Facturaciones
Seguridad

Check Point propone Software Blade como nueva arquitectura de seguridad

Check Point ha presentado una nueva arquitectura de seguridad que espera ponga lo mejor del concepto de gestión unificada de amenazas (UTM) en una propuesta más atractiva para las instalaciones de gama alta, como los centros de datos. Clave en este modelo son las tecnologías de virtualización.


En la nueva arquitectura de seguridad de Check Point, Software Blade, cada función de seguridad –cortafuegos, VPN, detección de intrusiones, etc.- corre como una pieza de separada dentro del mismo entorno software, y sobre una diversidad de sistemas operativos, incluido el de VMware.

Los gestores de seguridad podrán correr tantas funcionalidades como requieran en distintos “contenedores”, pero el sistema en su conjunto será gestionable de forma integrada y consistente utilizando un mismo conjunto de políticas.

Para conseguir algo parecido, hoy la única alternativa es correr cada función como una gateway de seguridad separada físicamente, o, en despliegues de menor gama, utilizar las soluciones “todo en uno” UTM, caracterizadas por correr múltiples capacidades de seguridad en un único producto, pero que plantean problemas de escalabilidad.

Los responsables de Check Point, que explican la nueva arquitectura como una propuesta basada en el concepto de “blade”, ya popular en el mundo de los servidores, aseguran que Software Blade pretende controlar la creciente complejidad asociada a tener que correr cada vez más funciones de seguridad como elementos separados. Esta situación obliga, según Check Point, a duplicar políticas de protección y hace la gestión del conjunto tan difícil que a menudo crea por sí misma riesgos para la seguridad.

Un único entorno lógico

Por el contrario, la arquitectura de Check Point, que concentra el entorno en uno o más blades de seguridad, genera un único entorno lógico de seguridad que sustituye la noción de gateways físicos independientes.

En cualquier caso, la arquitectura no sustituirá el sistema UTM-1 de la compañía porque siempre habrá clientes que deseen este último enfoque. Es más, podrá ser utilizada en combinación con UTM-1 y el resto de hardware hoy ofrecido por el fabricante, introduciendo un entorno de seguridad de alto nivel capaz de reducir la complejidad de la gestión de todos los componentes.

Software Blade soporta configuraciones de hasta 20 blades, que permitirán ampliar las comunes capacidades de seguridad basada en firewall con módulos como seguridad web, filtrado URL, antivirus, antispam, aceleración de red, clustering y VoIP. Además, la arquitectura podrá escalarse mediante la adición de nuevos “núcleos” para satisfacer las demandas de rendimiento.



Whitepaper emc-cio-it-as-a-service-wp Whitepapers