Architecture Software Blade de Check Point

Transcription

Architecture Software Blade de Check Point
Architecture Software Blade
de Check Point
L'équilibre parfait entre sécurité et investissement
Architecture Software Blade de Check Point
Table des matières
Introduction ……………………………………………………………………… 3
Vue d'ensemble de l'Architecture Software Blade de Check Point ………… 3
Que sont les Software Blades ? ………………………………………………… 4
Déploiement des Software Blades de Check Point …………………………… 4
Construction d'une solution de sécurité à l'aide des Software Blades ……… 5
Une solution qui évolue avec votre entreprise ………………………………… 6
Qu'est-ce qui différencie l'Architecture Software Blade de Check Point ? … 7
Sécurité accrue ……………………………………………………………… 8
Flexibilité ……………………………………………………………………… 8
Simplicité ……………………………………………………………………… 8
Logiciel de sécurité optimisé pour les architectures multicœurs …………… 8
Avantages de l'Architecture Software Blade ………………………………… 9
Scénario 1 : Consolidation des fonctions de sécurité ……………………10
Scénario 2 : Ouverture d'une nouvelle succursale …………………………12
Fonctionnalités ……………………………………………………………………13
Équilibre entre sécurité et investissements ……………………………………15
© 2010 Check Point Software Technologies Ltd. Tous droits réservés.
Catégorie : [Sans restriction] — Pour tout public
|
2
Architecture Software Blade de Check Point
Introduction
La protection des réseaux contre les menaces actuelles en constante évolution
n'a jamais été aussi complexe. Les besoins en infrastructure, en connectivité et en
performance, continuent d'évoluer. Les nouvelles menaces et leur grande variété
conduisent à l'augmentation du nombre de fournisseurs et de produits de sécurité,
dont notamment les pare-feux ainsi que les systèmes de prévention d'intrusions, de
prévention des pertes de données, et de contrôle des applications, pour n'en citer que
softwareblades
de Check Point
quelques-uns. Tout cela entraîne un surcroît de complexité. Les équipes informatiques
sont également soumises à d'énormes pressions pour réduire les coûts et la
complexité, tout en pérennisant les investissements en équipement et en ressources.
Indépendantes.
La combinaison de ces problématiques conduit à des approches de plus en plus
Modulaires.
inefficaces, coûteuses et intenables.
En conséquence, les entreprises et les équipes informatiques recherchent des
solutions efficaces, plus simples, plus souples et plus faciles à administrer, permettant
notamment d'ajouter des couches de protection en fonction des besoins, sans avoir à
Administration
centralisée.
se soucier de la performance, de la disponibilité et du coût. De telles solutions doivent
également permettre des investissements modulaires, sans avoir à introduire de
nouveaux fournisseurs ou de nouveaux équipements de sécurité.
Vue d'ensemble de l'Architecture Software
Blade de Check Point
L'Architecture Software Blade de Check Point est la toute première et la seule
architecture de sécurité offrant aux entreprises de toute taille une protection
complète, souple et administrable. Elle permet aux entreprises d'adapter facilement
et efficacement leur infrastructure de sécurité réseau afin de répondre à leurs besoins,
tout en maintenant la qualité de service souhaitée en termes de performance. De
plus, l'Architecture Software Blade de Check Point permet d'activer de nouveaux
services de sécurité lorsqu'ils deviennent essentiels, rapidement et de manière souple,
pour faire face aux nouvelles menaces ou à de nouveaux besoins, sans ajouter de
nouveaux équipements et sans rendre l'ensemble plus complexe à administrer. Toutes
les solutions sont administrées de manière centralisée à partir d'une console unique
contribuant à la réduction des coûts de fonctionnement.
L'Architecture Software Blade de Check Point réduit le coût total de propriété (TCO),
rentabilise rapidement les investissements (ROI), et offre une protection économique
pour répondre à tous les besoins de sécurité d'entreprise, aujourd'hui comme demain.
© 2010 Check Point Software Technologies Ltd. Tous droits réservés.
Catégorie : [Sans restriction] — Pour tout public
|
3
Architecture Software Blade de Check Point
Que sont les Software Blades ?
Une lame logicielle (Software Blade) est une brique de sécurité indépendante,
Avantages clés
modulaire et administrée de manière centralisée, permettant aux entreprises d'adapter
leur configuration de sécurité afin d'obtenir un équilibre parfait entre sécurité et
■
Simplicité
investissement. Les lames logicielles peuvent être rapidement activées et configurées
sur n'importe quelle passerelle et système d'administration, d'un simple clic de souris,
■
sans qu'il soit nécessaire de changer d'équipement, de logiciel ou de drivers. En
cas d'évolution de vos besoins, des lames logicielles supplémentaires peuvent être
facilement activées pour étendre la sécurité d'une configuration existante sur le même
équipement de sécurité.
Déploiement des Software Blades
de Check Point
Les lames logicielles peuvent être déployées sur les appliances Check Point UTM-1™,
Facilité
d'administration
■
Sécurité totale
■
Coût réduit
■
Performance
garantie
Power-1™ et IP, ainsi que sur des serveurs ouverts. De nouvelles lames logicielles
peuvent être facilement ajoutées à votre plate-forme matérielle existante en « activant »
simplement leur fonctionnalité dans la console d'administration centralisée et intuitive
de Check Point. Aucun équipement, logiciel ou driver supplémentaire n'est requis.
Cela permet aux entreprises de déployer dynamiquement la protection en fonction des
besoins, tout en réduisant le coût du déploiement.
La Blade Firewall intégrant la technologie FireWall-1® de Check Point est toujours
incluse par défaut.
Figure 1. Passerelle de sécurité Check Point R70—SmartDashboard
© 2010 Check Point Software Technologies Ltd. Tous droits réservés.
Catégorie : [Sans restriction] — Pour tout public
|
4
Architecture Software Blade de Check Point
Construction d'une solution de sécurité à
l'aide des Software Blades
L'Architecture Software Blade de Check Point permet de constituer simplement et
efficacement des systèmes personnalisés pour votre entreprise, ou de choisir parmi
une sélection complète de solutions clés en main prédéfinies. Étendez votre solution
de sécurité d'un simple clic de souris. Ajoutez facilement de nouvelles lames logicielles
grâce à la souplesse de la console d'administration Check Point.
Personnalisez une passerelle de sécurité intégrée
ou une solution d'administration de la sécurité
Étape 1
Étape 2
Étape 3
Sélectionnez un
conteneur en fonction
du nombre de cœurs
Sélectionnez les
lames logicielles
Créez un système
simple, souple
et sécurisé
© 2010 Check Point Software Technologies Ltd. Tous droits réservés.
Catégorie : [Sans restriction] — Pour tout public
|
5
Architecture Software Blade de Check Point
Une solution qui évolue
avec votre entreprise
Que vous conceviez une solution pour le siège d'une entreprise ou un centre de
données, une succursale ou une entreprise de taille moyenne, l'Architecture Software
Blade de Check Point offre une souplesse de configuration sans égale. Vous pouver
constituer une passerelle ou un système d'administration complet, configuré
précisément aux besoins spécifiques de votre entreprise.
Trois options pour créer votre solution
Option 1
Option 2
Option 3
À la carte
Systèmes prédéfinis
Appliances Check Point
Appliances Power-1
Software Blades - Sécurité
Appliances IP
Appliances UTM-1
Software Blades - Administration
Appliances Smart-1
© 2010 Check Point Software Technologies Ltd. Tous droits réservés.
Catégorie : [Sans restriction] — Pour tout public
|
6
Architecture Software Blade de Check Point
Qu'est-ce qui différencie l'Architecture
Software Blade de Check Point ?
L'Architecture Software Blade de Check Point est différente car elle permet aux
services informatiques de créer une solution de sécurité modulaire sur une plate-forme
commune pouvant être facilement étendue ou modifiée en fonction des besoins.
Elle offre également un degré élevé de flexibilité sans sacrifier la performance qui
peut être garantie lorsque plusieurs lames sont déployées, en établissant des seuils
de performance. Ces seuils, définis par le personnel informatique, contrôlent le
provisionnement des ressources système, tels que les cycles du processeur et la
mémoire système, pour la Blade IPS, tel qu'illustré dans la Figure 2.
Dans cet exemple, l'inspection IPS peut être désactivée lorsque l'utilisation des
ressources dépasse certains seuils. Cela permet à la passerelle de sécurité de
maintenir un niveau élevé de performance lorsque la charge est importante.
Cette solution permet un nombre illimité de configurations système pour que les
Figure 2. Définition des seuils pour garantir la performance
entreprises puissent facilement personnaliser et faire évoluer leur infrastructure de
sécurité, en consolidant les fonctions ou en augmentant la performance. Par exemple,
étant donné que toutes les fonctions de sécurité sont contrôlées par un système
d'administration unique, les administrateurs informatiques n'ont pas besoin de
maîtriser plusieurs interfaces et d'assembler des solutions provenant de différents
fournisseurs.
© 2010 Check Point Software Technologies Ltd. Tous droits réservés.
Catégorie : [Sans restriction] — Pour tout public
|
7
Architecture Software Blade de Check Point
Sécurité accrue
Il n'est plus nécessaire d'assembler différentes solutions provenant de différents
fournisseurs, car l'Architecture Software Blade de Check Point est une solution
complète comprenant les meilleures technologies de sécurité et fonctionnalités
d'administration. Elle offre le niveau de sécurité idéal à tous les points de contrôle et
couches réseau, ce qui réduit efficacement les risques d'exposition aux menaces.
Flexibilité
Check Point offre une souplesse inégalée lorsque les besoins de l'entreprise changent.
En effet, toutes les lames logicielles peuvent être facilement activées ou transférées
d'une plate-forme matérielle à une autre. Les lames logicielles étant entièrement
portables, les entreprises peuvent facilement :
• Consolider plusieurs fonctions de sécurité sur une plate-forme unique
• Modifier la combinaison des fonctions de sécurité sur une passerelle
particulière
• Déléguer certaines fonctions à une autre passerelle
Simplicité
Il est facile d'activer de nouvelles fonctions de sécurité via le système d'administration
centralisée des lames logicielles, tel qu'illustré à la Figure 3, pour réduire le nombre
de tâches d'administration associées à l'évolution, la supervision, l'analyse des
événements et le reporting.
Logiciel de sécurité optimisé pour les
architectures multicœurs
Conçue spécifiquement pour tirer parti des tous derniers processeurs multicœurs,
l'Architecture Software Blade de Check Point intègre la technologie CoreXL™ qui
améliore le débit d'inspection des paquets requis par le système de détection
d'intrusions dans une passerelle de sécurité intégrée. Grâce à son intégration avec le
cœur directeur, CoreXL répartit également la charge entre les différents cœurs de la
passerelle de sécurité Check Point, tel qu'illustré dans la Figure 4.
CoreXL est conçu pour utiliser tous les cœurs disponibles (4, 8, 16, etc.), ce qui lui
permet de s'adapter à des systèmes de plus haute capacité sans modification. La
passerelle de sécurité Check Point peut facilement migrer vers de nouveaux systèmes
équipés d'un nombre plus important de cœurs, et permet aux entreprises d'améliorer
la performance sans changer de solution.
© 2010 Check Point Software Technologies Ltd. Tous droits réservés.
Catégorie : [Sans restriction] — Pour tout public
|
8
Architecture Software Blade de Check Point
Mémoire
VPN-1
VPN-1
VPN-1
VPN-1
Interface
réseau
VPN-1 CoreXL
VPN-1
Interface
réseau
VPN-1
Figure 3. Check Point CoreXL équilibre intelligemment les fonctions de sécurité
sur plusieurs cœurs
Avantages de l'Architecture Software Blade
de Check Point
L'Architecture Software Blade de Check Point facilite la configuration et la modification
de la politique de sécurité, et intègre la possibilité d'ajouter de nouvelles applications
de sécurité sur une plate-forme existante ou de basculer les fonctions de sécurité
sur une autre plate-forme, de manière transparente et sans interruption. Les lames
logicielles peuvent être ajoutées, échangées ou retirées à volonté, selon les besoins.
Le conteneur de lames logicielles (Figure 1) se charge d'effectuer les ajustements
nécessaires lorsque la configuration est modifiée. Cela simplifie la tâche de
consolidation et d'augmentation de la performance des solutions de sécurité Check
Point existantes, et permet aux entreprises de déployer la sécurité dynamiquement.
Cette solution offre des avantages inégalés aux entreprises qui souhaitent réagir
rapidement pour s'adapter à des besoins changeants, comme illustré dans le Tableau 1.
L'Architecture Software Blade de Check Point fournit une protection de haut niveau
contre les menaces, qui est plus facile à administrer et moins coûteuse que les autres
solutions du marché. Ces avantages sont détaillés dans les deux scénarios suivants.
Tableau 1. Avantages clés de l'Architecture Software Blade
de Check Point
Fonctionnalités
Avantages
Déploiement et évolution faciles
Réactivité face aux nouvelles conditions
Les nouvelles fonctions de sécurité
fonctionnent sur les plates-formes
existantes
Réduction du coût total de propriété (TCO)
Ensemble complet de modules de sécurité
Solution adaptée aux menaces évolutives
Administration centralisée via interface web Solution simple et administrable
© 2010 Check Point Software Technologies Ltd. Tous droits réservés.
Catégorie : [Sans restriction] — Pour tout public
|
9
Architecture Software Blade de Check Point
Scénario 1 : Consolidation des fonctions de sécurité
Contexte : L'évolution de l'entreprise a conduit à une infrastructure de sécurité
tentaculaire qui s'étend géographiquement, tel qu'illustré à la Figure 5. La
configuration actuelle augmente les coûts et les risques car le service informatique
doit prendre en charge plusieurs générations d'équipements sur mesure et de logiciels
d'administration dédiés provenant de différents fournisseurs.
Besoins :
• Une plate-forme de sécurité standardisée réduisant le coût de configuration et
de fonctionnement de la protection
• Une souplesse d'implémentation de la politique de sécurité globale et/ou locale
• Une visibilité centralisée de l'efficacité de la sécurité : journalisation et suivi des
incidents, état de la santé du système, supervision des utilisateurs, audits de
conformité et reporting
• Un équipement commun capable de supporter toutes les fonctions de sécurité
et de maximiser les économies en termes d'équipement, d'espace physique, de
câblage et de consommation électrique.
• Des configurations système adaptées aux besoins locaux pour éviter les coûts
liés aux fonctions de sécurité inutilisées
VPN IPsec
A élé
Accélération
& clustering
Pare-feu
u
Pare-feu
Siège
IPS
Réseau
avancé
Filiale
Pare-feu
Antivirus &
antimalwares
IPS
Internet
Antivirus &
antimalwares
Antispam &
p
protection email
VPN IPsec
Pare-feu
Branch
Antivirus
A
ti i
&
antimalwares
Protection
ti web
b
Filiale
VPN IPsec
Pare-feu
Filiale
A i i
Antivirus
&
antimalwares
Protection
P
t ti web
IIPS
VPN IPsec
Figure 4. Infrastructure avant consolidation
© 2010 Check Point Software Technologies Ltd. Tous droits réservés.
Catégorie : [Sans restriction] — Pour tout public
|
10
Architecture Software Blade de Check Point
Solution : Les configurations à lames logicielles de Check Point, telles qu'illustrées
dans la Figure 6 et décrites dans le Tableau 2, sont personnalisées pour chaque entité
de l'entreprise. Le même logiciel conteneur Check Point fonctionne dans toutes les
entités, pour simplifier l'administration, le déploiement de la politique de sécurité et la
réduction des délais de validation. L'utilisation d'une plate-forme matérielle unique
permet à chaque entité de n'utiliser que les fonctions de sécurité dont elle a besoin, ce
qui optimise les coûts et la performance. Le service informatique peut facilement
répartir les fonctions entre les entités, en tirant parti de l'infrastructure existante. Il en
résulte un projet de déploiement unique, de multiples configurations et un seul
système d'administration.
Siège
Série 800
Filiale
Série 400
Internet
Filiale
Série 200
Filiale
Série 100
Filiale
Série 100
Figure 5. Infrastructure après
consolidation
Tableau 2. Passerelles de sécurité Check Point
Série
Software Blades
Description
100
Pare-feu, VPN, IPS,
Antispam & protection
e-mail, Filtrage des URL,
Antivirus & antimalwares
• Passerelles de sécurité d'entrée de gamme
pour les petites entreprises et les succursales
Pare-feu, VPN, IPS,
Antispam & protection
e-mail, Filtrage des URL,
Antivirus & antimalwares,
Accélération & clustering
• Limitées à 500 utilisateurs et recommandées
pour jusqu'à 12 ports
Pare-feu, VPN, IPS,
Antispam & protection
e-mail, Filtrage des URL,
Antivirus & antimalwares,
Accélération & clustering
• Passerelles de sécurité hautes performances
pour les entreprises de toute taille
Pare-feu, VPN, IPS,
Réseau avancé,
Accélération & clustering
• Les passerelles de sécurité hautes
performances conçues pour les environnements
les plus exigeants en termes de performances
200
400
800
• Limitées à 50 utilisateurs et recommandées
pour jusqu'à 8 ports
• Passerelles de sécurité XTM (gestion évolutive
des menaces) hautes performances pour les
entreprises de taille moyenne
• Nombre d'utilisateurs illimité et recommandées
pour jusqu'à 16 ports
• Idéales pour les campus étendus et les centres
de données
© 2010 Check Point Software Technologies Ltd. Tous droits réservés.
Catégorie : [Sans restriction] — Pour tout public
|
11
Architecture Software Blade de Check Point
Scénario 2 : Ouverture d'une nouvelle succursale
Contexte : L'entreprise s'étend et de nouvelles succursales doivent être prises en
charge. Les succursales existantes sont actuellement équipées de solutions rigides
qui ne peuvent ni évoluer ni protéger les investissements structurels. Les solutions de
sécurité des succursales ne ressemblent en rien à ce qui est déployé au siège, mais
nécessitent le même niveau de protection que le réseau principal puisqu'elles sont
sujettes aux mêmes menaces Internet.
Besoins :
• Une solution unique pour la connectivité et les fonctions de sécurité de toutes
les succursales afin de réduire les coûts et la complexité
• Le provisionnement et l'administration de la politique de sécurité depuis un
centre opérationnel unique, qui minimise les efforts de déploiement et garantit
leur application cohérente
• De la souplesse pour répondre aux besoins changeants, telles que des
performances accrues ou l'ajout de fonctions de sécurité supplémentaires (IPS,
accélération, clustering, sécurité VoIP, etc.)
Solution : Les lames logicielles de Check Point sont déployées au siège et dans les
succursales. La solution clé en main comprend tout ce dont les succursales ont besoin
pour offrir une connectivité et une protection à tous leurs équipements informatiques
(réseau, serveurs, ordinateurs de bureau, ordinateurs portables, etc.) L'entreprise
peut administrer sa politique de sécurité depuis le siège, sans qu'aucune expertise
locale ne soit requise. L'administration de la politique de sécurité peut-être au besoin
déléguée à des administrateurs locaux.
La Blade Provisioning Management de Check Point facilite le déploiement et le
provisionnement des services de sécurité pour les succursales. Elle permet
l'administration et le provisionnement centralisés des équipements de sécurité de
Check Point via une console d'administration unique. À l'aide de profils, un
administrateur réseau peut facilement déployer des règles de sécurité et des
paramètres de configuration (DNS, hôtes, domaine, paramètres d'interfaces et de
routage, etc.) sur des équipements répartis dans différents lieux.
La Blade Provisioning Management fournit également des possibilités
d'administration et de sauvegarde de la configuration des équipements, afin que les
administrateurs puissent facilement appliquer des configurations existantes à de
nouveaux équipements. Les équipements pris en charge obtiennent leur profil à partir
d'un serveur d'administration centralisée, ce qui permet de répercuter instantanément
à des centaines d'équipements les modifications apportées aux profils. Les
équipements acquièrent ainsi de nouvelles propriétés communes, tout en maintenant
leurs propres paramètres locaux. Grâce à l'automatisation de la configuration des
équipements, la Blade Provisioning réduit les coûts et les erreurs d'administration, et
garantit la cohérence de la sécurité sur l'ensemble du réseau.
© 2010 Check Point Software Technologies Ltd. Tous droits réservés.
Catégorie : [Sans restriction] — Pour tout public
|
12
Architecture Software Blade de Check Point
Fonctionnalités
Les lames logicielles illustrées à la Figure 7 permettent aux entreprises de
personnaliser rapidement et efficacement les fonctionnalités et l'administration des
passerelles de sécurité, pour les adapter à de nouveaux besoins spécifiques. De
nouvelles lames logicielles peuvent être facilement acquises sans qu'il soit nécessaire
d'investir dans du nouveau matériel. Les Blades Security Gateway et Security
Management disponibles dès à présent sont listées dans les Tableaux 2 et 3.
Software Blades - Sécurité
Pare-feu
VPN IPSec
VPN SSL
Contrôle des applications
NOUVEAU !
IPS
Prévention de pertes de données
NOUVEAU !
Sécurité web
Filtrage des URL
Antivirus & antimalwares
Antispam & protection e-mail
Réseau avancé
Accélération & clustering
Voix sur IP
© 2010 Check Point Software Technologies Ltd. Tous droits réservés.
Catégorie : [Sans restriction] — Pour tout public
|
13
Architecture Software Blade de Check Point
Software Blades - Administration
Administration de la politique réseau
Administration des règles de postes
État & journalisation
SmartWorkflow
Supervision
Portail d'administration
Répertoire des utilisateurs
SmartProvisioning
SmartReporter
SmartEvent
Administration multidomaine
NOUVEAU !
© 2010 Check Point Software Technologies Ltd. Tous droits réservés.
Catégorie : [Sans restriction] — Pour tout public
|
14
Architecture Software Blade de Check Point
Software Blades - Sécurité des postes
Pare-feu / Conformité
Chiffrement des disques
Chiffrement des supports
Accès à distance
Antimalwares / Contrôle des programmes
WebCheck
Équilibre entre sécurité et investissements
L'évolution continue des logiciels de sécurité et des serveurs génériques offre plus de
souplesse quant à la consolidation et la réutilisation des fonctions de sécurité. Grâces
à l'Architecture Software Blade de Check Point, les entreprises peuvent acquérir le
niveau de protection le plus juste, au prix le plus juste. Les lames logicielles complètent
les solutions de protection de Check Point existantes pour renforcer la protection des
réseaux sans dégrader leur performance.
Pour en savoir plus sur l'Architecture Software Blade de Check Point, rendez-vous sur
http://www.checkpoint.com/products/softwareblades/architecture/
© 2010 Check Point Software Technologies Ltd. Tous droits réservés.
Catégorie : [Sans restriction] — Pour tout public
|
15
A propos de Check Point Software Technologies Ltd.
Leader mondial de la sécurité sur Internet, Check Point Software Technologies Ltd. (www.
checkpoint.com) est le seul acteur du marché à proposer des solutions de sécurité totale
pour les réseaux, les données et les postes utilisateurs, via une plate-forme d'administration
unifiée. Check Point assure aux clients un niveau optimal de protection contre tous types
de menaces, simplifie l'installation et la maintenance des dispositifs de sécurité, et réduit
leur coût total de possession. Précurseur de la technologie Firewall-1 et du standard de
la sécurité des réseaux Stateful Inspection, Check Point est toujours à la pointe de la
technologie. Grâce à sa nouvelle architecture dynamique Software Blade, Check Point
offre des solutions à la fois fiables, flexibles et simples d'utilisation, qui peuvent être
totalement personnalisées pour répondre aux besoins spécifiques de chaque entreprise
ou de chaque environnement informatique. Check Point compte parmi ses clients les 100
sociétés figurant au classement des Fortune 100 ainsi que plusieurs dizaines de milliers
d'entreprises et d'organisations de toute taille. Les solutions ZoneAlarm protègent les PC
de millions de particuliers contre les pirates, les logiciels espions et les vols de données.
Bureaux Check Point
Siège mondial
5 Ha'Solelim Street
Tel Aviv 67897, Israël
Tél. : 972-3-753 4555
Fax : 972-3-624-1100
Email : [email protected]
Siège français
1 place Victor Hugo
Les Renardières
92400 Courbevoie
Tél. : +33 (0)1 55 49 12 00
Fax : +33 (0)1 55 49 12 01
Email : [email protected]
URL : http://www.checkpoint.com
©2003-2010 Check Point Software Technologies Ltd. Tous droits réservés. Check Point, Abra, AlertAdvisor, Application Intelligence, Check
Point DLP Check Point Endpoint Security, Check Point Endpoint Security On Demand, le logo Check Point, Check Point Full Disk Encryption,
Check Point Horizon Manager, Check Point Media Encryption, Check Point NAC, Check Point Network Voyager, Check Point OneCheck,
Check Point R70, Check Point Security Gateway, Check Point Update Service, Check Point WebCheck, ClusterXL, Confidence Indexing,
ConnectControl, Connectra, Connectra Accelerator Card, Cooperative Enforcement, Cooperative Security Alliance, CoreXL, DefenseNet,
DLP-1, DynamicID, Endpoint Connect VPN Client, Eventia, Eventia Analyzer, Eventia Reporter, Eventia Suite, FireWall-1, FireWall-1 GX,
FireWall-1 SecureServer, FloodGate-1, Hacker ID, Hybrid Detection Engine, IMsecure, INSPECT, INSPECT XL, Integrity, Integrity Clientless
Security, Integrity SecureClient, InterSpect, IP Appliances, IPS-1, IPS Software Blade, IPSO, Software Blade, IQ Engine, MailSafe, the More,
better, le logo Simpler Security, MultiSpect, NG, NGX, Open Security Extension, OPSEC, OSFirewall, Pointsec, Pointsec Mobile, Pointsec
PC, Pointsec Protector, Policy Lifecycle Management,Power-1, Provider-1, PureAdvantage, PURE Security, le logo puresecurity, Safe@
Home, Safe@Office, Secure Virtual Workspace, SecureClient, SecureClient Mobile, SecureKnowledge, SecurePlatform, SecurePlatform
Pro, SecuRemote, SecureServer, SecureUpdate, SecureXL, SecureXL Turbocard, Security Management Portal, , SiteManager-1, Smart-1,
SmartCenter, SmartCenter Power, SmartCenter Pro, SmartCenter UTM, SmartConsole, SmartDashboard, SmartDefense, SmartDefense
Advisor, SmartEvent, Smarter Security, SmartLSM, SmartMap, SmartPortal, SmartProvisioning, SmartReporter, SmartUpdate, SmartView,
SmartView Monitor, SmartView Reporter, SmartView Status, SmartViewTracker, SmartWorkflow, SMP, SMP On-Demand, SofaWare,
l'Architecture Software Blade, le logo softwareblades, SSL Network Extender, Stateful Clustering, Total Security, le logo totalsecurity,
TrueVector, UserCheck, UTM-1, UTM-1 Edge, UTM-1 Edge Industrial, UTM-1 Total Security, VPN-1, VPN-1 Edge, VPN-1 MASS, VPN-1
Power, VPN-1 Power Multi-core, VPN-1 Power VSX, VPN-1 Pro, VPN-1 SecureClient, VPN-1 SecuRemote, VPN-1 SecureServer, VPN-1
UTM, VPN-1 UTM Edge, VPN-1 VE, VPN-1 VSX, VSX-1, Web Intelligence, ZoneAlarm, ZoneAlarm Antivirus, ZoneAlarm DataLock, ZoneAlarm
Extreme Security, ZoneAlarm ForceField, ZoneAlarm Free Firewall, ZoneAlarm Pro, ZoneAlarm Internet Security Suite, ZoneAlarm Security
Toolbar, ZoneAlarm Secure Wireless Router, Zone Labs, et le logo Zone Labs sont des appellations commerciales ou des marques déposées
de Check Point Software Technologies Ltd. ou de ses filiales. ZoneAlarm est une filiale de Check Point Software Technologies, Inc. Tous les
autres noms de produit mentionnés dans ce document sont des appellations commerciales ou des marques déposées appartenant à leurs
détenteurs respectifs. Les produits décrits dans ce document sont protégés par les brevets américains No. 5 606 668, 5 835 726, 5 987 611,
6 496 935, 6 873 988, 6 850 943, 7 165 076, 7 540 013 et 7 725 737, et sont éventuellement protégés par d’autres brevets américains, étrangers
ou des demandes de brevet en cours.
25 août 2010