Perché scegliere Check Point?

Le particolarità più apprezzate dagli IT Manager che hanno scelto Check Point per la sicurezza delle proprie reti aziendali sono:

  • Console di management condivisa, che permette di gestire di tutti i nodi tramite una singola interfaccia con una semplicità d’uso unica nel suo genere
  • Log estremamente dettagliato con mantenimento dello storico a lungo termine
  • Possibilità di eseguire query molto efficaci e specifiche, questo permette di eseguire attività di debug di alta qualità.
  • Prestazioni e stabilità delle VPN particolarmente elevate
  • Possibilità di aggregare gli eventi sulla sicurezza e di gestirli tramite un’interfaccia grafica chiara ed intuitiva
  • Possibilità di automatizzare contromisure di sicurezza a fronte di determinati eventi
  • Categorizzazione URL Filtering molto precisa e aggiornata

 

Nel mondo di Check Point un servizio di sicurezza viene definito con il termine “Blade” e “ l’architettura Software Blade” di Check Point consiste in 4 bundle di servizi di sicurezza così composti:

Next Generation Firewall:
Firewall, VPN, IPS, Application Control, Identity Awareness, Mobile Access, Logging and Status.

Next Generation Threat Prevenction (NGTP):
Firewall, VPN, IPS, Application Control, Identity Awareness, Mobile Access, Logging and Status, URL Filtering, Anti-Bot, Anti-Virus, Anti-Spam 

Next Generation Threat Extraction (NGTX):
Firewall, VPN, IPS, Application Control, Identity Awareness, Mobile Access, Logging and Status, URL Filtering, Anti-Bot, Anti-Virus, Anti-Spam, Sandbox Emulation

Next Generation Data Protection:
Firewall, VPN, IPS, Application Control, Identity Awareness, Mobile Access, Logging and Status, Application Control, Data Loss Prevenction


Check Point è stato il primo vero pioniere nello sviluppo di uno strumento di management esterno all’ appliance UTM, nel gergo “Network Policy Management”, tramite il quale è sempre riuscita a dare le migliori risposte in termini di semplicità d’uso dei suoi prodotti e consentendo di:

  • Liberare circa il 25% delle risorse macchina sull’ appliance, con miglioramento delle performances sui servizi di sicurezza attivi.

  • Applicare istantaneamente le modifche alle policy eliminando i tempi di attesa tipici dei casi in cui la compilazione delle strategie viene effettuata a bordo dell'appliance. 

 

Per essere sempre aggiornato sui temi attuali di sicurezza informatica iscriviti al nostro blog! 

Ogni settimana riceverai contenuti e informazioni utili alla sicurezza della tua rete!  

 

Vai al nostro blog sulla security!