Architettura Check Point Software Blade Bilanciare al meglio sicurezza e investimenti
Sommario Introduzione 3 Panoramica dell architettura Check Point Software Blade 3 Cos è una Software Blade? 4 Come vengono implementate le Check Point Software Blade? 4 Creare una soluzione per la sicurezza con Software Blade 5 Scegliere una soluzione che può crescere di pari passo con l azienda 6 Cosa contraddistingue l architettura Check Point Software Blade? 7 Maggiore sicurezza 8 Flessibilità 8 Semplicità 8 Software per la sicurezza ottimizzato per processori multi-core 8 Vantaggi dell architettura Software Blade 9 Scenario aziendale 1: Consolidare le funzionalità per la sicurezza 10 Scenario aziendale 2: Aprire una nuova filiale 12 Funzionalità di Blade 13 Bilanciare sicurezza e investimenti 15 Classificazione: [Senza restrizioni] Per tutti 2
Introduzione Proteggere le reti da minacce sempre nuove è oggi più difficile che mai. I requisiti di infrastruttura, connettività e prestazioni sono in crescita continua. Il moltiplicarsi delle minacce vecchie e nuove induce a ricorrere a più prodotti specifici di più fornitori diversi, tra cui firewall, sistemi per la prevenzione delle intrusioni (IPS), per la prevenzione della perdita di dati (DLP) e per il controllo delle applicazioni. In questo quadro generale la complessità della protezione aumenta in modo esponenziale. Nel frattempo i team IT ricevono la pressante richiesta di ridurre i costi e le complessità e di ottenere di più con l hardware e le risorse esistenti. La combinazione di queste condizioni ha indotto le aziende a intraprendere strade improprie che risultano sempre più inefficienti, costose e insostenibili. Di conseguenza, aziende e team IT sono alla ricerca di una soluzione efficace che sia semplice, flessibile e di facile gestione, che permetta di aumentare la protezione in base alle necessità, senza doversi preoccupare delle prestazioni, della disponibilità e della necessità di aggiornamenti massivi e che permetta inoltre di effettuare investimenti nell area della sicurezza solo quando è necessario, senza dover ricorrere a nuovi fornitori né a nuovi dispositivi specifici. softwareblades da Check Point Indipendenti. Modulari. Gestite centralmente. Panoramica dell architettura Check Point Software Blade L architettura Check Point Software Blade è la prima e unica architettura che offre sicurezza totale, flessibilità e facilità di gestione alle aziende di qualunque dimensione. Consente alle organizzazioni di personalizzare la propria infrastruttura per la sicurezza di rete in maniera semplice ed efficiente, per soddisfare esigenze di sicurezza critiche e specifiche, garantendo al contempo le prestazioni di rete necessarie a soddisfare gli accordi sul livello del servizio (SLA). Inoltre, quando emergono nuove minacce o nuove esigenze, l architettura Check Point Software Blade consente di estendere i servizi di sicurezza su richiesta in maniera rapida e flessibile, senza aggiungere nuovo hardware e senza aumentare la complessità gestionale. Tutte le soluzioni vengono gestite centralmente tramite una singola console, con la conseguente riduzione della complessità e delle spese operative. Check Point Software Blade offre un minore costo totale di proprietà (TCO), una migliore redditività dell investimento (ROI) e una protezione con costi ottimizzati per qualsiasi esigenza di protezione della rete, per il presente e per il futuro. Classificazione: [Senza restrizioni] Per tutti 3
Cos è una Software Blade? Una Software Blade è un componente per la sicurezza indipendente, modulare e gestito centralmente. Consente alle aziende di personalizzare la configurazione di protezione per bilanciare costi e sicurezza. Le Software Blade possono essere attivate e configurate rapidamente con qualsiasi gateway o sistema di gestione. Basta fare clic con il mouse: non sono necessari aggiornamenti dell hardware, del firmware o dei driver. Quando le necessità cambiano, è sufficiente attivare ulteriori unità Software Blade per estendere la protezione offerta da una configurazione esistente, senza cambiare l hardware. Come vengono implementate le Check Point Software Blade? Le Software Blade possono essere implementate su Check Point UTM-1 e Power-1 e su dispositivi IP e open server. Per aggiungere nuove Software Blade alla piattaforma hardware esistente, è sufficiente attivarne le funzionalità nella semplice console di gestione centralizzata di Check Point. Non sono necessari ulteriori hardware, firmware o driver. Questo consente alle aziende di adottare dinamicamente gradi di sicurezza diversi in base alle proprie esigenze specifiche, riducendo così il costo totale di implementazione. Vantaggi principali n Semplicità n Facilità di gestione n Maggiore sicurezza n Minor costo totale di possesso n Prestazioni garantite n Minori emissioni di CO 2 La Firewall Blade, che include la premiata tecnologia FireWall-1 di Check Point, è sempre incluso. Figura 1. Check Point Security Gateway R70 SmartDashboard Classificazione: [Senza restrizioni] Per tutti 4
Creare una soluzione per la sicurezza con Software Blade L architettura Check Point Software Blade consente di configurare sistemi su misura per la propria azienda in modo semplice ed efficiente. In alternativa è anche possibile scegliere tra un ampia gamma di soluzioni predefinite chiavi in mano. Per estendere la propria soluzione per la sicurezza è sufficiente un clic del mouse. Con la console di gestione flessibile e di facile utilizzo di Check Point è possibile aggiungere facilmente nuove Software Blade per la sicurezza. Personalizzare un gateway di sicurezza integrato o una soluzione di gestione della sicurezza Passaggio 1 Passaggio 2 Passaggio 3 Selezionare un contenitore in base al numero di core Selezionare le Software Blade Creare un sistema semplice, flessibile e sicuro Classificazione: [Senza restrizioni] Per tutti 5
Scegliere una soluzione che può crescere di pari passo con l azienda Che si progetti una soluzione per una sede centrale, per un data center, per una filiale o per un azienda di medie dimensioni, l architettura Check Point Software Blade offre una flessibilità di configurazione senza paragoni. Il risultato è un sistema di gestione o un gateway completo configurato su misura in base alle esigenze specifiche dell azienda. Tre opzioni per creare la propria soluzione gateway Opzione 1: Opzione 2: Opzione 3: Scelta personalizzata Sistemi predefiniti Dispositivi Check Point Dispositivi Power-1 Security Gateway Software Blade Dispositivi IP Dispositivi UTM-1 Security Management Software Blade Dispositivi Smart-1 Classificazione: [Senza restrizioni] Per tutti 6
Cosa contraddistingue l architettura Check Point Software Blade? L architettura Check Point Software Blade è diversa perché consente al team IT di personalizzare una soluzione per la sicurezza modulare su una singola piattaforma in comune che può essere estesa o modificata facilmente al mutare delle esigenze. L architettura offre inoltre un livello di flessibilità elevato senza compromettere le prestazioni. Le prestazioni del gateway di sicurezza possono essere garantite quando vengono implementate più blade con l attivazione delle soglie di prestazioni. Le soglie, definite dal personale IT, determinano la fruibilità delle risorse di sistema (ad esempio, i cicli di CPU e la memoria di sistema) da parte della Software Blade IPS. In questo esempio l ispezione IPS può essere disattivata se l utilizzo di risorse supera le soglie predefinite. Ciò permette al gateway di sicurezza di mantenere un livello elevato di prestazioni anche quando il carico è notevole. Figura 2. Impostare soglie di utilizzo a garanzia delle prestazioni Questa soluzione supporta un numero illimitato di configurazioni di sistema, permettendo così alle aziende di personalizzare e aggiornare facilmente la propria infrastruttura di sicurezza consolidando le funzioni e migliorando le prestazioni. Poiché ad esempio tutte le funzionalità per la sicurezza sono controllate attraverso un unico sistema di gestione della sicurezza, gli amministratori IT non sono costretti a misurarsi con più interfacce utente, a imparare nuove interfacce o a cercare di capire come interagiscono tra loro le soluzioni di fornitori diversi. Classificazione: [Senza restrizioni] Per tutti 7
Maggiore sicurezza Non è necessario preoccuparsi di combinare soluzioni di fornitori diversi, perché l architettura Check Point Software Blade rappresenta una soluzione completa che include le migliori tecnologie per i gateway di sicurezza e le funzionalità di gestione. Fornisce il giusto livello di sicurezza in tutti i punti di applicazione e a tutti i livelli della rete, riducendo così il rischio di esposizione a minacce per la sicurezza. Flessibilità Quando le necessità delle aziende cambiano, Check Point offre la massima flessibilità, in quanto tutte le Software Blade possono essere facilmente attivate o trasferite da una piattaforma hardware a un altra. Poiché le Software Blade sono completamente portatili, le aziende possono facilmente: Consolidare più funzionalità per la sicurezza in una singola piattaforma Modificare la combinazione di funzionalità per la sicurezza in un gateway specifico Spostare alcune funzionalità in un secondo gateway Semplicità Attivare nuove funzionalità per la sicurezza utilizzando il sistema di gestione centralizzato delle Software Blade, come illustrato nella Figura 1, è estremamente semplice. Tale caratteristica consente di ridurre il numero di attività amministrative di aggiornamento, monitoraggio, analisi eventi e generazione rapporti. Software per la sicurezza ottimizzato per processori multi-core Specificamente concepita per i processori multi-core più recenti, l architettura Check Point Software Blade include la tecnologia CoreXL, che assicura la velocità di ispezione approfondita dei pacchetti necessaria per il rilevamento delle intrusioni in un gateway di sicurezza integrato. Avvalendosi delle funzioni intelligenti incluse nel core di direzione, CoreXL distribuisce il carico in maniera uniforme tra i vari core che eseguono il gateway di sicurezza Check Point, come illustrato in Figura 3. Grazie alla capacità di utilizzare tutti i core disponibili (4, 8, 16 e così via), CoreXL si adatta ai sistemi con capacità maggiori senza richiedere alcuna modifica. Il gateway di sicurezza Check Point può essere migrato facilmente su sistemi a più core. Ciò permette alle aziende di migliorare le prestazioni senza cambiare le soluzioni. Classificazione: [Senza restrizioni] Per tutti 8
Memoria VPN-1 VPN-1 VPN-1 VPN-1 NIC VPN-1 VPN-1 CoreXL VPN-1 NIC Figura 3. Check Point CoreXL distribuisce le attività di sicurezza in maniera intelligente tra più core Vantaggi dell architettura Software Blade L architettura Check Point Software Blade semplifica la configurazione e la modifica delle politiche aziendali. Consente ad esempio di aggiungere nuove applicazioni per la sicurezza a una piattaforma esistente o di eseguire la migrazione delle funzionalità per la sicurezza verso un altra piattaforma senza difficoltà e senza interrompere il servizio. Le Software Blade possono essere aggiunte, sostituite o rimosse in base alle necessità. Quando viene modificata la configurazione, il contenitore Software Blade esegue tutte le modifiche necessarie. Ciò semplifica il consolidamento e l incremento delle prestazioni delle soluzioni per la sicurezza Check Point esistenti e consente alle aziende di scalare la sicurezza in maniera dinamica. Questa soluzione offre vantaggi senza confronti alle aziende chiamate a rispondere a nuove esigenze aziendali e di sicurezza, come illustrato nella Tabella 1. L architettura Check Point Software Blade offre una protezione dalle minacce alla sicurezza all avanguardia nel settore e presenta una buona facilità di utilizzo e un costo totale di proprietà (TCO) minore rispetto a soluzioni non personalizzabili o basate su più fornitori. Questi vantaggi vengono discussi in dettaglio nei due scenari aziendali che seguono. Tabella 1. Vantaggi principali dell architettura Check Point Software Blade Caratteristiche Facilità di implementazione e aggiornamento Possibilità di eseguire nuove funzionalità per la sicurezza su piattaforme esistenti Insieme completo di moduli per la sicurezza Gestione centralizzata attraverso un interfaccia Web grafica Vantaggi Si adatta al mutare dell ambiente aziendale Riduce il costo totale di proprietà (TCO) Fa fronte all evolversi delle minacce Risulta più semplice e gestibile Classificazione: [Senza restrizioni] Per tutti 9
Scenario aziendale 1: Consolidare le funzionalità per la sicurezza Situazione: In seguito alla crescita dell azienda, l infrastruttura per la sicurezza è ampia e include molte aziende e varie sedi, come illustrato nella Figura 4. L attuale configurazione aumenta i costi e i rischi poiché l amministrazione IT deve fornire assistenza per diverse generazioni di attrezzature di vari fornitori basate su hardware personalizzato e software di gestione specifico. Requisiti IT: Una piattaforma per la sicurezza standardizzata che riduca i costi operativi correlati alle modifiche e alla gestione della configurazione dei sistemi di sicurezza La flessibilità necessaria per implementare la gestione delle politiche aziendali a livello locale e/o centrale Il controllo centralizzato dell efficacia della sicurezza: registrazione e traccia degli incidenti, verifiche delle condizioni del sistema, monitoraggio degli utenti e verifiche e rapporti sulla conformità Un hardware comune in cui eseguire tutte le funzionalità per la sicurezza, massimizzando i risparmi potenziali grazie alla riduzione dello spazio necessario per hardware, rack e cavi e alla riduzione dei costi energetici Configurazioni di sistema ottimizzate per ciascuna sede, che permettono di evitare i costi di gestione delle funzionalità per la sicurezza non utilizzate VPN IPsec Firewall Reti avanzate Firewall Antivirus e anti-malware Accelerazione e clustering IPS Sicurezza Web Filiale IPS Filiale Antivirus e anti-malware Sede centrale Firewall VPN IPsec Internet IPS Filiale Firewall Antivirus e anti-malware Anti-span e sicurezza e-mail VPN IPsec Firewall Antivirus e anti-malware VPN IPsec Sicurezza Web Filiale Figura 4. Infrastruttura dell organizzazione prima del consolidamento Classificazione: [Senza restrizioni] Per tutti 10
Soluzione: Le configurazioni di Check Point Software Blade, come indicato nella Figura 5 e descritto nella Tabella 2, sono personalizzate per ogni sede aziendale. Eseguire lo stesso contenitore software Check Point presso ciascuna sede consente di semplificare la gestione e l applicazione delle politiche aziendali, riducendo il tempo necessario per la convalida. Ogni sede utilizza la stessa piattaforma hardware, ma esegue le funzionalità per la sicurezza specifiche per la sede, ottimizzando così il rapporto costi/prestazioni. Il personale IT può spostare facilmente le funzioni da una sede all altra, sfruttando l infrastruttura esistente. Ne risulta un unico progetto di implementazione, più configurazioni e una sola funzione di gestione del sistema. Serie 800 Sede centrale Internet Filiale Serie 400 Serie 200 Filiale Serie 100 Filiale Branch Serie 100 Figura 5. Infrastruttura dell organizzazione dopo il consolidamento Tabella 2. Sistemi gateway per la sicurezza Check Point Serie Software Blade Descrizione 100 Firewall, VPN, IPS, Anti-Spam & Email Security, URL Filtering, Antivirus & Anti-Malware 200 Firewall, VPN, IPS, Anti-Spam & Email Security, URL Filtering, Antivirus & Anti-Malware, Acceleration & Clustering 400 Firewall, VPN, IPS, Anti-Spam & Email Security, URL Filtering, Antivirus & Anti- Malware, Acceleration & Clustering 800 Firewall, VPN, IPS, Advanced Networking, Acceleration & Clustering Gateway di sicurezza entry-level per filiali o piccole sedi Limite di 50 utenti, consigliato per un massimo di 8 porte Limite di 500 utenti, consigliato per un massimo di 12 porte Gateway di sicurezza XTM (extensible Threat Management) completo a prestazioni elevate per sedi e aziende di medie dimensioni Gateway di sicurezza a prestazioni elevate per sedi di qualsiasi dimensione Numero di utenti illimitato, consigliato per un massimo di 16 porte Gateway di sicurezza progettato per ambienti che richiedono le massime prestazioni Ideale per sedi di grandi dimensioni e data center Classificazione: [Senza restrizioni] Per tutti 11
Scenario aziendale 2: Aprire una nuova filiale Situazione: L azienda è in espansione e occorre supportare ulteriori filiali. Oggi le filiali esistenti utilizzano soluzioni che non sono flessibili né scalabili e non proteggono l investimento nell infrastruttura. Le soluzioni per la sicurezza presso le filiali sono completamente diverse da quelle implementate presso la sede centrale, ma devono assicurare lo stesso livello di protezione presente sulla rete centrale in quanto le filiali sono soggette alle stesse minacce. Requisiti IT: Soluzione singola per la connettività e le funzionalità per la sicurezza di tutte le filiali, per ridurre i costi e le complessità Emissione e gestione centralizzata di tutte le politiche per la sicurezza, per ridurre al minimo le difficoltà di implementazione e assicurare l applicazione coerente delle politiche aziendali in materia di sicurezza Possibilità di modificare le dimensioni del sistema al variare delle esigenze aziendali, ad esempio incrementando la sicurezza o aggiungendo prestazioni o funzionalità (IPS, accelerazione, clustering, sicurezza VoIP e così via) Soluzione: Le Check Point Software Blade vengono implementate nelle sedi centrali e nelle filiali. La soluzione Check Point chiavi in mano include quanto necessario per garantire alle filiali connettività e sicurezza immediate per tutta la strumentazione IT (reti, server, PC, laptop e così via). Le aziende possono gestire le politiche aziendali dalle sedi centrali, senza specifiche competenze locali, oppure possono scegliere di delegare la responsabilità della gestione agli amministratori locali. La Check Point Provisioning Management Software Blade facilita l implementazione dei servizi di sicurezza presso le filiali. Questa funzionalità consente di implementare e amministrare i dispositivi di sicurezza Check Point tramite una console di amministrazione centralizzata. Utilizzando i profili, un amministratore di rete può implementare facilmente le politiche aziendali per la sicurezza o le impostazioni di configurazione (come quelle relative a DNS, host, dominio, routing e di interfaccia) in più dispositivi anche geograficamente distanti. La Provisioning Software Blade fornisce inoltre funzionalità di gestione centralizzata del backup e un archivio delle configurazioni dei dispositivi che permette agli amministratori di applicare configurazioni esistenti a nuovi dispositivi. La possibilità di assegnare profili ai dispositivi gestiti tramite un server di gestione centralizzata consente di aggiornare con una singola modifica di profilo centinaia di dispositivi che acquisiscono le nuove proprietà in comune mantenendo al tempo stesso le proprie impostazioni locali. Con l automazione della configurazione dei dispositivi, la Provisioning Software Blade riduce il lavoro di amministrazione e il rischio di errori e garantisce uniformità di protezione in tutta la rete. Classificazione: [Senza restrizioni] Per tutti 12
Funzionalità di Blade Le Software Blade, nell illustrazione sottostante, consentono alle aziende di personalizzare in maniera rapida ed efficiente i gateway di sicurezza e le funzionalità di gestione in base a esigenze specifiche e variabili. Quando necessario, vengono rapidamente aggiunte nuove Software Blade il cui utilizzo non richiede l aggiunta di nuovo hardware. Le Security Gateway Software Blade, Security Management Software Blade ed Endpoint Security Software Blade disponibili attualmente sono elencate nella Figura 6, 7 e 8. Security Gateway Software Blade Firewall IPsec VPN SSL VPN Application Control NOVITÀ IPS Data Loss Prevention NOVITÀ Web Security URL Filtering Antivirus & Anti-Malware Anti-Spam & Email Security Advanced Networking Acceleration & Clustering Voice over IP Figura 6. Security Gateway Software Blade Classificazione: [Senza restrizioni] Per tutti 13
Security Management Software Blade Network Policy Management Endpoint Policy Management Logging & Status SmartWorkflow Monitoring Management Portal User Directory SmartProvisioning SmartReporter SmartEvent Multi-Domain Managment NOVITÀ Figura 7. Security Management Software Blade Classificazione: [Senza restrizioni] Per tutti 14
Endpoint Security Software Blade Firewall / Compliance Check Full Disk Encryption Media Encryption Remote Access Anti-Malware / Program Control WebCheck Figura 8. Endpoint Security Software Blade Bilanciare sicurezza e investimenti L evoluzione continua del software per la sicurezza e dei server per uso generale consentono una maggiore flessibilità, che favorisce il consolidamento e il riutilizzo delle funzionalità per la sicurezza. Con l architettura Check Point Software Blade le aziende possono acquistare il livello di sicurezza che desiderano al giusto prezzo. Le Software Blade sono complementari alle soluzioni di protezione firewall Check Point e aumentano la sicurezza delle reti senza ridurre le prestazioni dei gateway. Per ulteriori informazioni sull architettura Check Point Software Blade, visitare http://www.checkpoint.com/products/softwareblades/architecture/ Classificazione: [Senza restrizioni] Per tutti 15
Informazioni su Check Point Software Technologies Ltd. Check Point Software Technologies Ltd. (www.checkpoint.com), società leader mondiale nella sicurezza in Internet, è l'unica azienda che offre la massima protezione per reti, dati ed endpoint in un unico framework di gestione. Check Point offre ai propri clienti una sicurezza senza compromessi per ogni tipo di minaccia, semplifica la protezione e abbatte i costi totali di proprietà. Check Point ha aperto la strada nel settore con FireWall-1 e la tecnologia brevettata Stateful Inspection. Oggi, Check Point continua a innovare con lo sviluppo dell'architettura Software Blade. L'architettura dinamica Software Blade offre soluzioni sicure, flessibili e semplici che possono essere completamente personalizzate per soddisfare le esigenze specifiche di qualunque organizzazione o ambiente. Check Point annovera tra i propri clienti decine di migliaia di aziende e organizzazioni di ogni dimensione, tra cui tutte le società Fortune 100. Le soluzioni multipremiate ZoneAlarm di Check Point proteggono milioni di clienti da hacker, spyware e furti di identità. SEDI CHECK POINT Sede internazionale 5 Ha Solelim Street Tel Aviv 67897, Israele Tel: 972-3-753 4555 Fax: 972-3-624-1100 E-mail: info@checkpoint.com Sede USA 800 Bridge Parkway Redwood City, CA 94065 Tel: 800-429-4391 ; 650-628-2000 Fax: 650-654-4233 URL: http://www.checkpoint.com 2003-2010 Check Point Software Technologies Ltd. Tutti i diritti riservati. Check Point, Abra, AlertAdvisor, Application Intelligence, Check Point DLP, Check Point Endpoint Security, Check Point Endpoint Security On Demand, il logo Check Point, Check Point Full Disk Encryption, Check Point Horizon Manager, Check Point Media Encryption, Check Point NAC, Check Point Network Voyager, Check Point OneCheck, Check Point R70, Check Point Security Gateway, Check Point Update Service, Check Point WebCheck, ClusterXL, Confidence Indexing, ConnectControl, Connectra, Connectra Accelerator Card, Cooperative Enforcement, Cooperative Security Alliance, CoreXL, DefenseNet, DLP-1, DynamicID, Endpoint Connect VPN Client, Eventia, Eventia Analyzer, Eventia Reporter, Eventia Suite, FireWall-1, FireWall-1 GX, FireWall-1 SecureServer, FloodGate-1, Hacker ID, Hybrid Detection Engine, IMsecure, INSPECT, INSPECT XL, Integrity, Integrity Clientless Security, Integrity SecureClient, InterSpect, IP Appliances, IPS-1, IPS Software Blade, IPSO, Software Blade, IQ Engine, MailSafe, il logo More, better, Simpler Security, MultiSpect, NG, NGX, Open Security Extension, OPSEC, OSFirewall, Pointsec, Pointsec Mobile, Pointsec PC, Pointsec Protector, Policy Lifecycle Management, Power-1, Provider-1, PureAdvantage, PURE Security, il logo puresecurity, Safe@ Home, Safe@Office, Secure Virtual Workspace, SecureClient, SecureClient Mobile, SecureKnowledge, SecurePlatform, SecurePlatform Pro, SecuRemote, SecureServer, SecureUpdate, SecureXL, SecureXL Turbocard, Security Management Portal, SiteManager-1, Smart-1, SmartCenter, SmartCenter Power, SmartCenter Pro, SmartCenter UTM, SmartConsole, SmartDashboard, SmartDefense, SmartDefense Advisor, SmartEvent, Smarter Security, SmartLSM, SmartMap, SmartPortal, SmartProvisioning, SmartReporter, SmartUpdate, SmartView, SmartView Monitor, SmartView Reporter, SmartView Status, SmartViewTracker, SmartWorkflow, SMP, SMP On-Demand, SofaWare, architettura Software Blade, il logo softwareblades, SSL Network Extender, Stateful Clustering, Total Security, il logo totalsecurity, TrueVector, UserCheck, UTM-1, UTM-1 Edge, UTM-1 Edge Industrial, UTM-1 Total Security, VPN-1, VPN-1 Edge, VPN-1 MASS, VPN-1 Power, VPN-1 Power Multi-core, VPN-1 Power VSX, VPN-1 Pro, VPN-1 SecureClient, VPN-1 SecuRemote, VPN-1 SecureServer, VPN-1 UTM, VPN-1 UTM Edge, VPN-1 VE, VPN-1 VSX, VSX-1, Web Intelligence, ZoneAlarm, ZoneAlarm Antivirus, ZoneAlarm DataLock, ZoneAlarm Extreme Security, ZoneAlarm ForceField, ZoneAlarm Free Firewall, ZoneAlarm Pro, ZoneAlarm Internet Security Suite, ZoneAlarm Security Toolbar, ZoneAlarm Secure Wireless Router, Zone Labs e il logo Zone Labs sono marchi di fabbrica o marchi depositati di Check Point Software Technologies Ltd. o delle sue società affiliate. ZoneAlarm è una società Check Point Software Technologies Ltd. Tutti i nomi di prodotto menzionati nel presente documento appartengono ai rispettivi proprietari. I prodotti descritti in questo documento sono protetti dai brevetti USA numero 5.606.668, 5.835.726, 5.987.611, 6.496.935, 6.873.988, 6.850.943, 7.165.076, 7.540.013 e 7.725.737 e potrebbero essere protetti da altri brevetti USA, brevetti stranieri e richieste di brevetto. 25 agosto 2010