Контакты

  info@windows-soft.ru
  8 (800) 555 57 22
8 (495) 788 17 71
0

Шлюзы безопасности CheckPoint vSec

CheckPoint vSec для VMware ESXi, Hyper-V, KVM


Артикул:CHCK18569186
Платформа: Windows
Тип поставки:Физическая
Язык интерфейса:Английский
Срок поставки:3-14 рабочих дней
Примечание:Бессрочная лицензия

CheckPoint vSec для VMware NSX


Артикул:CHCK18569187
Платформа: Windows
Тип поставки:Физическая
Язык интерфейса:Английский
Срок поставки:3-14 рабочих дней
Примечание:Бессрочная лицензия

CheckPoint vSec для Cisco ACI


Артикул:CHCK18569188
Платформа: Windows
Тип поставки:Физическая
Язык интерфейса:Английский
Срок поставки:3-14 рабочих дней
Примечание:Бессрочная лицензия

CheckPoint vSec для AWS


Артикул:CHCK18569189
Платформа: Windows
Тип поставки:Физическая
Язык интерфейса:Английский
Срок поставки:3-14 рабочих дней
Примечание:Бессрочная лицензия

Подробное описание

В каких случаях следует использовать Vsec для NSX, а когда — Vsec Virtual Edition?

Vsec для NSX используется для защиты микро-сегментированых дата-центров, которые запускают VMWare NSX.

VE обычно используется в двух случаях:

1) Для обеспечения сети с высокой степенью виртуализации или для центров обработки данных, не запускающих NSX.

2) MSPs часто используют VE для защиты среды клиентов SME.



Какие гипервизоры поддерживают шлюзы Check Point VE?

VE шлюзы могут работать с любым гипервизором. Тем не менее, список официально поддерживаемых гипервизоров выглядит следующим образом:

  1. VMware ESXi
  2. Microsoft Hyper-V
  3. KVM, предположительно, станет официально поддерживаться и станет сертифицированным в первом полугодии 2016


Что представляет из себя VE Hypervisor mode? Актуален ли он сейчас?

VE Hypervisor mode — шлюз безопасности, который может быть использован для защиты виртуальных машин и обеспечения трафика ЦОД с Востока на Запад.

Решение использует гипервизор, основанный на API-ПО для проверки трафика исходящего и входящего трафика виртуальных машин, работающих на защищенном VMWare ESX хосте.

Для работы VE hypervisor mode требуется VMWare's vCNS. VMware анонсировал завершение продаж vCNS и его замену на NSX. Окончание поддержки ожидается в 2016 году. В результате, в настоящее время VE в режиме гипервизора представляет собой сейчас устаревшее решение, подлежащее замене на vSEC for NSX.

Но решение все еще может быть использовано со шлюзами VE версии 77.10, при этом требуется предыдущая VE лицензию (CPSG-VE *).



Что такое VE "network mode"?

VE network mode — это шлюз безопасности Check Point, предназначенный для запуска в виртуальной машине в качестве виртуального устройства. Общепринятые сетевые методы используются для маршрутизации трафика к этому шлюзу, при этом определение шлюза в качестве маршрутизатора осуществляется по умолчанию, так же, как открытый сервер или шлюзы безопасности обычно интегрируются в сеть.

Это отличается от режимов гипервизора шлюзов, таких как vSEC или VE hypervisor mode, которые используют собственный интерфейс на уровне гипервизора для контроля трафика. Сегодня шлюзы Check Point VE работают в виртуальной среде как в сетевом режиме, так и в режиме гипервизора.



Какие программные блейды поддерживаются VE?

Все устройства Check Point VEs поддерживают следующие пакеты программных блейдов:

  1. NGFW
  2. NGTP
  3. NGTX
Кроме того, шлюзы VE поддерживают следующие блейды: Advanced Networking and Clustering, Identity Awareness, Mobile Access, DLP, Application Control, URL Filtering, Anti-Virus, Anti-Bot и Anti-Spam.