Блог TS Solution

Блог TS Solution

Функциональные ограничения моделей Check Point R77.20 600 / 700 /1100 / 1200R / 1400

  Неподдерживаемый функционал для моделей Check Point R77.20 600 / 700 /1100 / 1200R / 1400 Appliance Mobile Access blade (Basic VPN remote access through mobile […]

Читать далее

Полезные консольные команды Checkpoint R80.10 CLI

Check Point Environment variables (most common ones) $FWDIR FW-1 —installation directory, with f.i. the conf, log, lib, bin and spool directories. You will mostly work in […]

Читать далее

Обзор сетевой песочницы FortiSandbox

Рассмотрим сетевое устройство FortiSandbox, предназначенное для обнаружения сложных целевых атак в изолированной защищенной среде («песочнице»). В сегодняшнем обзоре мы рассмотрим вопросы поставки, технические характеристики, функциональные возможности, […]

Читать далее

Система информационной безопасности Fortinet

Содержание: Текущая ситуация на рынке ИБ и драйверы развития отрасли. Fortinet: история инноваций. Fortinet Security Fabric как основа для комплексной защиты инфрастркутуры. FortiGate: шлюз безопасности нового […]

Читать далее

Check Point. Что это, с чем его едят или коротко о главном

Check Point Security Несмотря на обилие информации в сети Интернет, мы довольно часто сталкиваемся с одними и теми же вопросами от наших клиентов и партнеров. Поэтому […]

Читать далее

Ликвидация уязвимости в web-версиях WhatsApp и Telegram

Уязвимости в WhatsApp и Telegram В веб-версиях мессенджеров WhatsApp и Telegram специалистами компании Check Point была обнаружена уязвимость, которая позволяла хакерам получить доступ к аккаунту пользователя […]

Читать далее

Check Point CheckMe – Мгновенная проверка безопасности

А вы защищены от новых видов атак? Сервис CheckMe имитирует различные типы атак, которые могут поставить под угрозу ваш компьютер и информацию о вашей сети. Данный […]

Читать далее

10 вопросов к SIEM

SIEM (Security Information and Event Management) Предварительные итоги 2016 года, согласно отчету всемирного индекса критичности утечек данных (Breach Level Index) совсем неутешительны. Только в первой его […]

Читать далее

Настройка SPAN-порта в Hyper-V

Процесс настройки SPAN-порта для среды виртуализации Hyper-V Для выполнения Security CheckUP можно использовать как физический Appliance, так и виртуальную машину. В случае с виртуальной машиной, как […]

Читать далее

Проверка email при проведении Check Point Security CheckUP

Аудит сетевой безопасности Check Point Security CheckUP и проверка email Как известно, с помощью Check Point можно провести своеобразный аудит безопасности сети. Данная проверка называется Check Point Security […]

Читать далее

Check Point SandBlast: видеокурс

Check Point SandBlast остановит известные и неизвестные атаки Устройства Check Point SandBlast обнаруживают вредоносный код в файлах, защищают от таргетированных атак, чистят файлы от опасного содержимого, предотвращают […]

Читать далее

Аудит изменений – простой способ держать IT-инфраструктуру под контролем

Запись вебинара «Аудит изменений – простой способ держать IT-инфраструктуру под контролем» Содержание: IT риски крупных компаний: две трети компаний сами ломают свои IT-системы. Данные исследований в […]

Читать далее

CyberArk — Контроль суперпользователей

Запись вебинара «CyberArk, контроль суперпользователей» Содержание: Проблематика управления привилегированными учётными записями. Решение CyberArk PAS и его модули. Краткая демонстрация продукта

Читать далее

Fortinet — описание продуктов, презентации

Подборка материалов о Fortinet Презентация короткая о компании и её стратегии: https://app.box.com/s/1mdimn7qh6ucey5skmuyxfkfhs7dz9t6 Фабрика безопасности: https://app.box.com/s/pkhj9gym57d9k18rxoioezpf8mg9lexk Фабрика безопасности и о компании: https://app.box.com/s/q5b5nlxzabt763icum0b9g7p10k5wn3o Презентация полная о всех продуктах: […]

Читать далее

Check Point (Gaia) — сброс пароля администратора (reset admin password)

Сброс пароля администратора для Check Point (Gaia) — два основных метода. Оба метода требуют перезагрузки устройства, что, конечно же, приведет к простою сети (если у вас не […]

Читать далее

Бюджетные модели Check Point для SMB или филиальных сетей

Тезисы вебинара: — Немного о компании Check Point — Текущее положение на рынке (Gartner/NSS) — Что такое NGFW — Диапазон железных апплаинсов Check Point — Схемы […]

Читать далее

Анти-шифровальщик — SandBlast Agent Anti-Ransomware

Что такое SandBlast Agent Anti-Ransomware? SandBlast Agent Anti-Ransomware (анти-шифровальщик) автоматически обнаруживает, блокирует и удаляет наиболее опасные зловреды — шифровальщики. Современные шифровальщики практически невозможно обезвредить на основе […]

Читать далее

Контроль подозрительных действий сотрудников: реальные кейсы

Контроль подозрительных действий сотрудников: найти и обезвредить Запись вебинара от 18 октября 2016 г. Ведущий: Апостолов Михаил Компания: «Стахановец» Вы узнаете: Как Вашим клиентам контролировать работу […]

Читать далее

Корпоративные Wi-Fi решения TP LINK

Корпоративные Wi-Fi решения TP LINK Компания TP Link обеспечивает доступ к сети по всему миру, является партнёром мировых лидеров по поставкам чипсетов беспроводной связи. Полный портфель сетевых […]

Читать далее

Поддержка ОС Gaia Check Point для Hyper-V

Поддержка ОС Gaia Check Point для Hyper-V ID решения sk106855 Продукт Security Gateway Версия R77.30 ОС Gaia Платформа / Модель Intel/PC Дата создания 20-авг-2015 Последнее изменение […]

Читать далее

Check Point vSEC Virtual Edition

Шлюз безопасности Check Point vSEC Virtual Edition Шлюз безопасности Check Point vSEC Virtual Edition защищает динамические виртуальные среды от внутренних и внешних угроз, обеспечивая виртуальные машины […]

Читать далее

Настройка виртуального адаптера VMXNET3

Использование нового типа виртуального адаптера — VMXNET3 — для повышения производительности Check Point Если вы используете Check Point в виртуальной инфраструктуре, то вы можете существенно повысить производительность […]

Читать далее

Новые аплаинсы 2016 доступны к заказу, нотификации получены

Отличная новость — теперь новое оборудование Check Point можно официально ввозить в РФ. Нотификации получены и доступны по следующим ссылкам: Нотификация Сheck Point 3200 Нотификация Check Point 5000 Нотификация Check Point 15000 […]

Читать далее

Устройства Check Point с SSD-накопителем

Информация о заказе устройств, оборудованных SSD-накопителем Мы рады сообщить вам о том, что 29 августа 2016 г. состоялся старт продаж устройств Check Point, оборудованных SSD-накопителем. Данные […]

Читать далее

R80 Security Management — обзор продукта, цены, лицензирование, поддержка

Как Check Point R80 Security Management позволяет усовершенствовать управление безопасностью — особенности и преимущества Единая консоль позволяет упростить управление комплексной безопасностью. Вы можете управлять всеми шлюзами […]

Читать далее

Запись вебинара RRC «Изменения в лицензировании и ценообразовании продуктов Check Point»

Вебинар RRC по Check Point содержит информацию об изменения в лицензировании и ценообразовании продуктов Check Point. Упрощение схемы лицензирования Check Point Одна цена — всё включено Unified Security […]

Читать далее

Возможности использования Splunk

Примеры использования Splunk Используйте Splunk приложение для VMware, чтобы получить более глубокое понимание того, что происходит на операционном уровне в среде VMware VSphere. Некоторые случаи использования […]

Читать далее

Check Point SandBlast Agent для браузеров — гарант безопасности каждого клика

Check Point SandBlast Agent for Browsers для защиты от атак веб-браузеров Интернет-пользователи привыкли к скоростному и неограниченному доступу к веб-контенту посредством браузеров. К сожалению, сегодня веб […]

Читать далее

Splunk IT Service Intelligence (ITSI) открывает новые уровни видимости в IT-среде

От имени всех специалистов Splunk, рады сообщить вам о запуске IT-решения для мониторинга и аналитики следующего поколения, основанном на платформе Splunk – решение Splunk IT Service […]

Читать далее

Решение IT задач с помощью Splunk

Недавно в Париже прошло мероприятие #Splunk4Rookies. Целью мероприятия был анализ того, какую информацию можно получить из части исходных данных для решения IT задач. Splunk позволяет одновременно […]

Читать далее

Обнаружение атак нулевого дня

Атаками нулевого дня называются атаки, возникающие из-за уязвимостей программного обеспечения. Такие атаки обычно начинаются с фишинга или тартегированного письма, содержащего вредоносные программы. Когда человек открывает это […]

Читать далее

 Splunk Enterprise — обнаружение мошенников

С помощью фишинга, вредоносных программ и изменения изначальных данных мошенники с легкостью могут узнать данные аккаунта пользователя с тем, чтобы использовать эту информацию в своих финансовых […]

Читать далее

Check Point Security Check UP R80

Презентация будет полезна как тем, кто уже знаком с Check Point Check UP, т.к. в презентации будет описана последняя версия Secutiry Check UP, так и тем, […]

Читать далее

Использование DNS-данных для обнаружения потенциально вредоносных программ

В этой статье вы узнаете, как используются DNS-данные для обнаружения потенциально вредоносных программ. Процесс идентификации вредоносных программ включает в себя нахождение источника появления вредоносных программ. Организации необходимо […]

Читать далее

Подготовка «CEH» часть 1.

В ЭТОЙ СТАТЬЕ ВЫ УЗНАЕТЕ: Что такое footprinting; Описание методов сбора информации; Понимание использования WHOIS, ARIN и NSLOOKUP; Описание типов записей DNS; Описание и использование Google […]

Читать далее

Как сгенерировать пробную TRIAL лицензию Check Point

Генерирование лицензии “ALL-IN-ONE EVALUATION”. Генерирование лицензии “THREAT PREVENTION EVALUATION”. Генерирование лицензии “THREAT EMULATION & EXTRACTION EVALUATION”. Добавление лицензии в CP. Заходим на сайт https://www.checkpoint.com/ Выбираем “USER […]

Читать далее

Инструкция по увеличению размера раздела log в Check Point

1. Подготовка диска для расширения log раздела 1.1. Просмотр места доступного места 1.2. Добавление необходимого места 1.3. Подготовка нового диска 1.4. Создание файловой системы на диске […]

Читать далее

30+ критериев и вопросов для всестороннего сравнения решений NGFW.

Сертификация в РФ Имеет ли решение сертификаты СТЭК и ФСБ? Какая версия ПО и какие модели оборудования сертифицированы? На сколько версия и модель актуальна на текущий […]

Читать далее

Аналитический сервис для ИТ-операций (ITSI) — мост между технической и бизнес командами

Недавно, будучи свидетелями совместной работы бизнес команды и технической команды, оказывающей им поддержку у одного из наших клиентов, мы имели возможность наблюдать в определенный момент некоторую […]

Читать далее

Обновление Security Management Server до R80

  1. Обновление Security Management Server до R80 1.1. Что нужно учесть перед обновлением менеджмент сервера 1.1.1. Требования для миграции базы данных 1.1.2. Требования к сетевым […]

Читать далее

Использование Radius Accounting для Identity Awareness

Обзор Приведённая ниже информация поможет установить RADIUS Accounting для настройки идентификации пользователей (имя пользователя и IP- адрес). С Identity Awareness политики безопасности могут быть усилены за […]

Читать далее

Предоставление пользовательского доступа с помощью групп сервера RADIUS

Предоставление пользовательского доступа с помощью групп сервера RADIUS Шлюз безопасности позволяет контролировать доступ пользователей RADIUS, прошедших проверку подлинности, основываясь на назначении администратором пользователей групп RADIUS. Эти […]

Читать далее

Контроль приложений с помощью Check Point Application Control

В любой компании, где сотрудники пользуются Интернетом, важной функциональной возможностью становится разграничение доступа к приложениям и веб-сайтам. Сложность заключается в том, что при фильтрации сети блокировка […]

Читать далее

Splunk Enterprise 6.4

Представляем Splunk Enterprise 6.4   Доступны новые интерактивные визуализации, снижена стоимость длительного хранения данных, и многое другое Мы рады сообщить вам, что версия Splunk Enterprise 6.4 […]

Читать далее

Безопасный поиск и обход корпоративных блокировок

Использование сервисов Google Search (поиск нужной страницы -> её сохраненная копия) и Goole Translate (обращение не к «запрещенному» ресурсу, а к сервису переводчика Google) позволяет обойти […]

Читать далее

Как настроить Site-to-Site VPN на шлюзе Check Point

Введение Этот документ описывает, как настроить VPN соединение между шлюзом Check Point и совместимым устройством. 3 основных раздела : Новая конфигурация VPN Check Point Gateway. Совместимость устройств и […]

Читать далее

Шлюз безопасности vSEC Virtual Edition (VE)

Что такое Check Point’s vSEC Virtual Edition (VE)? Check Point Vsec Virtual Edition, также известный как VE, представляет собой шлюз безопасности, который работает в виртуальном устройстве. […]

Читать далее

SandBlast Agent — ответы на популярные вопросы (FAQ)

  Что такое Check Point SandBlast Agent? Песочница Check Point SandBlast Agent осуществляет защиту конечных точек, используя усовершенствованный контроль атак нулевого дня и экспертизу с автоматическим анализом […]

Читать далее

Решения Check Point Remote Access (решения для удалённого доступа)

Содержание Обеспечение безопасного удалённого доступа. Виды решений для удалённого доступа. SSL VPN портал для опубликованных бизнес-приложений. Layer-3 VPN Tunnel. Layer-3 VPN Tunnel, объединённый с Endpoint Securit.y Дополнительные […]

Читать далее

Защита от сетевых угроз

Начнём с эволюции сетевых угроз. Первый компьютерный вирус для IBM-совместимых компьютеров назывался  “Brain” (1986 год). Вирус был создан 19-летним пакистанским программистом с благой целью — для […]

Читать далее

Как открыть запрос в техподдержке Check Point

Небольшая инструкция: как открыть запрос (Service Request) в Technical Assitance Center (TAC) Check Point security. Заходим на https://www.checkpoint.com/ и авторизуемся под вашей учетной записью:                   […]

Читать далее

Check Point Sandblast — надёжная защита от угроз

  Эмуляция угроз на ваш выбор: Частное облако: Шлюзы Check Point отправляют файлы на проверку на устройство SandBlast Inline: Устройство SandBlast подключается в разрыв или на […]

Читать далее

Check Point Threat Extraction

Читайте также: Демонстрация песочницы Check Point Threat Emulation Устройства для предотвращения угроз Threat Emulation

Читать далее

HTTPS Inspection — передовой опыт

В этой статье представлены некоторые рекомендации по развертыванию и использованию HTTPS Inspection для предотвращения распространенных проблем в конфигурации. Обратите внимание: для извлечения пользы из последних обновлений в области […]

Читать далее

Методы резервного копирования на ОС Gaia

Введение. Snapshot Management. System Backup (and System Restore) — резервное копирование и восстановление системы. Save Configuration (and Load Configuration) — сохранение и загрузка конфигурации. Рекомендуемый план […]

Читать далее

HTTPS Inspection для R77.30 — усовершенствованная версия

R77.30 представляет усовершенствованную версию HTTPS Inspection (поддерживаемую только шлюзами безопасности на ОС Gaia and ОС SecurePlatform): SSL Handshake Acceleration Perfect Forward Secrecy (PFS) Поддержка AES-GCM Усовершенствованный HTTPS Inspection Bypass […]

Читать далее

Рекомендуемые обновления для R77.30

В этой статье перечислены обновления, доступные для R77.30. Обновления приведены ниже по накопительному принципу, то есть последнее обновление (в верхней части таблицы) включает в себя все […]

Читать далее

Check Point Identity Agent для Microsoft Windows 10

Решение: Все существующие версии Identity Agents поддерживаются ОС Windows 10: Identity Agent — full Identity Agent — light Terminal Server agent.   Для пользователей полной версии «Identity Agent — […]

Читать далее

Инсталляция и настройка EPS Document Security

I. Развертывание и настройка Endpoint Security Server 1. Из дистрибутива установите Gaia R77 как обычно. В момент выбора функционирования устройства выберите только сервер управления. Убедитесь, что […]

Читать далее

Описание технической поддержки Check Point

Обзор Check Point предлагает как прямую поддержку, так и поддержку от партнеров. Система Enterprise Based Support  (EBS) обеспечивает всестороннюю поддержку и защиту непосредственно от опытных экспертов Check Point, что способствует максимально эффективному […]

Читать далее

Документация для устройств Check Point

Содержание Далее в статье приводится полный комплект документов и описаний по аппаратным аплаинсам Check Point Устройство Check Point 2000 серии Устройство Check Point 4000 серии Устройство […]

Читать далее

DDoS наступление — сканирование сети

Читайте также: Атаки DDoS — Война объявлена Методы вредоносного воздействия DDoS атак Устройство Check Point DDoS Protector   1. Шапиро Л. Атаки DDoS. Часть 1. Война […]

Читать далее

DDoS protection — методы вредоносного воздействия

Читайте также: Атаки DDoS — Война объявлена Устройство Check Point DDoS Protector   Автор статьи: Леонид Шапиро, архитектор ИТ-систем, MVP, MCT, MCSE, MCITP:EA, MCSE:S, MCSE:M. Источники: […]

Читать далее

DDoS protection — описание, оценка потерь, тенденции

Автор — Леонид Шапиро, архитектор ИТ-систем, MVP, MCT, MCSE, MCITP:EA, MCSE:S, MCSE:M, CCEE. Источники: 1. Разумов А. Что необходимо знать о DDoS-атаках. // «БИТ», №7, 2013 г. – С. 16-17 […]

Читать далее

Список совместимых гипервизоров для Check Point

Vendor & Product Ver. vSEC Security Gateway Security Gateway VE Network Mode С R77.20 vSEC R71 R75 R76/ R77 R77.10 R77.20 R77.30 R71 R75.20 R75.40 R77.10 […]

Читать далее

Устройства управления безопасностью Smart-1

Устройство 205 210 225 3050 3150 Производительность политик и журналирования Количество управляемых шлюзов 5 10 25 50 150+1 Максимальное количество доменов (Мультидоменное управление) — — — […]

Читать далее

Конкурентное сравнение Check Point и Symantec

Системные и сетевые администраторы Руководство (директор по ИТ, директор) Финансы (финансовый директор, отдел снабжения) Задаваемые вопросы Сколько различных серверов вам необходимо для администрирования всей безопасности конечных […]

Читать далее

Конкурентное сравнение Check Point и Stonesoft

Разработка топологии сети и обеспечение безопасности (системный администратор…) Руководство (технический директор, директор по ИТ, директор по безопасности ИТ) Финансы (финансовый директор, отдел снабжения) Задаваемые вопросы При […]

Читать далее

Конкурентное сравнение Check Point и Palo Alto Networks

Разработка топологии сети и обеспечение безопасности (системный администратор…) Руководство (технический директор, директор по ИТ, директор по безопасности ИТ) Финансы (финансовый директор, отдел снабжения) Задаваемые вопросы При […]

Читать далее

Конкурентное сравнение Check Point и Juniper

Разработка топологии сети и обеспечение безопасности (системный администратор…) Руководство (технический директор, директор по ИТ, директор по безопасности ИТ) Финансы (финансовый директор, отдел снабжения) Задаваемые вопросы При […]

Читать далее

Конкурентное сравнение Check Point и Fortinet

Разработка топологии сети и обеспечение безопасности (системный администратор…) Руководство (технический директор, директор по ИТ, директор по безопасности ИТ) Финансы (финансовый директор, отдел снабжения) Задаваемые вопросы При […]

Читать далее

Конкурентное сравнение Check Point и Cisco

Разработка топологии сети и обеспечение безопасности (системный администратор…) Руководство (технический директор, директор по ИТ, директор по безопасности ИТ) Финансы (финансовый директор, отдел снабжения) Задаваемые вопросы При […]

Читать далее

Полнофункциональная замена TMG или Reverse Proxy от Check Point

Мы рады сообщить вам о доступности функционала Reverse Proxy, поставляемого как надстройка для Mobile Access Blade. Этот патч дает Check Point GW возможность работать как Reverse Proxy, […]

Читать далее

Индустриальное устройство Check Point 1200R

   Возможности и преимущества    Задача Атаки на сверхкритичную инфраструктуру и промышленные объекты больше не миф. Электростанции, системы управления городским движением, системы очистки воды и фабрики […]

Читать далее

Технические требования для проведения Security CheckUP

Обзор отчета Security CheckUP Корпоративная сеть открывает доступ к ценной конфиденциальной информации компании. Информации, которая ни в коем случае не должна попасть в чужие руки. Но […]

Читать далее

Сетевые порты, используемые в Check Point

В данной статье приведён список портов, используемых в программном обеспечении Check Point. *Примечание: помимо перечисленных портов, в программном обеспечении Check Point используются известные порты TCP для […]

Читать далее

Программный блейд Mobile Access

Программный блейд Mobile Access Мобильные устройства становятся основными и стандартными бизнес-инструментами, принадлежащими как корпорации, так и самим сотрудникам. С ростом информационных технологий, ориентированных на потребителя, сотрудники […]

Читать далее

Upgrade Wizard Check Point или как правильно обновить софт

Недавно вышел новый релиз ОС Gaia R77.20, для многих это послужило повод задуматься об обновлении и и способах апгрейда до R77.20. На сайте Check Point можно […]

Читать далее

NEW Smart-1 Appliances 205/210/225/3050/3150

NEW Smart-1 Appliances 205/210/225/3050/3150 Устройства Smart-1 обеспечивают полный набор управления безопасностью программного обеспечения Check Point Software Blades. Повышают эффективность работы с помощью единой унифицированной консоли управления […]

Читать далее

Различия между Smart-1 SmartCenter и SmartEvent

Существует три варианта функционального наполнения аплаинсов Smart-1 1. SmartCenter — необходим для централизованного управления шлюзами безопасности. 2. SmartEvent — требуется для сбора, агрегации и корреляции логов […]

Читать далее

Централизованное управление Check Point Smart-1

Check Point Smart-1 Smart-1 представляет специально предназначенную для средних и больших сетей предприятия, выделенную аппаратную платформу для работы программных блейдов для управления безопасностью. На основе архитектуры Software […]

Читать далее

Замена UTM-1 и IP Appliance

Check Point дает следующие рекомендации при замене старого оборудования на новое. Заменяемый старый аплаинс  Рекомендуемая замена UTM-1 130 appliance 4200 Appliance UTM-1 270 appliance 4400 Appliance […]

Читать далее

Устройства для SMB рынка Check Point 600 серии

Check Point 600 Security Appliance Устройства Check Point 600 серии  предоставляют защиту корпоративного уровня в простом, доступном, полнофункциональном решении безопасности для защиты сотрудников небольших фирм, сетей […]

Читать далее

FAQ по identity awareness (IA)

Общие вопросы.   Какой функционал предоставляет Identity Awareness Software Blade? Identity Awareness Software Blade позволяет создавать правила безопасности, базируясь на пользователях, группах пользователей, а также машинах. Какие […]

Читать далее

Программная и аппаратная совместимость моделей 61000 и 41000  

Версии Software и Firmware Component / Version R75.035 R75.050 R75.051 R75.052 R75.40VS R76SP for 61000 Check Point software Take 55 Take 65 Take 77 Take 94 […]

Читать далее

Check Point 41000 FAQ

  Какие компоненты входят в шасси 41000?   Каждое шасси может содержать: До 4 SGMs (Security Gateway Modules). До 2 SSMs (Security Switch Modules). Дополнительные обязательные […]

Читать далее

Check Point 61000 FAQ

Check Point 61000 Данная система безопасности является самой быстрой и производительной в индустрии из всех устройств сетевой защиты, предлагая масштабируемую производительность для центров обработки данных и […]

Читать далее

Информация о размерах Check Point Software Blades

Пожалуйста, используйте приведенную ниже таблицу, чтобы выбрать правильный размер блейда для вашего шлюза безопасности (устройства или программного обеспечения CheckPoint): S  M  L  XL  XXL  Appliances 4600 […]

Читать далее

Аппаратная начинка Check Point Appliances

Check Point Appliances Данная статья будет полезна тем, кто задумывается о варианте OpenServer. Основываясь на параметрах аплаинсов Check Point, вы сможете примерно оценить производительность будущей системы на […]

Читать далее

Популярные модели Check Point. Сравнение функционала и стоимости

  Популярные решения уровня Small-Office. Сравнить производительность указанных моделей Вы можете здесь. 2200 4200 FW NGFW NGDP NGTP FW NGFW NGDP NGTP Part Number CPAP-SG2205 CPAP-SG2200-NGFW […]

Читать далее

Сравнение Check Point DDoS Protector

В    506 1006 2006 3006 4412 8412 12412 Performance[1] Capacity2 500Mbps 1Gbps 2Gbps 3Gbps 4Gbps 8Gbps 14Gbps Throughput[2] 500Mbps 1Gbps 2Gbps 3Gbps 4Gbps 8Gbps 12Gbps […]

Читать далее

Список совместимого оборудования Check Point Open Server

На официальном сайте можно найти подробный список поддерживаемого и совместимого оборудования для развертывания решения Check Point Open Server. А так же напоминаем, что у Вас всегда […]

Читать далее

Сравнение моделей Check Point 2012 Appliances

Сравнительная таблица оборудования Check Point Устройства Check Point предоставляют собой готовые мощные системы для развертывания программных решений Check Point, позволяющие удовлетворить любую потребность в области информационной […]

Читать далее

GAiA 77.20

Новый релиз ОС GAiA 77.20 Скачать можно с официального сайта или запросить у нас, воспользовавшись формой обратной связи. Что нового? R77.20 содержит следующие исправления (http://supportcontent.checkpoint.com/solutions?id=sk101211), а так же […]

Читать далее

Cluster XL Load Sharing mode

Cluster XL Load Sharing mode ограничения и важные  замечания Далее приведены ограничения функционала при использовании режима работы кластера Load Sharing. Категория Функция Ограничения Комментарии Networking NAT NAT ports allocation is divided between […]

Читать далее

Замена старого оборудования Check Point

Если вы хотите самостоятельно подобрать аналог устаревшей модели Check Point, например, у вас есть UTM-1, который вы хотите заменить на новый аплаинс, то предлагаем воспользоваться следующей […]

Читать далее

Identity Awareness Software Blade

Check Point Identity Awareness Software Blade – программный блейд Check Point, обеспечивающий интеграцию MS Active Directory пользователей, групп и устройств, а также контроль доступа через создание политики на основе идентификации пользователе AD. […]

Читать далее

Различия в редакциях и сценарии использования Check Point NGFW, NGDP, NGTP и SWG

При выборе аплаинса Check Point для защиты сети мы всегда отталкиваемся от решаемой задачи, сценария использования и необходимого функционала. У Check Point существует 4 готовых набора […]

Читать далее