Neues Security-Gateway-Modul von Check Point

Performance-Schub für das 61000 Security System

| Redakteur: Stephan Augsten

Bis zu zwölf Security-Gateway-Module passen in das Check Point 61000 Security System.
Bis zu zwölf Security-Gateway-Module passen in das Check Point 61000 Security System. (Bild: Check Point Software)

Check Point Software hat ein neues Blade für das 61000 Security System entwickelt. Mit mehr Ports erlaubt das neue Security Gateway Modul (SGM) 260 nicht nur eine bessere Netzwerk-Segmentierung. Es soll auch für einen Leistungsschub sorgen, indem es den Gesamtdurchsatz von Firewall und IPS verdoppelt.

Das 61000 Security System ist speziell auf die Leistungsanforderungen von Rechenzentren, Telekommunikations- und Cloud-Service-Providern ausgelegt. Will man das 61000-Gehäuse zu einem reinen Security-Gateway ausbauen, so lassen sich bis zu zwölf entsprechender Module darin installieren.

Bei einem Einsatz der neuen SGM260-Blades beträgt der theoretische Firewall-Durchsatz der Appliance bis zu 400 Gigabit pro Sekunde (Gbps), unter Realbedingungen liegt er laut Check Point bei 120 Gbps. Das Intrusion Prevention System (IPS) schafft bis zu 130 Gbps, in Produktivumgebungen bleiben etwa 70 Gbps.

Das SGM260-Blade erlaubt insgesamt bis zu 210 Millionen gleichzeitige Verbindungen und bis zu drei Millionen neue Verbindungen in der Sekunde. Der VPN-Durchsatz des Security-Gateway-Moduls liegt bei immerhin 60 Gbps. Die Bandbreite lässt sich auf bis zu 350.000 IPSec-VPN-Tunnel verteilen.

Zur Netzwerk-Segmentierung und Privat-Cloud-Anbindung dienen bei der 61000-Appliance bis zu 60 Ethernet-Schnittstellen mit zehn Gigabit und bis zu acht Ports mit 40-Gigabit-Ethernet. Weitere technische Spezifikationen finden sich auf der Check-Point-Webseite.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42505038 / Netzwerk-Security-Devices)