Check Point UTM-1 450
- Krystian Ryłko,
- 07.07.2007
Przyzwyczailiśmy się już, że każdy producent programowych rozwiązań ochronnych posiada w swoim portfolio także sprzętową platformę (appliance) klasy UTM (Unified Threat Management). W lutym br. takie rozwiązanie dedykowane dla przedsiębiorstw średniej wielkości zaprezentował Check Point.
Przyzwyczailiśmy się już, że każdy producent programowych rozwiązań ochronnych posiada w swoim portfolio także sprzętową platformę (appliance) klasy UTM (Unified Threat Management). W lutym br. takie rozwiązanie dedykowane dla przedsiębiorstw średniej wielkości zaprezentował Check Point.
Jest to urządzenie pomyślane jako kompleksowe i łatwe w obsłudze rozwiązanie bezpieczeństwa na styku sieć firmowa - Internet. UTM-1 integruje w sobie firewall, ochronę przed intruzami - IPS SmartDefense, narzędzia antyspyware i antywirusowe.
Pomimo że do testów otrzymaliśmy najsłabsze wydajnościowo urządzenie serii UTM-1, to według dokumentacji jest ono w stanie obsłużyć ruch do 400 Mb/s (190 Mb/s VPN).
Urządzenie zaspokaja potrzeby średnich firm, realizując większość znanych funkcji bezpieczeństwa sieci, które dotychczas oferowane były jako oprogramowanie w produktach serii VPN-1.
Funkcjonalność
UTM-1, oparty na platformie Intel x86, oferuje zaporę, zapobieganie włamaniom, zdalny dostęp SSL i IPSec VPN, kontrolę QoS, filtrowanie URL oraz wielowarstwowe mechanizmy antyspyware i antymalware, dostarczone przez firmy Surfcontrol i Computer Associates. Firewall i oprogramowanie do zarządzania w UTM-1 ma identyczne możliwości, funkcje i sposoby kontroli z najnowszym oprogramowaniem Check Point VPN-1.
Zalety:
- solidny firewall i UTM
- łatwość zarządzania
- porty Gigabit Ethernet
- pojemny dysk
- ratunkowy pendrive do przywrócenia ustawień fabrycznych
- kreator wstępnych ustawieńq szybkość wdrożenia
Wady:
- znaczący spadek wydajności przy uruchomieniu zaawansowanych funkcji
- głośne wentylatory
- cena
Cena: ok. 7500 USD za nielimitowaną liczbę użytkowników
Warte uwagi jest to, że UTM-1 oferuje funkcje ochrony dla ruchu VoIP, a także sieci p2p. Rozwiązanie obsługuje również technologię SSL VPN.
Administrowanie
W konfiguracji urządzenia pomaga zbiór prostych kreatorów, nie wymagając od administratora wielkiego doświadczenia w funkcjach bezpieczeństwa.
Urządzeniem możemy sterować za pomocą aplikacji WWW lub z linii komend, dzięki czemu możemy manipulować systemem operacyjnym (uaktualnienia), kopiami bezpieczeństwa, adresacją IP i routingiem. Z poziomu przeglądarki konfigurujemy samo urządzenie, po czym przechodzimy do tradycyjnego GUI Check Point SmartDashboard, które nadzoruje pracę aplikacji ochronnych.
Interfejs zarządzania jest na tyle intuicyjny, że nie ma potrzeby korzystania z dokumentacji. Ponieważ urządzenie oparte jest na SecurePlatform ("utwardzona" wersja Linuxa), można przejść do terminala shellowego w celu dokładnego dostrojenia pracy systemu.