De nouvelles améliorations apportées à l'architecture Blade de Check Point garantissent des performances nettement supérieures
Table des matières Sommaire 3 Amélioration des performances de l'architecture Blade de Check Point 4 SecureXL : cheminement optimisé pour le trafic connu 4 Medium Path : amélioration des performances du système de prévention d'intrusions, de l'antivirus et du filtrage des URL 7 CoreXL : utilisation de toute la puissance des processeurs multicœurs 10 Technologies de répartition de charge 11 Appliances Check Point : conçues pour la performance 13 Conclusion 16 2010 Check Point Technologies Ltd. Tous droits réservés. 2 2
Sommaire Il existe une constante dans le monde informatique : le besoin en sécurité renforcée. Plusieurs facteurs contribuent à ce besoin, notamment la législation, la nécessité de permettre l'accès à des ressources tout en garantissant la confidentialité des données des clients et de la propriété intellectuelle, et la nécessité de rendre les réseaux disponibles 24 heures sur 24, 7 jours sur 7 et 365 jours par an, pour les clients et les utilisateurs. Toutefois, en renforçant la sécurité d'un les administrateurs informatiques doivent toujours prendre en compte l'impact de cette protection sur les réseaux et les systèmes vitaux de l'entreprise, en termes de performances. L'Architecture Blade de Check Point est particulièrement bien positionnée pour apporter aux clients les meilleures fonctionnalités de sécurité disponibles, dans une solution complète et haute performance qu'il est facile d'implémenter et d'administrer dans n'importe quel environnement réseau. Grâce à l'architecture Blade, Check Point propose une solution intégrée permettant aux entreprises de disposer en permanence des toutes dernières fonctionnalités de protection, sans faire de compromis quant à la performance. L'Architecture Blade est une plate-forme modulaire, administrable et de haute performance. Le renforcement de la protection et l'augmentation des performances se fait très facilement et quasiment sans interruption par l'ajout de lorsque de nouvelles fonctionnalités de sécurité ou d'administration sont nécessaires. softwareblades de Check Point Indépendantes. Modulaires. Administration centralisée. Le meilleur moyen de maximiser les avantages de l'architecture Blade et bénéficier d'une solution de sécurité performante consiste à utiliser les appliances Check Point clé en main. Le portefeuille d'appliances Check Point comprend une vaste gamme de modèles disponibles à partir de 600 et couvrant tous les segments du marché. Chacune de ces appliances est soigneusement conçue pour maximiser les avantages des technologies Check Point décrites dans ce document. Pour être en harmonie avec la philosophie de Check Point qui est de fournir des solutions capables d'évoluer au rythme des besoins des clients, la plupart des appliances Check Point peuvent être étendues directement sur le terrain, par l'installation d'équipements Check Point spécialisés tels que les modules ADP (Accelerated Data Path), les modules d'accélération de chiffrement ou des réseau supplémentaires. Vous pouvez acquérir une appliance Check Point dès aujourd'hui avec la certitude qu'elle pourra être étendue pour répondre aux besoins croissants de votre réseau et de votre entreprise. 2010 Check Point Technologies Ltd. Tous droits réservés. 3 3
Ce livre blanc a pour objectif de fournir un aperçu complet des technologies de performance uniques de l'architecture. Il précise comment elles fonctionnent ensemble pour améliorer nettement les performances par rapport aux versions précédentes de l'architecture. Il démontre également que les entreprises peuvent bénéficier de meilleurs retours sur investissement grâce à l'implémentation d'une solution de sécurité complète reposant sur les appliances Check Point capables d'évoluer facilement en fonction des besoins futurs. Amélioration des performances de l'architecture Blade de Check Point La toute dernière version de l'architecture offre les améliorations suivantes : Amélioration de SecureXL pour des taux d'établissement de connexions et des débits plus élevés Disponibilité de SecureXL (chemin accéléré) sur toutes les appliances Check Point, y compris les appliances UTM-1, IP et Power-1, pour des performances nettement plus élevées du pare-feu et du système de prévention d'intrusions Très nette amélioration des performances de l'antivirus et du filtrage des URL grâce à la nouvelle technologie de streaming de Check Point (Medium Path) Amélioration récente de CoreXL pour tirer intelligemment parti des architectures à processeurs multicœurs et accélérer les traitements du pare-feu, du système de prévention d'intrusions et de contrôle des applications Amélioration de la technologie de répartition de charge et intégration avec CoreXL pour rendre encore plus évolutif le mécanisme de répartition de charge Capacité étendue à plus de 5 millions de sessions simultanées sur une même passerelle avec Check Point SecurePlatform HCC Plus de 5 millions de sessions avec Check Point HCC SecureXL : cheminement optimisé pour le trafi c connu Check Point SecureXL est une technologie mature permettant aux clients d'améliorer facilement les performances. Avec la publication de la version R71, cette technologie est désormais disponible sur toute la gamme des appliances Check Point UTM-1, Power-1 et IP. Grâce à son code de cheminement optimisé, son API ouverte et brevetée, elle accélère le débit du trafic, réduit la latence et augmente les taux de connexions et de transactions. 2010 Check Point Technologies Ltd. Tous droits réservés. 4 4
SecureXL ouvre un chemin plus efficace au travers de la passerelle de sécurité, en permettant au pare-feu de déléguer les connexions connues et précédemment validées au code plus efficace de l'équipement SecureXL (implémentation logicielle ou matérielle spécialisée telle que les modules Check Point ADP) qui se charge ensuite de transmettre le trafic. Cette technique évite d'impliquer le pare-feu pour prendre des décisions sur chaque paquet traversant la passerelle de sécurité. Puisque le trafic accéléré a déjà été inspecté, autorisé par le pare-feu, et désormais transmis par l'équipement SecureXL, le pare-feu peut désormais libérer des ressources et les consacrer au traitement du trafic requérant une inspection approfondie. Accélération du débit avec SecureXL SecureXL communique avec le pare-feu et d'autres applications via son API. SecureXL mémorise les flux de trafic autorisés par les règles de sécurité du pare-feu afin d'accélérer le trafic. Cette information est communiquée à SecureXL sous la forme d'un cinq-uplet composé des adresses IP source et destination, des ports source et destination, et du protocole. SecureXL stocke l'information du cinq-uplet dans sa propre table de connexions pour accélérer le débit. Tous les paquets suivants ayant une correspondance dans la table des connexions de SecureXL sont simplement transmis par l'équipement SecureXL optimisé, fonctionnant au niveau du gestionnaire dans le noyau du système d'exploitation ou dans un module matériel ADP dédié sur des appliances IP. En termes d'utilisation du CPU, cette méthode est nettement moins exigeante que le traitement du trafic via le pare-feu. SecureXL permet donc de fortement améliorer le débit dans la plupart des cas. Initiation de la connexion Hôte Flux établis Hôte Table des connexions nnexions Pare-feu Table des connexions Pare-feu La connexion est déléguée API SecureXL API SecureXL Gestionnaire d équipement Gestionnaire d équipement SecureXL Table des connexions nnexions Exécution SecureXL Table des connexions Exécution Paquets accélérés suivants Paquets initiaux Accélération du flux du trafic grâce à l'architecture SecureXL 2010 Check Point Technologies Ltd. Tous droits réservés. 5 5
Accélération des connexions avec SecureXL Pour l'accélération du taux de connexions, SecureXL utilise le même cinq-uplet, mais masque le port source et stocke l'information sous forme de modèle dans une table séparée. Par rapport à la table des connexions de SecureXL, les entrées de la table des modèles continuent d'exister pendant un certain temps après la fermeture des connexions qui les ont déclenchés. Tant qu'un modèle existe dans la table SecureXL, les nouvelles connexions dans le même sens, entre les mêmes hôtes et utilisant le même protocole, sont entièrement traitées par SecureXL, sans qu'il soit nécessaire au pare-feu de les valider. Bien que SecureXL prenne des décisions reposant sur ses modèles, les administrateurs conservent une visibilité totale sur le trafic du car SecureXL envoie au pare-feu via l'api un message contenant des informations sur la nouvelle connexion, à des fins de journalisation ou autre. Gains de performance avec SecureXL Pour la plupart des clients, SecureXL réduit immédiatement l'utilisation du CPU, dès son activation sous forme de logiciel ou dès l'installation du module ADP dans une appliance Check Point IP. Cela permet de traiter plus de trafic et de réduire le coût total de propriété d'un système Check Point en prolongeant sa durée de vie utile. Il est facile de vérifier la manière dont SecureXL modifie le flux du trafic dans le système, en utilisant simplement l'outil en ligne de commande «fwaccel» de Check Point SecurePlatform. SecureXL augmente les performances de 150% Exemple de statistiques générées par fwaccel montrant le trafic accéléré par SecureXL 2010 Check Point Technologies Ltd. Tous droits réservés. 6 6
Les performances augmentent immédiatement dès que le trafic passe dans SecureXL. Le graphique ci-dessous montre l'amélioration du débit sur deux appliances Check Point différentes lorsque SecureXL est activé. Augmentation observée lorsque SecureXL est activé Medium Path : amélioration des performances du système de prévention d'intrusions, de l'antivirus et du fi ltrage des URL Les paquets traversant le pare-feu Check Point n'avaient jusqu'à présent que deux chemins possibles dans la passerelle. En fonction des règles de sécurité et autres mesures de protection en place, le trafic était soit traité par SecureXL dans le chemin accéléré, soit transmis au pare-feu lorsque des décisions plus complexes et consommatrices de ressources devaient être prises. Avec Check Point Security Gateway R71, il existe désormais une troisième option appelée «Medium Path» qui améliore les performances en augmentant la quantité de trafic pouvant être traitée dans le chemin accéléré. 2010 Check Point Technologies Ltd. Tous droits réservés. 7 7
Avec Medium Path dans R71, les clients peuvent activer des protections supplémentaires en toute confiance, sans dégradation des performances. Il renforce la protection de l'environnement réseau et augmente les retours sur investissement que les clients sont en droit d'attendre d'un système Check Point. R71 étant une simple mise à jour logiciel, les administrateurs peuvent bénéficier de ces améliorations sans qu'il soit nécessaire de mettre le matériel à niveau ou d'ajouter du matériel supplémentaire. Une fois R71 installé, Medium Path est disponible et entièrement intégré sans qu'il soit nécessaire de le configurer. Medium Path porte le débit de l'antivirus à près de 600% Medium Path permet des gains substantiels pour le débit de la prévention d'intrusions et de l'antivirus Vue d'ensemble de l'architecture Medium Path Check Point Medium Path est spécifiquement conçu pour utiliser des processeurs multicœurs (multithreading). Il améliore les performances en effectuant les calculs complexes requis par le système de prévention d'intrusions, l'antivirus et le filtrage des URL, dans le contexte accéléré de SecureXL. L'API SecureXL a été étendue dans R71 pour permettre à SecureXL d'appeler directement des fonctions IPS spécifiques du noyau du pare-feu, sans avoir à basculer complètement dans le contexte du noyau du pare-feu. 2010 Check Point Technologies Ltd. Tous droits réservés. 8 8
Le diagramme ci-dessous détaille le moteur IPS de R71 pour vous aider à comprendre comment ce mécanisme améliore les performances. Unités centrales du système Répartiteur SecureXL Répartiteur SecureXL Mémoire Carte réseau (NIC) Pare-feu IPS Pare-feu IPS Pare-feu IPS Pare-feu IPS Pare-feu IPS Pare-feu IPS Carte NIC réseau (NIC) CMI Décision finale Inspection accélérée PM Second niveau PM (filtrage par motif) Premier niveau CMI Protections et correspondance contextuelle Analyseur de protocole Flux unifié IPS CoreXL/PSL Architecture du moteur Check Point IPS La première couche du moteur IPS, appelée PSL (bibliothèque de streaming passif) est située au bas de l'illustration. PSL garantit que les couches suivantes du moteur IPS reçoivent un flux de paquets trié en vue de l'analyse du protocole et la détection de motif. La couche PSL ne pouvait recevoir auparavant que des paquets ayant été transmis au pare-feu. Avec le nouveau Medium Path dans R71, PSL peut désormais recevoir directement des paquets provenant de SecureXL sans avoir à les transmettre au pare-feu. L'illustration ci-dessous montre une portion des statistiques générées par fwaccel sur une passerelle de sécurité Check Point R71. Dans cette capture d'écran, PXL représente l'accélération PSL et montre clairement le nombre de paquets traités dans Medium Path. En comparant cette information avec les autres statistiques disponibles via la commande fwaccel stats, il est facile de voir le nombre de paquets accélérés par Medium Path par rapport à ceux traités par le pare-feu. 2010 Check Point Technologies Ltd. Tous droits réservés. 9 9
Exemple de statistiques générées par fwaccel montrant le traitement du trafic dans Medium Path Veuillez consulter le livre blanc «Architecture du moteur Check Point IPS», disponible en téléchargement à l'adresse http://www.checkpoint.com/whitepapers pour une explication détaillée du fonctionnement interne des couches IPS avec des détails supplémentaires sur PSL. CoreXL : utilisation de toute la puissance des processeurs multicœurs CoreXL est la toute première technologie prévue pour tirer parti des processeurs multicœurs afin d'améliorer les performances lorsque le trafic est traité par le parefeu. Une certaine partie du trafic est toujours traitée par le pare-feu, notamment le premier paquet des flux éligibles à l'accélération SecureXL, et le trafic lié au système de prévention d'intrusions, à l'antivirus et au filtrage des URL. Avec CoreXL, le noyau du pare-feu auparavant limité à un seul cœur peut désormais s'exécuter sous forme de plusieurs instances. Chaque instance est affectée à son propre cœur. Cela permet de répartir le trafic sur tous les cœurs disponibles dans l'appliance Check Point afin que le traitement de la sécurité puisse s'effectuer en parallèle. SecureXL augmente les performances IPS de 150% Profil IPS recommandé pour une circulation du trafic sur un système à 8 CPU La répartition de la charge sur ces instances de pare-feu s'effectué de manière intelligente. Chaque instance maintient ses propres informations d'état pour éviter d'éventuels problèmes de performance résultant d'un conflit de ressources. Plus le nombre de cœurs augmente dans le matériel, plus la performance s'améliore, ce qui permet d'étendre facilement un système pour répondre à des besoins croissants. 2010 Check Point Technologies Ltd. Tous droits réservés. 10 10
Technologies de répartition de charge Check Point R71 propose des solutions de haute disponibilité et de répartition de charge, notamment Check Point et le clustering Check Point IP. Ces technologies fournissent aux clients une autre manière d'étendre leur installation Check Point pour répondre aux besoins croissants de performance et de sécurité. Les solutions de répartition de charge de Check Point fournissent aux clients les avantages suivants : Évolutivité et réduction du coût total de propriété Les clients peuvent implémenter une technologie de répartition de charge de Check Point à partir de seulement deux équipements en cluster, et rentabiliser leur investissement existant en ajoutant des équipements en fonction de l'augmentation de la charge du trafic Déploiement facile Les solutions de répartition de charge de Check Point peuvent être déployées en mode unicast, multicast ou transmission, pour s'intégrer aux infrastructures réseau existantes Haute disponibilité Lorsqu'un membre d'un cluster s'arrête de fonctionner, le trafic est automatiquement redistribué de manière transparente aux autres membres du cluster pour garantir une disponibilité sans interruption Mises à niveau transparentes Lorsque les administrateurs souhaitent ajouter de nouveaux logiciels Check Point, les membres du cluster peuvent être mis à jour individuellement pour garantir la disponibilité de l'ensemble Internet Routeur externe Nœuds en cluster Commutateur Limite du cluster SSI Commutateur commuté Protocole Réseau Réseau interne Commutateur DMZ Topologie typique de clustering Check Point 2010 Check Point Technologies Ltd. Tous droits réservés. 11 11
Répartition de charge intelligente Check Point fournit une méthode de répartition intelligente du trafic sur plusieurs passerelles Check Point. Cette architecture permet une évolutivité quasi linéaire, ainsi qu'une fiabilité nettement améliorée. Ce cluster de passerelles peut-être physiquement situé dans un lieu unique, ou bien séparé et connecté via une dorsale interne. Les membres du cluster peuvent ainsi résider dans des lieux différents afin d'augmenter la redondance et garantir la continuité de l'activité de l'entreprise. Les passerelles sont reliées ensemble sur un réseau commuté, aussi bien dans des réseaux internes qu'externes. Cela permet la synchronisation rapide et efficace des informations concernant l'état de la sécurité entre les membres du cluster. Cette synchronisation garantit qu'en cas d'indisponibilité d'une passerelle, d'autres passerelles peuvent continuer de traiter le trafic sans interruption pour l'utilisateur. Clustering Check Point IP Le clustering IP est une solution éprouvée de répartition de charge et de haute disponibilité destinée aux clients Check Point utilisant des appliances IP dans leur environnement. Elle ne requiert aucune licence ou Blade supplémentaire, sauf pour l'appliance IP282. La communication entre les membres du cluster s'effectue via un réseau de synchronisation dédié et isolé du réseau principal pour des questions de sécurité et de performance. Les tables des pages suivantes présentent les avantages des solutions Check Point et IP Clustering en termes d'évolution des performances. Les chiffres précisent les multiplicateurs de performance lorsque des nœuds sont ajoutés à la solution de clustering de Check Point : 2 nœuds 3 nœuds 4 nœuds Débit UDP 2,0x 2,42x 2,51x Débit de la prévention d'intrusions 1,73x 2,50x 3,27x Taux de transactions de la prévention d'intrusions 1,53x 2,17x 2,85x Débit du VPN 1,9x 2,7x 3,5x Les solutions de clustering de Check Point offrent performance et fiabilité Check Point Power-1 11075 Veuillez télécharger le livre blanc «Clustering sur les appliances Check Point IP» disponible à l'adresse http://www.checkpoint.com/whitepapers pour obtenir des détails techniques sur le clustering Check Point IP. 2010 Check Point Technologies Ltd. Tous droits réservés. 12 12
Appliances Check Point : conçues pour la performance Check Point propose un portefeuille complet d'appliances conçue spécifiquement pour tirer parti de l'architecture Blade et des technologies de performance de Check Point. À l'exception du bas de la gamme des appliances, toutes les appliances Check Point intègrent SecureXL, CoreXL, Medium Path et des technologies de répartition de charge telles que et IP Clustering. Les appliances Check Point fournissent aux clients une solution de sécurité clé en main, évolutive et robuste. Appliances Check Point Power-1 et IP de haut niveau Check Point propose plus de neuf modèles d'appliances dans les gammes Power-1 et IP pour répondre aux besoins en sécurité des grandes entreprises, au niveau central, du périmètre ou des succursales. Ces appliances de haut de gamme sont équipées des systèmes de protection et des performances exceptionnelles requis par les grandes entreprises, opérateurs, et fournisseurs de services les plus exigeants. Elles intègrent les possibilités d'évolution maximales proposées par l'architecture Blade de Check Point, ainsi qu'une grande sélection d'équipements supplémentaires, comprenant des interfaces réseau et des modules d'accélération, pour répondre à différents besoins en connectivité ou en débit. Les appliances Check Point Power-1 combinent les technologies suivantes : parefeu, VPN IPsec, prévention d'intrusions, réseau avancé et répartition de charge. Les appliances Power-1 peuvent être mises à niveau sur site, via l'architecture et une vaste gamme de réseau supplémentaires, pour maximiser les retours sur investissement. Spécifications des appliances Check Point Power-1 Power-1 11085 Power-1 11075 Power-1 11065 Power-1 9075 Power-1 5075 Ports 10 GbE Jusqu'à 4 Jusqu'à 4 Jusqu'à 4 Jusqu'à 4 Jusqu'à 2 Ports 10/100/1000 Jusqu'à 18 Jusqu'à 18 Jusqu'à 18 Jusqu'à 18 Jusqu'à 18 Débit du parefeu 30 Gbps 20 Gbps 15 Gbps 16 Gbps 9 Gbps Débit de la prévention 15 Gbps 12 Gbps 10 Gbps 10 Gbps 7,5 Gbps d'intrusions Débit du VPN 4,5 Gbps 4 Gbps 3,7 Gbps 3,7 Gbps 2,4 Gbps Sessions simultanées 1,2 million 1,2 million 1,2 million 1,2 million 1,2 million Check Point Power-1 11075 Options d'extension 2010 Check Point Technologies Ltd. Tous droits réservés. 13 13
* Performances de l'architecture La gamme d'appliances IP de Check Point intègre quatre modèles destinés aux entreprises. Un différenciateur important entre les gammes d'appliances Power-1 et IP est que les appliances IP2455, IP1285 et IP695 peuvent recevoir des modules d'accélération matérielle ADP conçus pour traiter le trafic SecureXL et améliorer de manière significative les performances dans la plupart des environnements d'entreprise. En plus d'augmenter le débit, les modules ADP réduisent également la latence dans les environnements réseau unicast et multicast. Spécifications des appliances Check Point IP de haut de gamme IP2455 IP1285 IP695 IP565 IP395 Ports 10 GbE Jusqu'à 10 Jusqu'à 10 Jusqu'à 6 Ports 10/100/1000 Débit du parefeu (sans ADP / avec ADP) Débit de la prévention d'intrusions Débit du VPN (sans ADP / avec ADP) Sessions simultanées Options d'extension Jusqu'à 32 Jusqu'à 28 Jusqu'à 16 Jusqu'à 12 Jusqu'à 8 11/30 Gbps 10,3/17,5 Gbps 7,2/11,7 Gbps 7 Gbps* 3 Gbps* 9 Gbps 7 Gbps 4 Gbps 2,9 Gbps 2,9 Gbps 1,9/8,3 Gbps 1,9/8,3 Gbps 1,9/3,3 Gbps 1,7 Gbps* 677 Mbps* 1 million 1 million 1 million 1 million 1 million ADP, Clustering IP ADP, Clustering IP ADP, Clustering IP Clustering IP Clustering IP Check Point IP 2455 Appliances Check Point UTM-1 et IP de milieu de gamme Check Point propose quatre modèles dans la gamme UTM-1 ainsi que deux modèles dans la gamme IP pour le segment central du marché. Avec la publication de Check Point R71 comprenant l'architecture Blade, tous les modèles UTM-1 intègrent désormais SecureXL dans le prix de base de la blade Firewall. **IP565 et IP395 ne peuvent recevoir de module ADP. Le débit est donc indiqué sur ces modèles sans fonctionnalité ADP. 2010 Check Point Technologies Ltd. Tous droits réservés. 14 14
Spécifications des appliances Check Point UTM-1 et IP de milieu de gamme UTM-1 3076 UTM-1 2076 UTM-1 1076 UTM-1 576 IP295 IP282 Ports 10/100/1000 10 8 6 6 Jusqu'à 8 6 Débit du parefeu 4,5 Gbps 3,5 Gbps 3 Gbps 2,5 Gbps 1,5 Gbps 1,5 Gbps Débit de la prévention 4 Gbps 2,7 Gbps 2,2 Gbps 1,7 Gbps 1,4 Gbps 1,4 Gbps d'intrusions Débit du VPN 1,1 Gbps 450 Mbps 350 Mbps 300 Mbps 1,0 Gbps 1,0 Gbps Sessions simultanées 1,1 million 1,1 million 1,1 million 640 000 900 000 900 000 Options d'extension Clustering IP Clustering IP Check Point UTM-1 3076 Appliances Check Point pour les petites entreprises et les succursales En plus des appliances de haut de gamme et de milieu de gamme ci-dessus, Check Point propose également une gamme complète d'appliances pour les petites entreprises et les succursales. Cette gamme s'étend des modèles Safe@ et UTM-1 Edge disponibles à partir de 600 pour un débit de pare-feu de 190 Mbps, jusqu'au modèle UTM-1 276 disponible à 5 000 pour un débit de pare-feu de 1 500 Mbps avec six Blade et la possibilité d'administrer jusqu'à deux passerelles Check Point. La toute nouvelle série 80 de passerelles de sécurité fait également partie de cette gamme d'appliances Check Point et intègre une version embarquée de l'architecture Blade. Le modèle SG82 est disponible à partir de 2 000 pour un débit de pare-feu de 1 500 Mbps. Il offre des options de déploiement et de provisionnement faciles, et est administré par un serveur externe Check Point SmartCenter ou Provider-1. Veuillez consulter le comparatif des appliances disponible à l'adresse http://www. checkpoint.com/products/downloads/appliances/appliance-comparison-chart. pdf pour obtenir des informations détaillées sur les appliances Check Point de sécurité et d'administration. 2010 Check Point Technologies Ltd. Tous droits réservés. 15 15
Conclusion L'Architecture Blade permet aujourd'hui à Check Point de proposer la solution de sécurité la plus souple et la plus performante du marché. Les systèmes ont la capacité de s'étendre en termes de performances et de fonctionnalités au rythme des besoins en sécurité des clients. Ils fournissent à tout type d'entreprise un retour sur investissement maximal et un coût total de propriété minimal. L'Architecture Blade fournit une protection accrue par le simple ajout de nouvelles Blades. De plus, grâce aux technologies évoquées dans ce document, Check Point propose les solutions d'amélioration des performances les plus efficaces afin que les administrateurs n'aient plus à choisir entre sécurité et performance. Architecture Blade de Check Point pour une sécurité sans compromis Pour résumer, l'architecture offre les améliorations suivantes : SecureXL en version logicielle ou sous forme de modules ADP destiné aux appliances IP pour l'accélération des connexions et l'augmentation du débit CoreXL pour maximiser les traitements du pare-feu sur des équipements multicœurs Medium Path pour améliorer les performances du système de prévention d'intrusions, de l'antivirus et du filtrage des URL Solutions de répartition de charge de Check Point telles que et IP Clustering pour une haute disponibilité et une extension facile de la capacité L'élégance des solutions Check Point devient encore plus évidente lorsque les administrateurs combinent ces fonctionnalités avancées et bâtissent une solution de sécurité répondant à leurs besoins croissants. Les gains de performance deviennent nettement cumulatifs lorsque les différentes solutions de performance sont combinées. En combinant SecureXL avec CoreXL, le chemin accéléré fourni par SecureXL libère les ressources du pare-feu pour les consacrer à des inspections approfondies. En ajoutant ADP à une appliance IP, la fonctionnalité SecureXL est déléguée à un module matériel dédié pour permettre aux cœurs du processeur principal de traiter plus de trafic Medium Path accélère grandement le système de prévention d'intrusions, l'antivirus, le filtrage des URL et autres fonctionnalités de sécurité avancée, via la nouvelle API SecureXL robuste Les systèmes équipés de SecureXL, CoreXL et de Medium Path peuvent traiter des charges plus importantes lorsqu'ils sont déployés dans une topologie en cluster. Les technologies avancées de performance de Check Point combinées à l'architecture Blade apportent aux clients la solution de sécurité la plus souple et la plus évolutive du marché. 2010 Check Point Technologies Ltd. Tous droits réservés. 16 16
A propos de Check Point Technologies Ltd. Leader mondial de la sécurité sur Internet, Check Point Technologies Ltd. (www. checkpoint.com) est le seul acteur du marché à proposer des solutions de sécurité totale pour les réseaux, les données et les postes utilisateurs, via une plate-forme d'administration unifiée. Check Point assure aux clients un niveau optimal de protection contre tous types de menaces, simplifie l'installation et la maintenance des dispositifs de sécurité, et réduit leur coût total de possession. Précurseur de la technologie Firewall-1 et du standard de la sécurité des réseaux Stateful Inspection, Check Point est toujours à la pointe de la technologie. Grâce à sa nouvelle architecture dynamique Blade, Check Point offre des solutions à la fois fiables, flexibles et simples d'utilisation, qui peuvent être totalement personnalisées pour répondre aux besoins spécifiques de chaque entreprise ou de chaque environnement informatique. Check Point compte parmi ses clients les 100 sociétés figurant au classement des Fortune 100 ainsi que plusieurs dizaines de milliers d'entreprises et d'organisations de toute taille. Les solutions ZoneAlarm protègent les PC de millions de particuliers contre les pirates, les logiciels espions et les vols de données. Bureaux Check Point Siège mondial 5 Ha'Solelim Street Tel Aviv 67897, Israël Tél. : +972 3 753 4555 Fax : +972 3 624 1100 Email : info@checkpoint.com Siège français 1 place Victor Hugo Les Renardières 92400 Courbevoie Tél. : +33 1 55 49 12 00 Fax : +33 1 55 49 12 01 Email : info_fr@checkpoint.com URL : http://www.checkpoint.com 2003-2010 Check Point Technologies Ltd. Tous droits réservés. Check Point, Abra, AlertAdvisor, Application Intelligence, Check Point DLP Check Point Endpoint Security, Check Point Endpoint Security On Demand, le logo Check Point, Check Point Full Disk Encryption, Check Point Horizon Manager, Check Point Media Encryption, Check Point NAC, Check Point Network Voyager, Check Point OneCheck, Check Point R70, Check Point Security Gateway, Check Point Update Service, Check Point WebCheck,, Confidence Indexing, ConnectControl, Connectra, Connectra Accelerator Card, Cooperative Enforcement, Cooperative Security Alliance, CoreXL, DefenseNet, DLP-1, DynamicID, Endpoint Connect VPN Client, Eventia, Eventia Analyzer, Eventia Reporter, Eventia Suite, FireWall-1, FireWall-1 GX, FireWall-1 SecureServer, FloodGate-1, Hacker ID, Hybrid Detection Engine, IMsecure, INSPECT, INSPECT XL, Integrity, Integrity Clientless Security, Integrity SecureClient, InterSpect, IP Appliances, IPS-1, IPS Blade, IPSO, Blade, IQ Engine, MailSafe, the More, better, le logo Simpler Security, MultiSpect, NG, NGX, Open Security Extension, OPSEC, OSFirewall, Pointsec, Pointsec Mobile, Pointsec PC, Pointsec Protector, Policy Lifecycle Management, Power-1, Provider-1, PureAdvantage, PURE Security, le logo puresecurity, Safe@ Home, Safe@Office, Secure Virtual Workspace, SecureClient, SecureClient Mobile, SecureKnowledge, SecurePlatform, SecurePlatform Pro, SecuRemote, SecureServer, SecureUpdate, SecureXL, SecureXL Turbocard, Security Management Portal, SiteManager-1, Smart-1, SmartCenter, SmartCenter Power, SmartCenter Pro, SmartCenter UTM, SmartConsole, SmartDashboard, SmartDefense, SmartDefense Advisor, SmartEvent, Smarter Security, SmartLSM, SmartMap, SmartPortal, SmartProvisioning, SmartReporter, SmartUpdate, SmartView, SmartView Monitor, SmartView Reporter, SmartView Status, SmartViewTracker, SmartWorkflow, SMP, SMP On-Demand, SofaWare, l'architecture Blade, le logo softwareblades, SSL Network Extender, Stateful Clustering, Total Security, le logo totalsecurity, TrueVector, UserCheck, UTM-1, UTM-1 Edge, UTM-1 Edge Industrial, UTM-1 Total Security, VPN-1, VPN-1 Edge, VPN-1 MASS, VPN-1 Power, VPN-1 Power Multi-core, VPN-1 Power VSX, VPN-1 Pro, VPN-1 SecureClient, VPN-1 SecuRemote, VPN-1 SecureServer, VPN-1 UTM, VPN-1 UTM Edge, VPN-1 VE, VPN-1 VSX, VSX-1, Web Intelligence, ZoneAlarm, ZoneAlarm Antivirus, ZoneAlarm DataLock, ZoneAlarm Extreme Security, ZoneAlarm ForceField, ZoneAlarm Free Firewall, ZoneAlarm Pro, ZoneAlarm Internet Security Suite, ZoneAlarm Security Toolbar, ZoneAlarm Secure Wireless Router, Zone Labs, et le logo Zone Labs sont des appellations commerciales ou des marques déposées de Check Point Technologies Ltd. ou de ses filiales. ZoneAlarm est une filiale de Check Point Technologies, Inc. Tous les autres noms de produit mentionnés dans ce document sont des appellations commerciales ou des marques déposées appartenant à leurs détenteurs respectifs. Les produits décrits dans ce document sont protégés par les brevets américains No. 5 606 668, 5 835 726, 5 987 611, 6 496 935, 6 873 988, 6 850 943, 7 165 076, 7 540 013 et 7 725 737, et sont éventuellement protégés par d autres brevets américains, étrangers ou des demandes de brevet en cours. 17 novembre 2010