dystrybutor extreme networks
tel. +48 61 628 43 70 info@versim.pl PL | EN

Materiały cz.7.

Materiały cz.7.

Check Point R80 – Smart Console…

Firma Check Point swoje korzenie wywodzi z tworzenia oprogramowania, aby zarządzać swoimi produktami w 1994 roku powstał prosty edytor graficzny Check Point Policy Editor, który w prosty sposób zapewniał nam zarządzanie modułami firewall’a oraz VPN’a

Rozwój firmy a przede wszystkim ochrona przed nowymi zagrożeniami wymusiły konieczność rozszerzenia systemu bezpieczeństwa o dodatkowe moduły, które w Check Point’cie noszą nazwę tzw. Security Blades. Główne z nich to moduły Application Control, URL Filtering, IPS, AntiVirus i AntiBot.

Różnorodność modułów bezpieczeństwa w naturalny sposób wymusiła konieczność rozbudowania możliwości aplikacji zarządzającej. W konsekwencji tych wymuszeń aplikacja do zarządzania dosyć pokaźnie się rozrosła.

W rzeczywistości było to kilka aplikacji takich jak Smart Dashboard, Smart View Monitor, Smart View Tracker, Smart Log, Smart Reporter czy Smart Event.

Wymienione odrębne aplikacje dawały dostęp do różnych funkcjonalności systemu bezpieczeństwa takich jak konfiguracja reguł, podgląd logów, statystyki pracy urządzenia, czy raportowanie.

Widząc stale przybywające funkcjonalności produktu i szczycąc się kompleksowym podejściem firma Check Point rozpoczęła pracę nad zupełnie nową platformą zarządzania

W marcu 2016 roku dostaliśmy do dyspozycji innowacyjny i kompleksowy system R80, który poza szeregiem różnych usprawnień i nowych możliwości otrzymał przede wszystkim nową aplikację do zarządzania.

Według zapewnień producenta R80, ma przede wszystkim umożliwiać unifikację reguł i skonsolidować wiele aplikacji z którymi mieliśmy do tej pory do czynienia w jeden przejrzysty, intuicyjny interfejs zarządzający.

Od maja bieżącego roku, mamy już do dyspozycji wersję systemu zarządzania firmy Check Point R80.30.

Interfejs nowej aplikacji noszącej nazwę Smart Console został podzielony na cztery główne sekcje:

Przedstawiając system R80 trzeba również koniecznie wspomnieć o kompleksowym rozwiązaniu firmy Check Point jakim jest niewątpliwie system Infinity a właściwie architektura Infinity, na której można zbudować nowy system bezpieczeństwa IT.

Infinity to jedyna w pełni skonsolidowana architektura bezpieczeństwa cybernetycznego, która chroni infrastrukturę biznesową i informatyczną przed cyberatakami V generacji we wszystkich aspektach sieciowych, punktach końcowych, chmurze i na urządzeniach mobilnych. Zapewnia najwyższy poziom zapobiegania zagrożeniom zarówno przed znanymi, jak i nieznanymi atakami ukierunkowanymi, aby zapewnić ochronę teraz i w przyszłości.

Ważne jest, aby zrozumieć, że architektura Infinity dla Check Pointa jest zwieńczeniem ich nadrzędnej wizji budowania architektury bezpieczeństwa, która łączy najlepsze zabezpieczenia, najlepszą inteligencję i najlepsze zarządzanie całą infrastrukturą IT.

Check Point R80 to wersja produktu, która łączy w sobie funkcje bezpieczeństwa, inteligencji i zarządzania, aby spełnić wiele różnorodnych wymagań bezpieczeństwa informatycznego. Chociaż R80 to wersja produktu, a cały jej unikalny zestaw możliwości to znacznie więcej niż jeden produkt. Stanowi ona podstawę do zaprojektowania i wdrożenia spójnej infrastruktury bezpieczeństwa, w rzeczywistości pojedynczego systemu, który spełni wymagania w zakresie bezpieczeństwa, ale jest również rozszerzalny, aby sprostać zmieniającym się wymaganiom w przyszłości.

Chcesz wiedzieć więcej – Skontaktuj się z Nami info@versim.pl