Architecture Software Blade de Check Point
Transcription
Architecture Software Blade de Check Point
Architecture Software Blade de Check Point L'équilibre parfait entre sécurité et investissement Architecture Software Blade de Check Point Table des matières Introduction ……………………………………………………………………… 3 Vue d'ensemble de l'Architecture Software Blade de Check Point ………… 3 Que sont les Software Blades ? ………………………………………………… 4 Déploiement des Software Blades de Check Point …………………………… 4 Construction d'une solution de sécurité à l'aide des Software Blades ……… 5 Une solution qui évolue avec votre entreprise ………………………………… 6 Qu'est-ce qui différencie l'Architecture Software Blade de Check Point ? … 7 Sécurité accrue ……………………………………………………………… 8 Flexibilité ……………………………………………………………………… 8 Simplicité ……………………………………………………………………… 8 Logiciel de sécurité optimisé pour les architectures multicœurs …………… 8 Avantages de l'Architecture Software Blade ………………………………… 9 Scénario 1 : Consolidation des fonctions de sécurité ……………………10 Scénario 2 : Ouverture d'une nouvelle succursale …………………………12 Fonctionnalités ……………………………………………………………………13 Équilibre entre sécurité et investissements ……………………………………15 © 2010 Check Point Software Technologies Ltd. Tous droits réservés. Catégorie : [Sans restriction] — Pour tout public | 2 Architecture Software Blade de Check Point Introduction La protection des réseaux contre les menaces actuelles en constante évolution n'a jamais été aussi complexe. Les besoins en infrastructure, en connectivité et en performance, continuent d'évoluer. Les nouvelles menaces et leur grande variété conduisent à l'augmentation du nombre de fournisseurs et de produits de sécurité, dont notamment les pare-feux ainsi que les systèmes de prévention d'intrusions, de prévention des pertes de données, et de contrôle des applications, pour n'en citer que softwareblades de Check Point quelques-uns. Tout cela entraîne un surcroît de complexité. Les équipes informatiques sont également soumises à d'énormes pressions pour réduire les coûts et la complexité, tout en pérennisant les investissements en équipement et en ressources. Indépendantes. La combinaison de ces problématiques conduit à des approches de plus en plus Modulaires. inefficaces, coûteuses et intenables. En conséquence, les entreprises et les équipes informatiques recherchent des solutions efficaces, plus simples, plus souples et plus faciles à administrer, permettant notamment d'ajouter des couches de protection en fonction des besoins, sans avoir à Administration centralisée. se soucier de la performance, de la disponibilité et du coût. De telles solutions doivent également permettre des investissements modulaires, sans avoir à introduire de nouveaux fournisseurs ou de nouveaux équipements de sécurité. Vue d'ensemble de l'Architecture Software Blade de Check Point L'Architecture Software Blade de Check Point est la toute première et la seule architecture de sécurité offrant aux entreprises de toute taille une protection complète, souple et administrable. Elle permet aux entreprises d'adapter facilement et efficacement leur infrastructure de sécurité réseau afin de répondre à leurs besoins, tout en maintenant la qualité de service souhaitée en termes de performance. De plus, l'Architecture Software Blade de Check Point permet d'activer de nouveaux services de sécurité lorsqu'ils deviennent essentiels, rapidement et de manière souple, pour faire face aux nouvelles menaces ou à de nouveaux besoins, sans ajouter de nouveaux équipements et sans rendre l'ensemble plus complexe à administrer. Toutes les solutions sont administrées de manière centralisée à partir d'une console unique contribuant à la réduction des coûts de fonctionnement. L'Architecture Software Blade de Check Point réduit le coût total de propriété (TCO), rentabilise rapidement les investissements (ROI), et offre une protection économique pour répondre à tous les besoins de sécurité d'entreprise, aujourd'hui comme demain. © 2010 Check Point Software Technologies Ltd. Tous droits réservés. Catégorie : [Sans restriction] — Pour tout public | 3 Architecture Software Blade de Check Point Que sont les Software Blades ? Une lame logicielle (Software Blade) est une brique de sécurité indépendante, Avantages clés modulaire et administrée de manière centralisée, permettant aux entreprises d'adapter leur configuration de sécurité afin d'obtenir un équilibre parfait entre sécurité et ■ Simplicité investissement. Les lames logicielles peuvent être rapidement activées et configurées sur n'importe quelle passerelle et système d'administration, d'un simple clic de souris, ■ sans qu'il soit nécessaire de changer d'équipement, de logiciel ou de drivers. En cas d'évolution de vos besoins, des lames logicielles supplémentaires peuvent être facilement activées pour étendre la sécurité d'une configuration existante sur le même équipement de sécurité. Déploiement des Software Blades de Check Point Les lames logicielles peuvent être déployées sur les appliances Check Point UTM-1™, Facilité d'administration ■ Sécurité totale ■ Coût réduit ■ Performance garantie Power-1™ et IP, ainsi que sur des serveurs ouverts. De nouvelles lames logicielles peuvent être facilement ajoutées à votre plate-forme matérielle existante en « activant » simplement leur fonctionnalité dans la console d'administration centralisée et intuitive de Check Point. Aucun équipement, logiciel ou driver supplémentaire n'est requis. Cela permet aux entreprises de déployer dynamiquement la protection en fonction des besoins, tout en réduisant le coût du déploiement. La Blade Firewall intégrant la technologie FireWall-1® de Check Point est toujours incluse par défaut. Figure 1. Passerelle de sécurité Check Point R70—SmartDashboard © 2010 Check Point Software Technologies Ltd. Tous droits réservés. Catégorie : [Sans restriction] — Pour tout public | 4 Architecture Software Blade de Check Point Construction d'une solution de sécurité à l'aide des Software Blades L'Architecture Software Blade de Check Point permet de constituer simplement et efficacement des systèmes personnalisés pour votre entreprise, ou de choisir parmi une sélection complète de solutions clés en main prédéfinies. Étendez votre solution de sécurité d'un simple clic de souris. Ajoutez facilement de nouvelles lames logicielles grâce à la souplesse de la console d'administration Check Point. Personnalisez une passerelle de sécurité intégrée ou une solution d'administration de la sécurité Étape 1 Étape 2 Étape 3 Sélectionnez un conteneur en fonction du nombre de cœurs Sélectionnez les lames logicielles Créez un système simple, souple et sécurisé © 2010 Check Point Software Technologies Ltd. Tous droits réservés. Catégorie : [Sans restriction] — Pour tout public | 5 Architecture Software Blade de Check Point Une solution qui évolue avec votre entreprise Que vous conceviez une solution pour le siège d'une entreprise ou un centre de données, une succursale ou une entreprise de taille moyenne, l'Architecture Software Blade de Check Point offre une souplesse de configuration sans égale. Vous pouver constituer une passerelle ou un système d'administration complet, configuré précisément aux besoins spécifiques de votre entreprise. Trois options pour créer votre solution Option 1 Option 2 Option 3 À la carte Systèmes prédéfinis Appliances Check Point Appliances Power-1 Software Blades - Sécurité Appliances IP Appliances UTM-1 Software Blades - Administration Appliances Smart-1 © 2010 Check Point Software Technologies Ltd. Tous droits réservés. Catégorie : [Sans restriction] — Pour tout public | 6 Architecture Software Blade de Check Point Qu'est-ce qui différencie l'Architecture Software Blade de Check Point ? L'Architecture Software Blade de Check Point est différente car elle permet aux services informatiques de créer une solution de sécurité modulaire sur une plate-forme commune pouvant être facilement étendue ou modifiée en fonction des besoins. Elle offre également un degré élevé de flexibilité sans sacrifier la performance qui peut être garantie lorsque plusieurs lames sont déployées, en établissant des seuils de performance. Ces seuils, définis par le personnel informatique, contrôlent le provisionnement des ressources système, tels que les cycles du processeur et la mémoire système, pour la Blade IPS, tel qu'illustré dans la Figure 2. Dans cet exemple, l'inspection IPS peut être désactivée lorsque l'utilisation des ressources dépasse certains seuils. Cela permet à la passerelle de sécurité de maintenir un niveau élevé de performance lorsque la charge est importante. Cette solution permet un nombre illimité de configurations système pour que les Figure 2. Définition des seuils pour garantir la performance entreprises puissent facilement personnaliser et faire évoluer leur infrastructure de sécurité, en consolidant les fonctions ou en augmentant la performance. Par exemple, étant donné que toutes les fonctions de sécurité sont contrôlées par un système d'administration unique, les administrateurs informatiques n'ont pas besoin de maîtriser plusieurs interfaces et d'assembler des solutions provenant de différents fournisseurs. © 2010 Check Point Software Technologies Ltd. Tous droits réservés. Catégorie : [Sans restriction] — Pour tout public | 7 Architecture Software Blade de Check Point Sécurité accrue Il n'est plus nécessaire d'assembler différentes solutions provenant de différents fournisseurs, car l'Architecture Software Blade de Check Point est une solution complète comprenant les meilleures technologies de sécurité et fonctionnalités d'administration. Elle offre le niveau de sécurité idéal à tous les points de contrôle et couches réseau, ce qui réduit efficacement les risques d'exposition aux menaces. Flexibilité Check Point offre une souplesse inégalée lorsque les besoins de l'entreprise changent. En effet, toutes les lames logicielles peuvent être facilement activées ou transférées d'une plate-forme matérielle à une autre. Les lames logicielles étant entièrement portables, les entreprises peuvent facilement : • Consolider plusieurs fonctions de sécurité sur une plate-forme unique • Modifier la combinaison des fonctions de sécurité sur une passerelle particulière • Déléguer certaines fonctions à une autre passerelle Simplicité Il est facile d'activer de nouvelles fonctions de sécurité via le système d'administration centralisée des lames logicielles, tel qu'illustré à la Figure 3, pour réduire le nombre de tâches d'administration associées à l'évolution, la supervision, l'analyse des événements et le reporting. Logiciel de sécurité optimisé pour les architectures multicœurs Conçue spécifiquement pour tirer parti des tous derniers processeurs multicœurs, l'Architecture Software Blade de Check Point intègre la technologie CoreXL™ qui améliore le débit d'inspection des paquets requis par le système de détection d'intrusions dans une passerelle de sécurité intégrée. Grâce à son intégration avec le cœur directeur, CoreXL répartit également la charge entre les différents cœurs de la passerelle de sécurité Check Point, tel qu'illustré dans la Figure 4. CoreXL est conçu pour utiliser tous les cœurs disponibles (4, 8, 16, etc.), ce qui lui permet de s'adapter à des systèmes de plus haute capacité sans modification. La passerelle de sécurité Check Point peut facilement migrer vers de nouveaux systèmes équipés d'un nombre plus important de cœurs, et permet aux entreprises d'améliorer la performance sans changer de solution. © 2010 Check Point Software Technologies Ltd. Tous droits réservés. Catégorie : [Sans restriction] — Pour tout public | 8 Architecture Software Blade de Check Point Mémoire VPN-1 VPN-1 VPN-1 VPN-1 Interface réseau VPN-1 CoreXL VPN-1 Interface réseau VPN-1 Figure 3. Check Point CoreXL équilibre intelligemment les fonctions de sécurité sur plusieurs cœurs Avantages de l'Architecture Software Blade de Check Point L'Architecture Software Blade de Check Point facilite la configuration et la modification de la politique de sécurité, et intègre la possibilité d'ajouter de nouvelles applications de sécurité sur une plate-forme existante ou de basculer les fonctions de sécurité sur une autre plate-forme, de manière transparente et sans interruption. Les lames logicielles peuvent être ajoutées, échangées ou retirées à volonté, selon les besoins. Le conteneur de lames logicielles (Figure 1) se charge d'effectuer les ajustements nécessaires lorsque la configuration est modifiée. Cela simplifie la tâche de consolidation et d'augmentation de la performance des solutions de sécurité Check Point existantes, et permet aux entreprises de déployer la sécurité dynamiquement. Cette solution offre des avantages inégalés aux entreprises qui souhaitent réagir rapidement pour s'adapter à des besoins changeants, comme illustré dans le Tableau 1. L'Architecture Software Blade de Check Point fournit une protection de haut niveau contre les menaces, qui est plus facile à administrer et moins coûteuse que les autres solutions du marché. Ces avantages sont détaillés dans les deux scénarios suivants. Tableau 1. Avantages clés de l'Architecture Software Blade de Check Point Fonctionnalités Avantages Déploiement et évolution faciles Réactivité face aux nouvelles conditions Les nouvelles fonctions de sécurité fonctionnent sur les plates-formes existantes Réduction du coût total de propriété (TCO) Ensemble complet de modules de sécurité Solution adaptée aux menaces évolutives Administration centralisée via interface web Solution simple et administrable © 2010 Check Point Software Technologies Ltd. Tous droits réservés. Catégorie : [Sans restriction] — Pour tout public | 9 Architecture Software Blade de Check Point Scénario 1 : Consolidation des fonctions de sécurité Contexte : L'évolution de l'entreprise a conduit à une infrastructure de sécurité tentaculaire qui s'étend géographiquement, tel qu'illustré à la Figure 5. La configuration actuelle augmente les coûts et les risques car le service informatique doit prendre en charge plusieurs générations d'équipements sur mesure et de logiciels d'administration dédiés provenant de différents fournisseurs. Besoins : • Une plate-forme de sécurité standardisée réduisant le coût de configuration et de fonctionnement de la protection • Une souplesse d'implémentation de la politique de sécurité globale et/ou locale • Une visibilité centralisée de l'efficacité de la sécurité : journalisation et suivi des incidents, état de la santé du système, supervision des utilisateurs, audits de conformité et reporting • Un équipement commun capable de supporter toutes les fonctions de sécurité et de maximiser les économies en termes d'équipement, d'espace physique, de câblage et de consommation électrique. • Des configurations système adaptées aux besoins locaux pour éviter les coûts liés aux fonctions de sécurité inutilisées VPN IPsec A élé Accélération & clustering Pare-feu u Pare-feu Siège IPS Réseau avancé Filiale Pare-feu Antivirus & antimalwares IPS Internet Antivirus & antimalwares Antispam & p protection email VPN IPsec Pare-feu Branch Antivirus A ti i & antimalwares Protection ti web b Filiale VPN IPsec Pare-feu Filiale A i i Antivirus & antimalwares Protection P t ti web IIPS VPN IPsec Figure 4. Infrastructure avant consolidation © 2010 Check Point Software Technologies Ltd. Tous droits réservés. Catégorie : [Sans restriction] — Pour tout public | 10 Architecture Software Blade de Check Point Solution : Les configurations à lames logicielles de Check Point, telles qu'illustrées dans la Figure 6 et décrites dans le Tableau 2, sont personnalisées pour chaque entité de l'entreprise. Le même logiciel conteneur Check Point fonctionne dans toutes les entités, pour simplifier l'administration, le déploiement de la politique de sécurité et la réduction des délais de validation. L'utilisation d'une plate-forme matérielle unique permet à chaque entité de n'utiliser que les fonctions de sécurité dont elle a besoin, ce qui optimise les coûts et la performance. Le service informatique peut facilement répartir les fonctions entre les entités, en tirant parti de l'infrastructure existante. Il en résulte un projet de déploiement unique, de multiples configurations et un seul système d'administration. Siège Série 800 Filiale Série 400 Internet Filiale Série 200 Filiale Série 100 Filiale Série 100 Figure 5. Infrastructure après consolidation Tableau 2. Passerelles de sécurité Check Point Série Software Blades Description 100 Pare-feu, VPN, IPS, Antispam & protection e-mail, Filtrage des URL, Antivirus & antimalwares • Passerelles de sécurité d'entrée de gamme pour les petites entreprises et les succursales Pare-feu, VPN, IPS, Antispam & protection e-mail, Filtrage des URL, Antivirus & antimalwares, Accélération & clustering • Limitées à 500 utilisateurs et recommandées pour jusqu'à 12 ports Pare-feu, VPN, IPS, Antispam & protection e-mail, Filtrage des URL, Antivirus & antimalwares, Accélération & clustering • Passerelles de sécurité hautes performances pour les entreprises de toute taille Pare-feu, VPN, IPS, Réseau avancé, Accélération & clustering • Les passerelles de sécurité hautes performances conçues pour les environnements les plus exigeants en termes de performances 200 400 800 • Limitées à 50 utilisateurs et recommandées pour jusqu'à 8 ports • Passerelles de sécurité XTM (gestion évolutive des menaces) hautes performances pour les entreprises de taille moyenne • Nombre d'utilisateurs illimité et recommandées pour jusqu'à 16 ports • Idéales pour les campus étendus et les centres de données © 2010 Check Point Software Technologies Ltd. Tous droits réservés. Catégorie : [Sans restriction] — Pour tout public | 11 Architecture Software Blade de Check Point Scénario 2 : Ouverture d'une nouvelle succursale Contexte : L'entreprise s'étend et de nouvelles succursales doivent être prises en charge. Les succursales existantes sont actuellement équipées de solutions rigides qui ne peuvent ni évoluer ni protéger les investissements structurels. Les solutions de sécurité des succursales ne ressemblent en rien à ce qui est déployé au siège, mais nécessitent le même niveau de protection que le réseau principal puisqu'elles sont sujettes aux mêmes menaces Internet. Besoins : • Une solution unique pour la connectivité et les fonctions de sécurité de toutes les succursales afin de réduire les coûts et la complexité • Le provisionnement et l'administration de la politique de sécurité depuis un centre opérationnel unique, qui minimise les efforts de déploiement et garantit leur application cohérente • De la souplesse pour répondre aux besoins changeants, telles que des performances accrues ou l'ajout de fonctions de sécurité supplémentaires (IPS, accélération, clustering, sécurité VoIP, etc.) Solution : Les lames logicielles de Check Point sont déployées au siège et dans les succursales. La solution clé en main comprend tout ce dont les succursales ont besoin pour offrir une connectivité et une protection à tous leurs équipements informatiques (réseau, serveurs, ordinateurs de bureau, ordinateurs portables, etc.) L'entreprise peut administrer sa politique de sécurité depuis le siège, sans qu'aucune expertise locale ne soit requise. L'administration de la politique de sécurité peut-être au besoin déléguée à des administrateurs locaux. La Blade Provisioning Management de Check Point facilite le déploiement et le provisionnement des services de sécurité pour les succursales. Elle permet l'administration et le provisionnement centralisés des équipements de sécurité de Check Point via une console d'administration unique. À l'aide de profils, un administrateur réseau peut facilement déployer des règles de sécurité et des paramètres de configuration (DNS, hôtes, domaine, paramètres d'interfaces et de routage, etc.) sur des équipements répartis dans différents lieux. La Blade Provisioning Management fournit également des possibilités d'administration et de sauvegarde de la configuration des équipements, afin que les administrateurs puissent facilement appliquer des configurations existantes à de nouveaux équipements. Les équipements pris en charge obtiennent leur profil à partir d'un serveur d'administration centralisée, ce qui permet de répercuter instantanément à des centaines d'équipements les modifications apportées aux profils. Les équipements acquièrent ainsi de nouvelles propriétés communes, tout en maintenant leurs propres paramètres locaux. Grâce à l'automatisation de la configuration des équipements, la Blade Provisioning réduit les coûts et les erreurs d'administration, et garantit la cohérence de la sécurité sur l'ensemble du réseau. © 2010 Check Point Software Technologies Ltd. Tous droits réservés. Catégorie : [Sans restriction] — Pour tout public | 12 Architecture Software Blade de Check Point Fonctionnalités Les lames logicielles illustrées à la Figure 7 permettent aux entreprises de personnaliser rapidement et efficacement les fonctionnalités et l'administration des passerelles de sécurité, pour les adapter à de nouveaux besoins spécifiques. De nouvelles lames logicielles peuvent être facilement acquises sans qu'il soit nécessaire d'investir dans du nouveau matériel. Les Blades Security Gateway et Security Management disponibles dès à présent sont listées dans les Tableaux 2 et 3. Software Blades - Sécurité Pare-feu VPN IPSec VPN SSL Contrôle des applications NOUVEAU ! IPS Prévention de pertes de données NOUVEAU ! Sécurité web Filtrage des URL Antivirus & antimalwares Antispam & protection e-mail Réseau avancé Accélération & clustering Voix sur IP © 2010 Check Point Software Technologies Ltd. Tous droits réservés. Catégorie : [Sans restriction] — Pour tout public | 13 Architecture Software Blade de Check Point Software Blades - Administration Administration de la politique réseau Administration des règles de postes État & journalisation SmartWorkflow Supervision Portail d'administration Répertoire des utilisateurs SmartProvisioning SmartReporter SmartEvent Administration multidomaine NOUVEAU ! © 2010 Check Point Software Technologies Ltd. Tous droits réservés. Catégorie : [Sans restriction] — Pour tout public | 14 Architecture Software Blade de Check Point Software Blades - Sécurité des postes Pare-feu / Conformité Chiffrement des disques Chiffrement des supports Accès à distance Antimalwares / Contrôle des programmes WebCheck Équilibre entre sécurité et investissements L'évolution continue des logiciels de sécurité et des serveurs génériques offre plus de souplesse quant à la consolidation et la réutilisation des fonctions de sécurité. Grâces à l'Architecture Software Blade de Check Point, les entreprises peuvent acquérir le niveau de protection le plus juste, au prix le plus juste. Les lames logicielles complètent les solutions de protection de Check Point existantes pour renforcer la protection des réseaux sans dégrader leur performance. Pour en savoir plus sur l'Architecture Software Blade de Check Point, rendez-vous sur http://www.checkpoint.com/products/softwareblades/architecture/ © 2010 Check Point Software Technologies Ltd. Tous droits réservés. Catégorie : [Sans restriction] — Pour tout public | 15 A propos de Check Point Software Technologies Ltd. Leader mondial de la sécurité sur Internet, Check Point Software Technologies Ltd. (www. checkpoint.com) est le seul acteur du marché à proposer des solutions de sécurité totale pour les réseaux, les données et les postes utilisateurs, via une plate-forme d'administration unifiée. Check Point assure aux clients un niveau optimal de protection contre tous types de menaces, simplifie l'installation et la maintenance des dispositifs de sécurité, et réduit leur coût total de possession. Précurseur de la technologie Firewall-1 et du standard de la sécurité des réseaux Stateful Inspection, Check Point est toujours à la pointe de la technologie. Grâce à sa nouvelle architecture dynamique Software Blade, Check Point offre des solutions à la fois fiables, flexibles et simples d'utilisation, qui peuvent être totalement personnalisées pour répondre aux besoins spécifiques de chaque entreprise ou de chaque environnement informatique. Check Point compte parmi ses clients les 100 sociétés figurant au classement des Fortune 100 ainsi que plusieurs dizaines de milliers d'entreprises et d'organisations de toute taille. Les solutions ZoneAlarm protègent les PC de millions de particuliers contre les pirates, les logiciels espions et les vols de données. Bureaux Check Point Siège mondial 5 Ha'Solelim Street Tel Aviv 67897, Israël Tél. : 972-3-753 4555 Fax : 972-3-624-1100 Email : [email protected] Siège français 1 place Victor Hugo Les Renardières 92400 Courbevoie Tél. : +33 (0)1 55 49 12 00 Fax : +33 (0)1 55 49 12 01 Email : [email protected] URL : http://www.checkpoint.com ©2003-2010 Check Point Software Technologies Ltd. Tous droits réservés. Check Point, Abra, AlertAdvisor, Application Intelligence, Check Point DLP Check Point Endpoint Security, Check Point Endpoint Security On Demand, le logo Check Point, Check Point Full Disk Encryption, Check Point Horizon Manager, Check Point Media Encryption, Check Point NAC, Check Point Network Voyager, Check Point OneCheck, Check Point R70, Check Point Security Gateway, Check Point Update Service, Check Point WebCheck, ClusterXL, Confidence Indexing, ConnectControl, Connectra, Connectra Accelerator Card, Cooperative Enforcement, Cooperative Security Alliance, CoreXL, DefenseNet, DLP-1, DynamicID, Endpoint Connect VPN Client, Eventia, Eventia Analyzer, Eventia Reporter, Eventia Suite, FireWall-1, FireWall-1 GX, FireWall-1 SecureServer, FloodGate-1, Hacker ID, Hybrid Detection Engine, IMsecure, INSPECT, INSPECT XL, Integrity, Integrity Clientless Security, Integrity SecureClient, InterSpect, IP Appliances, IPS-1, IPS Software Blade, IPSO, Software Blade, IQ Engine, MailSafe, the More, better, le logo Simpler Security, MultiSpect, NG, NGX, Open Security Extension, OPSEC, OSFirewall, Pointsec, Pointsec Mobile, Pointsec PC, Pointsec Protector, Policy Lifecycle Management,Power-1, Provider-1, PureAdvantage, PURE Security, le logo puresecurity, Safe@ Home, Safe@Office, Secure Virtual Workspace, SecureClient, SecureClient Mobile, SecureKnowledge, SecurePlatform, SecurePlatform Pro, SecuRemote, SecureServer, SecureUpdate, SecureXL, SecureXL Turbocard, Security Management Portal, , SiteManager-1, Smart-1, SmartCenter, SmartCenter Power, SmartCenter Pro, SmartCenter UTM, SmartConsole, SmartDashboard, SmartDefense, SmartDefense Advisor, SmartEvent, Smarter Security, SmartLSM, SmartMap, SmartPortal, SmartProvisioning, SmartReporter, SmartUpdate, SmartView, SmartView Monitor, SmartView Reporter, SmartView Status, SmartViewTracker, SmartWorkflow, SMP, SMP On-Demand, SofaWare, l'Architecture Software Blade, le logo softwareblades, SSL Network Extender, Stateful Clustering, Total Security, le logo totalsecurity, TrueVector, UserCheck, UTM-1, UTM-1 Edge, UTM-1 Edge Industrial, UTM-1 Total Security, VPN-1, VPN-1 Edge, VPN-1 MASS, VPN-1 Power, VPN-1 Power Multi-core, VPN-1 Power VSX, VPN-1 Pro, VPN-1 SecureClient, VPN-1 SecuRemote, VPN-1 SecureServer, VPN-1 UTM, VPN-1 UTM Edge, VPN-1 VE, VPN-1 VSX, VSX-1, Web Intelligence, ZoneAlarm, ZoneAlarm Antivirus, ZoneAlarm DataLock, ZoneAlarm Extreme Security, ZoneAlarm ForceField, ZoneAlarm Free Firewall, ZoneAlarm Pro, ZoneAlarm Internet Security Suite, ZoneAlarm Security Toolbar, ZoneAlarm Secure Wireless Router, Zone Labs, et le logo Zone Labs sont des appellations commerciales ou des marques déposées de Check Point Software Technologies Ltd. ou de ses filiales. ZoneAlarm est une filiale de Check Point Software Technologies, Inc. Tous les autres noms de produit mentionnés dans ce document sont des appellations commerciales ou des marques déposées appartenant à leurs détenteurs respectifs. Les produits décrits dans ce document sont protégés par les brevets américains No. 5 606 668, 5 835 726, 5 987 611, 6 496 935, 6 873 988, 6 850 943, 7 165 076, 7 540 013 et 7 725 737, et sont éventuellement protégés par d’autres brevets américains, étrangers ou des demandes de brevet en cours. 25 août 2010