Меню

Оборудование check point что это

Чекпоинт — это что такое?

Чекпоинт – это многозначное слово, которое пришло из английского языка (от английского checkpoint). Дословно этот термин переводится как «контрольная точка». На сегодняшний день указанное понятие нашло широкое применение в различных сферах современной жизни. Каждую из них стоит рассмотреть в отдельности, чтобы полнее раскрыть смысл и суть этого понятия.

Возможные трактовки

Существует несколько значений слова «чекпоинт». Но по сути так называется некий момент времени, когда оценивается и фиксируется достижение в том или ином деле, проекте, прогресс его реализации. Исполняется такая фиксация на уровне команды.

Основные значения термина таковы:

  1. Чекпоинт – это контрольная точка (дословный перевод английского слова checkpoint). На игровом жаргоне среди геймеров принято так называть точки сохранения в любой игре. То есть это та самая точка, к которой персонаж может вернуться, продолжить игру с этого момента в случае неудачи. Необходимость в возвращении к чекпоинту возникает в случае провала игровой задачи, а также при гибели основного героя, персонажа. В этом значении термин является синонимом слова «сохранение». Актуален для любой игры, где разработчики предоставляют такую возможность.
  2. В маркетинговой, рекламной сфере предлагается иное значение, похожее по сути, но отличное по содержанию. В этом случае чекпоинт – это одна из разновидностей рекламной конструкции. Устанавливают её в районе выхода из магазина либо входа в него. Основное ее предназначение состоит в том, чтобы спрятать от посторонних глаз противокражные ворота. Помимо этого, чекпоинты остаются важнейшей рекламной площадкой. Ведь они позволяют донести до покупателей важнейшие сведения не только на входе в магазин, но и на выходе из него.

Чекпоинт в игровой сфере

При упоминании игровой сферы у большинства людей возникает ассоциация с компьютерными играми. Но это не совсем верно. Опытные спортсмены хорошо знают, что такое чекпоинт (checkpoint) на соревнованиях. Так называют определённый пункт на маршруте, будь то игровая компьютерная трасса или настоящая гонка (автомобильная, велосипедная или любая другая). В этих точках все участники отмечаются, что не даёт им возможности искусственно укоротить свой путь.

Значение checkpoint на спортивных соревнованиях состоит в том, что пока участник не пройдёт одну точку, ему не будет засчитана последующая.

Итак, в дословном варианте «чекпоинт» – это некая контрольная отметка, пункт:

  • В реальном соревновании, где каждому участнику необходимо отметиться на всех контрольных точках по очереди, чтобы пройти маршрут.
  • В компьютерной игре, где он позволяет «сохраниться». То есть, даже если персонаж погибнет или игрок сделает что-то не так, провалит миссию, он всегда сможет вернуться и продолжить прохождение с контрольной точки.

В любой игре, соревновании каждый, кто достиг очередного чекпоинта, отметился, уже молодец.

Чекпоинт в рекламной сфере

Рекламщики по-другому трактуют, что значит checkpoint. В этом случае за этим термином скрывается разновидность POS-материалов, находящихся в районе входной группы. На конструкцию возлагается сразу несколько функций – она не только скрывает от глаз посетителей установленные при входе в торговую точку охранные системы, но и привлекает покупателей, доносит до них некую информацию.

По сути, это чехол, скрывающий действующие противокражные рамки.

Роль чекпоинта в магазине

Итак, чекпоинт – один из типов рекламной конструкции. Он всегда находится неподалёку от касс на выходе из магазина. Он подойдёт как для крупных торговых точек, так и для мелких пунктов продаж.

Изначально это были исключительно элементы в рамках инновационной системы «антикража». Позднее маркетологи заметили, что именно на них смотрит каждый покупатель, входя в магазин и покидая его. Поэтому со временем здесь начали размещать рекламную информацию и иные сведения для посетителей.

Предназначение чекпоинта в торговле таково:

  • донесение информации до покупателей;
  • привлечение клиентов в магазин;
  • сокрытие компонентов систем, выявляющих и предотвращающих кражу.

Конструктивные особенности чекпоинта в магазинах

Несмотря на столь широкую значимость чекпоинта, устройство его предельно просто. Внешне этот элемент представляет собой простую обёртку, выполненную в форме коробки. Многие именуют её чехлом. Вне зависимости от конструктивных особенностей, такая обёртка будет иметь все четыре боковых грани. Верхняя сторона у приспособления отсутствует, равно как и дно.

На сегодняшний день чекпоинты производятся из самых разных материалов. Но наиболее актуальны и популярны конструкции из гофрокартона, а также из пластика. Последний является удобным в использовании материалом. На него легко нанести необходимую информацию. При этом пластиковый чекпоинт при необходимости хорошо моется, что также важно для любой точки продаж.

Рекламное предназначение рамок чекпоинт

Несмотря на то, что первоначально чехлы или рамки чекпоинт применялись исключительно для того, чтобы скрыть от посторонних глаз размещённые в торговых точках противокражные системы, со временем им нашлось дополнительное применение.

Данные прямоугольные рамки – это первое, что видит любой покупатель, заходя в торговое помещение. Их же он лицезреет и на выходе из него.

Неудивительно, что рекламщики и маркетологи теперь активно используют чекпоинты ещё и в своих целях – с их помощью доносят важную информацию до клиентов, привлекают их посетить магазин.

На сегодняшний день чекпоинт представляет собой одно из наиболее эффективных рекламных средств для крупных и мелких торговых точек среди всевозможных маркетинговых материалов, применяемых во время их оформления. Он широко используется в торговых точках по всему миру, и не имеет значения, насколько велик магазин, где он применяется. Положительный эффект в рекламе ощущается везде.

Таким образом, единого значения термина checkpoint нет – в каждой сфере оно своё. «Контрольные точки» бывают разными. Вне зависимости от их особенностей, возможно применение термина «чекпоинт» для их обозначения, будь то зона в магазине для контроля за действиями покупателей или определённый этап игры, выполнения игровой миссии, прохождения спортивной трассы.

Источник



Check Point
Что это, с чем его едят или коротко о главном

Несмотря на обилие информации в сети Интернет, мы довольно часто сталкиваемся с одними и теми же вопросами от наших клиентов и партнеров. Поэтому мы решили написать статью-введение в мир технологий Check Point, раскрыть суть его архитектуре и в целом провести для вас быстрый экскурс. Если это актуальная тема для вас, продолжайте читать.

UTM/NGFW
Итак, говоря о Check Point, стоит разобраться, что такое UTM и NGFW и в чем их различия.

UTM — Unified Threat Management
UTM представляет собой консолидацию нескольких средств защиты в одном решении. Проще говоря, это своего рода all inclusive. Что включают в себя эти «несколько средств защиты»? Как правило, это: межсетевой экран, IPS, Proxy (URL фильтрация), потоковый Antivirus, Anti-Spam, VPN и так далее. Все эти элементы объединены в одном UTM решении, что упрощает процесс интеграции, настройки, администрирования и мониторинга, а это в свою очередь положительно влияет на общую защищенность сети.

Читайте также:  Дефектация оборудования и ее виды

Изначально UTM решения рассматривались исключительно для небольших компаний, т.к. не справлялись с большими объемами трафика.
Это происходило по следующим причинам:

  1. Способ обработки пакетов. В первых версиях UTM решений была последовательная обработка. Пример: сначала пакет обрабатывается межсетевым экраном, затем IPS, потом его проверяет Антивирус и так далее. Причиной серьезных задержек в трафике и высокий расход ресурсов системы (процессор, память) было использование такого механизма.
  2. Слабое «железо». «Железо» тех времен (1995-2005) не справлялось с большим трафиком, особенно с учетом того, что последовательная обработка пакетов сильно отъедала ресурсы.

Но современные UTM решения более совершенны. Теперь значительно увеличены аппаратные мощности, а обработка пакетов позволяет практически одновременный анализ сразу в нескольких модулях (МЭ, IPS, AntiVirus и т.д.), в режиме глубокого анализа возможна обработка десятков и даже сотен гигабит и использование их в сегменте крупного бизнеса или даже датацентров.

Источник

Инвестидея: Check Point Software, потому что безопасность важнее всего

Михаил Городилов зарабатывает на инвестициях Профиль автора

Сегодня у нас спекулятивная идея: взять акции израильской компании — производителя ПО в сфере кибербезопасности Check Point Software Technologies, чтобы заработать на росте в этом секторе.

Потенциал роста: 14% за 15 месяцев; 10% годовых в течение 10 лет.

Срок действия: 15 месяцев или 10 лет.

Почему акции могут вырасти: это прибыльный бизнес, работающий на растущем рынке.

Как действуем: берем акции сейчас.

Без гарантий

Наши размышления основаны на анализе бизнеса компании и личном опыте наших инвесторов, но помните: не факт, что инвестидея сработает так, как мы ожидаем. Все, что мы пишем, — это прогнозы и гипотезы, а не призыв к действию. Полагаться на наши размышления или нет — решать вам.

Если хотите первыми узнавать, сработала ли инвестидея, подпишитесь на Т⁠—⁠Ж в «Телеграме»: как только это станет известно, мы сообщим.

И что там с прогнозами автора

Исследования, например вот это и вот это, говорят о том, что точность предсказаний целевых цен невелика. И это нормально: на бирже всегда слишком много неожиданностей и точные прогнозы реализовываются редко. Если бы ситуация была обратная, то фонды на основе компьютерных алгоритмов показывали бы результаты лучше людей, но увы, работают они хуже.

Поэтому мы не пытаемся строить сложные модели. Прогноз доходности в статье — это ожидания автора. Этот прогноз мы указываем для ориентира: как и с инвестидеей в целом, читатели решают сами, стоит доверять автору и ориентироваться на прогноз или нет.

На чем компания зарабатывает

Это израильская компания, делающая ПО в сфере кибербезопасности.

Согласно годовому отчету, выручка компании делится на следующие сегменты:

  1. Продукты и лицензии. Это решения Check Point, которые продают ее партнеры в комплекте с другими товарами: например, предустановленное ПО Check Point на оборудовании или решения Check Point, поставляемые другой компанией для своих клиентов.
  2. Подписка. Это решения компании, которые продаются покупателям по подписной модели.
  3. Обновления ПО и техподдержка.

Компания неамериканская, поэтому большую часть выручки Check Point приносят другие страны, хотя США — самый крупный отдельный рынок для компании.

Аргументы в пользу компании

Перспективный сектор — во всех смыслах. На руку Check Point играет перспективность ее сектора — мы уже говорили об этом в идее по Tenable. Поэтому здесь можно рассчитывать на то, что акции будут расти как благодаря увеличению доходов компании, так и благодаря повышенному вниманию со стороны розничных инвесторов. Эта категория инвесторов нынче имеет большое влияние на происходящие на рынке процессы, и это влияние увеличивается благодаря активному использованию ими опционов. Я практически не сомневаюсь, что рой розничных инвесторов скоро налетит на акции Check Point. Особенно ввиду обстоятельств, описанных ниже.

Можно и прикупить. У Check Point приемлемый P / E — 20,73, а капитализация 16,54 млрд долларов, что не очень много. Ее вполне может купить более крупная компания.

Редко бывает так хорошо. Вообще, многим американским компаниям в сфере кибербезопасности свойственны высокие темпы роста выручки и огромные убытки. Check Point — не такая компания: это успешный, прибыльный бизнес с абсолютно инфернальной маржой. Уже это крупное преимущество в глазах многих инвесторов.

Тенденция к ослаблению доллара. Большую часть выручки компания делает в валюте других стран, поэтому при учете ослабления доллара отчет в пересчете на эти самые доллары может получиться даже лучше ожидаемого.

Это израильская компания. Практически весь израильский ИТ-сектор порожден израильскими силовиками, и Check Point c ее связями в среде израильских военных и спецслужб не исключение. Для компании это очень хорошо, потому что может привести к жирным контрактам не столько в самом Израиле, сколько в США через посредничество уже американских силовиков, которые тесно сотрудничают с израильскими коллегами.

Есть и другой бонус: примерно 40% рабочей силы компании работает в Израиле, что позволяет сильно экономить на зарплатах, не экономя на качестве специалистов.

Что может помешать

Концентрация. Компания серьезно полагается на несколько крупных сторонних распространителей ее продукции: согласно годовому отчету, два крупнейших продавца давали 37% ее продаж. 10 крупнейших распространителей дают вместе 55% продаж.

Конечно, то, что Check Point полагается на сторонние компании в деле продаж, позволяет ей серьезно экономить на собственных продажниках, но здесь есть свои риски: потеря одного из крупных контрагентов компании может сильно ударить по выручке.

Инвестиции — это не сложно

Пройдите наш бесплатный курс по инвестициям для новичков. Быстрые и нескучные уроки о том, как вкладывать с умом, когда все вокруг без ума.Погнали!

Бухгалтерия. У компании долгов на 2,18 млрд долларов — против примерно 670,9 млн долларов в ее распоряжении. На мой взгляд, долг великоват, хотя по американским меркам такое соотношение — это норма.

Это израильская компания. Генезис компании может принести акционерам определенные проблемы в случае неблагоприятного стечения обстоятельств. Израиль — это маленькая страна, окруженная врагами. Учитывая, что большая часть имущества Check Point и значительная доля ее сотрудников находятся в Израиле, какие-нибудь геополитические проблемы этой страны могут фатальным образом отразиться на благополучии компании — особенно ввиду ее связей с израильской военщиной.

Реализация именно этого сюжета может привести к неприятным последствиям для Check Point. Это перманентная угроза, и ее необходимо принимать во внимание.

Источник

Check Point. Что это, с чем его едят или коротко о главном


Здравствуйте, уважаемые читатели хабра! Это корпоративный блог компании TS Solution. Мы являемся системным интегратором и по большей части специализируемся на решениях безопасности ИТ-инфраструктуры (Check Point, Fortinet) и системах анализа машинных данных (Splunk). Начнем мы наш блог с небольшого введения в технологии Check Point.

Читайте также:  Из чего состоит gps оборудование

Мы долго размышляли над тем, стоит ли писать данную статью, т.к. в ней нет ничего нового, чего нельзя было бы найти в сети Интернет. Однако, несмотря на такое обилие информации при работе с клиентами и партнерами мы довольно часто слышим одни и те же вопросы. Поэтому было решено написать некое введение в мир технологий Check Point и раскрыть суть архитектуры их решений. И все это в рамках одного “небольшого” поста, так сказать быстрый экскурс. Причем мы постараемся не вдаваться в маркетинговые войны, т.к. мы не вендор, а просто системный интегратор (хоть мы и очень любим Check Point) и просто рассмотрим основные моменты без их сравнения с другими производителями (таких как Palo Alto, Cisco, Fortinet и т.д.). Статья получилась довольно объемной, зато отсекает большую часть вопросов на этапе ознакомления с Check Point. Если вам это интересно, то добро пожаловать под кат…

UTM/NGFW

Начиная разговор о Check Point первое с чего стоить начать, так это с объяснения, что такое UTM, NGFW и чем они отличаются. Сделаем мы это весьма лаконично, дабы пост не получился слишком большим (возможно в будущем мы рассмотрим этот вопрос немного подробнее)

UTM — Unified Threat Management

Если коротко, то суть UTM — консолидация нескольких средств защиты в одном решении. Т.е. все в одной коробке или некий all inclusive. Что понимается под “несколько средств защиты”? Самый распространенный вариант это: Межсетевой экран, IPS, Proxy (URL фильтрация), потоковый Antivirus, Anti-Spam, VPN и так далее. Все это объединяется в рамках одного UTM решения, что проще с точки зрения интеграции, настройки, администрирования и мониторинга, а это в свою очередь положительно сказывается на общей защищенности сети. Когда UTM решения только появились, то их рассматривали исключительно для небольших компаний, т.к. UTM не справлялись с большими объемами трафика. Это было по двум причинам:

  1. Способ обработки пакетов. Первые версии UTM решений обрабатывали пакеты последовательно, каждым “модулем”. Пример: сначала пакет обрабатывается межсетевым экраном, затем IPS, потом его проверяет Антивирус и так далее. Естественно такой механизм вносил серьезные задержки в трафик и сильно расходовал ресурсы системы (процессор, память).
  2. Слабое “железо”. Как было сказано выше, последовательная обработка пакетов сильно отъедала ресурсы и “железо” тех времен (1995-2005) просто не справлялось с большим трафиком.

Но прогресс не стоит на месте. С тех пор значительно увеличились аппаратные мощности, а обработка пакетов изменилась (надо признать, что далеко не у всех вендоров) и стала позволять практически одновременный анализ сразу в нескольких модулях (МЭ, IPS, AntiVirus и т.д.). Современные UTM решения могут “переваривать” десятки и даже сотни гигабит в режиме глубокого анализа, что дает возможность использовать их в сегменте крупного бизнеса или даже датацентов.

Ниже представлен знаменитый магический квадрант Гартнера для UTM решений за август 2016 года:

Не буду сильно комментировать данную картинку, просто скажу, что в верхнем правом углу находятся лидеры.

NGFW — Next Generation Firewall

Название говорит само за себя — межсетевой экран следующего поколения. Данный концепт появился значительно позже, чем UTM. Главная идея NGFW — глубокий анализ пакетов (DPI) c помощью встроенного IPS и разграничение доступа на уровне приложений (Application Control). В данном случае IPS как раз и нужен, чтобы в потоке пакетов выявлять то или иное приложение, что позволяет разрешить, либо запретить его. Пример: Мы можем разрешить работу Skype, но запретить передачу файлов. Можем запретить использовать Torrent или RDP. Также поддерживаются веб-приложения: Можно разрешить доступ к VK.com, но запретить игры, сообщения или просмотр видео. По сути, качество NGFW зависит от количества приложений, которые он может определять. Многие считают, что появление понятия NGFW было обычным маркетинговым ходом на фоне которого начала свой бурный рост компания Palo Alto.

Магический квадрант Гартнера для NGFW за май 2016:

UTM vs NGFW

Очень частый вопрос, что же лучше? Однозначного ответа тут нет и быть не может. Особенно если учитывать тот факт, что почти все современные UTM решения содержат функционал NGFW и большинство NGFW содержат функции присущие UTM (Antivirus, VPN, Anti-Bot и т.д.). Как всегда “дьявол кроется в мелочах”, поэтому в первую очередь нужно решить, что нужно конкретно Вам, определиться с бюджетом. На основе этих решений можно выбрать несколько вариантов. И все нужно однозначно тестировать, не веря маркетинговым материалам.

Мы в свою очередь в рамках нескольких статей попытаемся рассказать про Check Point, как его можно попробовать и что в принципе можно попробовать (практически весь функционал).

Три сущности Check Point

При работе с Check Point вы обязательно столкнетесь с тремя составляющими этого продукта:

  1. Security Gateway (SG) — собственно сам шлюз безопасности, который как правило ставится на периметр сети и выполняет функции межсетевого экрана, потокового антивируса, антибота, IPS и т.д.
  2. Security Management Server (SMS) — сервер управления шлюзами. Практически все настройки на шлюзе (SG) выполняются с помощью данного сервера. SMS также может выступать в качестве Лог-сервера и обрабатывать их встроенной системой анализа и корреляции событий — Smart Event (подобие SIEM для Check Point), но об этом чуть позже. SMS используется для централизованного управления несколькими шлюзами (кол-во шлюзов зависит от модели SMS, либо от лицензии), однако вы обязаны его использовать, даже если у вас всего один шлюз. Тут следует отметить, что Check Point одни из первых стали применять подобную централизованную систему управления, которая уже много лет подряд признается “золотым стандартом” по отчетам компании Gartner. Есть даже шутка: “Если у бы Cisco была нормальная система управления, то Check Point бы никогда не появился”.
  3. Smart Console — клиентская консоль для подключения к серверу управления (SMS). Как правило устанавливается на компьютер администратора. Через эту консоль осуществляются все изменения на сервере управления, а уже после этого можно применить настройки к шлюзам безопасности (Install Policy).


Операционная система Check Point

Говоря об операционной системе Check Point можно вспомнить сразу три: IPSO, SPLAT и GAIA.

  1. IPSO — операционная система компании Ipsilon Networks, которая принадлежала компании Nokia. В 2009 года Check Point купила этот бизнес. Больше не развивается.
  2. SPLAT — собственная разработка Check Point, основана на ядре RedHat. Больше не развивается.
  3. Gaia — актуальная операционная система от Check Point, которая появилась в результате слияния IPSO и SPLAT, вобрав в себя все самое лучшее. Появилась в 2012 году и продолжает активно развиваться.

Говоря о Gaia следует сказать, что на текущий момент самая распространенная версия это R77.30. Относительно недавно появилась версия R80, которая существенно отличается от предыдущей (как в плане функциональности, так и управления). Теме их отличий мы посвятим отдельный пост. Еще один важный момент — на текущий момент сертификат ФСТЭК имеет только версия R77.10 и идет сертификация версии R77.30.

Варианты исполнения (Check Point Appliance, Virtual machine, OpenSerever)

Здесь нет ничего удивительного, как и многие вендоры Check Point имеет несколько вариантов продукта:

    Appliance — программно-аппаратное устройство, т.е. своя “железка”. Моделей очень много, которые отличаются по производительности, функционалу и исполнению (есть варианты для промышленных сетей).

  • Virtual Machine — виртуальная машина Check Point с ОС Gaia. Поддерживаются гипервизоры ESXi, Hyper-V, KVM. Лицензируются по кол-ву ядер процессора.
  • OpenServer — установка Gaia непосредственно на сервер в качестве основной операционной системы (так называемый “Bare metal”). Поддерживается только определенное “железо”. Есть рекомендации по этому железу, которые нужно соблюдать, иначе могут возникнуть проблемы с драйверами и тех. поддержка вам может отказать в обслуживании.
  • Варианты внедрения (Distributed или Standalone)

    Чуть выше мы уже обсудили что такое шлюз (SG) и сервер управления (SMS). Теперь обсудим варианты их внедрения. Есть два основных способа:

      Standalone (SG+SMS) — вариант, когда и шлюз и сервер управления устанавливаются в рамках одного устройства (или виртуальной машины).

    Такой вариант подходит когда у вас всего один шлюз, который слабо нагружен пользовательским трафиком. Этот вариант наиболее экономичен, т.к. нет необходимости покупать сервер управления (SMS). Однако при серьезной нагрузке шлюза вы можете получить “тормозящую” систему управления. Поэтому перед выбором Standalone решения лучше всего проконсультироваться или даже протестировать данный вариант.

    Distributed — сервер управления устанавливается отдельно от шлюза.

    Оптимальный вариант в плане удобства и производительности. Используется когда необходимо управлять сразу несколькими шлюзами, например центральным и филиальными. В этом случае требуется покупка сервера управления (SMS), который также может быть в виде appliance (железки) или виртуальной машины.

    Как я уже говорил чуть выше, у Check Point есть собственная SIEM система — Smart Event. Использовать ее вы сможете только в случае Distributed установки.

    Режимы работы (Bridge, Routed)
    Шлюз безопасности (SG) может работать в двух основных режимах:

    • Routed — самый распространенный вариант. В этом случае шлюз используется как L3 устройство и маршрутизирует трафик через себя, т.е. Check Point является шлюзом по умолчанию для защищаемой сети.
    • Bridge — прозрачный режим. В этом случае шлюз устанавливается как обычный “мост” и пропускает через себя трафик на втором уровне (OSI). Такой вариант обычно применяется, когда нет возможности (или желания) изменить уже существующую инфраструктуру. Вам практически не придется менять топологию сети и не надо задумываться о смене IP — адресации.

    Хотелось бы отметить, что в Bridge режиме есть некоторые ограничения по функционалу, поэтому мы как интегратор советуем всем своим клиентам использовать именно Routed режим, конечно если это возможно.

    Программные блейды (Check Point Software Blades)

    Мы добрались чуть ли не до самой главной темы Check Point, которая вызывает больше всего вопросов у клиентов. Что такое эти “программные блейды”? Под блейдами подразумеваются определенные функции Check Point.

    Данные функции могут включаться или выключаться в зависимости от нужд. При этом есть блейды которые активируются исключительно на шлюзе (Network Security) и только на сервере управления (Management). На картинках ниже приведены примеры для обоих случаев:

    1) Для Network Security (функционал шлюза)

    Опишем вкратце, т.к. каждый блейд заслуживает отдельной статьи.

    • Firewall — функционал межсетевого экрана;
    • IPSec VPN — построение частные виртуальных сетей;
    • Mobile Access — удаленный доступ с мобильных устройств;
    • IPS — система предотвращения вторжений;
    • Anti-Bot — защита от ботнет сетей;
    • AntiVirus — потоковый антивирус;
    • AntiSpam & Email Security — защита корпоративной почты;
    • Identity Awareness — интеграция со службой Active Directory;
    • Monitoring — мониторинг практически всех параметров шлюза (load, bandwidth, VPN статус и т.д.)
    • Application Control — межсетевой экран уровня приложений (функционал NGFW);
    • URL Filtering — безопасность Web (+функционал proxy);
    • Data Loss Prevention — защита от утечек информации (DLP);
    • Threat Emulation — технология песочниц (SandBox);
    • Threat Extraction — технология очистки файлов;
    • QoS — приоритезация трафика.

    Буквально через несколько статей мы подробно рассмотрим блейды Threat Emulation и Threat Extraction, уверен что будет интересно.

    2) Для Management (функционал сервера управления)

    • Network Policy Management — централизованное управление политиками;
    • Endpoint Policy Management — централизованное управление агентами Check Point (да, Check Point производит решения не только для сетевой защиты, но и для защиты рабочих станций (ПК) и смартфонов);
    • Logging & Status — централизованный сбор и обработка логов;
    • Management Portal — управление безопасностью из браузера;
    • Workflow — контроль над изменением политик, аудит изменений и т.д.;
    • User Directory — интеграция с LDAP;
    • Provisioning — автоматизация управления шлюзами;
    • Smart Reporter — система отчетности;
    • Smart Event — анализ и корреляция событий (SIEM);
    • Compliance — автоматическая проверка настроек и выдача рекомендаций.

    Мы не будем сейчас подробно рассматривать вопросы лицензирования, дабы не раздувать статью и не запутать читателя. Скорее всего мы вынесем это в отдельный пост.

    Архитектура блейдов позволяет использовать только действительно нужные функции, что сказывается на бюджете решения и общей производительности устройства. Логично, что чем больше блейдов вы активируете, тем меньше трафика можно “прогнать”. Именно поэтому к каждой модели Check Point прилагается следующая таблица производительности (для примера взяли характеристики модели 5400):

    Как видите здесь приводятся две категории тестов: на синтетическом трафике и на реальном — смешанном. Вообще говоря, Check Point просто вынужден публиковать синтетические тесты, т.к. некоторые вендоры используют подобные тесты как эталонные, не исследуя производительность своих решений на реальном трафике (либо намеренно скрывают подобные данные ввиду их неудовлетворительности).

    В каждом типе теста можно заметить несколько вариантов:

    1. тест только для Firewall;
    2. тест Firewall+IPS;
    3. тест Firewall+IPS+NGFW (Application control);
    4. тест Firewall+Application Control+URL Filtering+IPS+Antivirus+Anti-Bot+SandBlast (песочница)

    Внимательно смотрите на эти параметры при выборе своего решения, либо обратитесь за консультацией.

    Думаю на этом можно закончить вводную статью, посвященную технологиям Check Point. Далее мы рассмотрим, как можно протестировать Check Point и как бороться с современными угрозами информационной безопасности (вирусы, фишинг, шифровальщики, zero-day).

    Если вы хотите подробнее ознакомиться с Check Point, научиться настраивать основные системные параметры, управлять политиками безопасности и еще многому другому, нажмите сюда.

    P.S. Важный момент. Несмотря на зарубежное (израильское) происхождение, решение имеет сертификацию в РФ в надзорных органах, что автоматом легализует их наличие в гос.учреждениях (комментарий by Denyemall).

    Только зарегистрированные пользователи могут участвовать в опросе. Войдите, пожалуйста.

    Источник