Check Point 600 Appliance – test

Dostęp zdalny

W każdej, nawet najmniejszej firmie, istnieje konieczność dostępu do zasobów firmowych z zewnątrz. Mimo tego, że urządzenie Check Point jest skierowane na rynek małych firm, dostarcza kilka możliwości dostępu zdalnego przy zachowaniu odpowiedniego poziomu zabezpieczeń. Do dyspozycji są trzy opcje: zestawienie połączenia VPN przy wykorzystaniu klienta firmy Check Point, udostępnienie tunelowania z użyciem klienta wbudowanego w systemy Windows oraz uruchomienie połączenia VPN z poziomu przeglądarki internetowej. Oczywiście wskazane jest, aby do konfiguracji użyć przynajmniej Dynamic DNS, jednak preferowanym sposobem jest oparcie serwera VPN na statycznym adresie IP.

Aby uzyskać możliwość podłączenia się przez protokoły VPN, należy wcześniej zdefiniować użytkowników z odpowiednimi prawami i dostępem. W naszych testach skonfigurowaliśmy dostęp SSL VPN oraz zestawialiśmy tunel przy wykorzystaniu klienta windowsowego i protokołu L2TP/IPSec ze współdzielonym kluczem. Za każdym razem konfiguracja przebiegała w szybki, bezproblemowy sposób. Jako użytkowników z dostępem zdalnym wskazaliśmy grupę Active Directory. O ile podłączenie się przy wykorzystaniu klienta Windows nie sprawiało żadnych problemów, to przy wykorzystaniu SSL VPN początkowo współpracy odmówiła przeglądarka Internet Explorer, ale po odpowiednim skonfigurowaniu opcji zabezpieczeń również uzyskaliśmy dostęp do zasobów sieciowych sieci LAN.

Logowanie i monitoring

Urządzenie Check Point zawiera również przejrzyste i czytelne opcje monitorowania. Wykorzystując funkcje identyfikacji użytkownika (User Awareness) można generować logi nie tylko na podstawie adresacji IP komputerów czy wykorzystywanych aplikacji, ale również na bazie statystyk konkretnych użytkowników.

Check Point 600 Appliance – test

Szczegółowy raport bezpieczeństwa

Kompleksowych informacji dotyczących wykorzystania urządzenia dostarcza funkcja 3D Monitoring. Domyślnie wyświetlane są tam statystyki ruchu z ostatniej godziny oraz bieżąca analiza zabezpieczeń sieci. Można również wygenerować je na podstawie wyników z ostatniego tygodnia bądź miesiąca.

Standardowe wykresy ukazują po 5 najbardziej aktywnych użytkowników w sieci, a także najczęściej wykorzystywane protokoły i aplikacje. Dostępne są również informacje o aktywności znanych wirusów i trojanów, które udało się zidentyfikować. Wszystko to jest prezentowane w jednej z dwóch czytelnych form: wykresów słupkowych lub tabeli z listą oraz kolorowym oznaczeniem poziomu ryzyka.

Natomiast logi bezpieczeństwa i systemu pokazują zdarzenia kilku kategorii, jakie zostały rozpoznane przez system oraz jaka została podjęta wobec nich akcja. Dzięki temu administrator ma bieżący podgląd zagrożeń, które najczęściej są powtarzane w sieci, aby móc odpowiednio zareagować.

Podsumowanie

Urządzenia Check Point serii 600 Appliance mimo tego, że są przeznaczone dla segmentu małych przedsiębiorstw, to funkcjonalnie nie odbiegają od swoich korporacyjnych odpowiedników. Wydajnościowo są przygotowane do obsługi wzmożonego ruchu sieciowego i mimo uruchomienia wszystkich funkcji zabezpieczeń i filtrowania, nie zauważyliśmy żadnych problemów z przepustowością czy nadmiernym obciążeniem urządzenia. Z pełną świadomością można je polecić wszędzie tam, gdzie polityka bezpieczeństwa na wysokim poziomie ma znaczenie i jednocześnie liczą się koszty.

Cena podstawowego modelu bez dodatkowych licencji na poszczególne funkcjonalności oraz bez modułu Wi-Fi i ADSL to koszt 399 dol. plus roczne wsparcie techniczne (40 dol). Natomiast za urządzenie z obsługą sieci bezprzewodowej i modemem ADSL trzeba zapłacić około 549 dolarów i dodatkowe 55 za wsparcie. W cenie kupujący otrzymuje: firewall, VPN (IPsec), Identity Awareness, Advanced Network & Clustering and Mobile Access (dla 5 użytkowników). Licencje na dodatkowe funkcje (IPS, Application Control, URL Filtering, Antivirus/Anti Malware, Anti Spam/Email Security) można nabyć w pakiecie 100 dolarów w subskrypcji na rok.

Mimo tego, że całkowity koszt wdrożenia urządzeń tej serii nie należy do najniższych, to w zamian otrzymujemy małe urządzenie o bogatych możliwościach oraz prostej konfiguracji i obsłudze, z którą każdy, nawet mniej doświadczony, sobie poradzi. Firma, która wdroży w swojej infrastrukturze takie urządzenie, może mieć pewność bezpieczeństwa swojej infrastruktury oraz danych.


TOP 200