Check Point UTM-1 Edge und Safe@Office

UTM-Appliances bieten Gigabit-Firewalling und VPN-Anbindung für KMU

20.05.2010 | Redakteur: Stephan Augsten

Für kleine und mittlere Unternehmen bietet Check Point zwei neue UTM-Appliances an.
Für kleine und mittlere Unternehmen bietet Check Point zwei neue UTM-Appliances an.

UTM-1 Edge N und Safe@Office N heißen zwei neue Unified-Threat-Management-Appliances von Check Point, die speziell auf kleine und mittlere Unternehmen ausgelegt sind. Die beiden Hardware-Lösungen sind auch als WiFi-Appliances verfügbar und erreichen Firewall-Durchsätze im Gigabit-Bereich.

Als UTM-Appliances (Unified Threat Management) fungieren die beiden neuen Check-Point-Lösungen jeweils als Firewall, Intrusion Prevention System, Webfilter, Antivirus- und Anti-Spam- sowie VPN-Lösung. UTM-1 Edge N und Safe@Office N sind jeweils auch als NW-Version mit IEEE-802.1x- und 3G-Unterstützung erhältlich.

Die Appliances sollen sich innerhalb von zehn Minuten ins bestehende Netzwerk einbinden lassen. Trotz Gigabit-Durchsatz beim Firewalling zielen die Desktop-Lösungen auf die Anforderungen kleiner und mittlerer Unternehmen sowie auf den Einsatz in Zweigniederlassungen ab.

Beide Geräte können bis zu 400 VPN-Tunnel (Virtual Private Network) mittels IPsec aufbauen und unterstützen dabei Hardware-beschleunigte Verschlüsselung des Datenverkehrs. Als Diagnosetools stehen neben einem VPN-Tunnel-Monitor unter anderem ein Packet Sniffer, ein Traffic- und Netzwerl-Monitor zur Verfügung.

Einige Funktionen wie Network Access Control oder automatisches Gateway-Failover (HA), die bei der UTM-1 Edge N von Haus aus aktiv, müssen im Falle der Safe@Office-N-Appliance als Power-Pack-Update hinzugebucht werden. Dafür kostet die kleinere Appliance mit ihrer Grundaustattung auch fast nur die Hälfte.

Die Preise für die UTM-1 Edge N beginnen bei 1400 US-Dollar, die der Sales@Office N bei 750 Dollar. Weiter Informationen und genauere technische Spezifikationen finden sich auf den jeweiligen Produktseiten zur UTM-1 Edge N und zur Safe@Office N.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2045092 / Unified Threat Management (UTM))