Architettura Check Point Software Blade. Bilanciare al meglio sicurezza e investimenti



Documenti analoghi
Check Point White paper. Check Point Abra Un ambiente di lavoro virtuale sicuro White paper tecnico

IT Cloud Service. Semplice - accessibile - sicuro - economico

Appliance Cisco FirePOWER serie 8000

Powered. Max Firewall. Soluzione intelligente. per un network sicuro

CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access

Quel che ogni azienda deve sapere sul finanziamento*

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

10 metodi per ottimizzare la rete in modo sicuro

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

LA FORZA DELLA SEMPLICITÀ. Business Suite

Progetto Virtualizzazione

Il modello di ottimizzazione SAM

Creare una Rete Locale Lezione n. 1

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Centralino telefonico OfficeServ 7100

Software MarkVision per la gestione della stampante

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS

Controllo web per endpoint Panoramica

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud)

Un unica interfaccia per la gestione della sicurezza. Gentile Cliente,

vshape rimodella il tuo data center. Immediatamente.

Condividi, Sincronizza e Collabora

SERVER E VIRTUALIZZAZIONE. Windows Server Guida alle edizioni

Meno rischi. Meno costi. Risultati migliori.

Windows Server 2012 R2

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido

Si applica a: Windows Server 2008

Sistema audio digitale per la comunicazione al pubblico e per l'emergenza Praesideo Diffusione di qualsiasi tipo di annuncio

Monitoraggio: acquisizione dati, supervisione e gestione di una centrale operativa.

Introduzione al Cloud Computing

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Gartner Group definisce il Cloud

Symantec Network Access Control Starter Edition

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

I livelli di Sicurezza

Assuma il ruolo di precursore: con il Managed Server di Hostpoint

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

In estrema sintesi, NEMO VirtualFarm vuol dire:

Panoramica sulla tecnologia

Utilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a

Sistemi informativi secondo prospettive combinate

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

MAXPRO. Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA. Videosorveglianza - sempre e ovunque

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

COMMERCIALISTI CONSULENTI DEL LAVORO IL PORTALE PER COMUNICARE E COLLABORARE CON I TUOI CLIENTI

CHI È TWT SERVIZI OFFERTI

ToolCare La gestione utensili di FRAISA NUOVO

Nessuno sarebbe felice di pagare in anticipo 2000 euro per tutti i caffè che berrà in un anno. Lo stesso vale per il software aziendale, almeno

Colt VoIP Access. Presentazione ai clienti. Nome del relatore Colt Technology Services Group Limited. Tutti i diritti riservati.

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera

AMMINISTRARE I PROCESSI

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Global Logistics Il Warehouse Management System a servizio

Windows 8 Pro: per le piccole imprese

JOB - Amministrazione del personale. La soluzione Sistemi per il professionista delle paghe.

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

UComm CONNECT TO THE CLOUD

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

PARTNER AFFIDABILE.

ProCurve Manager Plus 2.2

IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni:

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

REALIZZARE UN MODELLO DI IMPRESA

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager

Abilitare la connettività per 3PAR Storage

HR Human Resouces. Lo strumento innovativo e completo per la gestione del personale. ZUCCHETTI CENTRO SISTEMI SPA

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce.

Tecnologie Informatiche. security. Rete Aziendale Sicura

RETI INFORMATICHE Client-Server e reti paritetiche

I pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog Firewall Builder 2.0.

divisione INFORMATICA

Addition X DataNet S.r.l.

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012

Innovation Technology

Sicurezza informatica in azienda: solo un problema di costi?

I see you. fill in the blanks. created by

INNOVATION CASE. Piattaforma polifunzionale per la gestione della sicurezza basata su standard open

JOB. JOB - Amministrazione del personale. La soluzione Sistemi per le paghe in Azienda.

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

Implementare la desktop virtualization: l esperienza di Servizi Bancari Associati

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Receptionist 2.0. La soluzione semplice ed affidabile per il contact center

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE

Protezione della propria rete

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

Transcript:

Architettura Check Point Software Blade Bilanciare al meglio sicurezza e investimenti

Sommario Introduzione 3 Panoramica dell architettura Check Point Software Blade 3 Cos è una Software Blade? 4 Come vengono implementate le Check Point Software Blade? 4 Creare una soluzione per la sicurezza con Software Blade 5 Scegliere una soluzione che può crescere di pari passo con l azienda 6 Cosa contraddistingue l architettura Check Point Software Blade? 7 Maggiore sicurezza 8 Flessibilità 8 Semplicità 8 Software per la sicurezza ottimizzato per processori multi-core 8 Vantaggi dell architettura Software Blade 9 Scenario aziendale 1: Consolidare le funzionalità per la sicurezza 10 Scenario aziendale 2: Aprire una nuova filiale 12 Funzionalità di Blade 13 Bilanciare sicurezza e investimenti 15 Classificazione: [Senza restrizioni] Per tutti 2

Introduzione Proteggere le reti da minacce sempre nuove è oggi più difficile che mai. I requisiti di infrastruttura, connettività e prestazioni sono in crescita continua. Il moltiplicarsi delle minacce vecchie e nuove induce a ricorrere a più prodotti specifici di più fornitori diversi, tra cui firewall, sistemi per la prevenzione delle intrusioni (IPS), per la prevenzione della perdita di dati (DLP) e per il controllo delle applicazioni. In questo quadro generale la complessità della protezione aumenta in modo esponenziale. Nel frattempo i team IT ricevono la pressante richiesta di ridurre i costi e le complessità e di ottenere di più con l hardware e le risorse esistenti. La combinazione di queste condizioni ha indotto le aziende a intraprendere strade improprie che risultano sempre più inefficienti, costose e insostenibili. Di conseguenza, aziende e team IT sono alla ricerca di una soluzione efficace che sia semplice, flessibile e di facile gestione, che permetta di aumentare la protezione in base alle necessità, senza doversi preoccupare delle prestazioni, della disponibilità e della necessità di aggiornamenti massivi e che permetta inoltre di effettuare investimenti nell area della sicurezza solo quando è necessario, senza dover ricorrere a nuovi fornitori né a nuovi dispositivi specifici. softwareblades da Check Point Indipendenti. Modulari. Gestite centralmente. Panoramica dell architettura Check Point Software Blade L architettura Check Point Software Blade è la prima e unica architettura che offre sicurezza totale, flessibilità e facilità di gestione alle aziende di qualunque dimensione. Consente alle organizzazioni di personalizzare la propria infrastruttura per la sicurezza di rete in maniera semplice ed efficiente, per soddisfare esigenze di sicurezza critiche e specifiche, garantendo al contempo le prestazioni di rete necessarie a soddisfare gli accordi sul livello del servizio (SLA). Inoltre, quando emergono nuove minacce o nuove esigenze, l architettura Check Point Software Blade consente di estendere i servizi di sicurezza su richiesta in maniera rapida e flessibile, senza aggiungere nuovo hardware e senza aumentare la complessità gestionale. Tutte le soluzioni vengono gestite centralmente tramite una singola console, con la conseguente riduzione della complessità e delle spese operative. Check Point Software Blade offre un minore costo totale di proprietà (TCO), una migliore redditività dell investimento (ROI) e una protezione con costi ottimizzati per qualsiasi esigenza di protezione della rete, per il presente e per il futuro. Classificazione: [Senza restrizioni] Per tutti 3

Cos è una Software Blade? Una Software Blade è un componente per la sicurezza indipendente, modulare e gestito centralmente. Consente alle aziende di personalizzare la configurazione di protezione per bilanciare costi e sicurezza. Le Software Blade possono essere attivate e configurate rapidamente con qualsiasi gateway o sistema di gestione. Basta fare clic con il mouse: non sono necessari aggiornamenti dell hardware, del firmware o dei driver. Quando le necessità cambiano, è sufficiente attivare ulteriori unità Software Blade per estendere la protezione offerta da una configurazione esistente, senza cambiare l hardware. Come vengono implementate le Check Point Software Blade? Le Software Blade possono essere implementate su Check Point UTM-1 e Power-1 e su dispositivi IP e open server. Per aggiungere nuove Software Blade alla piattaforma hardware esistente, è sufficiente attivarne le funzionalità nella semplice console di gestione centralizzata di Check Point. Non sono necessari ulteriori hardware, firmware o driver. Questo consente alle aziende di adottare dinamicamente gradi di sicurezza diversi in base alle proprie esigenze specifiche, riducendo così il costo totale di implementazione. Vantaggi principali n Semplicità n Facilità di gestione n Maggiore sicurezza n Minor costo totale di possesso n Prestazioni garantite n Minori emissioni di CO 2 La Firewall Blade, che include la premiata tecnologia FireWall-1 di Check Point, è sempre incluso. Figura 1. Check Point Security Gateway R70 SmartDashboard Classificazione: [Senza restrizioni] Per tutti 4

Creare una soluzione per la sicurezza con Software Blade L architettura Check Point Software Blade consente di configurare sistemi su misura per la propria azienda in modo semplice ed efficiente. In alternativa è anche possibile scegliere tra un ampia gamma di soluzioni predefinite chiavi in mano. Per estendere la propria soluzione per la sicurezza è sufficiente un clic del mouse. Con la console di gestione flessibile e di facile utilizzo di Check Point è possibile aggiungere facilmente nuove Software Blade per la sicurezza. Personalizzare un gateway di sicurezza integrato o una soluzione di gestione della sicurezza Passaggio 1 Passaggio 2 Passaggio 3 Selezionare un contenitore in base al numero di core Selezionare le Software Blade Creare un sistema semplice, flessibile e sicuro Classificazione: [Senza restrizioni] Per tutti 5

Scegliere una soluzione che può crescere di pari passo con l azienda Che si progetti una soluzione per una sede centrale, per un data center, per una filiale o per un azienda di medie dimensioni, l architettura Check Point Software Blade offre una flessibilità di configurazione senza paragoni. Il risultato è un sistema di gestione o un gateway completo configurato su misura in base alle esigenze specifiche dell azienda. Tre opzioni per creare la propria soluzione gateway Opzione 1: Opzione 2: Opzione 3: Scelta personalizzata Sistemi predefiniti Dispositivi Check Point Dispositivi Power-1 Security Gateway Software Blade Dispositivi IP Dispositivi UTM-1 Security Management Software Blade Dispositivi Smart-1 Classificazione: [Senza restrizioni] Per tutti 6

Cosa contraddistingue l architettura Check Point Software Blade? L architettura Check Point Software Blade è diversa perché consente al team IT di personalizzare una soluzione per la sicurezza modulare su una singola piattaforma in comune che può essere estesa o modificata facilmente al mutare delle esigenze. L architettura offre inoltre un livello di flessibilità elevato senza compromettere le prestazioni. Le prestazioni del gateway di sicurezza possono essere garantite quando vengono implementate più blade con l attivazione delle soglie di prestazioni. Le soglie, definite dal personale IT, determinano la fruibilità delle risorse di sistema (ad esempio, i cicli di CPU e la memoria di sistema) da parte della Software Blade IPS. In questo esempio l ispezione IPS può essere disattivata se l utilizzo di risorse supera le soglie predefinite. Ciò permette al gateway di sicurezza di mantenere un livello elevato di prestazioni anche quando il carico è notevole. Figura 2. Impostare soglie di utilizzo a garanzia delle prestazioni Questa soluzione supporta un numero illimitato di configurazioni di sistema, permettendo così alle aziende di personalizzare e aggiornare facilmente la propria infrastruttura di sicurezza consolidando le funzioni e migliorando le prestazioni. Poiché ad esempio tutte le funzionalità per la sicurezza sono controllate attraverso un unico sistema di gestione della sicurezza, gli amministratori IT non sono costretti a misurarsi con più interfacce utente, a imparare nuove interfacce o a cercare di capire come interagiscono tra loro le soluzioni di fornitori diversi. Classificazione: [Senza restrizioni] Per tutti 7

Maggiore sicurezza Non è necessario preoccuparsi di combinare soluzioni di fornitori diversi, perché l architettura Check Point Software Blade rappresenta una soluzione completa che include le migliori tecnologie per i gateway di sicurezza e le funzionalità di gestione. Fornisce il giusto livello di sicurezza in tutti i punti di applicazione e a tutti i livelli della rete, riducendo così il rischio di esposizione a minacce per la sicurezza. Flessibilità Quando le necessità delle aziende cambiano, Check Point offre la massima flessibilità, in quanto tutte le Software Blade possono essere facilmente attivate o trasferite da una piattaforma hardware a un altra. Poiché le Software Blade sono completamente portatili, le aziende possono facilmente: Consolidare più funzionalità per la sicurezza in una singola piattaforma Modificare la combinazione di funzionalità per la sicurezza in un gateway specifico Spostare alcune funzionalità in un secondo gateway Semplicità Attivare nuove funzionalità per la sicurezza utilizzando il sistema di gestione centralizzato delle Software Blade, come illustrato nella Figura 1, è estremamente semplice. Tale caratteristica consente di ridurre il numero di attività amministrative di aggiornamento, monitoraggio, analisi eventi e generazione rapporti. Software per la sicurezza ottimizzato per processori multi-core Specificamente concepita per i processori multi-core più recenti, l architettura Check Point Software Blade include la tecnologia CoreXL, che assicura la velocità di ispezione approfondita dei pacchetti necessaria per il rilevamento delle intrusioni in un gateway di sicurezza integrato. Avvalendosi delle funzioni intelligenti incluse nel core di direzione, CoreXL distribuisce il carico in maniera uniforme tra i vari core che eseguono il gateway di sicurezza Check Point, come illustrato in Figura 3. Grazie alla capacità di utilizzare tutti i core disponibili (4, 8, 16 e così via), CoreXL si adatta ai sistemi con capacità maggiori senza richiedere alcuna modifica. Il gateway di sicurezza Check Point può essere migrato facilmente su sistemi a più core. Ciò permette alle aziende di migliorare le prestazioni senza cambiare le soluzioni. Classificazione: [Senza restrizioni] Per tutti 8

Memoria VPN-1 VPN-1 VPN-1 VPN-1 NIC VPN-1 VPN-1 CoreXL VPN-1 NIC Figura 3. Check Point CoreXL distribuisce le attività di sicurezza in maniera intelligente tra più core Vantaggi dell architettura Software Blade L architettura Check Point Software Blade semplifica la configurazione e la modifica delle politiche aziendali. Consente ad esempio di aggiungere nuove applicazioni per la sicurezza a una piattaforma esistente o di eseguire la migrazione delle funzionalità per la sicurezza verso un altra piattaforma senza difficoltà e senza interrompere il servizio. Le Software Blade possono essere aggiunte, sostituite o rimosse in base alle necessità. Quando viene modificata la configurazione, il contenitore Software Blade esegue tutte le modifiche necessarie. Ciò semplifica il consolidamento e l incremento delle prestazioni delle soluzioni per la sicurezza Check Point esistenti e consente alle aziende di scalare la sicurezza in maniera dinamica. Questa soluzione offre vantaggi senza confronti alle aziende chiamate a rispondere a nuove esigenze aziendali e di sicurezza, come illustrato nella Tabella 1. L architettura Check Point Software Blade offre una protezione dalle minacce alla sicurezza all avanguardia nel settore e presenta una buona facilità di utilizzo e un costo totale di proprietà (TCO) minore rispetto a soluzioni non personalizzabili o basate su più fornitori. Questi vantaggi vengono discussi in dettaglio nei due scenari aziendali che seguono. Tabella 1. Vantaggi principali dell architettura Check Point Software Blade Caratteristiche Facilità di implementazione e aggiornamento Possibilità di eseguire nuove funzionalità per la sicurezza su piattaforme esistenti Insieme completo di moduli per la sicurezza Gestione centralizzata attraverso un interfaccia Web grafica Vantaggi Si adatta al mutare dell ambiente aziendale Riduce il costo totale di proprietà (TCO) Fa fronte all evolversi delle minacce Risulta più semplice e gestibile Classificazione: [Senza restrizioni] Per tutti 9

Scenario aziendale 1: Consolidare le funzionalità per la sicurezza Situazione: In seguito alla crescita dell azienda, l infrastruttura per la sicurezza è ampia e include molte aziende e varie sedi, come illustrato nella Figura 4. L attuale configurazione aumenta i costi e i rischi poiché l amministrazione IT deve fornire assistenza per diverse generazioni di attrezzature di vari fornitori basate su hardware personalizzato e software di gestione specifico. Requisiti IT: Una piattaforma per la sicurezza standardizzata che riduca i costi operativi correlati alle modifiche e alla gestione della configurazione dei sistemi di sicurezza La flessibilità necessaria per implementare la gestione delle politiche aziendali a livello locale e/o centrale Il controllo centralizzato dell efficacia della sicurezza: registrazione e traccia degli incidenti, verifiche delle condizioni del sistema, monitoraggio degli utenti e verifiche e rapporti sulla conformità Un hardware comune in cui eseguire tutte le funzionalità per la sicurezza, massimizzando i risparmi potenziali grazie alla riduzione dello spazio necessario per hardware, rack e cavi e alla riduzione dei costi energetici Configurazioni di sistema ottimizzate per ciascuna sede, che permettono di evitare i costi di gestione delle funzionalità per la sicurezza non utilizzate VPN IPsec Firewall Reti avanzate Firewall Antivirus e anti-malware Accelerazione e clustering IPS Sicurezza Web Filiale IPS Filiale Antivirus e anti-malware Sede centrale Firewall VPN IPsec Internet IPS Filiale Firewall Antivirus e anti-malware Anti-span e sicurezza e-mail VPN IPsec Firewall Antivirus e anti-malware VPN IPsec Sicurezza Web Filiale Figura 4. Infrastruttura dell organizzazione prima del consolidamento Classificazione: [Senza restrizioni] Per tutti 10

Soluzione: Le configurazioni di Check Point Software Blade, come indicato nella Figura 5 e descritto nella Tabella 2, sono personalizzate per ogni sede aziendale. Eseguire lo stesso contenitore software Check Point presso ciascuna sede consente di semplificare la gestione e l applicazione delle politiche aziendali, riducendo il tempo necessario per la convalida. Ogni sede utilizza la stessa piattaforma hardware, ma esegue le funzionalità per la sicurezza specifiche per la sede, ottimizzando così il rapporto costi/prestazioni. Il personale IT può spostare facilmente le funzioni da una sede all altra, sfruttando l infrastruttura esistente. Ne risulta un unico progetto di implementazione, più configurazioni e una sola funzione di gestione del sistema. Serie 800 Sede centrale Internet Filiale Serie 400 Serie 200 Filiale Serie 100 Filiale Branch Serie 100 Figura 5. Infrastruttura dell organizzazione dopo il consolidamento Tabella 2. Sistemi gateway per la sicurezza Check Point Serie Software Blade Descrizione 100 Firewall, VPN, IPS, Anti-Spam & Email Security, URL Filtering, Antivirus & Anti-Malware 200 Firewall, VPN, IPS, Anti-Spam & Email Security, URL Filtering, Antivirus & Anti-Malware, Acceleration & Clustering 400 Firewall, VPN, IPS, Anti-Spam & Email Security, URL Filtering, Antivirus & Anti- Malware, Acceleration & Clustering 800 Firewall, VPN, IPS, Advanced Networking, Acceleration & Clustering Gateway di sicurezza entry-level per filiali o piccole sedi Limite di 50 utenti, consigliato per un massimo di 8 porte Limite di 500 utenti, consigliato per un massimo di 12 porte Gateway di sicurezza XTM (extensible Threat Management) completo a prestazioni elevate per sedi e aziende di medie dimensioni Gateway di sicurezza a prestazioni elevate per sedi di qualsiasi dimensione Numero di utenti illimitato, consigliato per un massimo di 16 porte Gateway di sicurezza progettato per ambienti che richiedono le massime prestazioni Ideale per sedi di grandi dimensioni e data center Classificazione: [Senza restrizioni] Per tutti 11

Scenario aziendale 2: Aprire una nuova filiale Situazione: L azienda è in espansione e occorre supportare ulteriori filiali. Oggi le filiali esistenti utilizzano soluzioni che non sono flessibili né scalabili e non proteggono l investimento nell infrastruttura. Le soluzioni per la sicurezza presso le filiali sono completamente diverse da quelle implementate presso la sede centrale, ma devono assicurare lo stesso livello di protezione presente sulla rete centrale in quanto le filiali sono soggette alle stesse minacce. Requisiti IT: Soluzione singola per la connettività e le funzionalità per la sicurezza di tutte le filiali, per ridurre i costi e le complessità Emissione e gestione centralizzata di tutte le politiche per la sicurezza, per ridurre al minimo le difficoltà di implementazione e assicurare l applicazione coerente delle politiche aziendali in materia di sicurezza Possibilità di modificare le dimensioni del sistema al variare delle esigenze aziendali, ad esempio incrementando la sicurezza o aggiungendo prestazioni o funzionalità (IPS, accelerazione, clustering, sicurezza VoIP e così via) Soluzione: Le Check Point Software Blade vengono implementate nelle sedi centrali e nelle filiali. La soluzione Check Point chiavi in mano include quanto necessario per garantire alle filiali connettività e sicurezza immediate per tutta la strumentazione IT (reti, server, PC, laptop e così via). Le aziende possono gestire le politiche aziendali dalle sedi centrali, senza specifiche competenze locali, oppure possono scegliere di delegare la responsabilità della gestione agli amministratori locali. La Check Point Provisioning Management Software Blade facilita l implementazione dei servizi di sicurezza presso le filiali. Questa funzionalità consente di implementare e amministrare i dispositivi di sicurezza Check Point tramite una console di amministrazione centralizzata. Utilizzando i profili, un amministratore di rete può implementare facilmente le politiche aziendali per la sicurezza o le impostazioni di configurazione (come quelle relative a DNS, host, dominio, routing e di interfaccia) in più dispositivi anche geograficamente distanti. La Provisioning Software Blade fornisce inoltre funzionalità di gestione centralizzata del backup e un archivio delle configurazioni dei dispositivi che permette agli amministratori di applicare configurazioni esistenti a nuovi dispositivi. La possibilità di assegnare profili ai dispositivi gestiti tramite un server di gestione centralizzata consente di aggiornare con una singola modifica di profilo centinaia di dispositivi che acquisiscono le nuove proprietà in comune mantenendo al tempo stesso le proprie impostazioni locali. Con l automazione della configurazione dei dispositivi, la Provisioning Software Blade riduce il lavoro di amministrazione e il rischio di errori e garantisce uniformità di protezione in tutta la rete. Classificazione: [Senza restrizioni] Per tutti 12

Funzionalità di Blade Le Software Blade, nell illustrazione sottostante, consentono alle aziende di personalizzare in maniera rapida ed efficiente i gateway di sicurezza e le funzionalità di gestione in base a esigenze specifiche e variabili. Quando necessario, vengono rapidamente aggiunte nuove Software Blade il cui utilizzo non richiede l aggiunta di nuovo hardware. Le Security Gateway Software Blade, Security Management Software Blade ed Endpoint Security Software Blade disponibili attualmente sono elencate nella Figura 6, 7 e 8. Security Gateway Software Blade Firewall IPsec VPN SSL VPN Application Control NOVITÀ IPS Data Loss Prevention NOVITÀ Web Security URL Filtering Antivirus & Anti-Malware Anti-Spam & Email Security Advanced Networking Acceleration & Clustering Voice over IP Figura 6. Security Gateway Software Blade Classificazione: [Senza restrizioni] Per tutti 13

Security Management Software Blade Network Policy Management Endpoint Policy Management Logging & Status SmartWorkflow Monitoring Management Portal User Directory SmartProvisioning SmartReporter SmartEvent Multi-Domain Managment NOVITÀ Figura 7. Security Management Software Blade Classificazione: [Senza restrizioni] Per tutti 14

Endpoint Security Software Blade Firewall / Compliance Check Full Disk Encryption Media Encryption Remote Access Anti-Malware / Program Control WebCheck Figura 8. Endpoint Security Software Blade Bilanciare sicurezza e investimenti L evoluzione continua del software per la sicurezza e dei server per uso generale consentono una maggiore flessibilità, che favorisce il consolidamento e il riutilizzo delle funzionalità per la sicurezza. Con l architettura Check Point Software Blade le aziende possono acquistare il livello di sicurezza che desiderano al giusto prezzo. Le Software Blade sono complementari alle soluzioni di protezione firewall Check Point e aumentano la sicurezza delle reti senza ridurre le prestazioni dei gateway. Per ulteriori informazioni sull architettura Check Point Software Blade, visitare http://www.checkpoint.com/products/softwareblades/architecture/ Classificazione: [Senza restrizioni] Per tutti 15

Informazioni su Check Point Software Technologies Ltd. Check Point Software Technologies Ltd. (www.checkpoint.com), società leader mondiale nella sicurezza in Internet, è l'unica azienda che offre la massima protezione per reti, dati ed endpoint in un unico framework di gestione. Check Point offre ai propri clienti una sicurezza senza compromessi per ogni tipo di minaccia, semplifica la protezione e abbatte i costi totali di proprietà. Check Point ha aperto la strada nel settore con FireWall-1 e la tecnologia brevettata Stateful Inspection. Oggi, Check Point continua a innovare con lo sviluppo dell'architettura Software Blade. L'architettura dinamica Software Blade offre soluzioni sicure, flessibili e semplici che possono essere completamente personalizzate per soddisfare le esigenze specifiche di qualunque organizzazione o ambiente. Check Point annovera tra i propri clienti decine di migliaia di aziende e organizzazioni di ogni dimensione, tra cui tutte le società Fortune 100. Le soluzioni multipremiate ZoneAlarm di Check Point proteggono milioni di clienti da hacker, spyware e furti di identità. SEDI CHECK POINT Sede internazionale 5 Ha Solelim Street Tel Aviv 67897, Israele Tel: 972-3-753 4555 Fax: 972-3-624-1100 E-mail: info@checkpoint.com Sede USA 800 Bridge Parkway Redwood City, CA 94065 Tel: 800-429-4391 ; 650-628-2000 Fax: 650-654-4233 URL: http://www.checkpoint.com 2003-2010 Check Point Software Technologies Ltd. Tutti i diritti riservati. Check Point, Abra, AlertAdvisor, Application Intelligence, Check Point DLP, Check Point Endpoint Security, Check Point Endpoint Security On Demand, il logo Check Point, Check Point Full Disk Encryption, Check Point Horizon Manager, Check Point Media Encryption, Check Point NAC, Check Point Network Voyager, Check Point OneCheck, Check Point R70, Check Point Security Gateway, Check Point Update Service, Check Point WebCheck, ClusterXL, Confidence Indexing, ConnectControl, Connectra, Connectra Accelerator Card, Cooperative Enforcement, Cooperative Security Alliance, CoreXL, DefenseNet, DLP-1, DynamicID, Endpoint Connect VPN Client, Eventia, Eventia Analyzer, Eventia Reporter, Eventia Suite, FireWall-1, FireWall-1 GX, FireWall-1 SecureServer, FloodGate-1, Hacker ID, Hybrid Detection Engine, IMsecure, INSPECT, INSPECT XL, Integrity, Integrity Clientless Security, Integrity SecureClient, InterSpect, IP Appliances, IPS-1, IPS Software Blade, IPSO, Software Blade, IQ Engine, MailSafe, il logo More, better, Simpler Security, MultiSpect, NG, NGX, Open Security Extension, OPSEC, OSFirewall, Pointsec, Pointsec Mobile, Pointsec PC, Pointsec Protector, Policy Lifecycle Management, Power-1, Provider-1, PureAdvantage, PURE Security, il logo puresecurity, Safe@ Home, Safe@Office, Secure Virtual Workspace, SecureClient, SecureClient Mobile, SecureKnowledge, SecurePlatform, SecurePlatform Pro, SecuRemote, SecureServer, SecureUpdate, SecureXL, SecureXL Turbocard, Security Management Portal, SiteManager-1, Smart-1, SmartCenter, SmartCenter Power, SmartCenter Pro, SmartCenter UTM, SmartConsole, SmartDashboard, SmartDefense, SmartDefense Advisor, SmartEvent, Smarter Security, SmartLSM, SmartMap, SmartPortal, SmartProvisioning, SmartReporter, SmartUpdate, SmartView, SmartView Monitor, SmartView Reporter, SmartView Status, SmartViewTracker, SmartWorkflow, SMP, SMP On-Demand, SofaWare, architettura Software Blade, il logo softwareblades, SSL Network Extender, Stateful Clustering, Total Security, il logo totalsecurity, TrueVector, UserCheck, UTM-1, UTM-1 Edge, UTM-1 Edge Industrial, UTM-1 Total Security, VPN-1, VPN-1 Edge, VPN-1 MASS, VPN-1 Power, VPN-1 Power Multi-core, VPN-1 Power VSX, VPN-1 Pro, VPN-1 SecureClient, VPN-1 SecuRemote, VPN-1 SecureServer, VPN-1 UTM, VPN-1 UTM Edge, VPN-1 VE, VPN-1 VSX, VSX-1, Web Intelligence, ZoneAlarm, ZoneAlarm Antivirus, ZoneAlarm DataLock, ZoneAlarm Extreme Security, ZoneAlarm ForceField, ZoneAlarm Free Firewall, ZoneAlarm Pro, ZoneAlarm Internet Security Suite, ZoneAlarm Security Toolbar, ZoneAlarm Secure Wireless Router, Zone Labs e il logo Zone Labs sono marchi di fabbrica o marchi depositati di Check Point Software Technologies Ltd. o delle sue società affiliate. ZoneAlarm è una società Check Point Software Technologies Ltd. Tutti i nomi di prodotto menzionati nel presente documento appartengono ai rispettivi proprietari. I prodotti descritti in questo documento sono protetti dai brevetti USA numero 5.606.668, 5.835.726, 5.987.611, 6.496.935, 6.873.988, 6.850.943, 7.165.076, 7.540.013 e 7.725.737 e potrebbero essere protetti da altri brevetti USA, brevetti stranieri e richieste di brevetto. 25 agosto 2010