Produktguide 201 2/2013
Innehåll 3 Inledning 4 COMPUTERLINKS e Network 6 COMPUTERLINKS Support 8 COMPUTERLINKS Utbildning 9 Blue Coat 20 Check Point 33 Crossbeam 35 F5 Networks 46 Infoblox 50 Gigamon 54 HP TippingPoint 58 Juniper Networks 81 Nordic Edge 84 RSA 95 Sourcefire 98 Trend Micro 110 Tripwire 113 Websense 118 Vi på COMPUTERLINKS COMPUTERLINKS Sweden AB täcker in Norden genom fyra kontor, Stockholm, Helsingfors, Oslo och Köpenhamn. Vi ingår i COMPUTERLINKS AG som är en värdeadderande europeisk distributör med kontor i Sverige, Norge, Finland, Danmark, Tyskland, England, Irland, Frankrike, Italien, Schweiz, Österrike, Ungern, Dubai, Australien, Sydafrika, Singapore, USA och Kanada. 2 Computerlinks Produktguide Sep 2012
Inledning Next Generation Distribution vad menas med det? Då och då tillhör det plikterna att resa till vårt huvudkontor i München beläget i Bayern. Jag må vara lite färgad, men just denna del av Tyskland tycker jag är en av de mest trevliga delarna av detta stora land som är indelat i ett antal regioner eller delstater. Bortsett från framgångsrika fotbollslag, kvalitetsbyggda bilar och sin enorma Oktoberfest varje år i september(!) ligger som sagt även COMPUTERLINKS huvudkontor där. Verksamheten startades upp redan i mitten på åttiotalet och företagets grundare Stephan Link är fortfarande i allra högsta grad aktiv som CEO i ett företag som idag finns representerat i 18 länder och med en omsättning på över en miljard dollar. Så tillbaks till min rubrik, Next Generation Distribution vad menas egentligen med det? Denna slogan har en seriös underliggande tanke, att alla i företaget ska tänka i nya banor, ständigt ompröva och vidareutveckla våra lösningar och tjänster så att vi bibehåller vår position som marknadsledande IT-säkerhetsdistributör. Låt oss låna delar av en välkänd bilslogan och säga Vorsprunch durch kreativität Under 2012 firar vi tioårsjubileum i Sverige, sedan start har vi hela tiden haft målsättningen att vara nischade inom IT-säkerhet, att inte bli frestade att ta in många nya och alldeles för olika teknologiområden. Risken skulle då vara stor att tappa vårt kärnfokus IT-säkerhet. Baserat på IT-säkerhetslösningar adderar vi både nätverks-, klient- och datacenterteknologier. Vår marknadsledande position i Sverige bygger på ett långsiktligt ömsesidigt förtroende och partnerskap med hela kanalen under måttot Next Generation Distribution. COMPUTERLINKS affärsidé COMPUTERLINKS är genom vår stora nyfikenhet och kunskap om de senaste lösningarna och teknologierna, Sveriges ledande distributör av nätverks- och säkerhetslösningar. Med lojalitet och engagemang skapar vi verkligt mervärde och är det självklara valet för kunder och leverantörer. Våra ledord Drivande, Kvalitet, Kompetens, Stolthet, Lojalitet och Engagemang. Med dessa ledord i vårt dagliga medvetande kommer vi fortsätta att utveckla vårt erbjudande, små försiktiga förändringar som ökar vårt bidrag till er. Vår inriktning är glasklar, att kvarstå och ytterligare stärka vår position som marknadsledande och fokuserad distributör inom området IT säkerhet. Michael Enlund Managing Director Computerlinks Produktguide Sep 2012 3
COMPUTERLINKS Secure Network COMPUTERLINKS Secure Network COMPUTERLINKS Secure Network är vårt koncept, vårt ramverk, för att presentera helhet i kommunikationslösningar. Konceptet fokuserar på lösningen istället för produkten. Genom att tydligt adressera punkter i trafikflödet, från användare till datat, minimerar vi tankesättet att sälja ITsäkerhet som en produkt till att vara en del av kommunikationen. Målet är att införa förståelse att IT-säkerhet följer trafikflödet, att det är en viktig del för snabb, säker kommunikation eller COMPUTERLINKS Secure Network som vi kallar det. Varför är det här viktigt? För dig som återförsäljare kommer ständigt nya tillverkare som har den totala lösningen. Vi måste helt enkelt beskriva komplexiteten och inverkan det har på kundens affärsmiljö. Ett ytterligare skäl är minskade marginaler för den enskilda affären. För kunder har det blivit lättare att själva välja ut enskilda produkter med deras ökade kunskaper och förståelse. Att köpa antiviruslösning eller brandvägg har blivit ett kryss i fältet för många IT-avdelningar. Här hamnar många återförsäljare i ett krig där man jämför kronor och ören men överser kompetens. Många kunder kan mycket men har ett stort behov av att få hjälp med det större perspektivet. Det är här Du kommer in som affärspartner. Genom att lyfta upp diskussionen och tala om flera områden inom till exempel klientsäkerhet, så går det att beröra flera tillverkare med högre marginal, med större konsultuppdrag och differentiering mot konkurrenterna. Du hjälper kunden att lösa sina problem med lösningar som bygger på produkter och kan tjäna mera pengar. Vår rekommendation Vår rekommendation bygger på att se hela trafikflödet, från användaren in till datat. Tillsammans med er kompetens och organisation är COMPUTERLINKS Secure Network ett ramverk för att skapa en stark relation med kunden som omfattar ett komplett säkerhetstänkande. Ramverket fokuserar på lösningarna istället för produkter. Säkra upp klienten med Skydd mot skadlig kod Personlig brandvägg Krypterad hårddisk Proxyklient Skydda nätverket med Intrångsskydd Brandvägg Proxy med policystyrning Säker DNS-hantering Hantering av IP-adresser Skydda applikationerna med Applikationsbrandvägg Intelligent lastbalanserare Prestandakontroll Konfigurationskontroll Patchhantering Skydda datat med Kryptering Filintegritet Dataläckageskydd Insamling och korrigering av information (SEM/SIEM) Planering, insikt, dokumentation och administration 4 Computerlinks Produktguide Sep 2012
COMPUTERLINKS Secure Network Hur tar jag det här till min kund? COMPUTERLINKS Secure Network anser att alla har behov av lösningar för att säkra upp klienten, skydda nätverket, applikationen och datat. Men varför har de det? Första momentet handlar om att förstå kunden verksamhet. Vilka projekt har kunden? Finns det planer på att införa nya system? Ska de bygga redundans? Finns det planer på att flytta? Även om du inte säljer affärssystem så kan du bistå kunden med att införa säkerhetslösningar, applikationsleverans och smarta, snabba accesslösningar. Vad är det som gör att de tjänar pengar? Vilka krav har de på sig? Vilka utmaningar står de inför för att kunna uppfylla vinst- och tillverkningskrav? Vilka begränsningar står de inför? Vilka områden inom IT är viktigast för att kunden ska kunna genomföra sina målsättningar? Som affärsdrivande partner måste du förstå kundens verksamhet och kunna sätta dig in i deras situation för att kunna vara en rådgivande IT-säkerhetsexpert. När detta sker kommer samtalet inte handla om teknik eller kostnad för produkten utan om hur du ska hjälpa kunden att maximera deras produktivitet och möjlighet att spara kostnader och tjäna pengar. Du blir en affärspartner och inte en produktleverantör. Vill du veta mer? Computerlinks arbetar aktivt med att flera verktyg för att få ut budskapet kring Computerlinks Secure Network. Under hösten och våren kommer vi att hålla ett flertal aktiviteter där vi samlar intressanta, aktiva områden t.ex. virtualisering och datacenter. Håll utkik i vårt nyhetsbrev efter: COMPUTERLINKS University, 13-14 september 2012 Learn@Lunch - seminarier under hösten och våren Business Case Live är enskilda mötestillfällen där vi tillsammans med relevanta tillverkare ger expertråd om hur du kan bygga dina specifika kundlösningar. COMPUTERLINKS Sales Training - hjälper dig som är ny i din säljroll att förstå lösningar och hitta affärer. Vårt mål är att hjälpa dig att snabbare och enklare hitta affärspotential och kunna göra avslut med nöjd kund och bra täckningsbidrag. Håll utkik eller ta kontakt med oss så hjälper vi dig eller din organisation att utvecklas. Fråga gärna din kontakt på COMPUTERLINKS om mer information eller kontakta Joanna Nilsson, Marknadschef, +46 8 410 125 03 eller jni@computerlinks.se Computerlinks Produktguide Sep 2012 5
COMPUTERLINKS Support COMPUTERLINKS Support En marknad som förändras Förändringarna i de stora organisationernas IT-arkitektur har de senaste åren varit större än någonsin. En skarp ökning av antal globala IT-projekt som rullas ut ger ett större behov hos slutanvändare av en supportorganisation som fungerar dygnet runt. För integratörer innebär det stora utmaningar att kunna erbjuda en hög supportnivå på platser runt om i hela världen. Det har vi kunnat erbjuda dig som integratör! För att hjälpa våra partners i det här arbetet har COMPUTERLINKS tagit fram en modell avsedd att förstärka integratörens erbjudande genom en professionell och dedikerad dygnet-runt support för de flesta av våra leverantörer. Argentina Australia Austria Bahrain Belgium Bermuda Brazil Canada Chile China Colombia Czech Republic Denmark Egypt El Salvador Finland France Germany Greece Guam Guatemala Holland Honduras Hongkong Hungary India Indonesia Ireland Israel Italy Japan Kenya Korea Kuwait Libya Luxembourg Malaysia Mexico Netherlands New Zealand Norway Oman Pakistan Peru Philippines Poland Portugal Puerto Rico Russia Saudi Arabia Singapore Slovakia Slovenia South Africa South Korea Spain Sweden Taiwan Thailand Trinidad Turkey UAE UK US Venezuela 6 Computerlinks Produktguide Sep 2012
COMPUTERLINKS Support Utökade Servicenivåer & Global täckning Med bas i England och Tyskland kan vi erbjuda både RMA-hantering och telefonsuppport i flera olika SLA-nivåer (servicenivå) för de flesta av våra leverantörer. Förutom att erbjuda en högre service vill COMPUTERLINKS samtidigt erbjuda våra partners större möjligheter till marginalförstärkning. Glöm inte att diskutera de supportalternativ som finns med kunder ofta är deras uppfattning om vad som behövs högre än vad man tror! Vår globala närvaro assisterar våra partners och leverantörer när slutkunder har lokationer som annars är svåra att erbjuda hårdvarusupport i. Nyligen integrerades de enorma områdena i Ryssland och Kina i COMPUTERLINKS support, vilket gör att vi idag har en nästintill komplett global täckning. Våra tekniker som assisterar kunderna är av leverantörerna certifierade med en mycket hög kunskapsnivå, som är vana vid fältarbete i mixade miljöer. Nyligen erhöll COMPUTERLINKS en kvalitetsstämpel från den oberoende certifieringsinstitutionen TÜV Rheinland (de ser även till så att kärnkraftverk är säkra). Hur vi kan hjälpa dig i din affär Områden COMPUTERLINKS kan hjälpa dig med: Telefonsupport 8x5 & 24x7 1st eller 2nd line Global RMA-hantering (utbyte av defekt hårdvara) Många SLA-nivåer: NBD (Nästa arbetsdag), ND (Nästa dag), 4H (4 timmar). Onsite support finns som option till alla nivåer. Installation, Rack n Stack Oberoende tester Större marginaler Det här är några av alla de tjänster som skiljer COMPUTERLINKS från övriga distributörer. Kontakta ansvarige Calle Dahlin för mer information! Calle Dahlin Product Manager Direkt: +46 8 410 125 24 cda@computerlinks.se Leverantörer vi har support för: Computerlinks Produktguide Sep 2012 7
COMPUTERLINKS Utbildning COMPUTERLINKS Utbildning COMPUTERLINKS Utbildning erbjuder ett stort urval av kurser inom IT säkerhet och nätverk som är anpassade till den kunskapsnivå som eleverna besitter. Med fokus på kvalité och kunskap om vad eleverna behöver för att kunna administrera och installera de lösningar vi utbildar inom, kommer våra lärares erfarenhet till nytta och ger ett viktigt mervärde för eleven. Vi kan utföra utbildningar i våra eller kundens lokaler. Computerlinks finns i 18 länder och håller utbildning inom de flesta leverantörer på marknaden, vi ger support och säljstöd vilket gjort oss till en stark allierad part till våra återför säljare. Vi har även möjlighet att ta in utbildare från hela Europa. Om ni saknar någon utbildning eller önskar att få en specialanpassad kurs, prata med någon av våra SE:s eller din säljkontakt så ordnar vi det. Aktuella kurser På computerlinks.se hittar du alltid aktuella utbildningar och kurser. Även din kontaktperson på COMPUTERLINKS kan alltid hjälpa dig att hitta rätt utbildning eller kurs. Senaste tekniken i nya lokaler Våra utbildningar håller vi i nya lokaler vid Sjölängan, Hufvudsta gård i Solna. Computerlinks erbjuder ett brett utbud av kurser från samtliga leverantörer i vårt sortiment. Allt från endagars introduktionskurser till fem dagar djup felsökning. Flertalet av våra kurser är ett steg för er och era kunder att bli certifierade inom de produkter som vi säljer. Fråga oss efter pris på utbildning när ni begär in offert på produkter. Detta gör att ni kan erbjuda ett mervärde till er slutkund. Varför skall man utbilda sig? Som återförsäljare ger det er fördelar mot leverantörer, samt mer trovärdighet från slutkunder. Slutkunder blir nöjdare med sina produkter och ser fler möjligheter när dem har gått en utbildning, detta medför merförsäljning när kunden ser hur produkten kan användas. Kontakt info-se@computerlinks.se 8 Computerlinks Produktguide Sep 2012 2011
Blue Coat Blue Coat Blue Coat Systems är en ledare inom Application Delivery Networking. Blue Coat ADN är en infrastruktur som ger den insyn, acceleration och säkerhet som krävs för att optimera och säkra informationsflödet till alla användare, oavsett nätverk och var de befinner sig. Dynamisk kategorisering av URLer i realtid Proxyklienten ger både webbsäkerhet och acceleration till företagets applikationer. Maximal visibilitet, kontroll och säkerhet i både applikationer och trafikflöden. Web 2.0 är som bekant redan ett använt begrepp men bygger en grund av funktioner och service för vårt användande av internet. Applikationer och tjänster via internet styr dagligen våra arbetsrelaterade och privata intressen. Många webbapplikationer är idag extremt affärskritiska för många företag och privat förlitar vi oss på att service tjänster så som bank, information och myndighets uppgifter alltid finns tillgängliga. Detta ställer stora krav på tillgänglighet, prestanda och säkerhet. Utan att reflektera över det så när man t.ex. beställer en resa eller ett boende så kan man även boka transporter, konferensen, hyra skidor, skidskola, mat, vädertjänst, lokala aktiviteter mm. Utan att tänka så använder vi en legitim hemsida som vi litar på men den legitima sidan länkar vidare till funktioner och tjänster till lokala entreprenörer eller andra företag som tillhanda håller tjänster. Vilket gör att vi länkas till andra servrar där 3:e parts leverantörer står för säkerhet och drift. Man räknar idag att runt 90 % av all skadlig kod finns på legitima sidor. Skadlig kod har gått från att vara ett E-mail hot till att ständigt finnas tillgängligt för alla oavsett arbetsrelaterat eller privat surfning. Genom webbläsarens stöd av ned laddningsbar aktiv kod (ActiveX, Java och script) och tillägg för strömmande video (streaming) ökar antalet webbtillämpningar konstant. När webbläsaren blir mer öppen och flexibel för anpassningar öppnas samtidigt många säkerhetshot. Organisationer behöver därför hantera alla aspekter av ökad webbtrafik: prestanda, säkerhet, bandbreddskontroll med goda verktyg för loggning och incidenthanteringar. Computerlinks Produktguide Sep 2012 9
Blue Coat PRODUKTER Blue Coat Secure Web Gateway n Blue Coat ProxySG Blue Coat ProxySG är en produkt familj som ger fullständig insyn och kontroll över webbkommunikationen med mycket god prestanda. Det objektorienterade operativsystemet (Blue Coat SGOS ) kan utnyttja befintliga autentiseringssystem, så att en policy kan styra rättigheter ner till individnivå. ProxySG kombinerar en omfattande cache-och proxy funktionalitet för noggrann kontroll av webbtrafik - med stöd för bland annat integrerad URL-filtrering, Instant Messagingkontroll och video-streaming. Virusskydd uppnås genom integration med produkten ProxyAV. ProxySG erbjuder goda loggningsmöjligheter och kan skalas upp till stora distribuerade miljöer med central administration genom Blue Coat Director. ProxySG kan konfigureras som forward-proxy (kontrollera webbtrafiken mot Internet) eller reverse-proxy (avlasta och säkra upp åtkomsten av webbservrar). DRTR, Dynamic Realtime Rating). Blue Coat WebFilter innehåller information samt funktioner som förhindrar att användare kan kringgå filtret (anonymiseringssidor/tjänster och översättningssidor). Blue Coat WebFilter inkluderar även Internet Watch Foundations barnpornografilista (www.iwf. org.uk) n Blue Coat Proxy Client Blue Coats klientprogramvara för applikationsacceleration/optimering. Programvaran öppnar en applikationstunnel mot företagets centrala ProxySG-plattform. Programvaran baseras på MACH5-teknologi och tillämpar objekt-caching, protokoll-optimering, Byte caching och kompression för att ge en förbättrad användarupplevelse vid distansarbete. Stöd för Microsoft Windows och kompatibel med företagets befintliga IPSeceller SSLVPN-lösning. Blue Coat WebFilter stöds i Proxy Client (kräver WebFilter-licens på ProxySGplattform). n Blue Coat WebFilter WebFilter är ett URL-filter som utvecklas och underhålls av Blue Coat med fokus på bra täckning, korrekta kategoriseringar och säkerhetshot (Spyware, Phishing, destruktiva skript et cetera). Med Blue Coat WebFilter kan sidor som inte finns i databasen automatiskt kategoriseras genom en onlinetjänst i realtid (WebPulse även kallad n Blue Coat ProxyAV Blue Coat ProxyAV är en antivirusplattform för att virustvätta webbtrafik mot virus, skadlig kod, spionprogram och trojaner som kommer in genom webbaserade bakdörrar. Integrerat med 10 Computerlinks Produktguide Sep 2012
Blue Coat ProxySG ger den skalbarhet och prestanda för att skanna webbkommunikation för t.ex. filhämtning för skadlig kod, sabotageprogram och personliga Webb e-postkonton där en majoritet av virus och maskar finns. Om ProxySG kompletteras med SSL-kort/licens kan även krypterad trafik (SSL) virusskannas. n Blue Coat Director Blue Coat Director är en administrationsplattform (appliance/virutal appliance) för att hantera konfiguration och cache-innehåll i distribuerade miljöer med många ProxySG-maskiner. n Blue Coat Reporter Reporter skapar underlag för avdelningschefer, personalchefer, säkerhetsspecialister och nätverksadministratörer. Verktyget sammanställer loggdata från ProxySG för att presentera webbtrafik och innehåll, prestanda, säkerhetshot (till exempel spyware, IM och P2P) och trender över definierade tidsintervall. Rapporter från Blue Coat Reporter tillhandahålls i Realtid (Live), Online (Webbportal) eller genom e-postdistribution. Computerlinks Produktguide Sep 2012 11
Blue Coat Web Security Module, Threat Pulse Blue Coat molntjänst är en del i Blue Coat säkerhets portfölj. Web Security Modulen är ett komplett webbskydd som bygger på den beprövade säkerhets teknik med realtids skydd via WebPulse -där man slipper att uppdatera eller underhålla appliance, servrar eller desktopanvändare. Med Blue Coat s flexibla design så kan man integrera Threat Pulse på tre olika sätt. I en befintlig Blue Coat/proxy miljö, direkt på en klient eller direkt i kundens brandvägg. Med omfattande kontroller av webbapplikationer och detaljerad rapportering kan IT-administratörer skapa och upprätthålla företaget policys, vilket direkt kan tillämpas för alla användare, både fasta arbetsplatser och mobila användare. Fördelar med Web Security Module Förmåga att identifiera och kategorisera nya webbinnehåll i realtid med 99+% noggrannhet Noggrann kontroll över Web 2.0-applikationer Arkitekturen ger oändlig skalbarhet Integrerad autentisering för fasta platser och mobila användare Med stöd av en garanterad 99,999% upp tid Kostnadseffektiv Delad infrastruktur Överlägset skydd Snabbt att implementera Mer tillförlitligt Webb trafiken är ren innan den kommer in i nätverket Låter IT-resurser fokusera på strategiska beslut Blue Coats molntjänst passar alla typer av företag. Ett enkelt sätt att komplettera eller som fullständig tjänst. 12 Computerlinks Produktguide Sep 2012
Blue Coat Blue Coat WAN Optimering n Blue Coat ProxySG MACH5 ingår i SGOS med applikationsoptimering och acceleration. MACH5 accelererar bland annat Microsoft CIFS (filprotokoll) och applikationer med TCP-baserad kommunikation. Accelerationsteknologin används där applikationer är centraliserade och användarna på fjärrkontor upplever långa svarstider och dålig applikationsprestanda. Det unika med ProxySG är att den på fjärrkontoret kan agera både webbproxy/cache för webbtrafik samtidigt som den agerar accelerator mot centrala applikationsservrar. Genom tillvalet SSL-kort/licens kan policy definieras för hur krypterad trafik ska inspekteras. Blue Coat har utvecklat en lösning för applikationsacceleration med en teknologi benämnd MACH5 (Multi-protocol Accelerated Caching Hierarchy). Teknologin ger accelererad leverans av alla nyckelapplikationer till användare på lokal- och fjärrkontor, inklusive filtjänster, e-post/exchange, webbapplikationer, video och krypterad webbtrafik (SSL). MACH5 nyttjar fem accelerationstekniker som samverkar: Bandwidth Management, Protocol Optimization, Byte Caching, Object Caching och Compression. n Blue Coat ProxySG Virtual Appliance (VA) Detta är en mjukvaruversion av ProxySG Acceleration Edition. ProxySG VA är en viktig del i Blue Coat s Application Delivery Network infrastruktur. WAN-acceleration av filer, e-post, backup, video, webbapplikationer eller softwareas-a-service applikationer (SaaS) ger prestanda ökning och besparingar av WAN kostnader. Accelerera krypterad trafik Fler applikationer blir idag webbaserade och ofta är åtkomsten extern. Därför används krypterad trafik med SSL/HTTPS. Blue Coat MACH5 kan accelerera krypterad trafik, även om applikationerna ligger externt. Accelerera videoapplikationer För att reducera kostnader används idag distansutbildning i form av strömmande video (live eller on-demand). Blue Coat MACH5 accelererar dessa applikationer genom att mellanlagra video on-demand, dela live streams eller konvertera unicast till multicast. Bandbreddshantering Tekniken tilldelar prioritet och bandbredd till en speciell applikation. Denna prioritet har effekt på hur applikationen garanteras sin allokerade bandbredd, oavsett övrig trafik i nätverket. Denna teknik försäkrar att nätverket alltid är tillgängligt för den högst prioriterade applikationstrafiken. På samma sätt begränsas icke prioriterade applikationer, genom att de ges mindre tilldelad bandbredd. Protokolloptimering Protokolloptimering hanterar protokoll som är ineffektiva över WAN (till exempel CIFS, MAPI, TCP och HTTPS) och gör dem mer effektiva. Detta sker exempelvis genom att konvertera tidskonsumerande seriell kommunikation till en effektivare parallell kommunikationsprocess (flera uppgifter sker samtidigt istället för att ligga sekventiellt i ett kösystem). Medan protokolloptimering inte reducerar en applikations bandbreddskonsumtion så kan den accelerera applikationsleveransen och reducera svarstider. Byte caching Byte caching är som det låter, en lågnivå-cache för små applikationsobjekt i dataflödet. Tekniken observerar återkommande mönster i applikationstrafiken, symboliserar dessa mönster med en token som sedan skickas in i ojämna trafikflöden. Dessa token är ofta endast en eller två byte, men symboliserar block av data upp till 64KB-paket. Byte caching är oftast inte applikationsspecifik och arbetar på en lägre nivå där all TCP-trafik optimeras. Computerlinks Produktguide Sep 2012 13
Blue Coat Object caching Object caching är mycket annorlunda mot byte caching då den är protokoll- och applikationsspecifik. Om cachen har lagrat ett av användaren efterfrågat objekt, levereras det omedelbart från cachen. Detta innebär nästan en eliminering av fördröjningar och bandbreddskonsumtion över ett WAN. Om cachen inte har objektet lagrat (eller har en äldre version av detsamma) så laddas det ner för att betjäna kommande förfrågningar. Kompression Kompressionsteknologi använder en mängd standardiserade algoritmer för att ta bort återkommande eller förutsägbar information innan trafiken skickas iväg. Den borttagna informationen återskapas med samma algoritmer hos mottagaren. Det är ofta en effektiv teknik eftersom den omedelbart ger direkta prestandaförbättringar. Kompression kombinerat med tidigare nämnda byte- och objekt-caching-metoder optimerar bandbreddsbesparingar och prestanda. Blue Coat Application Performance Monitoring portbaserad QoS. Med hjälp av PacketShaper finns möjligheten att själv prioritera applikationer över WAN-länken utan att behöva kontakta sin operatör. Med IP-telefoni tillkommer ökad problematik, nätet måste leverera prestanda i realtid. Med PacketShaper hanteras även prioritering och hälsorapportering av IP-telefoni. n Blue Coat PacketShaper Packetshaper ger företags organisationer möjlighet att se vilka applikationer som rör sig i nätet. Verktyget försäkrar att kritiska applikationer alltid levereras enligt SLA. En patenterad teknologi används för att identifiera applikationer. Packetshaper använder sig av alla 7 lager i OSI-modellen i kombination med beteendeanalys för att automatiskt klassificera fler än 700 olika applikationer, inklusive applikationer som krypterar sin trafik eller tunnlar den. Trafik som enligt policy inte skall finnas på nätet blockeras eller begränsas medan affärskritiska applikationer prioriteras för bästa SLA-uppfyllnad. MPLS används ofta som bärare mellan fjärrkontor och datacenter. Där levererar WAN-leverantören Genom rapporteringen i Packetshaper ges insyn i förbindelsers belastningsnivå - både i nuläget och historiskt. Detta möjliggör trendanalyser och tröskelvärden som kan utlösa larm så att felsökning kan påbörjas redan innan användarna felanmäler. De lättöverskådliga rapporterna över t.ex. nätverkseffektivitet ger ett bra underlag för korrigering mot överrenskommen SLA. 14 Computerlinks Produktguide Sep 2012
Blue Coat Rapportering och administration på detaljnivå: Prioritering av kritiska applikationer som SAP och Oracle Blockering av P2P-trafik som t.ex. Kazaa och Audiogalaxy Reservation av prestanda för strömmande media som IP-telefoni eller video Blockering av användare eller applikationer så att de inte utnyttjar hela förbindelsen Reservering av bandbredd baserat på kapacitet och procent Admission Control - tilldela inte bandbredd om applikationen inte fungerar Tillåta omedelbar passage för trafik som har hög fördröjning Ge platser, grupper eller användare lika stor del av förbindelsen När definierade tröskelvärden överskrids: Larm resp. automatiskt hantering. Blue Coat DLP Blue Coat Data Loss Prevention (DLP) kan upptäcka och blockera data läckor både noggrant och snabbt. Blue Coat DLP kan upprätthålla övergripande säkerhetspolicys med minimal hantering vilket ger kostnadsbesparingar. Blue Coat levererar en kraftfull plattform som identifierar känsliga och osäkra uppgifter på ditt nätverk innan det kommer i fel händer. Plattformen kan antingen användas som en separat produkt eller som en del av Blue Coat Application Delivery Network vilket gör att man kan uppnå den rätta balansen mellan din produktivitet, kostnader och säkerhetskrav. Computerlinks Produktguide Sep 2012 15
Blue Coat SÅ SÄLJER DU LÖSNINGEN Blue Coat Secure Web Gateway Kundnyttan Ett ständigt bekymmer för företaget är de nya hot från spridning av webbaserade virus, trojaner och spionprogram och att säkra Webb accessen och leveransen av webbaserade applikationer. Även om kan WAN kan utöka räckvidden för företaget på en global nivå så ökar också deras sårbarhet. Blue Coat minskar detta säkerhetsproblem med en heltäckande lösning för att stoppa skadligt innehåll och tillämpningar från att äventyra nätverkssäkerhet eller prestanda. Blue Coats proxy-arkitektur förstår helt användare och program på nätet, vilket ger en extremt bra kontroll över säkerheten och tillåter snabb och säker leverans av alla kritiska applikation i företaget. Vårt argument Blue Coat Secure Web Gateway erbjuder en aktiv säkerhetslösning på en beprövad, industriledande plattform som är känd för sin stabilitet, prestanda och webfiltrering i realtid (WebPulse). Produkter ProxySG Blue Coat ProxySG familjen levererar en skalbar arkitektur för att skydda webbtrafik och accelerera affärsapplikationer. ProxySG bygger på SGOS, objekt-baserade operativsystem som möjliggör flexibel policy kontroll över innehåll, användare, applikationer och protokoll. ProxyAV Blue Coat ProxyAV serien scannar efter malware, virus, maskar, spionprogram, bots och trojaner som kan komma in genom Webbaserade bakdörrar, inklusive personliga Web e-postkonton, webbinformation och nedladdning av filer. Allt detta scannas utan några fördröjningar. WebFilter Förhindrar web attacker och minskar prestandaproblem från peer-to-peer (P2P) trafik, web innehåll och mycket mer. Blue Coat WebFilter uppdateras kontinuerligt av moln tjänsten WebPulse som snabbt blockera malware hostar, klassificerar webbinnehåll. Skyddar ProxySG Web gateways användare men även mobila användare med Proxy klienten. Director Styr alla nätverkspolicys och enheter från ett enda centralt verktyg. Via ett enkelt web gränssnitt kan man automatiskt driftsätta hundratals enheter, övervaka och upprätthålla säkerhet policys. Vart det än händer så kan man direkt gå in och svara på förändringar eller problem som uppstått. Reporter Ger en extremt bra synlighet av alla webbrelaterade användare i företaget. Reporter skapar underlag för avdelningschefer, personalchefer, säkerhetsspecialister och nätverksadministratörer. Verktyget sammanställer loggdata från ProxySG för att presentera webbtrafik och innehåll, prestanda, säkerhetshot (t.ex. Spyware, IM, P2P) och trender över definierade tidsrymder. 16 Computerlinks Produktguide Sep 2012
Blue Coat SÅ SÄLJER DU LÖSNINGEN Blue Coat WAN Optimering Kundnyttan WAN-optimering står högt på dagordningen för många organisationer som strävar efter maximal affärsnytta av sina IT-investeringar. WANoptimering är en väldigt viktigt del för att förbättra applikationers prestanda över distribuerade nätverk och har blivit en prioritet för praktiskt taget alla IT-organisationer. Blue Coats WANoptimering hanterar och accelererar affärskritiska applikationer över WAN. Oavsett plats, tid eller hur man ansluter sig så kan Blue Coat säkra och accelerera affärskritiska applikationer för alla användare. Blue Coats Proxy-arkitektur har kännedom om användare och applikationer på nätverket och med kontroll över nätverkets resurser så kan man ge en snabb och säker åtkomst till företagets affärskritiska applikationer. Vårt argument Blue Coats WAN-optimeringslösningar hjälper företag att accelerera interna, externa och realtidsapplikationer, minskar bandbreddskostnader, förbättrar användarnas produktivitet, underlättar beslut, processer och skapar en konkurrensfördel. ProxyClient Oavsett plats kan anställda få samma smidiga arbetsupplevelse som på huvudkontoret. ProxyClient kan accelerera och blockera applikationer baserat på krav på säkerhet och bandbredd. ProxyClient administreras från ProxySG Management Console för enkel distribution, konfiguration och underhåll. Director Styr alla nätverkspolicys och enheter från ett enda centralt verktyg. Via ett enkelt web gränssnitt kan man automatiskt driftsätta hundratals enheter, övervaka och upprätthålla säkerhet policys. Vart det än händer så kan man direkt gå in och svara på förändringar eller problem som uppstått. Reporter Ger en extremt bra synlighet av alla webbrelaterade användare i företaget. Reporter skapar underlag för avdelningschefer, personalchefer, säkerhetsspecialister och nätverksadministratörer. Verktyget sammanställer loggdata från ProxySG för att presentera webbtrafik och innehåll, prestanda, säkerhetshot (t.ex. Spyware, IM, P2P) och trender över definierade tidsrymder. Produkter ProxySG Blue Coat ProxySG familjen levererar en skalbar arkitektur för att skydda webbtrafik och accelerera affärsapplikationer. ProxySG bygger på SGOS, objekt-baserade operativsystem som möjliggör flexibel policy kontroll över innehåll, användare, applikationer och protokoll. Computerlinks Produktguide Sep 2012 17
Blue Coat SÅ SÄLJER DU LÖSNINGEN Blue Coat Application Performance Monitoring Kundnyttan IT-avdelningar spenderar allt mer av sin budget på att driftsäkra sina affärsapplikationer samtidigt som spridning av skadlig och icke arbetsrelaterade applikationer fortsätter att öka och konsumera mer bandbredd. Kontinuerliga uppgraderingar av nätverk och bandbredd löser inte affärseffektivitetsproblemen som uppstår av den allt mer komplexa blandning av applikationer i nätverket. Detta påverkar de anställdas produktivitet och kundnöjdheten negativt, vilket i sin tur påverkar intäkterna och lönsamheten. Blue Coat ger visibilitet, kontroll och komprimering av alla applikationer som använder nätverket. Vårt argument Blue Coat Application Performance Monitoring ger fullständig visibilitet i applikationer och kontroll över nätverkstrafiken. APM låter dig upptäcka, klassificera och prioritera applikationer samt övervaka prestanda i realtid. Resultatet är att du proaktivt kan lösa och förbygga prestandaproblem i nätverket. Produkter PacketShaper Integrerad visibilitet, kontroll och komprimering i en enda plattform. PacketShaper som gör det möjligt att identifiera alla applikationer på nätverket, övervaka svarstider och användning. Optimera applikationers prestanda med Quality of Service (QoS)-kontroll för att reglera trafiken och öka WAN-kapaciteten genom komprimering. IntelligenceCenter Central övervakning och rapportering. Säkerställer att affärskritiska applikationer möter de servicenivåer (SLA) som företagets verksamhet kräver, som t.ex. prestanda för IP-telefoni och video. IntelligenceCenter identifierar snabbt prestandaproblem samt icke önskvärda applikationer på nätverket. PolicyCenter PolicyCenter låter företag centralt definiera och distribuera policies till flera enheter. PolicyCenter säkerställer att applikationers prestanda och bandbreddsanvändning anpassas till verksamhetskraven, oavsett om flera enheter finns på en plats eller om tusentals enheter är globalt distribuerade. 18 Computerlinks Produktguide Sep 2012
Blue Coat Summering BlueCoat Blue Coat är världsledande inom webbsäkerhet och WAN optimering vilket ger ditt företag de verktyg du behöver för att nå en långsiktig konkurrensfördel. Webbhot rankas idag som nummer ett i både volym och utsträckning, Blue Coat skyddar alla klienter oberoende om man befinner sig på kontoret eller är en mobil användare. WAN optimering ger företagen en möjlighet att både hantera och accelererar affärskritiska applikationer över sitt WAN och direkt till företagets användare. Gemensamt med PacketShaper kan Blue Coat skapa en fullständig visibilitet, kontroll och säkerhet i både applikationer och trafikflöden. Detta gör Blue Coat till ledare inom Application Delivery Networking. 3 USPAR 1. Dynamisk kategorisering av URLer i realtid 2. Proxyklienten ger både webbsäkerhet och acceleration till företagets applikationer. 3. Maximal visibilitet, kontroll och säkerhet i både applikationer och trafikflöden. Kontaktuppgifter Försäljning Per Jonsson Business Manager Direkt: +46 8 410 125 06 pj@computerlinks.se Teknik David Karlsson Senior Systems Engineer Direkt: +46 8 410 125 09 dka@computerlinks.se Computerlinks Produktguide Sep 2012 19
Check Point Check Point Mer Säkerhet Bättre Säkerhet Enklare Säkerhet Check Point Software Technologies (www.checkpoint.com) är världsledande inom Internetsäkerhet. Check Point är den enda leverantören av total säkerhet för hela företagsnätverket, från centrala knutpunkter ut till varje enskild användare, med en enhetlig arkitektur för administration. Check Point förser sina kunder med lösningar som ger ett kompromisslöst skydd mot alla typer av hot samtidigt som lösningarna ger en minskad komplexitet och en minskad ägarkostnad. Check Points kunder innefattar tiotusentals företag och organisationer av olika storlekar. Check Point har drygt 2200 anställda och omsätter drygt 1,2 Miljarder USD. Vision och marknad Check Point skyddar samtliga företag på Fortune 100-listan och 98 procent av företagen på Fortune 500. Framgången kommer av Check Points kundorienterade filosofi, oupphörliga utveckling av tekniken och inte minst av Check Points obevekliga och odelade fokus på säkerhet. Check Point Software Technologies har återigen under 2012 placerats i ledarsegmentet i Gartners Magic Quadrant for Unified Threat Management, som är analysföretagets grafiska beskrivning av affärsområdet för UTM. Check Point 3D Security Check Point 3D Security är ett sätt att involvera användarna i IT säkerhet samt att se till att en IT policy efterlevs. Genom att definiera säkerhet som en tredimensionell affärsprocess vilket inkluderar användare, policys och efterlevnad säkerställer Check Point att säkerhetsfrågor blir en självklar del av affärsprocessen. 20 Computerlinks Produktguide Sep 2012
Check Point Check Point och konsolidering av säkerhetsfunktioner Check Point erbjuder med deras SoftWare Blade teknologi marknadsledande säkerhetsfunktioner vilka kan adderas efter önskemål till befintlig utrustning, detta ger organisationer som valt Check Point som lösning ett unikt tillfälle att konsolidera säkerhetsfunktioner under ett och samma administrationsverktyg. Detta leder till inte enbart stora kostnadsbesparingar utan även bättre visibilitet av din infrastruktur. Genom att exempelvis addera DLP funktionalitet i kombination med andra säkerhetsfunktioner till sin Check Point miljö kan ett företag lätt se till att de efterlever specifika regulatoriska krav. Alla Check Points appliances stödjer alla säkerhetsfunktioner (SoftWare Blade). Från den minsta till den allra största ThreatCloud ny molntjänst från Check Point Genom Check Points världsomspännande molntjänst ThreatCloud analyserar dagligen hundratals millioner adresser på Internet efter Bot-nets*, infekterade siter och skadlig kod. Check Point ThreatCloud skickar information om hot direkt till kunders Check Point utrustning i realtid, vilket resulterar i att företagens skydd mot attacker, bot-nets, skadlig kod och andra avancerade former av sabotageprogram ständigt är på topp. *Ett botnet (ibland även botnät) är ett nätverk av infekterade datorer. Dessa datorer ansluter till en central styrande nod där de får uppgifter att utföra, till exempel att skicka ut skräppost eller i vissa fall utföra DDoS-attacker 3D Security rapport verktyg från Check Point Med Check Points analysverktyg 3D Security reports kan du få en heltäckand rapport som analyserar och presenterar hur din infrastruktur ser ut. vilka applikationer används i mitt nät? vilka maskiner är infekterade? lämnar företagskänslig information min organisation utan att jag vet om det? Rapporten ligger sedan till grunden för valet av vilka säkerhetsfunktioner som ska adderas till kundens säkerhetslösning. Med fördel används sedan Check Points grafiska verktyg Check Point Appliance Sizing Tool för att ta lämpligaste modellen baserat på kundens specifika behov. Check Point GAiA GAiA är Check Points nya operativsystem där man tagit de bästa av två värdar (ipso och splat) och samlat dessa funktioner i ett nytt säkerhetsoperativ med namnet GAiA. Alla Check Point appliances stödjer GAiA och alla mjukvarublad stöds. Dessutom kan GAiA användas på egna servar och i virtuella system, kort och gott, ett operativsystem för samtliga tänkbara plattformar efter kundens behov. Computerlinks Produktguide Sep 2012 21
Check Point Övriga nyheter som följer med GAiA: Rollbaserad administration Automatiska uppdateringar Enklare backup och återläsning Fullt IPv6 stöd 64 bitars stöd med möjlighet till 70 millioner samtidiga sessioner Stöd för avancerade routingprotokoll Check Points olika Appliances lösningar ett möjlighet att på ett centralt sätt mycket kostnadseffektivt hantera sin säkerhetsinfrastruktur med dess unika säkerhetsfunktioner. De större modellerna stödjer dessutom virtuella system där man kan köra flera instanser av unika brandväggar i en och samma hårdvara. Check Points 2012 Appliance 2012 Serien är uppdelad i 5 undergrupper: 61000 serien, 21400 serien, 12000 serien, 4000 serien och 22000 serien. Det stora utbudet av olika modeller innebär att Check Point har ett passande alternativ från de små till de allra största och mest krävande organisationerna med krav på miljontals sessioner och trafikanalys i närmast realtid. För dessa krävande miljöer har Check Point tagit fram ett accelerationskort att komplettera med. Detta kort ökar prestandan och framförallt minskar latensen av dina kritiska applikationer (så som ip telefoni, finansiell handel osv). Accelerationskortet SAM-108 finns idag enbart till 21400 serien. n Check Point UTM-1 Edge N Serien Check Point UTM-1 Edge levererar Gigabit prestanda och erbjuder en allt-i-ett-säkerhetslösning som inkluderar brandvägg, VPN, IPS,Antivirus, Antispam, URL filtrering, NAC, Failover och QoS. Specialbyggd för att passa såväl det lilla företaget som lokalkontor till en stor organisation. UTM-1 Edge finns både som trådbunden och trådlös (support för 802.11b/g/n), samt med eller utan ADSL-port. Målmarknad: EDGE är ROBO-valet (Remote Office Branch Office) för medelstora och stora organisationer. Även mindre kunder väljer EDGE för dess smidiga formfaktor samt allt i ett med WLan, ADSL och möjlighet till Backup Internet via 3G/4G modem. Samtliga 2012 modeller drar nytta av att ha samma operativsystem och att kunna ha samma funktioner (software blades), vilket ger organisationer 22 Computerlinks Produktguide Sep 2012
Check Point n Check Point Safe@Office N Serien Check Point Safe@ Office N Serien erbjuder en komplett säkerhetslösning med Gigabit prestanda för SMB-marknaden. Den inkluderar funktioner som Brandvägg, IPS, URL filtrering, Antivirus, Anti- Malware och AntiSpam i en paketering som gör det snabbt och enkelt att få till en säker lösning på ett kostnadseffektivt sätt. Safe@Office finns i flera olika modeller med t.ex WiFi (802.11b/b/n) och ADSL. Managed Security Services Providers: Safe@ kan administreras via en distribuerad managementplattform, för att kunna skala upp till tiotusentals kunder som abonnerar och prenumererar på olika policyprofiler och uppdateringstjänster. Målmarknad: Små företag/organisationer med stora krav på en bred och flexibel säkerhetslösning. Stora MSSPer väljer denna plattform för dess skalbarhet och möjligheten att dynamiskt erbjuda kunderna en säkerhetslösning som passar dem under hela deras livslängd. Dedikerade Appliances Vissa säkerhetsfunktioner kräver ibland dedikerade lösningar då de ej lämpar sig att konsolideras i annan hårdvara, två exempel på det är skydd mot ska överbelastningsattacker (DDos Protektion) och skydd mot förlust av känsligt data (DLP). Check Point har två dedikerade Appliances för just detta kunder n DLP-1 Check Point dedikerade DLP-1 Appliance är en högprestanda nätverks DLP som är mycket lätt att sätta in i drift, den manageras som alla andra Check Point produkter från ett och samma centrala management. Som kund får du över 500 fördefinierad policys att välja mellan så du snabbt får ett skydd som passar dig eller i enlighet med specifika regulatoriska krav. DLP-1 kan sitta antingen inline eller på en speglad port för analys. n DDoS* Protector Check Points dedikerade DDoS appliance är framtagen tillsammans med Radware och tänkt för stora företag att sätta framför brandväggen mot internet. DDoS Protectorn finns i sju olika modeller med prestanda från 0,5 Gbps till 12 Gbps. Syftet med dessa appliance är inte enbart att detektera DDoS Attacker utan även att skydda mot riktade DDoS attacker mot specifika servrar på kundens nätverk. *DDoS är en förkortning för distributed denialof-service vars syfte är att överbelasta en specifik sida eller server genom att helt enkelt skicka så mycket trafik mot den att den inte orkar svara på alla förfrågningar, detta skyddas du som kund mot genom att ha ett DDoS skydd. n Check Point Integrated Appliance Server Integrated Appliances Server är multiserviceplattformen för alla Check Points teknologier. Denna plattform kan med fördel användas för såväl management, Firewall-1, UTM, IPS, SSL VPN, VSX med flera. Den är till för organisationer som vill kombinera den väl beprövade säkerhetsteknologin från Check Point med högkapacitetshårdvara. Den erbjuder organisationer att snabbt sjösätta all slags mjukvara från Check Point på en pålitlig prestandaorienterad plattform, testad, certifierad och supporterad av Check Point. Målmarknad: Kunder som efterfrågar alla Check Points funktioner i en hårdvaruplattform. Kunderna kan variera komponenter som Kernels, CPU, Minne, Disk, RAID, baserat på plattformens uppdrag. Computerlinks Produktguide Sep 2012 23
Check Point Check Point Integrated Appliance Server Bladed Hardware Appliances Check Point Crossbeam Appliances är till för organisationer som kräver extra kapacitet och hög portdensitet på en högpresterande hårdvara i kombination med Check Points väl beprövade säkerhetsteknologi. Den erbjuder organisationer att snabbt installera all slags mjukvara från Check Point på en pålitlig prestandaorienterad plattform, testad, certifierad och supporterad av Check Point. Enklare Säkerhet Check Point Software Blade Architecture: Säkerhetsmiljöer blir alltmer komplicerade då företag av alla storlekar måste skydda sig mot nya och varierande hot. Med dessa hot kommer nya lösningar, nya leverantörer, kostsam ny maskinvara och en ökad komplexitet. Check Point Software Blade arkitektur erbjuder ett nytt sätt att möta dessa nya krav, där organisationer effektivt kan skräddarsy lösningar som uppfyller verksamhetens säkerhetsbehov. Alla lösningar är centralt administrerade genom en enda konsol vilket minskar komplexiteten och operativa omkostnader. När nya hot uppstår kan Check Point Software bladarkitektur snabbt och flexibelt addera nya tjänster som behövs utan att addera ny hårdvara eller öka administrativ börda. Ett mjukvarublad är en logisk byggsten som är oberoende, modulär och centralt administrerad. Mjukvarubladen kan snabbt aktiveras och konfigureras till en lösning som bygger på specifika affärsbehov. När behov uppstår kan ytterligare blad snabbt adderas för att utöka säkerheten i en befintlig konfiguration inom samma hårdvara. Central administration från nätverk till klient: Check Points tillhandahåller alla typer av IT-säkerhetslösningar som en organisation behöver, en säkerhetsinfrastruktur som innefattar allt ifrån nätverk till mobila klienter, med ett gemensamt gränssnitt för övervakning och administration. Denna strategi reducerar arbetet, sänker kostnaderna och förbättrar säkerheten. Det finns tre olika typer av blad: Endpoint Blad för exempelvis en användares dator som behöver funktioner så som diskkryptering och Anti Malware Network Security Blad att addera till en brandvägg så som URL filter, Anti Malware, Applikationskontroll och IPS Management blad att addera funktioner till kundens management så som AD integrering och loggkorrelering med rapportfunktionalitet Check Point adderar ständigt nya funktioner och blad i takt med att nya hot och behov tillkommer, vilket innebär för dig som Check Point kund ständigt har en lösning som skyddar dig mot dagen och morgondagens hot och utmaningar. 24 Computerlinks Produktguide Sep 2012
Check Point Check Point Security Gateways (Mjukvara) Check Point Security Gateway ger administratörer möjlighet att på ett flexibelt och säkert sätt bygga en säkerhetsinfrastruktur på egen hårdvara som enkelt går att anpassa till dagens och framtidens säkerhetsbehov. Virtuell säkerhetslösning n Check Points virtuella Appliance Check Point 2012 VSX Appliance möjliggör för företag att vitalisera sin säkerhetsinfrastruktur. Lösningen kan hantera flera hundra unika kundbrandväggar eller så kallade virtuella system som skapas helt separat på samma hårdvara. Befintliga Check Point kunder kan med ett enkelt kommando göra om sin vanliga brandväggsappliance till att hantera ytterligare en virtuell instans i samma hårdvara helt kostnadsfritt. Att aktivera VSX på befintlig brandvägg har många fördelar, konsolideringen av hårdvara spar på ekonomiska resurser, drar mindre energi samt att den nya virtuella brandväggen kan utnyttja samtliga mjukvarublad som sedan tidigare är aktiverade, även detta helt kostnadsfritt. Exempel: köp IPS och Applikationskontroll mjukvarubladen en gång till din fysiska brandvägg, använd det sedan på alla dina virtuella brandväggar i samma hårdvara utan extra kostnad. Som administrator kan nu du granulärt slå av och på mjukvarubladen på respektive virtuell brandvägg helt efter behov. Önskar man som kund sedan utöka antalet virtuella system så adderar man dem enkelt in I befintlig hårdvara om 1, 3, 10, 25 eller 50 ytterligare virtuella system. Målmarknad: Operatörer, Outsourcing aktörer, Hosting-bolag samt ISPer (till exempel Internetbrandvägg på MPLS WAN). Även webbintensiva företag, det vill säga företag som bedriver största delen av sin affärsverksamhet via webben, landsting och kommuner. Computerlinks Produktguide Sep 2012 25
Check Point n Check Point Security Gateway VE (Virtual Edition) Security Gateway VE är en lösning som kontrollerar trafik i en VMware vsphere miljö. VE skyddar mot både inre och yttre hot i den virtuella VMware miljön genom integrationen med VMSafe. VE administreras från samma gränssnitt som övriga Check Point-produkter för att säkerställa en enhetlig, effektiv säkerhetshantering. Målmarknad: De kunder som kommit långt inom virtualisering (på VMware). n Check Point Endpoint Security Check Point Endpoint Security är centralt styrd och konsoliderad klientsäkerhetsplattform som består av beprövade säkerhetskomponenter från Check Point. Check Point Endpoint security kan köras som en separat plattform men även som en integrerad del i Check Points övriga infrastruktur. Fördelarna med denna plattform är många, det centrala managementetgränssnittet ger ökad kontroll och flexibilitet, eftersom en administratör kan hantera alla ingående komponenter. Klienthanteringen innebär till exempel att En klient uppdateras, loggas och styrs oavsett vilka funktioner som används. Ökad kontroll till en lägre kostnad finns på många kundera önskelista och är nu möjligt inte minst tack vare en effektiv licensmodell där kunden endast betalar för den funktionalitet de använder. Check Point klient funktioner installeras i form av mjukvarublad som övergripande beskrivs nedan. n Check Point WebCheck-blad Check Point WebCheck är en användartransparent funktion som skyddar företagets klienter från webbaserade hot och är ett utmärkt sätt att komplettera ett traditionellt AV som använder signaturbaserad teknik. Web Check använder patenterad viritualiseringsteknik som innebär att företagets datorer skyddas mot okända sårbarheter som idag är ett stort problem för många internetanvändare. n Check Point remote access-blad Check Point VPN blad är en användartransparent VPN funktion som erbjuder inbyggd avancerad fjärråtkomst som en grundläggande del av klientskyddet. VPN-sessionen ansluts automatiskt när PC har nätverksanslutning och via en Auto- Connect roaming-funktion kan klient växla mellan LAN, WiFi, GPRS-nät allt för en transparant och enkel användarhantering. Lösningen är baserad på prisvinnande CheckPoint VPN (VPN-1 SecureClient, Endpoint Connect ). n Check Point Klientbrandvägg och Compliance kontroll blad Check Point klientbrandvägg övervakar och godkänner den trafik och de applikationer som körs på en PC. Andra viktiga funktioner är att förhindra att skadlig kod infekterar nätverkets övriga klienter samt att göra klienten osynlig för externa parter till exempel hackers. I detta blad ingår också Compliance control för att försäkra sig om att varje klient är helt uppdaterad med det senaste inom antivirus, kritiska systemuppdateringar och applikationer. Endast godkända och uppdaterade klienter tillåts åtkomst till nätverket, icke godkända enheter hanteras i en uppdaterings process beroende på compliance failure. Kan med fördel integreras som en funktion i Check Point brandväggar. 26 Computerlinks Produktguide Sep 2012