ChannelPartner
Alternatives Drucklayout:
› reiner Text
Link: https://www.channelpartner.de/a/multi-blades-beschleunigen-firewall-und-ips-durchsatz,3042325

Check Point 41000 Security System

Multi-Blades beschleunigen Firewall- und IPS-Durchsatz

Datum:16.05.2014
Autor(en):Arnd Westerdorf
Check Point bietet mit seinem 41000 Security System die dreifachen Firewall- und IPS-Durchsatzraten gegenüber bisherigen Appliances.

Check Point Software Technologies1, nach eigenen Angaben "das weltweit führende Unternehmen für Internetsicherheit", erweitert sein Portfolio für skalierbare Hochleistungsnetzwerk-Sicherheitslösungen um das 41000 Security System. Die als "revolutionär" beworbene Hardware-Architektur ermöglicht bis zu 11.000 Security Power Units (SPU), einen realen Firewall-Durchsatz von 40 Gigabit pro Sekunde und einen realen IPS-Durchsatz von 25 Gbps. Hierbei sind die SPUs Benchmark-Werte des Lösungsherstellers, die über Funktionen wie etwa Antivirus, Firewall und das Netzwerk-Frühwarnsystem Intrusion Prevention System2 bestimmt werden.

Check Point 41000 Security System: ermöglicht bis zu 80 Millionen synchrone Verbindungen.
Foto: Check Point Software Technologies

Damit ist die Durchsatzrate fast dreimal so hoch wie bei den 13500- und 21700-Appliances desselben Herstellers. Allerdings nutzt das 41000 Security System die gleiche Multi-Blade-Hardwarearchitektur, die in den eigenen 61000-Appliances zur Anwendung kommt. Laut Check Point kommt hier die Carrier-Grade-Plattform zum Tragen: "Das 41000 bietet mehr Segmentierung und Konnektivität bei hoher Port-Dichte von bis zu 30 mal 10 Gigabit-Ethernet und ist das einzige 6U-System, das Hochgeschwindigkeits-Schnittstellen von 40 GbE bietet."

Insgesamt betont der Hersteller bei seiner neuen Lösung nicht nur die Verbindungskapazität von bis zu 80 Millionen gleichzeitiger Verbindungen und 1,1 Millionen Verbindungen pro Sekunde für anspruchsvolle Transaktionsumgebungen, sondern auch die "höchst zuverlässige Architektur mit vollständiger Redundanz sowie Netzgeräten und Lüftern mit im laufenden Betrieb wechselbaren Blades".

Abschließend weist der Hersteller darauf hin, dass das Check Point 41000 Security System ab sofort bei seinen Partnern in aller Welt erhältlich ist. Die deutschen Partner lassen sich über eine spezielle Suchfunktion auf der Internetseite des Herstellers finden.3

[Hinweis auf Bildergalerie: Die fünf Security-Gebote der Moderne - ] gal1

Links im Artikel:

1 http://www.checkpoint.com/
2 https://www.tecchannel.de/sicherheit/management/2058467/
3 http://partners.us.checkpoint.com/partnerlocator/

Bildergalerien im Artikel:

gal1 Die fünf Security-Gebote der Moderne -

Jeder weiß selbst am besten, welche Gefahren konkret drohen
Oft wird über Gefahren gesprochen, als wären sie universell. Das ist in Ordnung, wenn es um weltweite Trends geht, eignet sich aber nicht, um auf konkrete Unternehmen einzugehen. Unternehmensgröße, Branche und der Wert, den Informationen für das Unternehmen haben, sind nur einige der Faktoren, die etwas über etwaige Gefährdungen aussagen. Die internen Sicherheitsverantwortlichen wissen am besten, welche Angriffe am wahrscheinlichsten sind und sollten ihrer Expertise trauen, anstatt sich ausschließlich auf den Anti-Malware-Anbieter zu verlassen.
Foto: reflux - Fotolia.com

Sicherheit und Big Data sind direkt vernetzt
Lange haben Sicherheitsanbieter geflissentlich Daten über Angriffe gesammelt, analysiert und entsprechende Verteidigungsmechanismen entwickelt. Während sich die Vorgehensweise als solche nicht sehr geändert hat, ist die Datenmenge exorbitant angestiegen – jedes Jahr werden Millionen neue Gefahren entdeckt, gegen die sich Unternehmen tagtäglich schützen müssen. Gleichzeitig sind die meisten davon sehr kurzlebig, so dass die erste Entdeckung oftmals auch gleich das letzte Mal ist, dass sie gesehen werden. Ein Ende dieses Datenwachstums ist nicht in Sicht.
Foto: Kurhan - Fotolia.com

Das Zusammenspiel von Systemen ist Pflicht
Neue Gefahren werden mit neuen Technologien bekämpft – die sehr oft nur unabhängig von anderen funktionieren und nicht kompatibel sind. Erkennt also eine Technologie eine Gefahr, dann wird sie blockiert – allerdings nur auf Systemen, die diese Technologie nutzen. So gehen sehr viele Kontextinformationen verloren, die gerade in Zeiten komplexer Sicherheitsbedrohungen wichtig für einen möglichst umfassenden Schutz sind. Collaboration ist demnach Pflicht, integrierte Systeme sind erfolgreicher als unabhängige.
Foto: Fotolia, Parris Cope

Aus dem einen Endpunkt sind viele Endpunkte geworden
Traditionelle Anbieter von Anti-Malware-Lösungen haben sich oft auf „den einen Endpunkt“ konzentriert. Im Kampf gegen Advanced Malware werden allerdings ganzheitlichere Konzepte gebraucht. Angriffsziele sind über das gesamte Unternehmen verstreut – denn was hilft es, wenn klar ist, welcher Endpunkt angegriffen wird, aber nicht, welche Auswirkungen das auf andere Komponenten hat? Sicherheitsverantwortliche brauchen eine umfassendere Perspektive, um effektiv gegen Advanced Malware vorzugehen.
Foto: Fotolia, ag visuell

Es reicht nicht mehr, Angriffe nur zu entdecken
Häufig haben die Sicherheitsverantwortlichen keinen ausreichenden Überblick über aktuelle Angriffe. Zudem fällt es ihnen oft schwer, die Kontrolle über die Systeme nach einer Attacke zurückzugewinnen. Obwohl es wohl nie eine 100-prozentige Absicherung geben wird, sollten Unternehmen und Anbieter dennoch kontinuierlich in die Entwicklung neuer Technologien investieren – und zwar nicht nur, um Gefahren schnell zu entdecken, sondern auch, um sie zu bekämpfen, zu analysieren und zu kontrollieren.

(Tipps zusammengestellt von Volker Marschner, Security Consultant bei Sourcefire/Cisco)
Foto: Jürgen Fälchle - Fotolia.com


IDG Tech Media GmbH
Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Tech Media GmbH. dpa-Texte und Bilder sind urheberrechtlich geschützt und dürfen weder reproduziert noch wiederverwendet oder für gewerbliche Zwecke verwendet werden. Für den Fall, dass auf dieser Webseite unzutreffende Informationen veröffentlicht oder in Programmen oder Datenbanken Fehler enthalten sein sollten, kommt eine Haftung nur bei grober Fahrlässigkeit des Verlages oder seiner Mitarbeiter in Betracht. Die Redaktion übernimmt keine Haftung für unverlangt eingesandte Manuskripte, Fotos und Illustrationen. Für Inhalte externer Seiten, auf die von dieser Webseite aus gelinkt wird, übernimmt die IDG Tech Media GmbH keine Verantwortung.