Check Point Endpoint Security (CPES)

Stosunkowo niedawno do grona dostawców korporacyjnych produktów Endpoint Security dołączył Check Point. Postanowiliśmy więc sprawdzić, czego można spodziewać się po jego rozwiązaniu.

Pakiet ochronny Check Pointa, znanego większości ze uznanych zapór ogniowych i bram VPN, z powodu dość mocnej i licznej konkurencji na rynku powstawał w dużym pośpiechu. W krótkim czasie dołączały do niego kolejne moduły i funkcjonalności. Część z tych elementów została wymyślona przez samego Check Pointa (np. klient VPN), a inne włączono po przejęciu innych firm. Mimo że proces budowania pakietu z punktu widzenia stacji klienckich można uznać za zakończony, to w dalszym ciągu trwają prace nad zoptymalizowaniem warstwy serwerowej - o czym za chwilę. Taki, jakby mogło się wydawać, opóźniony start Check Pointa w dziedzinie produktów typu Endpoint Security miał zarówno swoje wady, jak i zalety. Główną wadą było widoczna, zwłaszcza na początku, ogromna presja (z wszelkimi konsekwencjami) na wprowadzenie na rynek gotowego do sprzedaży produktu i próba dogonienia konkurencji. Z drugiej jednak strony taki opóźniony start dał Check Pointowi możliwość obserwowania rywali i szansę wyciągnięcia odpowiednich wniosków. W 2008 roku było mniej więcej wiadomo, w jakim kierunku powinien zmierzać kompletny produkt ochrony stacji roboczej. Znacznie łatwiej było więc stworzyć kompletny produkt od podstaw, niż "dorabiać" brakujące elementy. Ale nie oznacza to, że Check Point Endpoint Security to produkt idealny i w pełni dopracowany.

Jeden agent

Check Point Endpoint Security (CPES)

Architektura rozwiązania Check Point Endpoint Security

Check Pointowi udała się sztuka, którą niewielu jak do tej pory powtórzyło - upakowanie tak wielu modułów w jednej paczce agenta. To, co znajdziemy w tej paczce w dużej mierze zależy od licencji. Check Point oferuje kilka pakietów - od podstawowego (Secure Access) do najbardziej rozbudowanego (Total Security). Sam agent, z punktu widzenia tzw. instalki, przychodzi w dwóch wersjach - Endpoint Security Flex (ESF) i Endpoint Security Agent (ESA). Flex, w odróżnieniu od agenta, może być kontrolowany przez użytkownika (za pomocą rozbudowanego interfejsu) oraz konfigurowany, jeżeli znajduje się poza siecią korporacyjną. Agent z kolei to paczka przeznaczona dla standardowego użytkownika - większość parametrów narzucana jest odgórnie (przez administratora), a użytkownik ma minimum kontroli nad oprogramowaniem. Cieszy fakt, że Endpoint Security wspiera Windows 7, i to zarówno w wersji 32-, jak i 64-bitowej. Mamy także odpowiedniego agenta pod Linuksa.

Zapora i VPN

Jak już wspomnieliśmy liczba funkcji, które oferuje stacji roboczej Check Point Endpoint Security, jest znaczna. Przyjrzyjmy się najważniejszym.

Zacznijmy trochę od środka, czyli od tego, z czym kojarzy się ten izraelski producent - zapory ogniowej oraz funkcji VPN. W części firewallowej mamy do czynienia z tym, co oferuje domowym użytkownikom firma-córka Check Pointa (Zone Labs) i jej flagowy Zone Alarm Firewall. Wszystko jest oczywiście w nieco zmodyfikowanej i rozbudowanej korporacyjnie wersji.

Drugi typowo checkpointowy element to klient VPN, który może być wbudowany w paczkę kliencką (w zależności od posiadanych licencji). Do wyboru mamy tutaj standardowego klienta IPSec, czyli aplikację SecureClient lub Endpoint Connect (EC). EC to klient nowej generacji, którego podstawową zaletą jest to, że przełączając się pomiędzy sieciami (np. WLAN -> LAN), nie musimy ciągle się uwierzytelniać. EC pamięta te dane do czasu wygaśnięcia limitu trwania sesji ustalonego przez administratora. EC nie jest tak bogaty w ustawienia konfiguracyjne jak SecureClient, więc osobom, które cenią sobie ustawienia zaawansowane, zapewne nie przypadnie do gustu.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200