Шлюзы безопасности с виртуальными системами CheckPoint

Check Point Vsec Virtual Edition, также известный как VE, представляет собой шлюз безопасности, который работает в виртуальном устройстве.
Он используется для защиты динамической виртуальной среды от внутренних и внешних угроз за счёт разнообразия программных блейдов Check Point. Виртуальные шлюзы Checkpoint VE, так же как и стандартные, управляются с единой платформы управления компании Check Point. 

Подробное описание

Выберите вариант поставки

! Бессрочная лицензия. Security power 6200
  • Артикул CHCK18569206
  • Платформа Windows
  • Тип поставки Физическая
  • Срок действия Бессрочно
  • Язык интерфейса Английский
  • Срок поставки 3-14 рабочих дней
! Бессрочная лицензия. Security power 4900
  • Артикул CHCK18569207
  • Платформа Windows
  • Тип поставки Физическая
  • Срок действия Бессрочно
  • Язык интерфейса Английский
  • Срок поставки 3-14 рабочих дней
! Бессрочная лицензия. Security power 3850
  • Артикул CHCK18569208
  • Платформа Windows
  • Тип поставки Физическая
  • Срок действия Бессрочно
  • Язык интерфейса Английский
  • Срок поставки 3-14 рабочих дней

В каких случаях следует использовать Vsec для NSX, а когда — Vsec Virtual Edition?

Vsec для NSX используется для защиты микро-сегментированых дата-центров, которые запускают VMWare NSX.

VE обычно используется в двух случаях:

1) Для обеспечения сети с высокой степенью виртуализации или для центров обработки данных, не запускающих NSX.

2) MSPs часто используют VE для защиты среды клиентов SME.



Какие гипервизоры поддерживают шлюзы Check Point VE?

VE шлюзы могут работать с любым гипервизором. Тем не менее, список официально поддерживаемых гипервизоров выглядит следующим образом:

  1. VMware ESXi
  2. Microsoft Hyper-V
  3. KVM, предположительно, станет официально поддерживаться и станет сертифицированным в первом полугодии 2016


Что представляет из себя VE Hypervisor mode? Актуален ли он сейчас?

VE Hypervisor mode — шлюз безопасности, который может быть использован для защиты виртуальных машин и обеспечения трафика ЦОД с Востока на Запад.

Решение использует гипервизор, основанный на API-ПО для проверки трафика исходящего и входящего трафика виртуальных машин, работающих на защищенном VMWare ESX хосте.

Для работы VE hypervisor mode требуется VMWare's vCNS. VMware анонсировал завершение продаж vCNS и его замену на NSX. Окончание поддержки ожидается в 2016 году. В результате, в настоящее время VE в режиме гипервизора представляет собой сейчас устаревшее решение, подлежащее замене на vSEC for NSX.

Но решение все еще может быть использовано со шлюзами VE версии 77.10, при этом требуется предыдущая VE лицензию (CPSG-VE *).



Что такое VE "network mode"?

VE network mode — это шлюз безопасности Check Point, предназначенный для запуска в виртуальной машине в качестве виртуального устройства. Общепринятые сетевые методы используются для маршрутизации трафика к этому шлюзу, при этом определение шлюза в качестве маршрутизатора осуществляется по умолчанию, так же, как открытый сервер или шлюзы безопасности обычно интегрируются в сеть.

Это отличается от режимов гипервизора шлюзов, таких как vSEC или VE hypervisor mode, которые используют собственный интерфейс на уровне гипервизора для контроля трафика. Сегодня шлюзы Check Point VE работают в виртуальной среде как в сетевом режиме, так и в режиме гипервизора.



Какие программные блейды поддерживаются VE?

Все устройства Check Point VEs поддерживают следующие пакеты программных блейдов:

  1. NGFW
  2. NGTP
  3. NGTX
Кроме того, шлюзы VE поддерживают следующие блейды: Advanced Networking and Clustering, Identity Awareness, Mobile Access, DLP, Application Control, URL Filtering, Anti-Virus, Anti-Bot и Anti-Spam.

На данный товар пока нет ни одного отзыва. Оставьте отзыв - станьте первым.