Możliwości systemu. Test: Netgear. Metody sterowania ruchem w sieci. Technologie deduplikacji danych. RemoteApp w Windows Server 2012. s.



Podobne dokumenty
Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Przełączanie i Trasowanie w Sieciach Komputerowych

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Wyspecjalizowani w ochronie urządzeń mobilnych

Wyspecjalizowani w ochronie urządzeń mobilnych

Witamy. Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite

Panda Global Business Protection

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

WAKACYJNA AKADEMIA TECHNICZNA

Stacja robocza TYP1A Zał. 8.1, pkt. 1.1) 2. Monitor LCD 21.3 Zał. 8.1, pkt. 1.1) 2. Zasilacz awaryjny UPS Zał. 8.1, pkt. 1.1) 2

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%

Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

2016 Proget MDM jest częścią PROGET Sp. z o.o.

Sieć aktywna. Podział infrastruktury sieciowej na różne sieci wewnętrzne w zależności od potrzeb danego klienta.

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Warszawa, dnia r.

Zapewnienie dostępu do Chmury

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ

System multimedialny Muzeum Górnośląski Park Etnograficzny.

Marek Pyka,PhD. Paulina Januszkiewicz

Projektowanie i implementacja infrastruktury serwerów

Palo Alto firewall nowej generacji

Wprowadzenie do zagadnień związanych z firewallingiem

1. Zakres modernizacji Active Directory

OFFICE ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

SIŁA PROSTOTY. Business Suite

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Rozwiązania HP Pull Print

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Produkty. MKS Produkty

NASK. Firewall na platformie operatora telekomunikacyjnego

Przetwarzanie danych w chmurze

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

11. Autoryzacja użytkowników

Projektowanie bezpieczeństwa sieci i serwerów

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

XXIII Forum Teleinformatyki

usługi informatyczne dla firm

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

InfoCloud24 Usługowe Centrum Danych

1.1. Założenia dla architektury korporacyjnej EPL

Zdalne logowanie do serwerów

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008

Storware KODO. Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia r.

co to oznacza dla mobilnych

Technologie sieciowe

WLAN bezpieczne sieci radiowe 01

W książce omówiono: SAP zostań ekspertem w 24 godziny!

Zmiana sposobu dostarczania aplikacji wspierających funkcje państwa

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Włącz autopilota w zabezpieczeniach IT

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Rodzaje, budowa i funkcje urządzeń sieciowych

SPIS TREŚCI. nr 1 (153)

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi

pasja-informatyki.pl

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

1. W ramach zamówienia Wykonawca dostarczy, zainstaluje oraz skonfiguruje sprzęt i oprogramowanie wyszczególnione poniżej:

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

bezpieczeństwo na wszystkich poziomach

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-

Bezpieczeństwo z najwyższej półki

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Jednolite zarządzanie użytkownikami systemów Windows i Linux

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.

ASQ: ZALETY SYSTEMU IPS W NETASQ

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

enxoo properto Kompleksowy system do zarządzania sprzedażą i wynajmem nieruchomości

Załącznik nr 1 do pisma znak..- BPSP MMK/13 z dnia 20 sierpnia 2013r.

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Załącznik nr 2. Opis sieci teleinformatycznej

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

OCHRONA PRZED RANSOMWARE

Budowa Data Center. Zmagania Inwestora. Konferencja. 30 października 2014

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel gbi@profipc.pl CTERA

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER

Transkrypt:

Test: Netgear Możliwości systemu 12 ProSecure UTM9S s. 57 NoMachine NX s. 43 Miesięcznik informatyków i menedżerów IT www.it-professional.pl 2012 Nr 12 (13) grudzień 2012 Cena 29,00 zł (w tym 5% VAT) s. 70 Metody sterowania ruchem w sieci Redystrybucja i inne mechanizmy współdziałania wielu protokołów routingu ISSN 2083-9588 s. 80 RemoteApp w Windows Server 2012 Tworzenie farm zdalnego dostępu do aplikacji z wykorzystaniem usługi RDS s. 75 Technologie deduplikacji danych Optymalizacja wykorzystania zasobów i metody deduplikacji w systemach do backupu Serwery Stacje robocze Bezpieczeństwo Infrastruktura i sieci Zarządzanie i prawo IT Technologie mobilne

NAJLEPSZY SPRZĘT I OPROGRAMOWANIE PRODUKT ROKU 2012 Pierwszy raz w historii naszego miesięcznika wybieramy produkt roku. Postanowiliśmy nagrodzić wspólnie z Czytelnikami urządzenia i oprogramowanie, które wyróżniają się wśród rozwiązań dostępnych na rynku. WYBÓR REDAKCJI WYBÓR CZYTELNIKÓW 12

RYS. KATARZYNA PANEK, FOT. MATERIAŁY PRODUCENTÓW Pod koniec roku wspólnie z Czytelnikami podsumowaliśmy nasze doświadczenia ze sprzętem i oprogramowaniem. Szczegółowy przebieg i reguły głosowania przedstawiliśmy w ramce Zasady gry. Przyjrzyjmy się najbardziej cenionym przez działy IT rozwiązaniom, zobaczmy też, co nowego przyniesie nam rok 2013. NOWE IDEE BYOD Obecnie obserwuje się wzrost zaangażowania firm w rozwój technologii w różnych dziedzinach życia. Szacuje się, że w najbliższych latach najbardziej dynamicznie będą rozwijać się rozwiązania związane z bezpieczeństwem, mobilne oraz infrastrukturalne oraz wykorzystujące przetwarzanie danych w chmurze. Ponadto jak bumerang powracają idee, które wcześniej zostały zarzucone. Jedną z nich jest BYOD (Bring Your Own Device). Względy bezpieczeństwa do tej pory wykluczały wykorzystywanie przez pracowników własnych urządzeń, ponieważ niesie to ze sobą wiele problemów natury prawno-technicznej. Pierwszy z nich to kontrola prywatnych urządzeń, kolejne dostosowanie parametrów eksploatacyjnych i bezpieczeństwa do standardów organizacji. Jednocześnie pozostaje dopasowanie do tej idei zasad licencjonowania, kontroli prywatnych danych i inne wyzwania, z którymi nowoczesne organizacje chcą się zmierzyć, mając na uwadze oczekiwany wzrost zaangażowania swoich pracowników. Jest to nowe podejście, a jego implementacji i zmian technologicznych możemy oczekiwać w nadchodzących latach. TENDENCJE MOBILNOŚĆ Często zastanawiamy się też, jak będzie wyglądać w przyszłości sprzęt użytkownika sieci. Czy będą to raczej urządzenia wyspecjalizowane, przeznaczone do wykonywania wąskiego zakresu prac, czy też wielofunkcyjne kombajny potrafiące i oferujące wszystko, czego tylko możemy potrzebować. A może ważna będzie mobilność lub wydajność, co w zależności od potrzeb będzie skutkowało zakupem efektywnego laptopa bądź tabletu? Częściowo możemy odpowiedzieć na to pytanie, obserwując dynamiczny rozwój rozwiązań przenośnych. Mobilność jest pierwszym krokiem w dążeniu do specjalizacji. Obecnie właściciele laptopów, nie rezygnując z komputerów przenośnych, zaczynają korzystać z tabletów. Można zadać sobie pytanie, po co nabywać dwa urządzenia o podobnej funkcjonalności? Laptop jest wygodnym narzędziem pracy, przy którym możemy spędzić więcej czasu, edytując dokumenty lub obsługując różnego typu aplikacje. Tablet traktowany jest raczej jak notatnik, kalendarz czy czytnik dokumentów i książek. Jednocześnie daje szybki dostęp do informacji czerpanych z internetu. Czy te dwa urządzenia zmienią się kiedyś w jedno rozwiązanie? Obecnie na przeszkodzie stoi na pewno wydajność tabletów, ograniczona ze względu na oszczędzanie energii czy miniaturyzację. Jednak zaczynają pojawiać się nowoczesne rozwiązania, oferujące dodatkową moc obliczeniową dzięki wykorzystaniu zdalnej infrastruktury pracującej w chmurze. CHMURA W KOŃCU OBLICZENIOWA Pytając użytkowników, w jaki sposób korzystają z chmury, otrzymamy najczęściej odpowiedź o przechowywanych tam plikach czy poczcie elektronicznej. Znacznie rzadziej chmura wykorzystywana jest do pracy w aplikacjach. Jednak zaczynają pojawiać się technologie pozwalające skorzystać z mocy obliczeniowej chmury w celu przyspieszania różnego typu operacji, w tym również graficznych. Może okazać się, że za kilka lat nasze komputery nie będą już ani grzać się nadmiernie, ani hałasować chłodzenie nie będzie im potrzebne. Ich wydajność będzie wynikać z wykupionego abonamentu u dostawcy cloud computingu. Dzięki takiemu podejściu nasze komputery mogą stać się klientami, dającymi dostęp do wykupionej usługi. Może to stanowić również kamień milowy w rozwoju tabletów, których wydajność nie będzie już ograniczona wyłącznie zastosowanym w nich sprzętem. Czy w takim razie znikną również małe serwerownie, których wyposażenie i utrzymanie będzie droższe niż wykupienie usługi np. IaaS? To dzieje się już obecnie, ponieważ małe i średnie firmy coraz częściej korzystają z usług WWW czy e-mail właśnie w tej postaci. Kolejnym krokiem może być przeniesienie serwerów baz danych, aplikacji oraz zintegrowanego uwierzytelnienia do infrastruktury chmurowej. Pozostaje do rozwiązania kwestia bezpieczeństwa danych przechowywanych w cloudzie. Poziom bezpieczeństwa jest zapewniany przez dostawcę usługi, a my jako jej klient możemy bazować tylko na zapisach umów, + Grudzień 2012 13

NAJLEPSZY SPRZĘT I OPROGRAMOWANIE regulaminów oraz zapewnień providera. Jest jeszcze aspekt technologiczny sposobu zapewniania izolacji przetwarzanych danych pomiędzy klientami oraz zabezpieczenia dostępu do infrastruktury usługodawcy. BEZPIECZEŃSTWO JAKO USŁUGA Większość firm obecnie troszczy się samodzielnie o swoje dane i zapewnia bezpieczeństwo, stosując zabezpieczenia Zasady wyboru w odpowiednich miejscach swojej infrastruktury. Jednak ilość, sposób propagacji oraz prędkość rozprzestrzeniania się zagrożeń zaczynają podawać w wątpliwość skuteczność stosowanych metod. Analizując obecny sposób pracy użytkowników, można zauważyć wiele sposobów ominięcia zabezpieczeń. Jeżeli nie można włamać się przez firewalla, można spróbować sforsować zabezpieczenia laptopa. Jeżeli i to nie przyniesie efektu, Zastanawiając się, jakie rozwiązania mogą pojawić się w poszczególnych grupach produktów, można zauważyć, że wiele urządzeń i programów oferuje podobne funkcje. Należy poddać je dokładnej analizie, przetestować każde rozwiązanie po to, by określić, czym się ono wyróżnia. Często okazuje się, że mniej znany na polskim rynku sprzęt czy program potrafią zaskoczyć funkcjami, innowacyjnym podejściem albo niespotykanym do tej pory zakresem dostępnych opcji. Stąd na naszej liście pojawiły się również takie produkty, które są rzadziej spotykane w serwerowniach. Na rynku dostępnych jest wiele systemów i aplikacji oferujących podobne funkcje, podzieliliśmy więc je na grupy, zgodne z ich podstawowym zastosowaniem. Wybieraliśmy wśród propozycji, które poprzez formularz na stronie internetowej zgłosili zarówno Czytelnicy, jak i redakcja IT Professional. Następnie głosowaliśmy w kategoriach: Sprzęt dla sieci LAN i WLAN (przełączniki sieciowe, punkty dostępowe, routery brzegowe) Oprogramowanie do wirtualizacji Serwery (w tym urządzenia NAS) Sprzęt do zabezpieczenia sieci (UTM-y, firewalle, IPS-y) Oprogramowanie w zakresie bezpieczeństwa Sprzęt do wyposażenia serwerowni Oprogramowanie do monitoringu, zarządzania i programy narzędziowe Sprzęt dla użytkownika (np. laptop, stacja robocza) Oprogramowanie do backupu W każdej z kategorii zwyciężały po dwa produkty, jeden w głosowaniu Czytelników, a drugi redakcji, i te właśnie produkty przedstawiamy na kolejnych stronach. W ramkach TOP 10 zamieściliśmy natomiast po 10 produktów, które w głosownianiu Czytelników zostały uznane za najlepsze i otrzymały najwięcej głosów. pozostaje sieć bezprzewodowa lub urządzenia mobilne. Można dojść do wniosku, że ze względu na obecną różnorodność wykorzystywanych rozwiązań oraz coraz większą mobilność pracowników potrzebujemy zintegrowanych systemów zabezpieczających niezależnych od miejsca czy wykorzystywanego sprzętu. Ograniczeniem do wdrożenia takich metod może być ciągle wydajność urządzeń i jednorodność oprogramowania zabezpieczającego różne platformy. Cloud computing zaczyna odpowiadać na takie potrzeby. Usługodawcy zaczynają oferować kontrolę bezpieczeństwa transmisji sieciowej opartą na przetwarzaniu w chmurze. Klient takiej usługi może być zainstalowany na różnych urządzeniach. Niezależnie od tego, gdzie znajduje się użytkownik, korzystając z internetu, łączy się za każdym razem z usługą, której centra danych znajdują się w różnych częściach globu. Usługa zabezpieczająca kontroluje, czy użytkownik korzysta z właściwych zasobów sieci, jednocześnie blokując potencjalne próby ze strony zagrożeń propagujących się w internecie. Otrzymywana w efekcie skuteczność jest wyższa, ponieważ algorytmy stosowane do ochrony i wielkość baz danych nie są ograniczane zastosowanym sprzętem na kliencie, tylko wykupioną opcją usługi. SOCJALNIE POŁĄCZENI Media i portale socjalne do tej pory były wykorzystywane najczęściej przez prywatnych użytkowników. Jednak jeżeli tendencja się utrzyma, social net working będzie stanowił część systemów wykorzystywanych przez firmy w ramach ich bieżącej działalności. Już obecnie tworzone są specjalne komórki organizacyjne odpowiedzialne za monitorowanie pojawiających się na portalach społecznościowych informacji o przedsiębiorstwie i jego pracownikach. Uwzględnienie takich systemów w planach inwestycyjnych na najbliższy okres może okazać się koniecznością. Już teraz korzystanie z informacji kontaktowych w mediach społecznościowych staje się codzienną praktyką biznesową. Działy HR, CRM czy PR na bieżąco pozyskują informacje o klientach lub pracownikach z portali społecznościowych. Jednocześnie poprzez odpowiednie wpływanie na informacje publikowane w tych mediach firmy mogą kreować swój wizerunek. A za kilka lat może okazać się, że podstawową działalnością portali społecznościowych jest obsługa firmowych systemów. WRÓŻYMY Z FUSÓW Już wkrótce dowiemy się, co przyniesie technologia przyszłości. Obecnie pozostaje nam pilne obserwowanie rzeczywistości, aby nie przespać transformacji, których jesteśmy świadkami. Zmiany następują nie tylko w aspekcie technologicznym, ale również organizacyjnym. Uwzględnienie potrzeb pracowników w zakresie korzystania z prywatnego sprzętu czy dopasowanie aplikacji biznesowych do użytkowników przyzwyczajonych do codziennego korzystania z portali społecznościach to tylko niektóre z nich. Chmura obliczeniowa, której stosowanie może zmienić obraz rynku IT, została wsparta odpowiednimi aktami prawnymi w Unii Europejskiej i USA. Jednak czy to rozwiązanie w takiej czy innej postaci na stałe zagości w naszych urządzeniach, pokaże czas. Artur Cieślik 14

PRODUKT ROKU 2012 / SPRZĘT UTM I FIREWALL WYBÓR CZYTELNIKÓW: Fortinet FortiGate 300C WYBÓR REDAKCJI: Check Point 21400 WYBÓR REDAKCJI WYBÓR CZYTELNIKÓW Opinia Czytelników: Używamy tego sprzętu w pracy, to jedno z najlepszych rozwiązań do kontroli treści, ograniczające dostęp i nadzorujące działania użytkowników w internecie. W FortiGate 300C zintegrowano zestaw niezbędnych funkcji zapewniających bezpieczeństwo zarówno aplikacjom, jak i danym. Umieszczono tu mechanizmy przeciwdziałające zaawansowanym zagrożeniom od strony sieci publicznej oraz propagującym się przez zainfekowane hosty z sieci wewnętrznej. Technika Global Threat Research Team Fortinet i silniki certyfikowane przez ICSA Labs zapewniają wysoki poziom usług zabezpieczających. UTM pełni funkcję firewalla, IPS-a, serwera VPN, antywirusa, antyspamera oraz filtra stron WWW z zaawansowaną kontrolą treści. Funkcjonalność DLP, czyli Data Leak Prevention, pozwala dodatkowo na kontrolowanie i blokowanie prób przesyłania danych na podstawie zdefiniowanych sygnatur w urządzeniu. Nagrodzone urządzenie oferuje wiele opcji integracji z zewnętrznymi serwerami: od LDAP, poprzez RADIUS i TACACS+ po Directory Service. Uruchamiając integrację z Active Directory, możemy uzależnić naszą politykę bezpieczeństwa od już istniejących obiektów użytkowników i grup, co daje możliwość stosowania zasad z dokładnością do grup. Reguły firewalla mogą być kojarzone nie tylko z ruchem pakietowym typu od, do i gdzie, ale także korzystać z profili ochrony IPS, antywirusa, e-mail czy DLP. FortiGate 300C pozwala na tworzenie wirtualnych domen TOP 10 (wybór Czytelników) (VDOM). Pozwalają one na separację stref, użytkowników, polityk firewalla, routingu oraz konfiguracji VPN. Każda z osobnych konfiguracji jest wirtualnym systemem, znajdującym się w jednym fizycznym urządzeniu. Pozwala to logicznie podzielić ustawienia na grupy robocze, a także ułatwia konfigurację w przypadku skomplikowanych zestawów reguł i profili poszczególnych modułów. VDOM jest ułatwieniem dla administratorów zarządzających skomplikowanymi konfiguracjami w sieciach segmentowanych na grupy robocze pracujące w wirtualnych sieciach. 01. Fortinet FortiGate 300C 02. Cisco ASA5520 03. Netasq U250 04. Check Point 61000 Security System 05. DrayTek Vigor 2110Vn 06. Check Point 21400 Appliance 07. D-Link UTM DFL-260 08. Barracuda Spam&Virus Firewall 09. Netasq U70 gateprotect GPZ 5000 10. Symantec Brightmail Zwycięzca jest superwydajnym UTM-em pozwalającym filtrować pakiety przy wsparciu sprzętowym z wydajnością do 110 Gbps (w przypadku firewalla) oraz do 21 Gbps (w przypadku analizatora IPS). Urządzenie korzysta z technologii Check Point 3D, będącej kombinacją różnych metod zabezpieczających: firewall, VPN, IPS, Application Control, Mobile Access, DLP, URL Filtering, Antivirus, Anti-spam, Anti-Bot, Identity Awareness oraz Advanced Networking & Clustering. Firma Check Point wprowadziła miarę SecurityPower, rzeczywistej wydajności swoich urządzeń, która ma odzwierciedlać faktyczną prędkość rozwiazania w środowisku produkcyjnym. Sprzęt o oznaczeniu 21400 otrzymał 2900 jednostek Security- Power, co pozwala dedykować go dużym organizacjom oraz centrom danych. Check Point 21400 może być wyposażony w 36 miedzianych portów GE lub 10 światłowodowych portów GE. Sprzęt jest modularny, posiada redundantne zasilanie i macierz RAID. Dyski oraz zasilacze można wymieniać na gorąco (hot-swap) w trakcie pracy. Dostępny jest też opcjonalny moduł przyspieszający działanie urządzenia, dzięki któremu prędkość analizy pakietów przeprowadzanych przez moduł firewall wzrasta z 50 Gbps do 110 Gbps i maks. 5 μs opóźnienia. Maksymalna ilość połączeń ze wspomnianym modułem wynosi 300 000 na sekundę. Uzasadnienie: Check Point w wersji 21400 cechuje się wysoką wydajnością, skalowalnością oraz niezawodnością. Zastosowane technologie gwarantują osiągnięcie wysokiego poziomu bezpieczeństwa w sieciach korporacyjnych oraz centrach danych. 18