Eine maßgeschneiderte Sicherheitslösung können sich Anwender der Security-Gateways von Check Point zusammenstellen. Der »Trick« dabei: Der Hersteller hat Funktionen in Software-Blades integriert, die der Anwender nach Bedarf installiert.
Ein Unternehmen will seine Voice-over-IP-Installation vor Angriffen sichern, ein anderes benötigt dagegen nur ein IPSec-VPN. Ein dritter Anwender hat bereits eine Firewall im Einsatz, möchte aber zusätzlich einen URL-Filter anschaffen.
Über eine Konsole verwaltet der Anwender die Sicherheits-Blades
von Check Point.
Anwender, die keine Sicherheitslösung von der Stange kaufen wollen, spricht Sicherheitsspezialist Check Point mit seinem Software-Blade-Konzept an. Die Basis bildet eine Bibliothek von 20 Software-Paketen, die auf den Sicherheits-Gateways des Herstellers installiert werden. Die Blades lassen sich zudem auf Servern implementieren, auch in virtualisierten Umgebungen.
Check Point bietet zwei Gruppen von Blades an: Security-Software-Blades und Management-Module. Bei den Security-Blades finden sich Lösungen für den Aufbau von VPNs, eine Firewall, ein Intrusion-Prevention-System und ein Antivirus-Programm.
Die Gruppe der Management-Module umfasst Software für das Auf- und Umsetzen von Sicherheitsregeln (Policies), das Reporting, das Monitoring und für die Benutzerverwaltung.
Die Architektur ermöglicht dem Anwender, diejenigen Komponenten auszuwählen, die er benötigt, und sie dann zu einem zentral verwalteten Gateway zu kombinieren.
Die Implementierungsschritte der Sicherheitslösung
So kann ein Unternehmen beispielsweise mit einem zentralen Firewall-Blade-System starten. Später könnten Funktionen wie VPN, Antivirus, VoIP-Security und Intrusion-Prevention hinzukommen. Analog dazu lässt sich die zugrunde liegende Hardware-Plattform erweitern.
Die Software-Blades können auf den UTM-1- oder Power-1-Appliances von Check Point eingesetzt werden, außerdem auf Open-Servern.