anhand unterschiedlicher Benutzerberechtigungen e Automatische Durchf hrung von System Updates durch neues Software Update Tool e Wiederherstellen der Gateway Einstellungen oder Image Erstellung inn
138. gien zu einem akkuraten Schutz vor Bedro hungen in einem einzigen Gateway und senkt gleichzeitig die laufenden Betriebskosten m Sorgt f r branchenf hrende Leistung der Firewall und IPS Funktionen f r h chsten Datendurchsatz bei unglaublichen Einsparungen und das ohne Kompromisse bei der Sicherheit m Bietet bis zu 10 fache Leistung gegen ber bereits vorhandenen integrier ten Sicherheits Gateways mit IPS Funktionen und bis zu 22 mal h here Leistung bei ber 2 000 aktivierten Sicherheitsfunktionen m Enth lt vollst ndige Palette von Managementtools zur Reduzierung des Managementaufwands und zur zeitnahen Bereitstellung proaktiver Schutz ma nahmen m Sch tzt auch zwischen Patches indem Sicherheitsma nahmen bei Verz gerungen im Patch Vorgang verst rkt werden E Integrierte IPS Funktionen zur Reduzierung der Hardware und Software kosten zur Einsparung von Platz im Rack und damit verbundenen Kosten Vereinfachung des Managements und Verringerung der Latenz des Daten verkehrs m Bietet Schutz vor Eindringlingen mit einem Klick f r sofortigen IPS Schutz und einen schnellen Return on Investment LEISTUNGSMERKMALE m Vollst ndige Intrusion Prevention Funktionalitat sorgt f r umfassenden Schutz vor b swilligem Datenverkehr im Netzwerk Dies wird durch den Einsatz pr ventiver exakter Verteidigungsma nahmen erreicht die vom Check Point Update Service in Echtzeit aktualisiert werden m Branchenf hrende Gesamtsvstemleistung durch
139. iches Ereignismanagement f r Netzwerke INTERESSANT F R Bedrohungen und Endpunktsicherheit m Finanzdienstleister Versorger und staatliche m Bis zu 4 TB integrierter Speicher f r Protokoll und Ereignismanagement Beh rden m Hochverf gbarkeit und Redundanz zur Sicherstellung m Kunden mit umfangreichen Protokolldaten der Betriebskontinuit t m Kunden die viele Ger te verwalten m ssen m Ereignisanalyse Korrelation und Berichterstellung f r m Kunden die Funktionen f r Ereigniskorrela Firewall IPS DLP und Endpunkte tion und Forensik ben tigen m Schnelle Zuordnung kritischer Security Events m Aktuelle Check Point Kunden die folgende mithilfe von Zeitachsen Diagrammen und Karten Herausforderungen zu bew ltigen haben m Einfache Abwehr von Bedrohungen und Angriffen Mangelnde Informationen ber den sowie bequemes Hinzuf gen neuer Schutzfunktionen Gesamtsicherheitsstatus m Schutz vor neuen Bedrohungen mit optionalen Software Blades Probleme bei der Ermittlung echter Bedrohungen LEISTUNGSMERKMALE Schwierigkeiten beim Ergreifen von Ma m Zentrale Event Konsole nahmen und Anderung des Sicherheits m Umfassende Transparenz und praxisorientierte Sicherheit ee Grundlage vorhandener en ie Einhaltung von Audit und Compliance l Anforderungen m Redundante Hot Swap fahige Komponenten und Lights Out Management GESPRACHSEINSTIEG m Auf welche Weise analysieren Sie gegenw rtig Ihre Protokolldaten m Wie erf
140. ie neben der Security ihrer Service Provider individuelle Sicherheitsanforderungen abdecken wollen DLP Application Control IPS usw WICHTIGSTE UNTERSCHEIDUNGSMERKMALE Sicherheit mit Software Blades m Umfassende Sicherheitsfunktionen mit der Software Blade Architektur m Schutz vor Netzwerkangriffen und Datenverlusten mit IPS und DLP Software Blades m Sichere Cloud Verbindungen von mobilen Anwendern und Benutzern im Unternehmen mit Mobile Access und VPN Blades SPEZIFIKATIONEN Einheitliches Sicherheitsmanagement m Einrichtung und Durchsetzung einheitlicher Richtlinien f r Cloud und standortbasierte Infrastrukturen m Verwaltung von Cloud und standortbasierten Richtlinien ber eine zentrale Konsole m Zusammengefasster Compliance Bericht f r Cloud und standortbasierte Ressourcen m Verwaltung von nderungen an Sicherheitsrichtlinien mit dem SmartWorkflow Software Blade Schnelle und einfache Bereitstellung m Aktivieren Sie mit einem Klick eine Check Point Virtual Appliance in der Amazon Web Services m Aktivieren Sie gew nschte Software Blades f r den Schutz der Cloud m Sorgen Sie f r umfassende Sicherheit auch wenn die Infrastruktur aufgrund der Elastizit t der ffentlichen Cloud Infrastruktur erweitert wird Ideal f r den Schutz von ffentlichen Cloud Umgebungen m Setzen Sie Sicherheitsrichtlinien des Unternehmens in Cloud basierten Zweigniederlassungen um E Isolieren Sie alte Anwendungen die sich in de
141. ie viele Ihrer mobilen Mitarbeiter w rden es bevorzugen A q ohne einen sperrigen Laptop zu reisen L sung mit geringsten Kosten m Welche Pl ne haben Sie f r Notfallsituationen Epidemien m Keine zus tzlichen Software Lizenzen Naturkatastrophen erforderlich m Auf welche entscheidenden Daten m ssen Ihre Mitarbeiter m Nutzt vorhandene Computer VPN zugreifen k nnen wenn sie nicht ins B ro kommen k nnen Gateways und Managementsysteme m Inwiefern haben sich Budgetengp sse auf die Erweiterung m Einfache Einrichtung und Verwaltung der Zahl Ihrer mobilen Mitarbeiter ausgewirkt dank integriertem Management m Inwiefern haben sich Budgetengp sse auf Ihre Pl ne f r die Wiederherstellung im Notfall ausgewirkt COMPUTERLINKS 112 Check Point GO Sicherer virtueller Arbeitsplatz Check Point Software Technologies SPEZIFIKATIONEN Betriebssysteme Sprachen Betriebssysteme Betriebssysteme Betriebssysteme e Windows 7 32 64 Bit Home Premium Enterprise Ultimate e Windows Vista 32 64 Bit Home und Professional SP2 e Windows XP 32 Bit Home und Professional SP3 e Englisch e Japanisch e Chinesisch vereinfacht e Windows 2000 2003 ME XP Vista e Solaris 8 9 10 e Check Point SecurePlatform e Windows Server 2000 2003 e Solaris 8 9 10 e Red Hat Linux Enterprise 3 0 e Windows 2000 2003 ME XP Vista e Solaris 8 9 10 Security Gateway e R65 HFA60 e R65 HFA60 Check Po
142. ilfe von SecurityPower als Benchmark k nnen Kunden erstmals auf einfache Weise feststellen welche Security Appliances am besten geeignet sind ihre aktuellen und auch k nftigen spezifischen Anforderungen an den Schutz des Unternehmensnetzwerks zu erf llen Die Auswahl der richtigen Appliance muss nicht l nger auf Basis riskanter Mutma ungen getroffen werden 2 Mit dem Security Acceleration Modul 3 Mit Speicheraufr stung und Betriebssystem GAIA _ COMPUTERLINKS 21000 Appliances Die High Performance Rechenzentrumsappliance mit nur 2 H heneinheiten Check Point Software Technologies SOFTWARE SPEZIFIKATIONEN Software Versionen R71 x R75 x Firewall LI u L A m Identitv Awareness a m m m m IPSec VPN u LI m u Advanced Networking amp m m i Clustering Mobile Access a u a L LI IPS m m m m m Application Control u a Optional u a DLP Optional a Optional Optional a URL Filtering Optional Optional H u a Antivirus Optional Optional a u a Anti Spam amp Email Security Optional Optional Optional u a Anti Bot Optional Optional a Optional Optional Network Policy Management a a u a a Logging und Status a a a a SmartWorkflow Optional Optional Optional Optional Optional Monitoring Optional Optional Optional Optional Optional Management Portal Optional Optional Optional Optional Optional User Directory Optional Optional Optional Optional Option
143. infache und sichere Verwaltung von jedem Punkt im Netzwerk aus Backup und Wiederherstellung Zur Disaster Recovery Planung Zentrale Administratorrechte RADIUS Authentifizierung und RADIUS Gruppen SOFTWARE SPEZIFIKATIONEN Verwaltete Gateways 5 bis 25 25 bis 50 50 bis 150 SmartEvent Software Blade Oo LI SmartReporter E E LI Logging and Status E E Oo Network Policy Management Nicht unterst tzt Nicht unterst tzt Nicht unterst tzt Endpoint Policy Management Nicht unterst tzt Nicht unterst tzt Nicht unterst tzt SmartWorkflow Nicht unterst tzt Nicht unterst tzt Nicht unterst tzt SmartProvisioning Nicht unterst tzt Nicht unterst tzt Nicht unterst tzt Monitoring Nicht unterst tzt Nicht unterst tzt Nicht unterst tzt User Directory Nicht unterst tzt Nicht unterst tzt Nicht unterst tzt SmartEvent Intro Nicht unterst tzt Nicht unterst tzt Nicht unterst tzt Management Portal Nicht unterst tzt Nicht unterst tzt Nicht unterst tzt Multi Domain Security Management Nicht unterst tzt Nicht unterst tzt Nicht unterst tzt _ COMPUTERLINKS Produktreferenzkatalog Network Policy Management Software Blade UBERSICHT Das Check Point Network Policy Management Blade bietet umfassende Managementfunktionen f r Netzwerksicherheitsrichtlinien auf Gateways und S
144. int 2200 4000 12000 21400 and 61000 Appliances e GAIA e Check Point Power 1 e SecurePlatform e Check Point IP Appliances e IPSO 6 2 Disk based e Check Point UTM 1 e Windows e Check Point IAS _ COMPUTERLINKS 63 Produktreferenzkatalog Antivirus Software Blade UBERSICHT Eine weitere Verstarkung fur Check Points umfassende Gefahrenpravention ist das weiter entwickelte Antivirus Software Blade das ebenfalls von der ThreatCloud mit Informationen versorgt wird Die neue Antivirus L sung bietet 300 mal mehr Signaturen als ihre Vorg ngerversionen Sie erm glicht Unternehmen den Zugriff auf Malware infizierte Websites einzud mmen und ihre Host Systeme vor unbekannten Virus Infektionen die sich ber das Netzwerk einschleichen zu sch tzen ber intuitive Dashboards k nnen die Anwender Bot und Malware Bedrohungen schnell analysieren und auftretende Gefahren sowie deren Risiko Level herausstellen und daraus resultierende Sicherheitsauswirkungen f r das Unternehmen aufzeigen wie zum Beispiel Datenverlust oder eine Zunahme an betr gerischem Spam Aufkommen VORTEILE m Schutz von Sch den durch Malware bereits am Gateway INTERESSANT F R m Jederzeit aktuelle Datenbank auf Basis von ThreatCloud die m Alle Unternehmen mehr als 300 mal so viele Signaturen enth lt als fr here Versionen m Unternehmen deren Peers durch Viren m Erkennung bislang unbekannter Malware ber die Pr fung von oder Malware beeintr chtigt wurden verd
145. int GO Hotfix SmartCenter Server e R65 HFA60 e R65 4 oder R66 Check Point Connectra Plug In e R65 HFA60 Check Point GO Hotfix SmartDashboard Version Security Gateway e R65 4 mit Check Point GO R70 1 Update Keine Erganzungen Security Management Server Keine Erganzungen SmartDashboard Version Security Gateway SmartDashboard fur Versionen mit Check Point GO R70 1 Update Keine Erganzungen Security Management Server Keine Erganzungen SmartDashboard Version e Adobe Acrobat Writer e Adobe Reader 8 9 e Citrix Web und Fat Clients XenApp NetScaler e ClearQuest e CuteFTP e Cyberarc e Famatech Remote Administrator e FileZilla e Google Chrome Portable R71 1 f r Versionen mit Check Point GO R70 1 Update e OpenOffice Excel PowerPoint und Word e OpenOffice org Portable Office Suite Writer Calc und Impress von http portableapps com e Outlook Web Access e Personal Communications Workstation e Microsoft HyperTerminal e Microsoft Internet Explorer 6 7 8 e Microsoft Media Player e Microsoft Notepad e Microsoft Office XP 2003 2007 Excel PowerPoint und Word e Microsoft Paint Program e Microsoft Terminal Services RDP Client e PowerTerm InterConnect fir Windows auch mstsc e Puttv e Microsoft Windows Image Viewer e SecureCRT e iNotes e Mozilla Firefox Version 3 und h her e Siebel Client e Mozilla Firefox Portable Edition von http e Sumatra PDF Po
146. int garan tieren h chste Leistung und Hochverf gbarkeit m Die optionale Clustering Funktionalit t erm glicht eine Umverteilung der Arbeitslasten wenn zur Systemwartung Aktualisierungen durchgef hrt werden m ssen Dadurch k nnen Administratoren Updates einspielen ohne die Endanwender in ihrer Arbeit zu unterbrechen m Network Voyager erm glicht die Fernkonfiguration die Fern berwachung und das Management aus der Ferne ber eine grafische Oberfl che mit gro em Funktionsumfang m Die Schnittstellenoptionen umfassen Ethernet ber Kupferkabel und ber Glasfaser mit einer Vielzahl m glicher Portdichten und Leistungsoptionen bis hin zu 10 Gbit s und TIWAN m Als Speicherm glichkeiten stehen Festplatten Flash und Hybrid L sun gen zur Verf gung BE if IP2455 INTERESSANT FUR m Kunden die bereits eine IP Appliance ver wenden und ihre aktuelle Infrastruktur mit m glichst geringen Beeintr chtigungen erweitern oder auf den neuesten Stand bringen wollen m Kunden die das gesamte Unternehmen auf eine einheitliche Sicherheitsplattform umstellen wollen von Rechenzentren bis hin zu Zweigstellen Gro unternehmen mit einer sich kontinuie rlich weiterentwickelnden IT Infrastruktur umgebung mit verschiedensten Arten von Internetdatenverkehr der eine kosten effiziente anpassungsf hige Appliance mit einer Vielzahl von Optionen erfordert m Kunden die ein umfangreiches Portfolio von E A Optionen hoh
147. irewall und IPS m Senkung der Hard und Software Kosten des ben tigten Platzes im Rack und damit verbundener Kosten durch Konsolidierung eigenst ndiger L sungen m Bietet bestm glichen Schutz f r Schwachstellen von Microsoft Produkten m Enth lt pr ventive Schutzma nahmen die schon vor der Verbreitung von Exploits wirken m Einfache Bereitstellung und kontinuierliches Management m Untersuchung des Datenverkehrs erfolgt einmalig sowohl f r Firewall als auch IPS GESPR CHSEINSTIEG m Wie schnell und wie h ufig installieren Sie oder Ihr Unternehmen Sicherheitspatches von Herstellern oder Patches zur Fehlerbehebung m Suchen Sie eine Sicherheitsl sung die Ihr Netzwerk vor Bedrohungen und Angriffen sch tzt m Haben Sie schon einmal ungeplante Ausfallzeiten gesch ftskritischer Anwendungen aufgrund von Netzwerkeinbr chen erlebt _ COMPUTERLINKS 59 IPS Software Blade SPEZIFIKATIONEN Leistung Integrierte IPS Leistung Bis zu 15 Gbit s Schwellwert f r Gateway Auslastung Sch tzt die Firewall Leistung unter Last durch einen konfigurierbaren Software Bypass Sicherheit Multifunktions Erkennungsmodul e Schwachstellen und Exploit Signaturen e Protokollvalidierung e Erkennung von Anomalien e Verhaltensbasierte Erkennung e Korrelation mehrerer Elemente Abdeckung von Microsoft Schwachstellen Erster Platz bei Microsoft Schutzmechanismen im Jahr 2008 Unterst tzu
148. irus pti pti pti Anti Spam amp Email Optional Optional Optional m 210 mm x 209 mm x 42 mm S it ptiona ptiona ptiona Abmessungen metrisch BxTxH ecurity 7 Web Security Optional Optional Optional Optional Gewicht 2 kg Temperatur 0 bis 40 C Anti Bot Optional Optional Optional Optional F 32 bis 104 F 90 nicht kondensierend Network Policy z Temperatur 4 bis 70 C Management Lagerungsumgebung AT Logging and Status a Oo a E Relative Feuchtigkeit 5 bis gging 95 nicht kondensierend SmartWorkflow Optional Optional Optional Optional Neteingang Ua o ik Monitoring Optional Optional Optional Optional Spezifikation der 40 W z 3 3 Stromversorgung max Management Portal Optional Optional Optional Optional Stromverbrauch max 35 W User Directory Optional Optional Optional Optional Sicherheit UL cUL isioni Optional Optional Optional Optional Compliance Emissionen CE FCC Klasse Sisters ening z E ji E A VCCI C Tick SmartReporter Optional Optional Optional Optional Umweltschutz ROHS 1 SecuritvPower ist eine revolution re neue Metrik f r die Spezifikation der SmartEvent Optional Optional Optional Optional tats chlichen Performance und Kapazit ten von Security Appliances in realen x B Einsatzszenarien Mit Hilfe von SecuritvPower als Benchmark k nnen Kunden Endpoint Policv Optional Optional Optional Optional erstmals auf einfache Weise feststellen welche Securitv Appliances am besten geeignet
149. isse nach 655 ms aus 374 727 254 Protokollen Suche in ber 3 Millionen Protokollen in weniger als einer Sekunde m SmartLog ist in jedes R75 40 Logging and Status Software Blade integriert m Zentrales Tracking von Sicherheitsaktivitaten in allen Software Blades ber eine zentrale Konsole _ COMPUTERLINKS Check Point Software Technologies Logging amp Status Software Blade GESPRACHSEINSTIEG m Wie verfahren Sie mit den umfangreichen Protokollen die von Firewalls Endpunkten und Enforcement Points generiert werden m M ssen Sie bei der Verwaltung von Protokollen interne oder gesetzliche Auditing Anforderungen beachten m berpr fen Sie Ihre Protokolle manuell m Welche verd chtigen Verhaltensmuster verfolgen Sie m Wie oft berpr fen Sie Ihre Protokolldatens tze m Wie lange brauchen Sie um bestimmte Protokolldatens tze zu finden m Haben Sie die M glichkeit Protokolldatensatze aller Regionen Server und Dom nen zu verfolgen SPEZIFIKATIONEN Protokollformat Wie in der OPSEC LEA API definiert Packet Capture Verf gbar f r IPS Ereignisse Protokolltypen Verbindung aktiv Audit und weitere je nach Produkt Arten von Ereignisbenachrichtigungen Protokoll Alarm SNMP Trap E Mail und benutzerdefiniertes Skript Granulare Protokollierungsoptionen Globale Sicherheitsrichtlinien Regelbasis f r implizite Regeln und weitere Optionen Sichere Protokoll bermittlung ber Check Point Secure Internal
150. it reinrichtungen Kommunikationsunternehmen Versorgungseinrichtungen und ISP MSP WICHTIGSTE UNTERSCHEIDUNGSMERKMALE berragende Performance m 114 623 SecurityPower Einheiten m 3 11 Gbps Firewall Durchsatz m 2 6 Gbps IPS Durchsatz m 25 000 80 000 Verbindungen pro Sekunde m 1 2 bis 3 3 hoch 3 Millionen Verbindungen gleichzeitig COMPUTERLINKS Optimierte Bereitstellung und Verwaltung Jede Appliance verf gt Uber ein lokales Management mit einem intuitiven Wizard zur Ausf hrung der Erstkonfiguration Mit dem integrierten Management kann man ein weiteres Gateway verwalten was in einem HA Szenario sinnvoll sein kann Die optionale webbasierte Administration und das zentrale Management ber die Security Management Software Blades von Check Point sorgen f r eine schnelle einfache und sichere Verwaltung von jedem Ort im Netzwerk Automatische Updates von Check Point halten die 4000 Appliances auf dem neuesten Stand um jederzeit vor aktuellen Bedrohungen und Exploits zu sch tzen und bieten so h chste Sicherheit f r Ihr Netzwerk Ihre Daten und Ihre Mitarbeiter Flexible Netzwerkoptionen Die modularen Netzwerkeinsch be erm glichen den Einsatz in jeder Netzwerkumgebung acht 1 GbE Kupferanschl sse sind enthalten Sie haben au erdem die Option acht weitere 1 GbE Kupferanschl sse vier 1 GbE Glasfaseranschl sse oder zwei 10 GbE Glasfaseranschl sse entsprechend Ihrem Unterneh mensbedarf hinzuzuf gen Die 4000 Applia
151. itsmanagementfunktionen LEISTUNGSMERKMALE m Ausgew hlte Personen erhalten Lesezugriff auf eine Ansicht der Netzwerk richtlinie und objekte ohne dass die zentrale Kontrolle ber die Durchset zung der Richtlinie aufgegeben wird m Pr fer Mitarbeiter des technischen Supports und andere autorisierte Gruppen erhalten einen sicheren Fernzugriff ber SSL und k nnen die Netzwerkrichtlinie und die Netzwerkobjekte die IPS Einstellungen und die Statusinformationen der Gateways betrachten m Mit Hilfe der komfortablen Benutzeroberfl che kann problemlos Zugriff auf den Gateway Status gew hrt werden und es kann eine Vielzahl von Problembehebungsma nahmen aus der Ferne durchgef hrt werden INTERESSANT F R m Managed Security Service Provider MSSP die ihren Kunden Sicherheits bzw Netz werkkonfigurationsdaten zur Verf gung stellen m ssen m Unternehmen die Sicherheits bzw Netz werkkonfigurationsdaten an Zweigstellen oder Pr fer bermitteln m ssen WICHTIGSTE UNTERSCHEIDUNGSMERKMALE m Remote Uberwachung der Netzwerk bzw Sicherheitskonfiguration m Erm glicht die Zusammenarbeit per Fernzugriff um Gegenma nahmen gegen Angriffe einzuleiten und Fehler im Netzwerk zu beheben m Erm glicht MSSP die sichere gemeinsame Nutzung von Konfigurations und Protokoll daten mit Kunden GESPR CHSEINSTIEG E Sind Sie ein MSSP M ssen Sie auf sicherem Wege Richtlinien Objekte IPS Einstellungen oder den Gatewav Status
152. k Point bietet Zugang zu erweiterten Produktinformationen interaktiven Foren und Webinaren zu Best Practices m Technische Schulungen k nnen in Schulungsr umen oder als Online Live Veranstaltung durchgef hrt werden INTERESSANT F R m Alle Check Point Kunden und Sicherheits experten die gegenw rtig Check Point Produkte einsetzen oder dies planen WICHTIGSTE UNTERSCHEIDUNGSMERKMALE m Check Point Certified Security Administra tors CCSA erzielen laut der Gehaltsum frage 2008 des Certification Magazine ein bis zu 16 h heres Einkommen als ihre Kollegen m CIO sehen Check Point an erster Stelle der Liste erw nschter F higkeiten zum Thema Sicherheit m Stellt sicher dass Kunden maximalen Nutzwert aus ihren Check Point L sungen ziehen GESPR CHSEINSTIEG m Verf gen Sie Uber Sicherheitsexperten die nach mehr Anerkennung und neuen M glichkeiten streben Check Point Zertifi zierungen garantieren die Anerkennung von F higkeiten und Erfahrungen und verbessern sowohl die Verdienstm glichkeiten als auch die beruflichen Entwicklungschancen m Wollen Sie die M glichkeiten zur Weiterbildung optimal nutzen und potenzielle Fehler reduzieren Die konzentrierten Schulungs kurse unseres Netzwerks von Authorized Training Centern ATC bieten die M glichkeit Erfahrungen mit realen Systemen zu sam meln und in einer sicheren Umgebung zu lernen Die Teilnehmer lernen schneller behalten einen gr eren Teil des Erler
153. kation EIA 310 D OPTIONEN F R MONTAGESCHIENEN Montageschiene optional optional optional Enthalten Enthalten Enthalten Enthalten Enthalten MONTAGESCHIENEN SPEZIFIKATION 4000 APPLIANCES m SKU CPAC RAILS m Mindesttiefe 66 cm 25 9 Zoll m Maximale Tiefe 80 cm 31 5 Zoll MONTAGESCHIENEN SPEZIFIKATION 21400 APPLIANCES m Mindesttiefe 66 cm 26 Zoll m Maximale Tiefe 88 9 cm 35 Zoll COMPUTERLINKS 44 Virtual Systems Virtualisierung von Security Services unter GAIA Check Point Software Technologies UBERSICHT Die Check Point Virtual Systems erm glicht eine Konsolidierung von hunderten von Security Systemen auf einer ein zigen Hardware Plattform und damit umfassende Kosteneinsparungen sowie eine Konsolidierung der Infrastruktur Auf eine Appliance konsolidiert stellt VS herausragende Firewall VPN URL Filtering und Intrusion Prevention Technologien f r eine Vielzahl von Netzwerken zur Verf gung und sorgt f r deren sichere Verbindung untereinander und zu gemeinsam genutzten Ressourcen wie dem Internet und DMZs Funktionserweiterungen sind jederzeit ber den Erwerb zus tzlicher Software Blades m glich Alle Security Systeme ob virtuell oder real werden ber das Check Point SmartCenter oder Multi Domain Security Management Konsolen zentral verwaltet Durch den Betrieb eines virtuellen Netzwerks mit hunderten von Routern Switches und Gateways erm glicht VS jedem Unternehmen die Opti
154. lder und die erfassten Daten selbst sehen k n nen oder nicht Au erdem k nnen die Ansichten des Administrators so gesteuert werden damit dieser nur bestimmte Vorfallsdaten sehen kann Alle E Mails pr fen Zentrales Management Bei allen ausgehenden E Mails auch ohne Sicherheitsversto werden Absender Empf nger und Betreff protokolliert Integriert in das SmartCenter Dashboard Einfache und intuitive Erstellung von Richtlinien Bequeme Erstellung von Dateninhaltstypen Effektive Kategorisierung von Dateninhaltstypen und Suchoptionen Ereignismanagement Installationsoptionen In SmartEvent integrierte Zusatzfunktionen e Protokollberichte und echtzeitbasierte berwachung mit Zeitangabe e Kreisdiagramm mit Verteilung der Sicherheitsverletzungen nach Benutzer oder Netzwerk e Software Blade das auf Check Point Gateways ausgef hrt wird e Auf einer dedizierten Appliance siehe HCL Bereitstellungsoptionen im Netzwerk Inline Konnektivit t Installationsassistent Wizard zur einfachen Inbetriebnahme des DLP Blades einschlie lich Verbindung zu Active Directory und Konfiguration verschiedener Anfangseinstellungen Empfohlene Spezifikationen bei Open lt 1 000 Benutzer lt 5 000 Benutzer Servern CPU Kerne 2 8 RAM Gr e 4GB 4GB Speichergr e 250 GB 500 GB Netzwerkkarten 2 2 _ COMPUTERLINKS 6 NJ Produktreferenzkatalog Data Loss Prevention SPEZIFI
155. liances und den virtuellen Netzwerkverkehr vor internen und externen Bedrohungen m Machen Sie sich Sorgen ber die Aufrechterhaltung der Sicherheit wenn in Betrieb befindliche VMs mittels VMotion migriert werden m Haben Sie die M glichkeit Einblick in den Datenverkehr zwischen den VMs bzw virtuellen Anwendungen in Ihren ESX Serverumgebungen zu nehmen m Sind Sie daran interessiert Ressourcen f r entfernte B ros und Zweigstellen schnell und effizient bereitzustellen _ COMPUTERLINKS 47 Produktreferenzkatalog Security Gateway Virtual Edition Virtualisierung von Security Services unter VMware ESX ESXi SPEZIFIKATIONEN Unterst tzte VMware Server e VMware vSphere e ESX v4 0 e ESX v4 1 e ESXi v4 0 e ESXi v4 1 e ESX v5 0 Network Mode Unterst tzte Check Point L sungen e Security Gateway Software Blades R75 20 Mindestanforderungen f r die Virtuelle Appliance e Zugewiesener Arbeitsspeicher 512 MB e Festplattenspeicher 12 GB SPEZIFIKATIONEN Funktionen und Software Blades ___HypemisorMae Network Mode Firewall Ja Ja IPsec VPN Nein Ja IPS Ja Ja URL Filtering Teilweise siehe SK 00786175 Ja Email Security und Anti Spam Nein Ja Application Control Teilweise siehe SK 00785612 Ja DLP Teilweise siehe SK 00785488 Ja Anti Malware Teilweise siehe SK 00525807 Ja Identity Awareness Teilweise siehe SK 00784665 Ja Web Security
156. ll sung Wie sieht es mit der Benutzer freundlichkeit und den Gesamtbetriebskosten aus m Wie k nnen Sie in Ihrer Umgebung Web 2 0 Inhalte filtern 62 SPEZIFIKATIONEN e Check Point 2200 4000 e GAIA 12000 21400 und 61000 e SecurePlatform Appliances e IPSO6 2 Disk based Check Point Power 1 e IPSO6 2 Flash based Check Point IP Appliances e Windows Check Point UTM 1 Check Point IAS _ COMPUTERLINKS Check Point Software Technologies Anti Bot Software Blade UBERSICHT Das Anti Bot Software Blade von Check Point wurde speziell entwickelt um Bots zu enttarnen und zu stoppen Die L sung basiert auf Check Points Multi Tier ThreatSpect M Technologie die Unternehmen dabei hilft Gefahrer aufzudecken abzuwenden und k nftigen Angriffen vorzubeugen Multi Tier ThreatSpect ist eine einzigartige Detection Engine die den Datenverkehr auf jedem Gateway analysiert Gefahrenausbr che identifiziert und Bots aufdeckt indem sie eine Vielzahl von Risikofaktoren miteinander korreliert etwa Botnet Muster und Profile die Verstecke entfernter Betreiber und die Verhaltensweisen von Attacken Wurde ein Bot identifiziert kann das Unternehmen ber intuitive Dashboards schnell feststellen welches Risiko f r die Gesch ftsabl ufe besteht etwa durch Datenverlust oder betr gerische Spam Software VORTEILE m Erkennen von Bots auf Ihren Rechnern INTERESSANT F R m Stoppt Advanced Persistant Threat Attacken m U
157. llen Sie interne und externe Audit Anforderungen m Wie priorisieren Sie gegenw rtig Security Events COMPUTERLINKS 78 Smart 1 SmartEvent Appliances Event Korrelation als Appliance L sung Check Point Software Technologies HARDWARE SPEZIFIKATION Verwaltete Gateways 5 bis 25 25 bis 50 50 bis 150 Management HA Enthalten Enthalten Enthalten isib aa 2 GB pro Tag 10 GB pro Tag 25 GB pro Tag Festplattenspeicher 1x 0 5 TB 2x1TB 4x1TB Speichertvp RAID 1 RAID 10 Fibre Channel SAN Karte Optional Out of Band Management B Integriert Integriert Gehause 1U 1U 2U Integrierte Schnittstellen 4 Kupfer GbE 4 Kupfer GbE 4 Kupfer GbE 17 x 10 9 x 1 75 Zoll 431 x 277 x 44mm 17 x 21 7 x 1 75 Zoll 431 x 550 x 44 mm 22 8 x 17 4 x 3 5 Zoll 580 x 442 x 88 mm Abmessungen Zoll Abmessungen metrisch Gewicht 6 kg 13 2 Ibs 13 kg 28 7 Ibs 23 5 kg 51 8 Ibs LCD Display a m Netzteile 1 2 2 Netzeingang 100 240 VAC 50 60 Hz 100 240 VAC 50 60 Hz 90 264 VAC 47 63 Hz DC Option Spezifikation der 150 W Bear eer Stromversorgung max Stromverbrauch Durchschnitt 61 7 W 171 W 350 8 W Temperatur Umgebung 0 40 C relative Luftfeuchtigkeit 5 bis 95 nicht kondensierend CE FCC Klasse A RoHS Betriebsumgebung Compliance Secure OS Webbasierte Administration Vorgeh rtetes optimiertes Betriebssystem Schnelle e
158. lti Domain Komponenten m Flexible Multi Domain Software Blades setzen auf vorhandenes Sicher heitsmanagement auf INTERESSANT F R m Gro e Unternehmen die sich gegenw r tig im Prozess der bernahme oder der Fusion mit einer anderen Firma befin den ber mehrere Standorte und eine komplexe Sicherheitsrichtlinie verf gen oder eine Vielzahl kleinerer Zweigstellen besitzen E ISP Kommunikationsunternehmen Finanz dienstleister und Produktionseinrichtungen WICHTIGSTE UNTERSCHEIDUNGSMERKMALE m H chste Flexibilit t durch Richtlinienma nagement auf verschiedensten Ebenen m Granulare rollenbasierte Administration f r bessere Skalierbarkeit des Managements m Erm glicht virtuelles Management und virtuelle Datenbankumgebung f r jeden Kunden m Modulare skalierbare Architektur mit der Administratoren problemlos Hunderte neuer Kunden hinzuf gen k nnen m Integriertes Management physischer und virtueller Sicherheits Gateways GESPR CHSEINSTIEG m Wie verwalten Sie Ihre globalen Sicherheitsrichtlinien ber verschiede SmartCenter hinweg m Verf gen Sie ber mehrere Sicherheitsmanagement Umgebungen m M chten Sie f r alle Sicherheitsgateways eine einheitliche Sicherheitsrichtlinie durchsetzen m Wollen Sie Ihr Sicherheitsmanagement anhand von geografischen Standorten Gesch ftsaufgaben und oder individuellen Sicher heitsanforderungen aufteilen SPEZIFIKATIONEN ANFORDERUNGEN DES MULTI DOMAIN SECURITY
159. mierung von Platzbedarf und Kosten Eine ideale Plattform ist VS auch f r MSPs Managed Service Provider mit Chancen auf neuen Subskriptionsumsatz da neue Security Services sehr schnell und einfach bereitgestellt werden k nnen Dazu geh ren virtualisiertes Value Added Content Filtering VPN Netzwerksegmentierung und Firewall Services die mit Hilfe des Virtual Systems Wizard sofort und zu gerin gen Kosten vorgehalten werden k nnen VORTEILE m Konsolidierung bis hin zu 250 von Security Gateways auf einer einzigen Appliance verbesserte Hardware Ausnutzung und Reduktion von Energie Platz und K hlungsbedarf m Lineare Skalierbarkeit Load Sharing und Multi Gigabit Performance m Flexible Einsatzoptionen einschlie lich offener Plattformen und einer vollst ndigen Reihe schl sselfertiger Appliances m Zentralisiertes Securitv Management vereinheitlicht das physische und virtuelle Management in einer einzigen L sung LEISTUNGSMERKMALE m Unterst tzung der Check Point Software Blade Architektur Ausnahme DLP Anti Spam m GAIA 64 Bit Betriebssystem m Unterst tzung von Check Point Appliances und Open Servern siehe HCL m Flexible virtuelle Konnektivit t mit Unterst tzung einer Vielzahl von Routing Szenarien m Hochleistungssicherheitsfunktionen sorgen f r kontinuierlich maximale Leistung der offenen Server und Appliances m Umfassende Sicherheitsdienste stellen sichere Verbindungen zwischen mehreren Netzwerken oder VLAN
160. n m Verwalten Sie die Sicherheit Ihrer Cloud mit branchenf hrendem Sicherheitsmanagement m Erstellen Sie mit einer Konsole eine Sicherheitsrichtlinie f r Cloud und standortbasierte Ressourcen m Vereinfachen Sie Compliance und Auditing durch einheitliche Protokoll und Berichterstellungsfunktionen LEISTUNGSMERKMALE Kompletter Schutz mit Check Point Software Blades Mit der Check Point Virtual Appliance einem Sicherheits Gateway f r die Amazon Cloud k nnen Sie alle Sicherheits funktionen der Check Point Software Blade Architektur nutzen Die Firewall und IPS Software Blades sch tzen Services in der ffentlichen Cloud vor unberechtigten Zugriffen und Angriffen Das Application Control Software Blade unterbindet Denial of Service Angriffe auf Anwendungsebene und sichert Ihre Cloud Services Das IPsec VPN Software Blade sorgt f r eine sichere Kommunikation mit Cloud Ressourcen Mit dem Mobile Access Software Blade k nnen mobile Benutzer SSL verschl sselte Verbindungen zur Cloud herstellen Dabei kommen Zwei Faktor Authentifizierung und Ger te Pairing zum Einsatz Das DLP Software Blade verhindert mit unserer einzigartigen User Check Technology Datenverluste und unterst tzt die benutzer basierte Probleml sung in Echtzeit _ COMPUTERLINKS Schnelle Bereitstellung in zwei Schritten Klicken Sie in Amazon Web Services einfach auf die virtuelle Check Point Appliance um die relevanten Sicherheitsfunktionen der Software Blad
161. n Severity Level 3 und 4 Severity Level 3 und 4 4 Stunden 4 Stunden Support Tools Neueste Hotfixes und Service Packs Ja Ja Ja Wichtige Upgrades amp Verbesserungen Ja Ja Ja Zugang zu den Produktforen von Check Point Vollst ndiger Zugang Vollst ndiger Zugang Vollst ndiger Zugang Zugang zur Online Support Ermittlung Knowledgebase Advanced Expert Expert Appliance Support Standard Appliance Support wenn die Co Standard Co Premium Co Elite Appliance Bestandteil der Account Rate ist Return Materials Authorization RMA TAC Partner Partner RMA Versandmethode Versand am gleichen Werktag Nachster Flug Expressversand wenn zutreffend oder Versand am gleichen Werktag N chster Flug Expressversand wenn zutreffend oder Versand am gleichen Werktag Vor Ort RMA Versandmethode muss zus tzlich zum regul ren SLA des Programms gekauft werden 5 x 8 x n chster Werktag Lieferung und grundlegende Installation der Ersatz Hardware durch einen zertifizierten Techniker 7 x 24 x 4 Stunden Lieferung und grundlegende Installation der Ersatz Hardware durch einen zertifizierten Techniker 7x24x 4 Stunden Lieferung und grundlegende Installation der Ersatz Hardware durch einen zertifizierten Techniker 1 Bei abgeschlossener RMA bis 15 00 Uhr Zeit am regionalen Hub ansonsten erfolgt der Versand am n chsten Werktag mit Lieferziel ein Tag sp ter 2 Verf g
162. n einschlie lich Benutzerdaten Betriebssystemdateien und gel schter Dateien Zur sicheren Anmeldung unterst tzt FDE Multi Faktor Authentifizierung VORTEILE m Sch tzt vor unberechtigten Zugriffen bei Diebstahl oder Verlust von Laptops m Unterst tzung der g ngigen Sicherheitszertifikate FIPS Common Criteria BITS m Umfassende Plattformunterst tzung inklusive Windows Mac OS X und Linux m Bew hrt in Datensicherheitsumgebungen mit mehr als 200 000 Pl tzen m Schnelle Bereitstellung bis zu 50 000 Pl tze pro Monat E m Magic Quadrant von Gartner als f hrende L sung f r mobile Datensicherheit gef hrt m Kombination von vollst ndiger Festplattenverschl sselung auf Endger ten mit anderen Endpoint Security Software Blades m glich m Zentrale Verwaltungsl sung mit nur einer Konsole f r alle Endger te LEISTUNGSMERKMALE Full Disk Encryption Verschl sselt automatisch alle Daten auf der Festplatte zum Beispiel Benutzerdaten Betriebssystem tempor re Dateien und gel schte Dateien und sorgt so f r maximale Datensicherheit Logische Partitionen werden beim Booten gesch tzt und Sektor f r Sektor verschl sselt Versuche einzelne Dateien zu kopieren oder sch dliche Programme zu installieren werden blockiert selbst wenn die Festplatte entfernt und als Slave auf einem anderen Computer genutzt wird Pre Boot Authentifizierung Stellt sicher dass ausschlie lich autorisierte Benutzer auf das Endger t
163. nal Optional Optional Optional Optional Optional Optional Optional Optional Optional Security COMPUTERLINKS 4000 Appliances Leistungsf hige Appliances f r den Mittelstand Check Point Software Technologies BERSICHT Angesichts zunehmender Gefahren f r die Sicherheit von Daten und Unterneh mensnetzen m ssen moderne Security Gateways weitaus mehr sein als nur eine Firewall sie m ssen verschiedene Technologien nutzen um den Netzwerkzugriff zu kontrollieren ausgekl gelte Attacken zu erkennen und abzuwehren und zus tzliche Funktionalit ten zur Verf gung stellen wie zum Beispiel f r Data Loss Prevention und den Schutz vor Web basierten Gefahren Die Check Point 4000 Appliances verbinden schnelle Netzwerktechnologie mit hoch performanten Multi Core Kapazit ten und bieten damit eine beispiellose vielschichtige Security ohne jedoch die System Performance zu beeintr chtigen OD A on WEEE ES _ DT mm a 10 kB Die 4000 Appliances umfassen maximal sechzehn 1 Gigabit Ethernet Ports redundante im laufenden Betrieb wechselbare hot swappable Netzanschl sse und ein optionales out of band LOM Lights Out Management Modul in einem rahmenmontierbaren kompakten 1U Format Mit einem Firewall Durchsatz von bis zu 11 Gbps einem IPS Durchsatz von 6 Gbps und 623 SecurityPower Units bieten diese Appliances die beste Performance in ihrer Klasse Bei Security Entscheidungen muss ni
164. nce unterst tzt bis zu 1 024 VLANs f r eine h here Netzwerksegmentierung Bew hrte und erweiterbare Sicherheit m Bew hrte Sicherheit die bei allen Fortune 100 Unterneh men zum Einsatz kommt Flexible Erweiterung um beliebige Software Blades wie Mobile Access DLB Application Control usw m NSS G tesiegel Empfohlen f r Firewall IPS und NGFW Zuverl ssige Enterprise Klasse m Optimierte Multicore Technologie f r Software Blades Architektur E Inklusive LOM nur 4800 m Redundante Netzteile nur 4800 Flexible Netzwerkoptionen m Optionen f r Kupfer Glasfaser 1 GbE und 10 GbE f r den Einsatz in jeder Netzwerkumgebung m Unterst tzung von IPv4 und IPv6 m F nf dynamische Routing Protokolle und sechs Multicast Protokolle 23 Produktreferenzkatalog 4000 Appliances Leistungsf hige Appliances f r den Mittelstand HARDWARE SPEZIFIKATIONEN 10 100 1000Base T Ports 4 bis 8 8 bis 12 8 bis 12 8 bis 16 1000Base F SFP Ports 0 bis 4 0 bis 4 0 bis 4 0 bis 4 10GBase F SFP Ports 0 bis 2 SecuritvPower 114 223 374 623 Firewall Durchsatz 3 Gbps 5 Gbps 9 Gbps 11 Gbps VPN Durchsatz 400 Mbit s 1 2 Gbps 1 5 Gbps 2 Gbps IPS Durchsatz Standard 2 Gbps 3 5 Gbps 4 Gbps 6 Gbps empfohlene Profile 0 3 Gbps 0 7 Gbps 1 Gbps 1 5 Gbps Concurrent Sessions 1 2 Mio 1 2 Mio 1 2 Mio 1 2 Mio 3 3 Mio Verbindungen pro Sekunde 2
165. ndert unerlaubte Netzwerkzugriffe mit ausgefeilter auf patentierter Stateful Inspection Technologie basierender Zugriffskontrolle m Erstklassige Leistung mit hohem Datendurchsatz durch die Firewall WICHTIGSTE m H chste Flexibilit t bei der Bereitstellung durch Multi Plattform Unterst tzung UNTERSCHEIDUNGSMERKMALE m Unternehmen jeder Gr e m Branchenf hrende Firewall Leistungsdaten k nnen variieren Die neuesten Daten finden Sie auf der Check Point Website m Sch tzt 100 der Fortune 100 Unternehmen m Beinhaltet eine Vielzahl patentierter Tech LEISTUNGSMERKMALE nologien darunter auch Stateful Inspection m Zugriffskontrolle stellt sicheren Zugriff auf Clients Server gt ee und Anwendungen sicher ng a Er A tellungsoptionen m Authentifizierung stellt Identit t der Benutzer sicher und garantiert dass diese zum Netzwerkzugriff autorisiert sind m Network Address Translation NAT verarbeitet routingf hige und nicht routingfahige reale Netzwerkadressen die aus Sicherheitsgr nden verschleiert wurden m ISP Redundanz stellt zuverl ssige Internetkonnektivit t sicher indem einzelne Sicherheits Gateways oder Cluster aus Gateways ber mehrere redundante ISP Links mit dem Internet verbunden werden m Bridge Modus untersucht den Datenverkehr und verwirft oder blockiert nicht autorisierten oder als unsicher erachteten Datenverkehr w hrend erlaubter Datenverkehr von einer Schnittstelle zur n chsten passieren darf ohne dass
166. nehmensnetzwerks zu erf llen 4 Mit Speicheraufr stung und Betriebssystem GAiA SOFTWARE SPEZIFIKATION F R IP APPLIANCES Software Version R65 R70 R65 R70 R65 R70 R65 R70 R65 R70 R65 R70 R65 R70 R71 R75 R71 R75 R71 R75 R71 R75 R71 R75 R71 R75 R71 R75 Firewall a m a a E m m mi a a m m IPsec VPN a a a a a a a a m a a a a Application Control Optional Optional a Optional a Optional a Optional a Optional a Optional a IPS Optional m m a a a a a a m a a Identity Awareness Optional Optional a Optional a Optional a Optional a Optional a Optional m Acceleration amp Osie m m m m m a m li a Clustering Advanced Networking Optional a a a u u a u u u u u Web Security Optional Optional Optional Optional Optional Optional Optional Optional Optional Optional Optional Optional Optional URL Filtering Optional Optional Optional Optional Optional Optional Optional Optional Optional Optional Optional Optional Optional ab R75 20 Anti Bot Optional Optional Optional Optional Optional Optional Optional Optional Optional Optional Optional Optional Optional DLP Optional Optional Optional Optional Optional Optional Optional Optional Optional Optional Optional Optional Optional Antivirus Optional Optional Optional Optional Optional Optional Optional Optional Optional Optional Optional Optional Optional Anti Spam amp Email Optional Optional Optional Optio
167. ng des Patch Sch tzt Ihr Netzwerk vor Angriffen w hrend Hersteller Patches angewendet werden Prozesses Schutzaktualisierungen f r e Client und Serverschwachstellen e Exploits e Protokollmissbrauch Echtzeitschutz e Ausgehende Malware Kommunikation e Tunneling Versuche e Anwendungskontrolle e Allgemeine Angriffsarten ohne vordefinierte Signaturen e Praventive Sicherheitsfunktionen Application Intelligence Schutz und Kontrolle von Anwendungen inklusive Instant Messaging und Peer to Peer Programmen Offene Signaturen Erstellen Sie eigene Signaturen in einer offenen Signatursprache Anti DoS Modul Erweiterter Schutz vor Denial of Service Angriffen Bereitstellung Profile Verringerter Administrationsaufwand durch Anwendung derselben Schutzma nahmen auf Gruppen von Systemen Vordefinierte Profile Sofort einsetzbare auf Sicherheit oder auf Leistung optimierte Schutzprofile Nur Erkennungs Modus Erm glicht die Erkennung von b swilligem Verkehr durch Ihre vorhandenen Schutzsysteme der Verkehr wird jedoch nicht blockiert Sandbox f r neue Schutzfunktionen Bietet eine Sandbox Umgebung zum Ausprobieren neuer Schutzfunktionen ohne das Netzwerk zu beeintr chtigen Management Aktivierungsregeln Aktivierung von Schutzma nahmen je nach e Schweregrad der Bedrohung e Beeintr chtigung der Leistung e Vertrauensstufe der Schutzfunktion Packet Capture Sammeln
168. nt Software Technologies CHECK POINT APPLIANCE SUPPORT TIMELINE Connectra 270 Successor October 2008 Connectra 41 Oct 2011 41 Jan 2015 1 Jan 2017 NGX R66 Product 1000 Available Connectra Successor October 2008 Connectra 1 Oct 2011 1 Jan 2015 1 Jan 2017 NGX R66 3070 Product 2000 Available Connectra Successor October 2008 Connectra 1 Oct 2011 1 Jan 2015 1 Jan 2017 NGX R66 9072 Product 6000 Available Connectra Successor May 2004 NA 1 Oct 2008 1 Oct 2011 1 Oct 2011 NGX R66 1000 Product Available Connectra Successor Mav 2004 NA 1 Oct 2008 1 Oct 2011 1 Oct 2011 NGX R66 2000 Product Available Connectra Successor May 2004 NA 41 Oct 2008 1 Oct 2011 41 Oct 2011 NGX R66 6000 Product Available IPS 1 2070 Active August 2010 Sensor 50 None R71 IPS 1 4070 Active August 2010 Sensor 200 None R71 IPS 1 5070 Active August 2010 Sensor 500 None R71 IPS 1 9070 Active August 2010 Power Sensor None R71 1000 IPS 1 IAS Active August 2010 Power Sensor None R71 Solutions 2000 Sensor 50 Successor September Sensor 20 August 2010 August 2013 August 2015 R71 Product 2006 Available Sensor 200 Successor June 2005 Sensor 100 August 2010 August 2013 August 2015 R71 Product Available Sensor 500 Successor June 2005 None August 2010 August 2013 August 2015 R71 Product Available Power Sensor Successor November None August
169. ntegrierten Managementfunktionen f r Netzwerksicherheit IPS und Endpunktsicherheit k nnen s mtliche Check Point Produkte zentral verwaltet werden m Integrierte Fibre Channel Unterst tzung f r SAN und bis zu 12 TB On Board RAID Speicherkapazit t f r Sicherungen Wiederherstellung bei Havarien Disaster Recovery und die Einhaltung gesetzlicher Vorschriften m Dank redundanter Hot Swap f higer Komponenten und integriertem Lights Out Management LOM k nnen Anwender die Appliance aus der Ferne berwachen und steuern sowie Wartungs und Administrations vorg nge am System selbst vornehmen m Granulare rollenbasierte Administration mit Multi Domain Management Provider 1 um die einzigartigen Anforderungen gro er Unternehmens umgebungen und von Service Provider Umgebungen zu erf llen ein fache Skalierbarkeit bis hin zu Tausenden Nutzern bei gleichzeitiger Sen kung der Hardware Kosten und Optimierung der Betriebseffizienz Smart 1 150 INTERESSANT F R m Gro e Unternehmen mit mehreren Standorten und komplexen Sicherheitsricht linien die ihre Netzwerksysteme aus tauschen und eine einheitliche Konsole sowie eine einheitliche Oberfl che zur Verwaltung all ihrer Ger te w nschen oder bestrebt sind ihre Protokolle an einem zentralen Ort zu sammeln um die Einhaltung gesetzlicher Bestimmungen zu gew hrleisten und foren sische Analysen zu erm glichen m ISP MSSP Finanzdienstleistungs Produk tions und Kommunikati
170. nten und vermeiden kostenintensive Fehler die beim Lernen im laufenden Betrieb auftreten k nnen m Verlassen Sie sich auf interne technische Support Mitarbeiter Schulungen und Zertifizierungen von Check Point stellen sicher dass Ihre technischen Support Mitarbeiter ber aktuelles Wissen und die F higkeiten verf gen die zur Installation Konfiguration und Verwaltung von Check Point Produkten bei h chster Sicherheit und Effizienz erforderlich sind 130 COMPUTERLINKS Produktreferenzkatalog SmartOptimize Optimieren Sie Ihre Check Point Umgebung UBERSICHT SmartOptimize stellt eine umfassende Checkliste mit mehreren Punkten zur Verf gung anhand der sich die Netzwerksicherheit und Leistung verbessern sowie das Risiko neuer Bedrohungen reduzieren lassen Der Service ist in drei Stufen verf gbar Basic Premium und Onsite VORTEILE Steigern Sie Leistung UND Sicherheit INTERESSANT F R m S ubern konsolidieren und optimieren Sie Ihre Regelbasis m Check Point Kunden die ber mindestens m Identifizieren Sie nicht konforme Firewalls drei Check Point Gateways verf gen m Analysieren Sie die Performance Auswirkungen durch die m Alle vertikalen M rkte Check Point Empfehlungen m Netzwerk Sicherheitsadministratoren und Minimieren Sie mit leistungsfahigen Analvsetools in Chief Securitv Officers k rzester Zeit Sicherheitsrisiken m Wichtigste Einflusspersonen ClO VP Director Manager IT IS MIS Desktop und Netzwe
171. nternehmen jeder Branche m Verhindert Datendiebstahl durch Bots m Unternehmen jeder Gr e m Auf Basis der ThreatCloud stets aktualisierte Datenbank m Einfaches Erkennen von Infektionen Ermittlung des Schadens sowie Entscheidungshilfe f r das weitere Vorgehen WICHTIGSTE UNTERSCHEIDUNGSMERKMALE In ThreatCloud Real Time Intelligence A A m Umfassende Sicherheit auf Basis einer mehr m Erkennt und stoppt Bots noch bevor sie Ihr Netzwerk erreichen als 250 Millionen gro en Adressdatenbank E Einheitliches Management und Reporting f r Antivirus und Anti Bot m Dynamische Erg nzung von neuen Bots m F r jedes Check Point Gateway verf gbar durch weltweilt verteilte Sensoren m Umfassende Datenbank zur schnellen Erkennung von Bots m Echtzeit Aktualisierung Ihres Gateways auf Basis der ThreatCloud m Erkennung von Bots mit Hilfe der Kombination unterschiedlicher Techniken wie der Reputation von IP Adresse URLs und DNS Adresse Verhaltensmustern und dem Scan von Bot Aktivit ten LEISTUNGSMERKMALE GESPR CHSEINSTIEG m Wissen Sie ber Bots und Bot Netze Bescheid die Ihrem Unternehmen gef hrlich werden k nnen m Verschicken Ihre Endger te Spam m Wie identifizieren Sie in Ihrem Unternehmen durch Bots infizierte Endger te m Wie w rde Datenverlust der durch Bots zustande kommt sich auf Ihr Unternehmen auswirken m Wie viel Zeit kostet es Sie Infektionen zu erkennen und zu bereinigen SPEZIFIKATIONEN e Check Po
172. ntifizieren sperren oder einschr nken der Nutzung von m Finanzdienstleistungen Beh rden Anwendungen nach Benutzern Gruppen oder Ger ten Gesundheifsivesen a hauste m UserCheck Technologie informiert Mitarbeiter ber Einschr nkungen beim Anwendungszugriff und liefert gleichzeitig Informationen zu den Nutzungs Unternehmen die sirenge gesetzliche richtlinien des Unternehmens Vorgaben einhalten m ssen m Analyse von SSL verschl sseltem Datenverkehr WICHTIGSTE LEISTUNGSMERKMALE UNTERSCHEIDUNGSMERKMALE Granulare Anwendungskontrolle E Integriert in die Software Blade Architektur Uberwacht die Verwendung von Web 2 0 Anwendungen een genlere Rienihnisneetnitonsn nach Benutzern Gruppen oder Ger ten m Nutzung von Anwendungen ermitteln zulas m Informiert Benutzer ber Zugangs und Nutzungsrichtlinien sen sperren anfragen und einschr nken Appwiki Anwendungsdatenbank m Gro e Datenbank mit Web 2 0 Anwendungen und Social Network Widgets m ber 80 Kategorien inklusive Web 2 0 IM P2P und Dateifreigaben File Sharing Integriert in die Check Point Software Blade Architektur m Einfache Bereitstellung mit nur einem Klick m Einheitliche Verwaltung ber eine zentrale Konsole m Bequeme Erstellung und Verwaltung granularer identit tsbasierter Sicherheitsrichtlinien GESPR CHSEINSTIEG m Wie transparent ist die Web 2 0 Nutzung in Ihrem Netzwerk heute m Wie steuern Sie wer Zugriff auf Anwendungen erh lt un
173. oftware Blades von Check Point Den Mittelpunkt der L sung bildet Smart Dashboard eine einzige gemeinsame Konsole mit der auch die komplexesten Bereitstellungsszenarien von Sicherheitsprodukten verwaltet werden k nnen VORTEILE INTERESSANT F R m Optimierte Betriebseffizienz Kunden die bereits Gateways von Check m Konsistente Durchsetzung von Richtlinien und Kontrolle im Point einsetzen und auf der Suche nach gesamten Netzwerk inklusive entfernter Standorte erweiterten Managementfunktionen sind m Bessere Wahrnehmbarkeit der Sicherheitshaltung im gesamten Unternehmen m Granulare Kontrolle der Administratorrechte WICHTIGSTE UNTERSCHEIDUNGSMERKMALE m Verwaltung s mtlicher Check Point LEISTUNGSMERKMALE Produkte ber eine einzige Konsole m Mit den umfassenden Managementfunktionen f r Netzwerkrichtlinien m Integrierte intuitive grafische Oberfl che k nnen s mtliche Gateways von Check Point konfiguriert und adminis m Granulare Kontrolle der Administrator triert werden rechte m Die konsistente Durchsetzung von Richtlinien mittels gemeinsamer Ger te und Netzwerkobjekte erm glicht die Verteilung ein und dersel ben Richtlinie im gesamten Netzwerk m Die intuitive grafische Oberfl che erm glicht die einfache Verwaltung einer Vielzahl von Sicherheitsrichtlinienfunktionen Objekte k nnen per Drag amp Drop Funktion in Richtlinienfelder eingef gt werden es k nnen Label und Bereiche f r Richtlinien erstellt werden un
174. olicy Management Software Blade _ COMPUTERLINKS 108 Remote Access VPN Client VPN Check Point Software Technologies UBERSICHT Das Check Point Remote Access VPN Software Blade bietet Benutzern die auf Reisen sind oder extern arbeiten sicheren Zugang zu Unternehmensnetzwerken und ressourcen Datenschutz und Integritat von sensiblen Daten wird durch Multi Faktor Authentifizierung Pr fung der System Compliance von Endger ten und die Verschl sselung aller bertragenen Daten sichergestellt Nutzung zusammen mit dem IPSec VPN Software Blade am Gateway VORTEILE m Vollst ndige IPSec VPN Verbindung f r starke Authentifizierung und Datenintegrit t m Pr fung der Compliance von Endger ten als Schutz vor Malware und Eindringlingen m Nahtloses Roaming zwischen Netzwerken und automatische Session Konfiguration m Wiederherstellung unterbrochener Verbindungen durch automatische nderung des Verbindungsmodus m Schutzfunktion f r Remotezugriff mit Endger ten auf beliebigen Check Point Gateways m Zentrale Verwaltung von Endger ten LEISTUNGSMERKMALE VPN Auto Connect VPN Auto Connect stellt unterbrochene Verbindungen durch eine automatische nderung des Verbindungsmodus wieder her So m ssen sich Benutzer beim Roaming zwischen ver schiedenen Netzwerktypen LAN WiFi GPRS usw nicht jedes Mal erneut anmelden IPSec VPN Das Check Point Remote Access Software Blade unterst tzt vollst ndige I
175. on Check Point L sungen zu unterst tzen Collaborative Enterprise Support beinhaltet die First Line Unterst tzung durch einen lokalen Certified Collaborative Support Provider der seinerseits auf umfassende Back End Unterst tzung durch die Check Point Technical Assistance Center zur ckgreifen kann Der Check Point Appliance Support bietet Upgrade Reparatur und Austauschdienstleistungen f r Check Point Hardware VORTEILE m Flexible Rahmenbedingungen und Service Level Agreements SLAs erf llen eine breite Palette verschiedener Bed rfnisse m Abgestufte Reparaturdienstleistungen sch tzen die Investitionen des Unternehmens in Check Point L sungen durch passende Support Programme f r Ihre Anforderungen m Rund um die Uhr in st ndiger Bereitschaft stehender Support mit ausgefeilten Methoden Prozessen und Tools zur Koordinierung der kontinuierlichen Abdeckung m Auswahl zwischen direkter Unterst tzung durch Check Point und Unterst tzung durch das integrierte globale Netzwerk von Certified Collaborative Support Providern m Schnelle Lieferung von Hardware Ersatzteilen garantiert vor 9 00 Uhr des n chsten Tages in den meisten Gebieten LEISTUNGSMERKMALE m Check Point Enterprise Based Support EBS bietet direkten Endkundensup port inklusive technischer Unterst tzung per Telefon Internet und Chat und berechtigt dar ber hinaus zum Zugriff auf das Check Point Support Center f r Hilfe zu einem beliebigen Zeitpunkt m Check Point
176. onal Optional SmartReporter Optional Optional Optional Optional SmartEvent Optional Optional Optional Optional Endpoint Policy Management Optional Optional Optional Optional GESPR CHSEINSTIEG m Wie decken Sie den steigenden Bedarf an Durchsatz und Bandbreite ab m Wie sch tzen Sie sich vor neuen Bedrohungen m Welchen gesetzlichen Bestimmungen und Sicherheitsrisiken stehen Sie heutzutage gegen ber m Wie verwalten Sie die wachsenden Sicherheitsanforderungen die durch soziale Medien wie Facebook Twitter YouTube und andere hervorgerufen werden m Welche Herausforderung sehen Sie darin einer Vielzahl von Mobilger ten den Zugriff auf Ihre Unternehmensdaten zu gestatten m Wie k nnen Sie optimale Sicherheit erzielen ohne das IT Budget zu berschreiten _ COMPUTERLINKS Produktreferenzkatalog IP Appliances Flexible Netzwerk und Leistungsoptionen IP Appliances von Check Point fr her bekannt als Nokia IP Appliances bieten eine un bertroffene Skalierbarkeit sowie unerreichte Zuverl ssigkeit und hohe Portdichte Sie sorgen so f r eine Senkung der Betriebskosten beim Einsatz in anspruchsvollen gesch ftskritischen verteilten Sicher heitsumgebungen Alle IP Appliances enthalten Firewall IPsec VPN IPS Advanced Networking sowie Acceleration amp Clustering Software Blades Dar ber hinaus k nnen Kunden auch zus tzliche Software Blades erwerben um ihre Sicherheits und Managementanforderungen zu erf llen
177. one 1 April 2012 1 April 2015 1 April 2017 R70 R71 R75 Product amp current HFAs Available Power 1 9070 Successor April 2008 None 1 April 2012 1 April 2015 1 April 2017 R70 R71 R75 Product amp current HFAs Available Power 1 11060 Successor April 2009 None 1 April 2012 1 April 2015 1 April 2017 R70 R71 R75 Product amp current HFAs Available Power 1 11070 Successor April 2009 None 1 April 2012 1 April 2015 1 April 2017 R70 R71 R75 Product amp current HFAs Available Power 1 11080 Successor April 2009 None 1 April 2012 1 April 2015 1 April 2017 R70 R71 R75 Product amp current HFAs Available _ COMPUTERLINKS Check Point Support Timeline Aktuelle Infos finden Sie jederzeit unter http www checkpoint com services lifecycle appliance support html Check Point Software Technologies CHECK POINT APPLIANCE SUPPORT TIMELINE IP150 Successor May 2008 IP110 IP120 j 1 Jan 2012 1 Jan 2015 1 Jan 2017 6 2 R70 R71 R75 Product Available IP130 amp current HFAs IP280 Active July 2010 IP150 At least until 6 2 R70 R71 R75 2016 amp current HFAs IP290 Active March 2007 IP260 IP265 At least until 6 2 R70 R71 R75 2016 amp current HFAs IP390 Active May 2006 IP35X IP38X At least until 6 2 R70 R71 R75 2016 amp current HFAs IP560 Active February IP530 At least until
178. onsunternehmen WICHTIGSTE UNTERSCHEIDUNGSMERKMALE m Verwaltung der Netzwerkger te IPS und Endpunktsysteme Uber eine einzige Konsole m Enth lt bis zu 12 TB Hochleistungsspeicher zur Speicherung von Protokollen fiir die Ein haltung gesetzlicher Vorschriften m Unterst tzt die Archivierung der Protokolle im SAN m Verbesserte Zuverl ssigkeit Verf gbarkeit und Wartbarkeit dank Hochverf gbarkeit High Availability HA Out of Band Mana gement Systemstatusanzeige und Hot Swap f higer Komponenten GESPR CHSEINSTIEG m Versuchen Sie gegenw rtig Ihre Netzwerkger te IPS und Endpunktsysteme mittels verschiedener Konsolen zu verwalten m Machen Sie sich Sorgen um die Einhaltung gesetzlicher Vorschriften m Versuchen Sie gegenw rtig ein komplexes Netzwerk mit verschiedenen Sicherheitsrichtlinien mehreren geographischen Standorten oder einer Vielzahl von Kunden MSSP zu verwalten m Machen Sie sich Sorgen ber die Datensicherung und die Wiederherstellung bei Havarien Disaster Recovery 76 COMPUTERLINKS Check Point Software Technologies Smart 1 Appliances Erweiterbares Sicherheitsmanagement HARDWARE SPEZIFIKATION Management HA Enthalten Enthalten Enthalten Enthalten Protokolle 7 500 14 000 30 000 30 000 Speicher 1x 0 5 TB 2x1TB 4x1TB 4 x 1 TB bis zu 12 TB Speichertvp RAID 1 RAID 10 RAID 10 Fibre Channel SAN Karte Optional Optional Out of Band Management Integ
179. pfohlenen Security Profil und bei einem realen Daten Mix Aufkommen selbst vor sehr ausgekl gelten Attacken Mit dem 61000 Security System k nnen Anwenderunternehmen jede beliebige Anzahl von Security Vorrichtungen die in Check Points Software Blade Architektur verf gbar sind z B Firewall IPsec VPN IPS URL Filtering Antivirus und Application Control auf einfache Weise in nur eine integrierte L sung optimieren und konsolidieren VORTEILE m Bahnbrechende Performance f r die anspruchsvollsten Umgebungen m Vollst ndige System Redundanz und Betriebsf higkeit f r optimale Verl sslichkeit m Extrem flexible Hardware Architektur mit modularen Komponenten m Automatisches Load sharing und Load Balancing zwischen den installierten Komponenten m Carrier geeignet mit NEBS L3 und ETSI Compliance 1 Tbps betriebsbereit m Entwickelt f r schnelle Einsatzbereitschaft in weniger als 30 Minuten INTERESSANT F R m Gro e Rechenzentrumsbetreiber m Internet Service Provider m Carrier und Telefongesellschaften WICHTIGSTE UNTERSCHEIDUNGSMERKMALE berragende Performance m 3 000 14 600 SecurityPower Units SPU m Bis zu 200 Gbps Firewall Durchsatz m Bis zu 85 Gbps IPS Durchsatz m Bis zu 600 000 Verbindungen pro Sekunde m Bis zu 70 Millionen gleichzeitige Verbindungen m Hohe Portdichte 32 x 10 GbE oder 4 x 40 GbE Ports m Mehr als 1 Tops Kapazit t und 1 5 Mio Sessions s sofort verf gbar COMPUTERLINKS
180. ppliances sch tzen innerhalb von Sekunden vor DoS Angriffe Denial of Service Attacken bei einem Durchsatz von bis zu 12 Gbits Hacker setzen modernste Techniken ein um Unternehmensbereiche zu identifi zieren die von traditionellen Sicherheitsl sungen nicht gesch tzt werden Diese Angriffe k nnen zu Netzwerkausf llen in Unternehmensbereichen f hren die von der Verf gbarkeit des Netzwerks abh ngig sind Die DDoS Protectors erweitern die Sicherheitsperimeter zum Schutz vor DDoS Angriffen noch bevor diese Schaden anrichten k nnen VORTEILE m Schutz vor neuen DDoS Angriffen um Auswirkungen auf den Betrieb zu minimieren m Modernste Technologien sorgen f r die Aufrechterhaltung von Webdiensten w hrend eines Angriffs m Sofort einsetzbare Appliance m Integrierte Check Point L sungen zum Sicherheits management f r gr ere Transparenz und Kontrolle m Leistungsstarke DDoS L sungen mit 14 Gbits Kapazit t und 12 Bits Durchsatz m Mehrschichtiger Schutz vor verschiedenen Angriffsarten m Individuell angepasster Schutz f r unterschiedliche Unternehmensgr en und Sicherheitsanforderungen m Flexible Bereitstellungsoptionen inklusive Vor Ort Installation oder Bereitstellung durch den ISP INTERESSANT F R m Jede Art von E Commerce Anbietern m Internetdienstanbieter Netzbetreiber m Finanzdienstleister Beh rdenkunden Milit rstellen Verkehrs und Energieinfra struktur Anbieter WICHTIGSTE UNTERSCHEIDUNGSME
181. pport durch ortsans ssige technische Experten m Schutz Ihrer wertvollen Assets durch Maximierung von Sicherheit und Leistung Ihrer Check Point L sung m Planbare p nktliche und kosteng nstige Implementierungen und Anpassungen von Check Point L sungen m Expertenempfehlungen zur Verbesserung der Svstemeffizienz und der Leistung Ihrer Systeme LEISTUNGSMERKMALE m Expertenanalysen zu gegenw rtigen und zuk nftigen Netzwerkmodellen als Grundlage einer vollst ndigen Sicherheitsl sung m Vor Ort Unterst tzung durch Check Point Certified Security Expert Berater m Bew hrte Projektentwicklungs Management und Implementierungsmethoden m Implementierungspl ne die exakt auf die Umgebungen und Anforderungen des Kunden zugeschnitten sind m Klare Kommunikation und gegenseitige Vereinbarung von Projekt abschnitten und Leistungen m Check Point Security Architecture Review bietet detaillierte Untersuchungen und Vorschl ge f r Sicherheitsverbesserungen m Transfer von Wissen und F higkeiten zwischen unseren Experten und Ihren Mitarbeitern INTERESSANT F R m Check Point Kunden die gegenw rtig Check Point Produkte einsetzen oder dies planen WICHTIGSTE UNTERSCHEIDUNGSMERKMALE m Tiefenanalyse der Check Point Implemen tierung durch Sicherheitsexperten von Check Point m Identifizierung interner und externer Schwachpunkte E Stellt sicher dass Kunden den maximalen Nutzwert aus ihren Check Point L sungen ziehen GES
182. r m Einbeziehung und Schulung von Benutzern mit UserCheck INTERESSANT F R m Mittelst ndische und gro e Unternehmen m Finanzdienstleister Beh rden Bildung Gesund heitswesen und Industrie m Unternehmen die strenge gesetzliche Vorgaben ein halten m ssen WICHTIGSTE UNTERSCHEIDUNGSMERKMALE Vollst ndige Integration von URL Filtering und Appli cation Control m Schutz von Web 2 0 Blogs und sozialen Netzwerken m Bequeme Verwaltung einheitlicher Richtlinien m Verwaltung Durchsetzung und Berichterstellung auch f r einzelne Benutzer Cloud basierte Kategorisierung und UserCheck Technologie m Dynamische Aktualisierungen von ber 100 Millionen Webseiten m Echtzeitbasierte Erm chtigung und Schulung von Benutzern zu Web Nutzungsrichtlinien L sung der Enterprise Klasse mit umfassender Inte gration in Check Point Gateways m Vermeidung von Bypass Verfahren m Skalierung bis zu einem Durchsatz von 7 Gbit und 5 Millionen gleichzeitigen Sitzungen m Granulare Kontrolle ber Benutzer und Anwendungen m Hochverf gbarkeits Clustering GESPR CHSEINSTIEG m Wie geht Ihre vorhandene URL Filtering L sung mit Anwendungen wie Skype um m Wie verwalten Sie verschiedene Einzell sungen wie URL Filtering Application Control Firewall und IPS m Wie sch tzen Sie Ihr Netzwerk vor webbasierten Bedrohungen Wie k nnten Sie den Schutz verbessern m Welche Probleme haben Sie mit Ihrer vorhandenen URL Filtering Einze
183. r ten den Zugriff auf Ihre Unternehmensdaten zu gestatten m Welches sind die wichtigsten Aspekte die Sie bei der Auswahl einer Sicherheitsanwendung in Ihre Entscheidung einbeziehen m Wie decken Sie den steigenden Bedarf an Durchsatz und Bandbreite ab m Wie k nnen Sie optimale Sicherheit erzielen ohne das IT Budget zu berschreiten _ COMPUTERLINKS Produktreferenzkatalog 2200 Appliance Appliance f r kleine und mittlere Standorte BERSICHT Durchg ngige Security erfordert nicht nur den Schutz f r die wichtigsten Unternehmensnetze um eine einheitliche und vollst ndige Abwehr von poten tiellen Gefahren zu gew hrleisten muss der gleiche Schutz auch f r entfernte Niederlassungen und Zweigstellen gegeben sein Die Check Point 2200 Appliance or ist die ideale L sung f r die Bereitstellung von Security f r Kleinbetriebe und 7 Zweigstellen Die 2200 Appliance bietet Security auf Enterprise Niveau bei einem herausragen den Preis Leistungs Verh ltnis und im kompakten Desktop Format Mit ihrer Multi Core Technologie sechs 1 Gigabit Ethernet Ports und dem vollst ndigen Support der Software Blade Architektur erm glicht sie eine nat rliche Ausweitung der Unternehmens Security auf entfernte Zweigstellen Trotz ihres kleinen Formats bietet diese leistungsstarke Appliance respektable 114 SecurityPower Units einen Firewall Durchsatz von 3 Gbps und einen IPS Durchsatz von mehr als 2 Gbps Die L sung ist ab 3 600
184. r Check Point Umgebung derzeit unterschiedliche Betriebssysteme IPSO SPLAT m Setzen Sie auf IP Appliances und wollen das volle Spektrum der Check Point Blades setzen m Sind Sie an einem 64 Bit Betriebssystem interessiert _ COMPUTERLINKS Check Point Security Gateways SecurityPower Data Center Large Enterprise Medium Sized Business Small Business amp Branch Office Dedicated Appliance 2012 Appliance Accessories Guide Virtualized Produktreferenzkatalog Check Point SecurityPower Appliances Der neue Weg die tatsachliche Leistung von Security Appliances zu messen Bislang war die Wahl der richtigen Security Appliance f r einen spezifischen Einsatzbereich eine gro e Herausforderung Unternehmen k nnen sehr unterschiedliche Anforderungen an die Absicherung ihrer Rechnerumgebungen haben Die Netzwerkgr e der geforderte Durchsatz die gew nschten Security Funktionen die F higkeit mit k nftigem Wachstum Schritt halten zu k nnen oder das bewilligte Budget all dies sind signifikante Komponenten des Entscheidungsprozesses Viele Anbieter aber bewerben ihre L sungen mit einer System Performance die lediglich unter Nutzung der Firewall Security einer einzigen Firewall Policy und dazu noch in einer spezifischen Testlaborumgebung gemessen wurde Im realen Netzwerk verkehr einer Organisation weicht die Appliance Performance jedoch deutlich von solchen Ergebnissen ab die unter derart vereinf
185. r Cloud nur schwer sichern lassen und richten Sie spezielle Sicherheitsrichtlinien ein m Duplizieren und sichern Sie wichtige IT Ressourcen f r die Notfallwiederherstellung Virtuelle Appliance mit vollem Funktionsumfang der Check Point Software Blade Architektur GESPR CHSEINSTIEG m Wie planen Sie Ihre ffentliche Cloud zu sichern m Machen Sie sich Sorgen ber die Sicherheit von Verbindungen zwischen Hauptsitz und Zweigniederlassungen Wie sind die Server gesichert m Wie wollen Sie Sicherheitsrisiken in der Cloud bew ltigen Netzwerkangriffe Zugangskontrolle und Datensicherheit m Wie m chten Sie f r Ihre Cloud Ressourcen Compliance Berichte erstellen und nderungen an Sicherheitsrichtlinien verwalten m Wie planen Sie infizierte Ressourcen in der Cloud zu s ubern oder zu isolieren 50 _ COMPUTERLINKS Check Point ecurity Software Blade Losungen Security Gateway Software Blades Die dynamische Software Blade Architektur bietet sichere flexible und einfache L sungen die vollst ndig an die spezifischen Sicherheitsanforderungen eines jeden Unternehmens und jeder Umgebung angepasst werden k nnen Firewall IPsec VPN IPS Web Security URL Filtering Antivirus amp Anti Malware Antispam amp E Mail Security Advanced Networking Acceleration amp Clustering Voice over IP Data Loss Prevention Produktreferenzkatalog Check Point ThreatCloud Echtzeitschutz zur Bekampfung der Inte
186. reifer zu irritieren m Einfache Bereitstellung und Verwaltung sowie vollst ndige Integration des Blade Managements in die Check Point Managementoberfl che m Integration in die Check Point Berichterstellungs Auditing und Protokollierungsinfrastruktur 68 INTERESSANT F R m Unternehmen die bei ihrer Gesch fts t tigkeit auf Webanwendungen angewiesen sind m Unternehmen die gegenw rtig Web anwendungs Firewalls evaluieren oder vorhandene Firewalls aktualisieren wollen WICHTIGSTE UNTERSCHEIDUNGSMERKMALE m Enge Integration in Check Point Gateways f r problemlose Bereitstellung und Verwaltung m Umfassende und tief greifende Sicherheit f r Webanwendungen m Schutz ohne Signaturen Zero Day Schutz vor Angriffen m Durchf hrung komplexer Inspektionen auf Kernelebene m Enth lt Testmodus zur reinen Uberwachung Testbereitstellung COMPUTERLINKS Check Point Software Technologies Web Security Software Blade GESPRACHSEINSTIEG m Ziehen Sie den Erwerb einer eigenst ndigen Webanwendungs Firewall in Betracht Haben Sie sich aufgrund von Ressourcenbeschr nkungen dagegen entschieden E Sind Sie mit den Angriffsmethoden gegen Webserver vertraut SPEZIFIKATIONEN Schutzfunktionen gegen Ag Schadcode Malicious Code Protector MCP und allgemeine HTTP Wurmerkennung Schutzfunktionen f r den Applicationlevel Cross Site Scripting LDAP Injektion SQL Injektion Kommando Injektion und Direc
187. ren Sie gegenw rtig Sicherheitsereignisse 96 COMPUTERLINKS Check Point Software Technologies Smart Event Software Blade SPEZIFIKATIONEN Unterst tzte Produkte Blue Coat Check Point Cisco Fortinet Industry Standard ISS Juniper McAfee Microsoft NetContinuum Nortel Open Source Sun Symantec TippingPoint Top Layer TrendMicro Grafische Protokoll Analyse Grafische Protokoll Analyse zum Auslesen von Drittanbieter Log Files Verschiedene Protokollerfassungsmethoden Ansichten mit Zeitachsen Agentenbasierte und agentenlose Protokollerfassung Anzeige von echtzeitbasierten Informationen Trends und Anomalien auf einen Blick wobei Sicherheitsereignisse grafisch aufbereitet werden um Anzahl Zeitpunkt und Schwere der Ereignisse zu verdeutlichen Diagrammansichten Anzeige von Security Events in Balken oder Kreisdiagrammen Karten Geografische Lokalisierung von Quell oder Ziel IP auf Landkarten Schnellansichten f r Ereignisse Auf Basis von Security Events und Best Practices basierte Correlation Unmittelbare Gruppierung von Ereignissen nach wichtigen Ereignistypen Ereignisquellen Zielen Benutzern und L ndern Konvertiert die Protokolle von Drittanbietern in Check Point Format Anpassbare Sicherheitsereignisse Individuelle Erstellung von Korrelationsregeln zur berwachung aller Sicherheitsereignisse Forensik Genaue Suche nach Ereignisdaten durch Doppelklicken a
188. rer Sicherheitsrichtlinien und ma nahmen berpr fen die Netzwerkkapazit t planen und ihre Sicherheitsinvestitionen optimieren VORTEILE m Veranschaulicht den Wert der Sicherheitsinvestitionen m Reduziert den mit dem Management verbundenen Zeit und Kostenaufwand m Verbessert die Wahrnehmbarkeit von Sicherheitsbedrohungen m Bietet Berichtsfunktionen f r Audits und die Einhaltung gesetzlicher Vorschriften m Vordefinierte Berichtsvorlagen LEISTUNGSMERKMALE m Die zentrale Berichterstattung umfasst eine Reihe vordefinierter Berichte die in einfach zu verwendenden Kategorien organisiert sind Zus tzlich k nnen auch schnell benutzerdefinierte Berichte erstellt werden m Mit Hilfe der automatischen Verteilung von Berichten und Datenbank pflege k nnen Berichte per E Mail an bestimmte Benutzer gesendet oder auf FTP Server oder Websites hochgeladen werden m Dank Skalierbarkeit und flexiblen Bereitstellungsoptionen kann die Berichtsfunktion f r das globale Netzwerk f r bestimmte Netzwerkseg mente oder zur Berichterstattung f r Kunden konfiguriert werden Au er dem erm glicht sie den Parallelbetrieb mehrerer Reporting Blades m Einfache Trenderstellung und Analyse dank effizienter kontinuierlicher Erfassung von Sicherheits und Netzwerkinformationen m Die Berichte zur Einhaltung gesetzlicher Vorschriften werden an die relevanten Anforderungen der PCI SOX HIPAA COBIT und ISO 27002 Vorschriften und Standards angepasst
189. riert Integriert Integriert Gehause 1U 1U 2U 3U Integrierte Schnittstellen 4 Kupfer GbE 4 Kupfer GbE 4 Kupfer GbE 4 Kupfer GbE Abmessungen Zoll 17 x 10 9 x 1 75 Zoll 17 x 21 7 x 1 75 Zoll 22 8 x 17 4 x 3 5 Zoll 24 9 x 17 4 x 5 2 Zoll Abmessungen metrisch 431 x 277 x 44mm 431 x 550 x 44 4 mm 580 x 442 x 88 mm 632 x 442 x 131 mm Gewicht 6 kg 13 2 Ibs 13 kg 28 7 Ibs 23 5 kg 51 8 Ibs 29 5 kg 65 Ibs LCD Display m E E a Netzteile 1 2 2 3 100 240 VAC 100 240 VAC 90 264 VAC 90 264 VAC Netzeingang 50 60 Hz 50 60 Hz 47 63 Hz 47 63 Hz DC Option Bi Spezifikation der Stromversorgung max 150 W 2x 275 W 2 x 600 W 3 x 930 W Stromverbrauch max 70 5 W 171 W 505 3 W 399 6 W Betriebsumgebung Temperatur Umgebung 0 40 C relative Luftfeuchtigkeit 5 bis 95 nicht kondensierend Compliance CE FCC Klasse A ROHS Secure OS Vorgeh rtetes optimiertes Betriebssystem Webbasierte Administration Schnelle einfache und sichere Verwaltung von jedem Punkt im Netzwerk Backup und Wiederherstellung Zur Disaster Recovery Planung Zentrale Administratorrechte RADIUS Authentifizierung und RADIUS Gruppen SOFTWARE SPEZIFIKATIONEN Verwaltete Gateways 5 bis 25 25 bis 50 50 bis 150 150 bis unbegrenzt Verwaltete Dom nen 1 1 1 bis 3 5 10 50 3 bis 5 10 50 Network
190. rkannt m 100 Prozent aller Fortune 100 Unternehmen vertrauen auf den Check Point VPN Software Blade _ COMPUTERLINKS 55 Produktreferenzkatalog IPsec VPN Software Blade SPEZIFIKATIONEN Authentifizierungsmethoden Kennwort RADIUS TACACS X 509 und SecurlD Certificate Authority Integrierte X 509 Certificate Authority VPN Communitys Konfiguriert beim Erstellen von Objekten automatisch Site to Site Verbindungen Unterst tzte Topologien Stern und Mesh Routenbasiertes VPN Nutzt virtuelle Tunnelschnittstellen und nummerierte nicht nummerierte Schnittstellen VPN Resiliency Multiple Entry Point MEP und Wire Modus VPN Routeninjektion Routeninjektionsmechanismus RIM Site to Site VPN Modi Dom nenbasiert und routenbasiert Direktionales VPN Durchsetzung zwischen Communitvs oder innerhalb der Communitv IKE Phase 1 Schlisselaustausch AES 256 3DES DES und CAST IKE Phase 1 Datenintegritat MD5 SHA1 IPsec Phase 2 Datenverschl sselung 3DES AES 128 AES 256 DES CAST DES 40CR CAST 40 und NULL Algorithmus IPsec Phase 2 Datenintegrit t MD5 und SHA1 IKE Phase 1 und IPsec Phase 2 Diffie Hellman Gruppen Gruppe 1 768 Bit Gruppe 2 1024 Bit Gruppe 5 1 536 Bit und Gruppe 14 2 048 Bit IKE Phase 1 Optionen Aggressive Mode IPsec Phase 2 Optionen Perfekte Transportvertraulichkeit und IP Kompression
191. rkgruppen Pr fer m Ermitteln Sie unsichere Regeln und ergreifen Sie umgehend Ma nahmen um Risiken zu reduzieren m Analysieren Sie Ihr aktuelles Gesamtrisikoprofil WICHTIGSTE m Bewerten Sie den Zustand Ihres Sicherheitssystems ner Verringern Sie Komplexit t und optimieren Sie die Sicherheit m Tiefenanalyse der Check m Analysieren Sie Festplatten und RAM Auslastung Benutzerlimits Point Implementierung durch Anti Spoofing Stealth Regeln und vieles mehr in einem Bericht Sicherheitsexperten von Check Point m Schlie en Sie Sicherheitsl cken unmittelbar durch die schnellere m Detaillierter Bericht mit klaren Installation von Richtlinien Handlungsempfehlungen zur Verbesserung m Erh hen Sie Kapazit ten durch eine bessere Auslastung von Ressourcen der Sicherheit Leistung und Stabilit t m Pers nliche berpr fung zusammen mit einem Check Point Sicherheitsexperten LEISTUNGSMERKMALE m Firewall Management Analyse m Regelbasis und Richtlinien Optimierung m Risikoanalyse f r die Regelbasis m Analyse von Protokollen GESPR CHSEINSTIEG m Wissen Sie ob Ihre Sicherheitsma nahmen gegenw rtig im Hinblick auf maximale Sicherheit Leistung und Stabilit t optimiert sind m Angesichts der H ufigkeit mit der in den meisten Netzwerken nderungen durchgef hrt werden neue Protokolle und Anwendungen Richtlinien Patches usw k nnen Sicherheitsma nahmen die bei der urspr nglichen Implementierung optimal waren mit der
192. rnetkriminalitat Die ThreatCloud liefert den Software Blades Echizeit Sicherheitsinformationen aus dem ersten gemeinsamen Netzwerk zur Bek mpfung von Cyberkriminalit t m Erstes gemeinsames Netzwerk zur Bek mpfung von Cvberkriminalit t mit ber 250 Mio analysierten Adressen zur Bot Erkennung Uber 4 5 Mio Malware Signaturen mehr als 300 000 Malware infizierten Webseiten m Dynamische Updates ber ein weltweites Netzwerk an Sensoren zur Erkennung von Bedrohungen m Echtzeitschutz Informationen f r Bereitstellung auf Ihren Gateways Check Point Global Sensor EB Additional Sources Network FL Of Threat Data Check Point ThreatCloud M ka E p A I le New Anti Bot aw Enhanced Antivirus Software Blade Software Blade E COMPUTERLINKS 52 Check Point Software Technologies Firewall Software Blade UBERSICHT Das Check Point Firewall Software Blade bietet die Funktionalit t der bew hrtesten Firewall der Branche 100 Prozent aller Fortune 100 Unternehmen vertrauen darauf Basierend auf einer patentierten adaptiven und intelligenten Inspektionstechnologie sichert das Firewall Blade ber 200 Anwendungen Protokolle und Dienste und bietet umfassenden Schutz vor Angriffen sowohl f r die Anwendungs als auch f r die Netzwerksicherheit VORTEILE m Sch tzt gesch ftskritische Anwendungen durch INTERESSANT F R umfassende Netzwerk und Anwendungssicherheit m Verhi
193. rst tzung f r Audits und Compliance m Nutzt einen einzigen Agenten und erm glicht so die schnellere einfachere Bereitstellung ohne manuellen Eingriff der IT Mitarbeiter oder der Endanwender vor Ort m Einheitliche Endpunktsicherheit mit Verwaltung von Sicherheitsereignissen im Netzwerk LEISTUNGSMERKMALE m Die Firewall Regeln bieten die gleiche Schutzstufe wie die Perimeter Firewall um Netzwerkaktivit ten ausgehend von den Verbindungsinformationen einschr nken oder erlauben zu k nnen m Dank Zugriffszonen und Zonenregeln k nnen Standortgruppen erstellt werden ber die Netzwerkzugriffsrechte zugewiesen werden m Richtlinien zur Anwendungskontrolle schr nken den Netzwerkzugriff aus Anwendungsbasis ein m Dank Program Advisor Service Richtlinien erfolgt das Management der Anwendungskontrolle automatisch m Anwendungsrichtlinien stellen sicher dass jeder Endpunkt alle Anforderungen bez glich der Anwendungen erf llt und ber die geforderten Versionen verf gt bevor der Zugriff auf das Netzwerk gestattet wird m Anwender die die Anforderungen nicht erf llen werden durch Cooperative Enforcement Richtlinien auf Netzwerkzugriffsebene bzw Authentifizierungsebene eingeschr nkt oder vom Netzwerk getrennt m Die Anti Spyware Richtlinien von Check Point erkennen und entfernen Spyware um die Unternehmensdaten zu sch tzen m Die Antivirus Richtlinien von Check Point bieten zentral verwalteten Antivirenschutz f r Endpunkte INT
194. rstellen dass der verf gbare Fest plattenspeicher nicht berschritten wird m Enge Integration mit Berichterstellungsl sungen von Dritt anbietern ber die sichere OPSEC LEA API m SmartLog die Protokoll Analyse der n chsten Generation m Einfache intuitive und Google ahnliche Suchoberflache m Transparenz und Fehlerbehebung in Echtzeit m Einfache Bereitstellung m Leistungsf hige und einfache Abfragen m Umfassende Integration in das Management von Check Point INTERESSANT F R m Alle Check Point Kunden die umfangreiche Protokolle generieren und diese aus rechtlichen Gr nden und aus Gr nden der Compliance aufbewahren m ssen m Alle Kunden die Protokolle erfassen analysieren verwalten und archivieren m ssen WICHTIGSTE UNTERSCHEIDUNGSMERKMALE m Vollst ndiger visueller berblick ber die Sicherheits aktivit ten m Einfache Analyse von Datenverkehrsmustern und Sicherheitsproblemen m Erm glicht Administratoren die schnelle Erfassung von Daten aus rechtlichen Gr nden oder zu Audit Zwecken 84 m Enth lt vordefinierte und anpassbare Protokollabfragen m Automatische Archivierung der Protokolle beim Erreichen der Grenzwerte f r den Speicherplatz m Suche in verschiedenen Protokolldateien Zeitr umen Gateways und Dom nen m M glichkeit zur zentralen Protokollsuche in Umgebungen mit mehreren Dom nen m Suchergebnisse in Sekundenbruchteilen f r beliebige Protokollfelder Anzeige der ersten 50 Ergebn
195. rt B Klasse A EN50024 EN55022A 1998 CISPR 22 Klasse A 1985 EN61000 3 2 EN61000 3 3 Widerstandsfahigkeit EN55024 1998 ROHS WEEE 1 Optional 2 1P395 kann bei bis zu 50 C betrieben werden _ COMPUTERLINKS Check Point Software Technologies IP Appliances Flexible Netzwerk und Leistungsoptionen LEISTUNGSDATEN DER IP APPLIANCES SecurityPower 113 113 116 116 268 670 1 112 Firewall Durchsatz 1 5 Gbit s 1 5 Gbit s 3 0 Gbit s 7 Gbit s 11 7 Gbit s 17 5 Gbit s 30 Gbit s Festplattenspeicher 40 GB 40 GB 80 GB 80 GB 80 GB 80 GB 80 GB VPN Durchsatz 1 0 Gbit s 1 0 Gbit s 677 Mbit s 1 7 Gbit s 3 3 Gbit s 8 3 Gbit s 8 3 Gbit s IPS Durchsatz 1 4 Gbit s 1 4 Gbit s 2 9 Gbit s 2 9 Gbit s 4 Gbit s 7 Gbit s 9 Gbit s Concurrent Sessions 900 000 900 000 1 Mio 1 Mio 1 Mio als VLANS 10242 10242 10242 1024 1024 10242 10242 ADP Modul Optional Optional Optional VPN Beschleunigung Optional Optional u a a u u 1 Performance mit ADP 2 Maximal 256 VLANs pro Schnittstelle 3 SecurityPower ist eine revolution re neue Metrik f r die Spezifikation der tats chlichen Performance und Kapazit ten von Security Appliances in realen Einsatzszenarien Mit Hilfe von SecurityPower als Benchmark k nnen Kunden erstmals auf einfache Weise feststellen welche Security Appliances am besten geeignet sind ihre aktuellen und auch k nftigen spezifischen Anforderungen an den Schutz des Unter
196. rtable PDF Reader von portableapps com http portableapps com e Mozilla Thunderbird Portable Edition von e VNC Viewer http portableapps com e WebDav e WinRar e WinZip e WordPadCalc e WS_FTP Home PRO COMPUTERLINKS 11 o Check Point Services Mit den Sicherheitsdiensten von Check Point stehen Ihnen umfassende technische Ressourcen und Support zur Verf gung damit Sie Bedrohungen stets einen Schritt voraus sind Dank der Support Programme und Pl ne von Check Point k nnen Sie bei Bedarf sofort auf wichtige Ressourcen zugreifen SmartDefense Services Support Programme und Pl ne von Check Point Professional Services Schulung und Zertifizierung Check Point SmartUse Produktreferenzkatalog Support Programme und Plane von Check Point Flexible Support Angebote fiir Ihre spezifischen Anforderungen UBERSICHT Check Point bietet zahlreiche Support Optionen f r seine Software und Hardware Sicherheitsl sungen die dank flexibler Rahmen bedingungen die speziellen Anforderungen eines jeden Unternehmens abdecken Unabh ngig davon ob die Unterst tzung direkt durch Check Point oder durch das globale Check Point Netzwerk von Certified Collaborative Support Providern erfolgt stets ist erst klassiger Support f r alle Check Point Produkte sichergestellt Check Point Direct Enterprise Support bietet direkte Endkundenunter st tzung um Unternehmen bei der effizienten Bereitstellung Konfiguration und Wartung v
197. s zu 4 Firewall a SecuritvPower 3 000 14 600 IPSec VPN m Firewall Durchsatz bis zu 200 Gbps Identitv Awareness u IPS Durchsatz Standard Advanced Networking u empfohlenes Profil bis zu 110 Gbps bis zu 40 Gbps Acceleration amp Clustering E Concurrent Sessions bis zu 70 Mio IPS Optional Verbindungen pro Sekunde bis zu 600 000 URL Filtering Optional Sicherheitsswitch Module 2 Antivirus amp Anti Malware Optional Gateway Module 2 bis 12 Application Control Optional Chassi Management Module 1 bis 2 Redundante Hot Swap f hige Netzteile 5 AC oder 2 DC Geh usetyp 14 U 15 U Abmessungen Zoll 17 5 x 15 16 x 24 3 B x T x H Abmessungen metrisch me OUT MEST B x T x H Gewicht Chassis 5 PSUs L fter 2 CCM 38 kg Gewicht Chassis 5 PSUs 90 kg L fter 2 CCM 12 SGM 2 SSM Temperatur 5 bis 55 C 23 bis 131 F Feuchtigkeit 5 bis 90 nicht kondensierend Temperatur 40 bis 70 C 40 bis 158 F Feuchtigkeit 5 bis 90 nicht kondensierend Anzahl der Module max 5 Wechselstromversorgung Eingang 100 240 VAC 47 63 Hz Leistung pro Modul 1 200 1 600 W Anzahl der Module max 2 Gleichstromversorgung Eingang 48 VDC 60 VDC 4 Feeds pro Modul 50 A s pro Feed Sicherheit CE UL TUV Emissionen CE FCC Teil 15 Umweltschutz Kompatibel mit NEBS Level 3 ETSI und RoHS Betriebsumgebung Lagerungsumgebung Zertifizier
198. schl sselung sch tzt Daten gen oder geistiges Eigentum sch tzen und Informationen sowohl bei der Arbeit als auch unterwegs m ssen usw m Ideal f r mobile Mitarbeiter Subunternehmer Partner und f r m Versicherungsbranche Maklergewerbe Wiederherstellungsplane im Notfall m Callcenter m CSO Security VP Director innerhalb von Desktop Administrationsgruppen LEISTUNGSMERKMALE CIO VP Director Manager fur IT IS MIS m Schneller Start durch Plug amp Play Betrieb ohne Desktop und Netzwerkgruppen Software Installation und Reboot m Standard Windows Benutzerumgebung erm glicht eine schnelle Eingew hnung des Benutzers ii ice on WICHTIGSTE m Virtualisierung Kontrolle der Programme und Kontrolle des UNTERSCHEIDUNGSMERKMALE ausgehenden Datenverkehrs zur Vermeidung von Datenverlusten H chste Sicherheit m Zentrales Management erm glicht die Verteilung von Virtueller Arbeitsplatz garantiert die Richtlinien und Remote Unterst tzung bei Kennwortproblemen Sicherheit mobiler Daten m FIPS 140 2 zertifiziertes USB Laufwerk f r m Hardware und Software Verschl sselung Hochsicherheitsanwendungen erh ltlich m Zugriff auf zugelassene Anwendungen und Websites berragende Benutzerfreundlichkeit m Sofortiger Plug amp Play Start m Keine Software Installation und kein NN z Er Neustart erforderlich u wie viele Ihrer ee arbeiten von zu Hause oder mit ihren m Zugriff von jedem Ort und jederzeit eigenen Computern dank integrierter VPN Funktion m W
199. t Produkten INTERESSANT F R m Kunden die bereits Gateways von Check Point einsetzen und auf der Suche nach erweiterten Management berwachungs Benachrichtigungs und Berichterstellungsfunktionen sind WICHTIGSTE UNTERSCHEIDUNGSMERKMALE m Umfassende berwachung aller Check Point und OPSEC Netzwerkelemente und des jeweiligen Datenverkehrs m Eine einheitliche Konsole mit vordefinierten und anpassbaren Oberfl chen m Enge Integration mit der Check Point Managementarchitektur GESPR CHSEINSTIEG m M ssen Sie die Netzwerkleistung und die Leistung Ihrer Sicherheitssysteme berwachen m Sind Sie darauf angewiesen Anomalien im Datenverkehr und Sicherheitsbedrohungen schnell erkennen zu k nnen m M ssen Sie analysieren welche Faktoren unter Umst nden die Netzwerkleistung beeintr chtigen 88 COMPUTERLINKS Check Point Software Technologies Monitoring Software Blade SPEZIFIKATIONEN Sichere Status Updates von Remote Modulen ber Check Point OPSEC APIs wie AMON Anpassbare System bersicht Inklusive e Anpassung nach Gateway e Gesamtstatus e Durchschnittliche Prozessorbelastung e Arbeitsspeicher e Freier Festplattenspeicher 90 Svsteminformationen Betriebssystem Prozessor Arbeitsspeicher freier Festplattenspeicher 96 und Netzwerkaktivitaten Statusinformationen zum Produkt Inklusive e Firewall e VPN e ClusterXL e Antivirus Anpassbare Schwellwer
200. t die Funktionen und Vorteile der zwei einzelnen Software Blades Advanced Networking und Acceleration amp Clustering Diese sind in anderen Appliances weiter verf gbar In den folgenden Tabellen sind die unterst tzten Protokolle und Funktionen sowie Informationen zu den Software Blades aufgef hrt die f r die jeweilige Appliance bestellt werden k nnen Unterst tzte Internet Protokolle e Pv4 RFC 791 e ICMP RFC 792 e ARP RFC 826 e ICMP Router Discovery Server RFC 1256 e Router Discovery v6 ICMP v6 RFC 24661 e CIDR RFC 1519 e Statisches Routing e Multicast Tunnel1 e Pv6 Core RFCs1 e VRRPv2 RFC 37681 e VRRPv3 IPv6 draft ietf vrrp ipv6 spec 08 txt1 e Anforderungen f r IPv4 Router RFC 1812 e Quality of Service QoS 1 e RFC 2474 allgemeine diffserv PHB Informationen e RFC 3246 EF Verhaltensbeschreibung e RFC 2597 AF Verhaltensbeschreibung e Bootp DHCP Relay RFCs 951 2131 e Routing Aggregation und Neuverteilung e Nicht nummerierte Schnittstellen e Link Negotiation IEEE 802 3ad e Flow Control IEEE 802 3x e Privates RFC 1918 und ffentliches IP Routing e VLAN 802 1Q transparenter Modus Dvnamische Routingprotokolle e RIP RFC 1058 e RIP Version 2 mit Authentifizierung RFC 1723 e RIPng IPv6 RFC 20801 e OSPF v2 RFC 2328 e OSPF NSSA RFC 31011 e OSPFv3 IPv6 RFC 27401 e BGP4 RFCs 1771 1963 1966 1997 2918 e BGP4 RFC 2545 2858 Unicast IPv6 Multicast Protokolle Minimale
201. t einhalten m MultiSpect Identifiziert eine Vielzahl verschiedener m ssen anpassbarer Parameter die mit spezifischen Sicherheits m Kunden die nach M glichkeiten zum besseren Schutz ver vorf llen in Verbindung stehen traulicher Daten suchen und gleichzeitig die durch die regula m Proaktiv Verhindert proaktiv absichtlichen und torische Compliance vorgegebenen Bestimmungen einhalten unbeabsichtigten Datenverlust m ssen m Kunden welche die Preisgabe von Daten per E Mail und die teuren Konsequenzen von Geheimnisverlusten bef rchten m Kunden die eine DLP L sung suchen welche einfach funk tioniert und nicht den Gesch ftsbetrieb unterbricht oder die IT Mitarbeiter mit zu vielen False positive Ergebnissen oder Warnungen berlastet Flexibilit t Innovation m UserCheck Benachrichtigt Benutzer und erm glicht ihnen die selbstst ndige Problembehebung in Echtzeit m Offene Skriptsprache Erlaubt die Erstellung benutzerdefinierter Datentypen m Bereitstellungsoptionen Umfasst Inline Tap integriert eigen WICHTIGSTE UNTERSCHEIDUNGSMERKMALE st ndig und Appliance Software virtualisiert Einfachheit m Basiert auf der Software Blade Architektur Bietet unerreichte m Regelbasierte Richtlinien Erm glicht das einfache Erweiterbarkeit ohne hohe Zusatzinvestitionen Festlegen von Sicherheitsrichtlinien um spezifische Anforderungen zu erf llen GESPR CHSEINSTIEG E In welchem Ma e stellt Datenverlust ein Problem f r Ihr Unternehmen dar
202. tUpdate SmartView SmartView Monitor SmartView Reporter eful Clustering Total Security the totalsecurity logo TrueVector Turbocard UAM UserAuthority VPN 1 Accelerator Card VPN 1 Edge VPN 1 Express VPN 1 Express Cl VPN 1 Power VPN 1 Power Multi core VPN 1 Power VSX VPN 1 Pro VPN 1 SecureClient VPN 1 SecuRemote VPN 1 SecureServer VPN 1 UTM VPN 1 UTM Edge VPN 1 VSX VSX 1 Web Intelligence ZoneAlarm ZoneAlarm Anti Spyware ZoneAlarm Antivirus ZoneAlarm ForceField ZoneAlarm Internet Security S uite ZoneAlarm Pro ZoneAlarm Secure Wireless Router Zone Labs and the Zone Labs logo are trademarks or registered trademarks of Check Point Software Technologies Ltd or its affiliates ZoneAlarm is a Check Point Software Technologies Inc Company All other product names mentioned herein are trademarks or registered trademarks of their respective owners The products described i n this document are protected by U S Patent No 5 606 668 5 835 726 5 987 611 6 496 935 6 873 988 6 850 943 and 7 165 076 and may be protected by other U S Patents foreign patents or Oktober 30 2012 pending applications
203. ta nieb aaa 64 Identity Awareness Software Blade Data Loss Prevention Software Blade Data Loss Prevention 68 Web Security Software Blade uunueneseesausnsnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 68 Antispam amp E Mail Security Software Blade ss emmemenensenenzznnezzn 70 Advanced Networking amp Clustering Software Blade en 71 Advanced Networking Software Blade semen nee 72 Software Blades SIZING iesita aaaeeeaa r E aiSia 74 Security Management Smart 1 Appliances Smart 1 SmartEvent Appliances Network Policy Management Software Blade Endpoint Policy Management Software Blade Logging amp Status Software Blade SmartWorkflow Software Blade Monitoring Software Blade Management Portal Software Blade User Directory Software Blade SmartProvisioning Software Blade SmartReporter Software Blade Smart Event Software Blade Multi Domain Security Management Endpoint Security Endpoint SOCUnity iskrin ia spia rar sesine dneaia na Full Disk Encryption Media Encryption AntiMalware amp Program Control Firewall amp Compliance Check Remote Access VPN WebCheck Check Point GO Services Support Programme und Pl ne von Check Point 116 Check Point Support Timeline an nn 123 Professional Services Schulung und Zertifizierung SmanlOplimize un een en iiid Einleitung
204. teile einer Software Subscription mit umfassendem unbegrenztem Support durch Check Points erfahrene und zertifizierte Sicherheitsexperten CPES SS Diamond III DIMOND 3 50 000 USD lt 500 000 USD TEMA 700 USD 2 250 USD Diamond IlI PLUS PLUS 100 000 USD l CPES SS Diamond ll 75 000 USD Sue ala 25 Pn 700 USD 2 100 USD 1 Million USD CPES SS DIAMOND Diamond II PLUS 150 000 USD 2 PLUS CPES SS Diamond l DIAMOND T 100 000 USD ber 1 Million USD ETT 700 USD 2 000 USD Diamond PLUS IPLUS 200 000 USD Zus tzliche ae CPTS PRO ADD TAM Beratung Beliebig pe 30 000 USD Hinweis Diamond PLUS bietet branchenf hrende Supportdienstleistungen inklusive Advanced Technical Account Management TAM Advanced TAM erweitert die TAC Services um Designpr fungen proaktives Kundenmanagement Betriebsunterst tzung und Hilfe durch Testlabore So erhalten Sie eine umfassende proaktive und reaktive L sung Besuchen Sie die Advanced TAM Seite um mehr Informationen zu erhalten Das Diamond PLUS Add On beinhaltet bis zu 25 Beratungstage bis zu 15 Tage vor Ort TE eingeschlossen APPLIANCE SUPPORT Check Point Appliance Support ist eine umfassende L sung f r HW und SW Support inklusive Diagnose Fehlerbehebung und ggf Austausch von Teilen Ger ten Dabei werden SLAs angewendet die den Support Programmen von Check Point entsprechen DIRECT APPLIANCE SUPPORT EBS STA
205. teinstellungen Es k nnen globale Aktionen oder Aktionen f r einzelne Gateways festgelegt werden die beim Erreichen eines Schwellwertes ausgef hrt werden z B beim Ausfall eines Remote Gateways Anpassbare Aktionen Protokoll Alarm E Mail SNMP Trap und benutzerdefiniert Anpassbares Reporting Gateways Datenverkehr Z hler Tunnel und Remote Benutzer R cksetzung von Benutzern und Tunneln Kontrolliert die Benutzeraktivit ten Anwendung einer dynamischen Erzwingungsrichtlinie Pro Gateway Quelle Ziel und Dienst ClusterXL Member Control Start und stoppt die ClusterXL Prozesse _ COMPUTERLINKS Produktreferenzkatalog Management Portal Software Blade UBERSICHT Das Check Point Management Portal Software Blade erm glicht Browser basierten Managementzugriff f r Au enstehende wie Mitarbeiter des technischen Supports oder Pr fer w hrend gleichzeitig die zentrale Kontrolle der Durchsetzung von Richtlinien aufrechterhalten wird Anwender vom Managementportal k nnen die Sicherheitsrichtlinien den Status aller Check Point Produkte und die Administratoraktivit ten anzeigen Zus tzlich k nnen sie interne Benutzer erstellen und bearbeiten VORTEILE m Vereinfacht das Management der Sicherheitskonfiguration und die Fehlerbehebung m Erweiterter Zugriff auf die Einstellungen der Netzwerkrichtlinie f r externe Pr fer m Begrenzt zuverl ssig die Offenlegung der Sicherhe
206. telle aggregiert normalisiert korreliert und analysiert m Die Bereitstellung ist dank der engen Integration mit den SmartCenter und Provider 1 Protokollservern von Check Point sehr einfach Der Event Correlation Blade lernt automatisch die Netzwerktopologie und erkennt korrelierte Ereignisse die f r topologische Parameter von Bedeutung sind m Einfache Wartung dank eines Lernmodus der ein grundlegendes Regelwerk f r das normale Aktivit tsmuster eines Standorts erstellt und anschlie end Richtlinien nderungen zur Feinanpassung des Systems vorschl gt INTERESSANT F R m Check Point Kunden die eine Sicher heitsereignis Managementl sung SIEM in Betracht ziehen oder evaluieren m Gro e und mittelgro e Unternehmen m Finanzdienstleister Bildungsbereich Gesundheitswesen Produktion und Managed Security Service Provider WICHTIGSTE UNTERSCHEIDUNGSMERKMALE m Einfache Bereitstellung und Wartung dank vordefinierter Ereignisse und Lernmodus m Integration in SmartCenter und Provider 1 erm glicht das automatische Erlernen der Netzwerktopologie und die Erkennung korrelierter Ereignisse die f r topologische Parameter von Bedeutung sind m M glichkeit zur Einbindung zus tzlicher Korrelationseinheiten f r Umgebungen die erh hte Leistung ben tigen GESPR CHSEINSTIEG m Auf welche Weise analysieren Sie gegenw rtig Ihre Protokolldaten m Wie erf llen Sie interne und externe Auditing Anforderungen m Wie priorisie
207. tory Traversal Schutzfunktionen gegen Entwendung von Informationen Schutz vor Header Spoofing Schutz vor Verzeichnisauflistung und Verschleierung von Fehlern Gr enbeschr nkung des HTTP Formats Erzwingung von Nur ASCIl Anfragen Erzwingung von pe onen EB Nur ASCIl Antwortheadern Definitionen f r Header Injektionen und Definitionen f r HTTP Methoden Enforcement Optionen Aktiv nur berwachen und deaktiviert Individuelle Server gesch tzt durch Web Intelligence Schutzma nahmen gegen Angriffe k nnen f r jeden Server f r jeden Angriff oder f r individuelle Server aktiviert werden oder es kann s mtlicher HTTP Datenverkehr berpr ft werden Anpassbare Profile k nnen mit bestimmten Check Point Gateways verkn pft werden Granularit t der Konfiguration Echtzeit Updates der Schutzfunktionen und Sicherheitsma nahmen durch den Check Point Update Updates Service _ COMPUTERLINKS Produktreferenzkatalog Antispam amp E Mail Security Software Blade UBERSICHT Das Check Point Antispam and Email Security Software Blade bietet umfassenden Schutz f r die E Mail Infrastruktur von Unternehmen darunter auch akkuraten Spamschutz und Echtzeitschutz vor einer Vielzahl durch E Mail verursachter Bedrohungen VORTEILE m Akkurate Erkennung von Bedrohungen in Echtzeit INTERESSANT F R m Kontinuierliche Aktualisierungen bieten Echtzeitschutz m Unternehmen jeder Gr e die E Mail vor
208. triebsumgebung Temperatur Lagerung Transport 5 bis 80 C Luftfeuchtigkeit 10 bis 90 nicht kondensierend Stromversorgung 100 240 VAC 50 60 Hz landerabhangig MTBF 68 000 Stunden Compliance FCC Teil 15 Klasse B CE Garantie 1 Jahr COMPUTERLINKS Produktreferenzkatalog Safe Office Appliances Bew hrte Standalone L sung f r kleine Unternehmen BERSICHT Die Safe Office Appliances von Check Point sind einfache preiswerte und zuverl ssige L sungen um die Sicherheit und die Konnektivit t kleiner Unternehmensnetzwerke aufrechtzuerhalten Dies wird mittels bew hrter integrierter Sicherheits Netzwerk und Konnektivitatsfunktionen erreicht die ohne weitere Konfiguration sofort zur Verf gung stehen Speziell f r kleine Unternehmen entwickelt sch tzen die Safe Office Unified Threat Management Appliances UTM Appliances Netzwerke mit bis zu 100 Benutzern vor einer Vielzahl von Sicherheitsbedrohungen aus dem Internet z B Viren Hackerangriffen Denial of Service Angriffen und Phishing Versuchen VORTEILE m Erschwingliche und leicht zu verwendende Rundum Sicherheitsl sung f r kleine Unternehmen m Basiert auf bew hrten Sicherheitstechnologien denen s mtliche Fortune 100 Unternehmen vertrauen m Wurde speziell im Hinblick auf die Einhaltung gesetzlicher Bestimmungen zur Netzwerksicherheit wie HIPPA und PCI entwickelt m Maximiert durch sicheres Wireless LAN Webfilterung und VPN Konnektivitat die Prod
209. tungsst rkste Security Appliance am Markt in einem kompakten 2U Chassis m Maximale Security und Performance f r anspruchsvolle RZ Umgebungen m Hohe Portdichte unterst tzt selbst stark segmentierte Netzwerkumgebungen m Optimiert f r transaktionsorientierte Umgebungen mit geringer Latenzzeit m Hohe Verf gbarkeit und Betriebsbereitschaft f r h chste Zuverl ssigkeit m Einfacher Einsatz und Management von jedem Netzwerk Standort aus INTERESSANT F R m Hochleistungsumgebungen wie gro e Standortnetzwerke oder Rechenzentren m Finanz und Kommunikationsunternehmen ISPs Regierungsbeh rden und Produktionseinrichtungen WICHTIGSTE UNTERSCHEIDUNGSMERKMALE Uberragende Performance m Bis zu 3 300 SecurityPower m Bis zu 110 Gbps Firewall Durchsatz m Bis zu 21 Gbps IPS Durchsatz m Maximal 300 000 Verbindungen pro Sekunde m Bis zu 13 Millionen Verbindungen gleichzeitig m Geringe Wartezeit mit der Acceleration Card Umfassende und bew hrte Sicherheit Kompletter Schutz bei vollst ndigem Blade Support m Bew hrte Sicherheit die bei allen Fortune 100 Unternehmen zum Einsatz kommt Einziger Anbieter mit Next Gen Firewall und IPS Zertifizierung durch NSS COMPUTERLINKS LEISTUNGSMERKMALE m 2003 3 300 SecurityPower m Einfache Bereitstellung und Verwaltung m Hochverf gbarkeit und einfache Wartung m F r die Software Blade Architektur optimiert m Niedrige Latenzzeiten m Hohe Portdichte m Maximale
210. ty On Demand Check Point Express Check Point Express Cl the Check Point logo ClusterXL Confidence Indexing ConnectControl Connectra Connectra Accelerator Card Cooperative Enforcement Cooperative Security Alliance CoreXL CoSa DefenseNet Dynamic Shielding Architecture Eventia Eventia Analyzer Even ia Reporter Eventia Suite FireWall 1 FireWall 1 GX FireWall 1 SecureServer FloodGate 1 Full Disk Encryption Hacker ID Hybrid Detection Engine IMsecure INSPECT INSPECT XL Integrity Integrity Clientless Security Integrity SecureClient InterSpect IPS 1 IQ Engine MailSafe NG NGX Open Security Extension OPSEC OSFirewall Pointsec Pointsec Mobile Pointsec PC Pointsec Protector Policy Lifecycle Management Power 1 Provider 1 PureAdvantage PURE Security the puresecurity logo Safe Home Safe Office SecureClient SecureClient Mobile SecureKnowledge SecurePlatform SecurePlatform Pro SecuRemote SecureServer SecureUpdate SecureXL SecureXL Turbocard Security Management Portal Sentivist SiteManager 1 Smart 1 SmartCenter SmartCenter Express SmartCenter Power SmartCenter Pro SmartCenter UTM SmartConsole SmartDashboard SmartDefense SmartDefense Advisor Smarter Security SmartLSM SmartMap Sm SmartView Status SmartView Tracker SMP SMP On Demand SofaWare SSL Network Extender Stat User to Address Mapping UTM 1 UTM 1 Edge UTM 1 Edge Industrial UTM 1 Total Security VPN 1 artPortal SmartProvisioning Smar
211. uf Zeitachsen Diagramme oder Karten schnelle Datenanalyse bis auf Paketebene Ereignisgruppierung und suche Einfache Suchfunktionen und Datengruppierung f r die Ereignisanalyse Identit tserfassung Verkn pfung von IP Adresse und Benutzername anhand von Active Directory Client Info Anwendung Umfassende Ger tedaten zu Prozessen Hot Fixes und Schwachstellen f r beliebige Ger te durch Rechtsklick auf die Ger te IP Intelligenter Lernmodus Baseline Aktivit ten zur Erkennung normaler Trends Schwachstellenanalyse bei Sicherheitsereignissen Event Ticketing Integrierte Schwachstellenanalyse f r ausgew hlte Sicherheitsereignisse Zuweisung von Ereignissen an Administratoren mit dem Ticketing Workflow Globale und ereignisspezifische Ausnahmen Anpassung von Warnungen mit Ausnahmen f r Produkte Quellen Ziele und Services Praxisorientierte Sicherheit Skalierbare verteilte Architektur Automatische oder manuelle Bearbeitung von Sicherheitsereignissen und nderung von Sicherheitsrichtlinien anhand der Ereignisanalyse Protokollserver Ereigniskorrelationsserver und Ereignisserver lassen sich in separaten Systemen bereitstellen Sofort einsatzbereite Appliance L sung Vollst ndiges SmartEvent Paket Appliance basierte L sung f r eine einfache Bereitstellung Zentrale Korrelation und Verwaltung von Sicherheitsereignissen in Echtzeit f r alle Check Point Produkte und f r Ger te
212. ufig Installationen keit und steigert die Sicherheit m Unternehmen mit ber 1 000 Benutzern m Kontrolliert zentral die Bereitstellung Wartung und Wiederherstellung von Appliances m Bietet Skalierbarkeit f r die Verwaltung tausender Ger te in verschie WICHTIGSTE denen getrennten Netzwerken UNTERSCHEIDUNGSMERKMALE m Zentrale Konsole zur Bereitstellung Wartung und Sicherung von Ger ten LEISTUNGSMERKMALE m Schnellere Bereitstellung neuer Ger te m Zentrale Konfiguration der Betriebssystem und Netzwerkeinstellungen m Geringere Anzahl von Konfigurations der Ger te sowie einfache Navigation zwischen System bersicht fehlern Profilkonfiguration und Ger tekonfiguration m Standardeinstellungen f r Ger te im m Profilbasiertes Management gro er Umgebungen durch die Erstellung gesamten Unternehmen gemeinsamer Sicherheitsrichtlinien und Ger teeinstellungsprofile Diese Profile werden anschlie end auf alle Gateways mit gleichen Eigenschaften bertragen wodurch der Administrationsaufwand reduziert und die Genauigkeit der Konfiguration verbessert wird m Zentraler Bereitstellungs Assistent f r die schnelle Konfiguration bei der Bereitstellung einer gro en Anzahl von Systemen m Zeitgesteuerte Aktionen um Vorg nge wie die Abarbeitung von Skripten die Installation von Software Paketen das Erstellen von Backups Neustarts die Durchsetzung von Richtlinien die bertragung von Objekten usw durchzuf hren GESPR CHSEINSTIEG
213. uktivit t Ihrer Mitarbeiter m Vereinfacht die kontinuierliche Administration der Sicherheitsrichtlinie m Gew hrleistet die Aufrechterhaltung des Gesch ftsbetriebs rund um die Uhr LEISTUNGSMERKMALE Die am besten erprobte und bew hrteste Firewall der Branche die Hunderte Anwendungen und Protokolle absichert m Zuverl ssiges IPsec VPN f r sichere Site to Site Verbindungen und sicheren Fernzugriff m Integriertes Intrusion Prevention System IPS integrierte Streaming Antivirenl sung und Webfilterfunktionen m Die Gateway Antivirenl sung wird kontinuierlich automatisch aktualisiert um die Sicherheit Ihres Netzwerks aufrechtzuerhalten m Schnelle Einrichtung und einfache Verwaltung dank vordefinierter Sicherheitsregeln und automatischer Updates m Integrierte Hochleistungs Netzwerk und Konnektivitatsfunktionen m Modelle mit Wireless LAN ADSL2 2 Modem und UMTS Unterst tzung erh ltlich GESPR CHSEINSTIEG m Interessieren Sie sich f r eine Netzwerk und Sicherheitsl sung die speziell auf kleine Unternehmen zugeschnitten wurde und ber bew hrte Firewall VPN IPS Antiviren und Webfilterfunktionen verf gt m Arbeiten einige Ihrer Mitarbeiter von zu Hause und ben tigen sicheren Zugriff auf das Unternehmensnetzwerk m Verf gen Sie ber mehrere Niederlassungen die regelm ig Uber das Internet kommunizieren und daher eine sichere Verbindung ben tigen m M ssen Sie branchenspezifische gesetzliche Vorschriften
214. und IPv6 Support Da sich die Anzahl der verf gbaren IPv4 Adressen immer weiter verringert wird es zunehmend wichtiger Ihr Netzwerk f r die Umstellung auf IPv6 vorzubereiten Check Point GAIA ist mit diesen neuen Internetprotokolladressen kompatibel Support f r IPv6 ist im Acceleration und Clustering Blade integriert Kunden die zu IPv6 wechseln profitieren von den in GAIA bereitgestellten bergangsmethoden Dual Stack und Tunneling COMPUTERLINKS Check Point Software Technologies GAIA Das neue Check Point 64 Bit Betriebssystem m ClusterXL oder VRRP Cluster Mit GAIA k nnen Sie Ihre Plattform frei w hlen egal ob Sie als Redundanzprotokoll die Check Point ClusterXL Technologie oder das herk mmliche VRRP Protokoll bevorzugen Sowohl ClusterXL als auch VRRP werden von GAIA vollst ndig unterst tzt GAIA ist f r alle Check Point Appliances offenen Server und virtuellen Umgebungen verf gbar Es m ssen also keine Kompromiss entscheidungen mehr zwischen den erforderlichen Netzwerkprotokollen und den bevorzugten Sicherheitsplattformen und funk tionen getroffen werden m Suite f r verwaltbares dynamisches Routing Die wichtigsten Protokolle die mit GAiA unterst tzt werden sind Protokolle f r dynamisches Routing Multicast Protokolle e RIP RFC 1058 e IGMPv2 RFC 2236 e RIP Version 2 mit Authentifizierung RFC 1723 e IGMPv3 RFC 3376 e OSPFv2 RFC 2328 e PIM SM RFC 4601 e OSPF NSSA RFC 3101 e PIM SSM RFC 4601 e BGP4
215. und Rechtsbegriffe e Personalausweisnummern e Bankverbindungen IBAN und mehr Unterst tzung f r mehrere Sprachen Erkennung von Inhalten in mehreren Sprachen inklusive Single und Double Byte Schriften UTF 8 Typen Fragen des Benutzers ob eine Nachricht aus der Quarant ne verschickt werden soll Verhindern Verhindert das Senden der Nachricht und informiert Endbenutzer Erkennen Protokolliert Vorf lle und verschickt Nachrichten Benutzer informieren L sst bertragung zu informiert den Benutzer jedoch ber m gliche Risiken UserCheck Pro Regel in mehreren Sprachen anpassbar Self Learning Unterbindet eine wiederholte Vorfallverwaltung im gleichen E Mail Thread Zwei Benachrichtigungsmethoden E Mail Antwort keine Installation von Agents erforderlich oder Taskleisten Popup setzt Installation eines Thin Agent voraus Enforcement Funktionen Ausnahmen auf Basis von Benutzern Benutzergruppen Netzwerk Protokoll oder Datentyp Information des Datenurhebers bei m glicher Sicherheitsverletzung z B an CFO bei Finanzdokumenten Alle Vorf lle protokollieren mit der Option zur Korrelation von Ereignissen und Pr fung von Vorf llen Vorfall anzeigen Ein Administrator mit DLP Berechtigungen und einem dedizierten Kennwort kann die tats chliche Nachricht inklusive Anh ngen anzeigen Bei jeder Anzeige einer Nachricht wird ein Pr fprotokoll erstellt Sie k nnen festlegen ob Administratoren alle Protokollfe
216. und gemeinsam genutzten Ressourcen innerhalb komplexer Infrastrukturen her m Erprobte und ausgereifte Sicherheitsmanagementarchitektur bietet leistungsf hige Werkzeuge f r die zentrale Konfiguration Verwaltung und berwachung INTERESSANT F R m Managed Security Service Provider Anbieter verwalteter Sicherheit z B MSSP ASP sowie gro e Unternehmen und Organisationen die ihre Rechenzent ren oder gro en Standortnetzwerke mittels VLAN Segmentierung modernisieren neu konfigurieren oder erweitern m chten m Regierungsbeh rden Gesundheitseinrichtun gen und Produktionseinrichtungen WICHTIGSTE UNTERSCHEIDUNGSMERKMALE m Bietet einfache Verwaltung und Bereitstel lung mit feingranularen Kontrollfunktionen f r MSSP Endkunden oder Enterprise Dom nen m Stellt dank Schutz Updates ber Smart Defense Services die tiefgehendste und modernste virtualisierte Sicherheit bereit m Optimiert die Implementierung und Konfigu ration der virtuellen Systeme mit Assistenten und Vorlagen m Sichert unterschiedlichste VolP Netzwerke m Unterst tzt verschiedene Optionen f r den sicheren Client Fernzugriff GESPR CHSEINSTIEG m Welche Elemente Ihres Netzwerks wurden virtualisiert m Bestehen bereits Pl ne f r eine Virtualisierung m Wie viele Regeln enth lt die Regelbasis Ihrer Check Point Firewalls m Haben Sie in Erw gung gezogen diese Regelbasen aufzuteilen und sie mittels mehrerer Gateways auf verschiedene Arten
217. unde 300 000 Firewall Latenzzeit Unter 5 us FESTPLATTENSPEICHER Redundante Laufwerke unterst tzen RAID 1 Spiegelung wodurch die Ausfallsicherheit erh ht wird Eine RAID Status berwachung ist ber SNMP verf gbar REDUNDANTE SPEICHEROPTIONEN 4000 12000 UND 21400 APPLIANCES Standard GB 1 x 250 1 x 250 1 x 250 1 x 250 1 x 500 1 x 500 2 x 500 2 x 500 Redundante L SEQ ae i 1 x 500 1 x 500 Enthalten Enthalten Festplatte GB gt gu optional optional Maximum 1x250 1x250 1x250 1x250 2 x 500 2 x 500 2 x 500 2 x 500 RAID 1 RAID 1 RAID 1 RAID 1 SPEZIFIKATION DER FESTPLATTENSPEICHER 12200 12400 12600 21400 APPLIANCES SKU CPAC HDD 500G 12200 CPAC HDD 500G CPAC HDD 500G 21000 Kapazit t 500 GB 500 GB 500 GB Schnittstelle SATA 3 Gbit s SATA 3 Gbit s SATA 3 Gbit s RPM 7 200 7 200 7 200 Cache 32 MB 64 MB 64 MB EE COMPUTERUNKS 43 Produktreferenzkatalog Zubehor fur Check Point Appliances 2012 bersicht ber s mtliches 2012 Appliance Zubeh r STROMVERSORGUNG Die doppelte Stromversorgung erh ht die Gesamtzuverl ssigkeit der Appliance F llt ein Netzteil aus wird man ber ein akustisches Signal alarmiert Der Status der Stromversorgung wird zus tzlich ber SNMP oder im WebUI Status berwacht STROMVERSORGUNGSOPTIONEN 4000 12000 2140 APPLIANCES Redundante Strom n v n V n V Optional Optional Enthalten
218. ungen SecurityPower ist eine revolution re neue Metrik f r die Spezifikation der tats chlichen Performance und Kapazit ten von Security Appliances in realen Einsatzszenarien Mit Hilfe von SecurityPower als Benchmark k nnen Kunden erstmals auf einfache Weise feststellen welche Security Appliances am besten geeignet sind ihre aktuellen und auch k nftigen spezifischen Anforderungen an den Schutz des Unternehmensnetzwerks zu erf llen 15 U mit Wechselstromversorgung GESPR CHSEINSTIEG m Wie sch tzen Sie sich vor neuen Bedrohungen m Welchen gesetzlichen Bestimmungen und Sicherheitsrisiken stehen Sie heutzutage gegen ber m Wie verwalten Sie die wachsenden Sicherheitsanforderungen die durch soziale Medien wie Facebook Twitter YouTube und andere hervorgerufen werden m Welche Herausforderung sehen Sie darin einer Vielzahl von Mobilger ten den Zugriff auf Ihre Unternehmensdaten zu gestatten m Wie k nnen Sie optimale Sicherheit erzielen ohne das IT Budget zu berschreiten COMPUTERLINKS Check Point Software Technologies 21000 Appliances Die High Performance Rechenzentrumsappliance mit nur 2 H heneinheiten UBERSICHT Unter Ausnutzung ihrer Multi Core und Beschleunigungstechnologien unterst tzt die Check Point 21000 Appliances den schnellsten am Markt verf gbaren Firewall Durchsatz von bis zu 110 Gbps und einen IPS Durchsatz von ber 21 Gbps Die 21000er sind von Grund auf f r h chste
219. von m Perimeter Datenverkehr anzuwenden _ COMPUTERLINKS 45 Produktreferenzkatalog Virtual Systems Virtualisierung von Security Services unter GAiA SPEZIFIKATIONEN Betriebssystem GAIA R75 40VS oder sp ter Unterst tzte Gateways Check Point Appliances und Open Servers Mindestspeicheranforderungen 2 GB Unterst tzte Technologien ClusterXL CoreXL SSL inspection Monitoring berwachung von Ressourcen CPU amp Speicher pro virtuellem System via SNMP SPEZIFIKATIONEN 2200 2 2GB 3 3 4200 4 4GB 3 3 4400 4 4GB 10 10 4600 4 4 GB 10 10 4800 4 8GB 20 25 12200 4 12 GB 20 50 12400 4 12 GB 25 75 12600 6 12 GB 75 150 21400 12 24 GB 125 250 UTM 1 3070 4 4GB 10 10 Power 1 9070 4 4GB 50 50 Power 1 11000 6 6 GB MOTA IP 1280 4 8GB 10 50 IP 2450 4 8GB 507475 VIRTUAL SVSTEM APPLIANCES Die Modellreihen 4400 4600 4800 und 12200 stehen au erdem als vorkonfiguriertes Virtual System Appliances zur Verf gung Einzelger t oder HA VSLS Siehe hierzu auch http www checkpoint com products virtual systems index html COMPUTERLINKS Security Gateway Virtual Edition Virtualisierung von Security Services unter VMware ESX ESXi Check Point Software Technologies UBERSICHT Check Point VPN 1 VE Virtual Edition sch tzt virtuelle Umgebungen vor internen und externen Bedrohungen VPN 1 VE basiert auf der
220. von Drittanbietern SmartEvent Intro Zentrale Korrelation und Verwaltung von Sicherheitsereignissen in Echtzeit f r ein Check Point Security Software Blade COMPUTERLINKS 97 Produktreferenzkatalog Multi Domain Security Management UBERSICHT Sorgen Sie f r mehr Sicherheit und Kontrolle indem Sie Ihr Sicherheits management auf mehrere virtuelle Dom nen aufteilen Davon k nnen Unternehmen jeder Gr e profitieren Erstellen Sie bequem virtuelle Dom nen die auf Standorten Abteilungen oder Sicherheitsfunktionen basieren um den Schutz zu verbessern und das Management zu vereinfachen VORTEILE m Vereinfachte Verwaltung und Bereitstellung von Sicherheitsfunktionen in komplexen Umgebungen m Mehr Sicherheit dank zentraler Konfiguration f r VPN Firewall IPS sowie aller anderen Blades m Verbesserte Effizienz durch Konsolidierung von Infrastruktur und Ressourcen f r das Sicherheitsmanagement m Einheitliche Sicherheitsrichtlinie die mit dem Global Policy Software Blade in verschiedenen Dom nen implementiert werden kann m Einfacher Umstieg von Provider 1 oder bestehendem Management auf Multi Domain Management LEISTUNGSMERKMALE m Multi Domain Management f r unterschiedliche Regelwerke m Zentrales unabh ngiges Sicherheitsmanagement und berwachung f r alle virtuellen Dom nen m Granulare rollenbasierte Administration f r mehr Pr zision m Sichere Kommunikation zwischen allen Mu
221. wall VPN Advanced Networking amp Clustering Identity Awareness und Mobile Access Inkl Lokalem Management mit User Directory f r bis zu 2 Gateways 12600 f r unlimited Concurrent User max 10 000 CCU empfohlen 4800 f r unlimited Concurrent User max 2 500 CCU empfohlen 2200 f r 200 Concurrent User Betriebssystem e GAIA R75 40 oder h her e SecurePlatform R71 30 oder h her e Check Point Mobile VPN setzt R71 50 oder h her voraus e GAIA Check Point e SecurePlatform e IPSO 6 2 festplattenbasiert Windows Server 2003 2008 32 Bit Linux RHEL 5 0 5 4 32 Bit Sun Oracle SPARC Sun Solaris 8 9 10 Client Ger t Betriebssystem Browser PC Windows 7 32 64 Bit Vista 32 64 Bit XP 32 Bit Internet Explorer 5 5 und h her Firefox 1 0 3 und Mac Mac 10 4 und h her Safari i Fedora 8 Ubuntu 7 RHEL 3 0 Suse 9 und h her Linux Red Hat 7 3 Firefox 1 0 3 und h her Security Management Server R71 10 erforderlich _ COMPUTERLINKS IPS Software Blade UBERSICHT Das Check Point IPS Software Blade bietet vollstandige Funktionen zur Abwehr von Eindringlingen bei Multi Gigabit Ubertragungsraten und erm glicht damit erstklassige Leistung bei kompletter Sicherheit Es kombiniert die Bereitstellungs und Managementvorteile einer integrierten L sung mit einer Leistung welche die dedizierten Intrusion Prevention Systeme bertrifft VORTEILE m Kombiniert Spitzentechnolo
222. wie PCI DSS oder HIPAA einhalten Hinweis Safe Office ist sehr erfolgreich in Branchen die zur Einhaltung gesetzlicher Vorschriften verpflichtet sind wie den Payment Card Industry Data Security Standard PCI DSS und Health Insurance Portability and Accountability Act HIPAA 34 INTERESSANT FUR m Kleine Unternehmen die eine umfassende sofort einsetzbare All in One Sicherheits l sung suchen m Managed Security Service Provider MSSP die ausgelagertes Netzwerk und Sicher heitsmanagement f r kleine Unternehmen anbieten m Einzelhandelsfilialen Hotels Restaurants Gesundheitseinrichtungen Versicherungs unternehmen Kanzleien Unternehmen aus der Finanz Investmentbranche und Kom munalbeh rden WICHTIGSTE UNTERSCHEIDUNGSMERKMALE m Bietet vertrauensw rdige Sicherheitsl sun gen die von s mtlichen Fortune 100 Unter nehmen eingesetzt werden m Blockiert Viren mittels einer auf der Stateful Inspection Technologie basierenden Stream ing Antivirenl sung am Gateway bevor diese in Ihr Netzwerk eindringen k nnen m Enth lt alle Perimeter Sicherheitselemente die erforderlich sind um kleine Unterneh mensnetzwerke vor multiplen Bedrohungen zu sch tzen m Erm glicht flexibles Sicherheitsmanagement und eine flexible Bereitstellung so dass die L sung lokal verwaltet oder vollst ndig an einen MSSP ausgelagert werden kann m Die enthaltenen vordefinierten Sicherheits richtlinien und regelbasierten angep
223. y Check Point Full Disk Encryption und Media Encryption Check Point GO Produktreferenzkatalog Endpoint Security Vollstandige Sicherheit durch einfach zu bedienende Endpoint Security und Datenschutzfunktionen UBERSICHT Check Point Endpoint Security ist der erste und einzige Client der alle wichtigen Komponenten f r umfas sende Endger tesicherheit kombiniert ohne dabei die Funktionalit t f r den Endanwender zu beeintr chtigen Erstklassige Datenschutzfunktionen beugen dem Verlust von Unternehmensdaten vor w hrend gemeinsam genutzte Endpoint und Netzwerksicherheitsfunktionen die Komplexit t reduzieren und die Kosten senken Zu den Alleinstellungsmerkmalen z hlen Check Point WebCheck das Endger te vor webbasierten Angriffen sch tzt und Check Point OneCheck welches eine Single Sign On Funktion bietet VORTEILE m Umfassende Kontrolle aller Bedrohungsformen am Endger t in einem einzigen Client der mehr als 10 verschiedene Funktionen vereint darunter Anti Malware Schutz Firewall NAC VPN Datenverschl sselung und Portkontrolle E Innovative Technologie mit Check Point WebCheck f r sichere Internetnutzung welches Drive By Downloads und Phishing Attacken blockiert m Erstklassige Datensicherheit mit den besten verf gbaren Verschl sselungs und Zertifizierungsverfahren m Transparente leistungsstarke Bedienm glichkeiten f r Endbenutzer durch eine einheitliche Oberfl che Single Sign
224. z werk von Check Point Technical Assis tance Centern TAC sicher dass Probleme schnell an den richtigen Ansprechpartner verwiesen werden Auf diese Weise werden kostspielige Verz gerungen vermieden die durch mehrfache bergaben und die Wie derholung von Informationen entstehen GESPR CHSEINSTIEG m W nschen Sie direkten Zugang zu einer umfangreichen Online Knowledgebase mit L sungen zur Selbsthilfe mittels derer Ihre Fragen schnell und einfach beantwortet sowie Support Zeitaufwand und Kosten reduziert werden m W rden Sie einen Vorteil daraus ziehen wenn Ihnen ein lokaler Experte mit genauen Kenntnisse ber Ihre Umgebung zur Seite st nde m W nschen Sie webbasierten Zugang zu einem zuverl ssigen Support Portal das rund um die Uhr Unterst tzung bietet E Sind Sie an einem Programm interessiert das technische Unterst tzung Software Updates und Upgrades sowie den Austausch fehlerhafter Hardware umfasst m W rden Sie im Falle von Hardware Fehlern von einem Programm profitieren das den Austausch der fehlerhaften Hardware bis 9 00 Uhr des n chsten Arbeitstages garantiert 116 COMPUTERLINKS Check Point Software Technologies Support Programme und Plane von Check Point Flexible Support Angebote fiir Ihre spezifischen Anforderungen CHECK POINT ENTERPRISE SUPPORT Check Point Enterprise Support Programme bieten eine umfassende Palette an Funktionen und Vorteilen Dabei k nnen Sie zwischen v
225. zifikation der tats chlichen Performance und Kapazit ten von Securitv Appliances in realen Einsatzszenarien Mit Hilfe von SecurityPower als Benchmark k nnen Kunden erstmals auf einfache Weise feststellen welche Security Appliances am besten geeignet sind ihre aktuellen und auch k nftigen spezifischen Anforderungen an den Schutz des Unternehmensnetzwerks zu erf llen Mit Speicheraufr stung und Betriebssystem GAIA _ COMPUTERLINKS Check Point Software Technologies 12000 Appliances Teilmodulare Appliances f r kleine und mittlere Rechenzentren SOFTWARE SPEZIFIKATIONEN Software Versionen R71 x R75 x Firewall m a m Identity Awareness a a a u IPSec VPN u LI LI L ir Networking amp m m 7 Mobile Access a a a LI IPS u a m Application Control a Optional u DLP Optional a Optional Optional URL Filtering Optional Optional a u Antivirus Optional Optional u u Anti Spam amp Email Security Optional Optional Optional E Web Security Optional Optional Optional Optional Anti Bot Optional Optional a Optional eS a aaa Network Policy Management a a a a Logging und Status a a u u SmartWorkflow Optional Optional Optional Optional Monitoring Optional Optional Optional Optional Management Portal Optional Optional Optional Optional User Directory Optional Optional Optional Optional SmartProvisioning Optional Optional Opti
226. zugelassene Programme ausgef hrt werden k nnen Die Echtheit von Programm wird verifiziert um Spoofing nderun gen oder das Hijacking von Anwendungen zu verhindern Automatisch wird ein Inventar mit allen Anwendungen erstellt die versuchen auf das Netzwerk zuzugreifen Nicht autorisierte Verbindungen sowie Daten bertragungen durch sch dliche Pro gramme werden blockiert Program Advisor Service App Control Der optionale Check Point Program Advisor Service liefert aus einer Datenbank die ber 1 Million vertrauensw rdige und ver d chtige Programme umfasst echtzeitbasierte Updates f r das Anti Malware amp Program Control Software Blade 106 COMPUTERLINKS Check Point Software Technologies AntiMalware amp Program Control Malware Schutz und Applikationskontrolle am Endpoint SOFTWARE BLADE SPEZIFIKATION e Windows 7 32 64 Bit e Windows Vista on Bit e Windows XP Pro 32 Bit SP2 SP3 Betriebssysteme Sprachen Heuristischer Viren Scan Siehe Endpoint Policy Management Software Blade e Englisch e Deutsch e Japanisch e Chinesisch vereinfacht e Franz sisch e Spanisch e Italienisch e Russisch Pr ft Dateien und erkennt Infektionen anhand der Verhaltensmuster von Viren Viren Scan beim Zugriff Pr ft Dateien beim ffnen Ausf hren oder Schlie en und erm glicht so eine sofortige Erkennung und Behandlung von Viren Umfassender Scan F hrt eine genaue Pr fung
227. zungsauthentifizierung Lokale Benutzer Lokaler Datenbank Benutzerspeicher integriert RADIUS und RADIUS Gruppen Mehrere Server und MS CHAPV2 sowie MS PAP Methode LDAP und LDAP Gruppen Microsoft Active Directory Novell Directory Server Netscape Directory Server OPSEC zertifizierte LDAP Server TACACS Unterst tzt RSA SecurlD Unterst tzt Interne CA Enthalten Anpassbare Authentifizierungsnachrichten i nia Schema Erweiterung Unterstiitzt Verzeichnismanagement Verf gbar ber grafische Benutzeroberflache COMPUTERLINKS IPsec VPN Software Blade Check Point Software Technologies UBERSICHT Das Check Point IPsec VPN Software Blade integriert Zugriffskontrolle Authentifizierung und Verschl sselung und stellt so die Sicherheit von Verbindungen Uber das Internet sicher Es bietet sichere Konnektivitat fur Unternehmensnetzwerke mobile Mitarbeiter und Mitarbeiter an entfernten Standorten Zweigstellen und Gesch ftspartner VORTEILE m Einfaches zentrales Management von Remote Access und Site to Site VPNs m Erweiterte IPsec VPN Sicherheit m Verschiedene Konnektivitatsmodi f r Remote Access VPN bietet Unterst tzung f r alle Arten von Standorten und Netzwerken LEISTUNGSMERKMALE m Mit der einheitlichen Oberfl che k nnen Administratoren beteiligte Gateways f r weitverzweigte gro e VPN Szenarien festlegen Au erdem erm glicht die integrierte CA Certi
Download Pdf Manuals
Related Search
Related Contents
buenas prácticas fitosanitarias en áreas verdes y zonas no agrícolas Metapace L-1 - Treiber Handbuch Software los proyectos hacen los objetos eternos, las modas los corrompen Copyright © All rights reserved.
Failed to retrieve file