防火墙集中管理 从未如此简单

轻松掌控大规模VPN连接与安全网关配置

 

 

关于Check Point

 

市场地位

全球财富500强企业与全球500强企业98%使用Check Point的安全解决方案;2013年全球防火墙设备市场占有率22.4%名列第一。

 

权威评测

美国Gartner集团:连续17年评为防火墙市场的领导者;连续五年评定“IPSec VPN设备”领导者。欧洲独立安全检测机构NSS Lab:唯一授予认证的下一代防火墙和IPS厂商

 

持续领先

Check Point全球拥有超过2500名专家专注于安全技术研发,每年投入金额超过7亿元人民币。2015年起新建北京技术支持中心,全力护航中国网络信息安全。

 

携手中国

唯一连续两届受邀参展“中国国家安全周”的国外品牌;2015年在北京新建全亚洲最大的安全支持中心 


不断延伸的企业边界,不断增加的安全终端

 

网络技术不断提升着商业运行的效率与企业管理的疆域,也带来更多安全攻击和潜在威胁。

为了令企业的分支机构与大规模连锁网点,不会成为企业网络的软肋,越来越多的企业采用安全成熟的IPSec VPN技术,通过VPN链路实现总部与门店互联互通,保护交易系统、ERP等系统,将网络安全从总部及数据中心,延伸到每一个分支机构甚至每一台终端上。

 

需要更加智能的集中管理

 

面对分布在全国,乃至全球的分支机构以及众多的营业网点,企业不仅要通过VPN技术全线防护越发频发的网络攻击行为,更需要一套智能、简单的集中管理系统,才能让所有的终端安全设备充分发挥效用,又不会成为人力和管理成本上的巨大负担。

 

企业需要:

1 雇佣本地IT人员薪酬和管理成本太高!--所有设备应由总部集中管理;

2 ADSL调制解调器+防火墙+无线路由器多台设备共存不易管理--所有功能应集成在同一台设备中,并且具有不依赖机柜即可使用的型号选择。

 

总部IT人员需要:

1 每台设备都需要远程登陆太繁琐易错!--所有设备应当集中管理,不用重复登陆。

2 每次增减设备都需要做大量调整!--集中管理应当智能灵活,加入移出设备简单便捷。

3 防火墙策略重复设置!--安全策略应当快速部署,设置一次安全策略即可推送到所有目标终端。

 


 

  Check Point Smart Center

 

  千元级安全设备即能拥有的卓越解决方案

 

Check Point SMART CENTER,是专为拥有大量安全终端设备的企业总部设计开发的智能管理平台,能够管理最多5000CheckPoint安全设备,为总部IT人员提供真正实时、智能和一目了然的便捷管理。

更重要的是,SMART CENTER支持除600系列以外的全系列CheckPoint安全网关产品,并且被集成在2200及以上系列型号中,令用户可以根据终端数量及预算,选择最低千元(人民币)级别的安全终端,并采用2200作为管理核心,全面降低设备与运维的成本,以全球最尖端的安全防护技术营造完全适用,且灵活扩展的高性价比网络安全管理方案。

 

SMART CENTER在分支机构及大规模网点管理中的核心价值:

无论是为新增分支机构的安全网关配置与其相对应的VPN链接,还是为数百台零售终端更新防火墙策略,SMART CENTER都能快捷精确地完成工作,图形化的操作界面与友好易懂的流程逻辑,都让人耳目一新,迅速上手。

 

 

高安全性

·   分支机构采用Check Point 2200系列安全网关,多核技术结合针对Check Point软件刀片专门优化的最新硬件架构,提供强大的安全处理性能,轻松胜任分支机构所需要的全面保护。

 

 

·   内置数据证书系统(ICA),可以为每个VPN设备自动办法证书并自动更新。因此,IKE密钥管理模式将采用“数字证书”模式。Check Point ICA为系统内建,不需要额外的购买费用,也不会增加管理员的工作量。

·   Tunnel Management功能,使门店VPN网关与总部署数据中心VPN网关建立永久的VPN隧道,一旦VPN隧道中断,可实时检测到,并实时切换。

高扩展性

·  大规模安全网关的集中管理,再多分支终端,无需远程一一登陆。 

 

·  采用VPN CommunityVPN组的设计概念,新增VPN设备只需要加入其中,即可获得原定VPN属性,并按照VPN拓扑结构与其他VPN设备建立VPN隧道。

 

·  Dynamic Object动态对象推送,相同策略只需要配置一次,即可推送到所有需要的设备上。

 

 

管理性

·   通过Monitoring工具,可实时监控所有VPN隧道的存活状态、链路状态、封装类型等VPN信息,对于VPN隧道的管理非常有效,并能快速定位VPN故障。

 

 

·   更加灵活的日志管理:即可保存在本地,由管理员远程查看,也可以发送到数据中心服务器,集中管理分析。 

 

 


 

操作实例

三步管理大规模分支终端

第一步 定义防火墙安全策略



 

 

从图中可以看到,

管理员将防火墙策略分为财务、IT、销售、市场和总经理四类,并分别作出了访问限制。其中总经理的权限最大,可以访问其他四个部门。

 


第二步 将安全策略指向分支机构终端的安全设备

总部系统管理员完成防火墙策略的配置后,

将由全国安全设备组成的公司防火墙群“YouxiangFW”置入“安装目标(Install On)栏。

  

第三步 一次向所有设备下发所有策略,完成配置。

 

 

 

 

      扫描二维码订阅友翔官方微信 回复Check up,即可免费申请360度全面网络状况检测。
 

 

上一篇: