| Noticias | 16 FEB 2007

Checkpoint competirá en la protección de la PYME

Tags: Seguridad
Checkpoint, empresa especializada en el desarrollo de software para la seguridad informática, acaba de lanzar un nuevo dispositivo de protección que comprende tres dispositivos UTM para la gestión de amenazas de forma unificada.
Daniel Comino
La serie UTM-1, como su nombre indica, engloba tres dispositivos UTM (Unified Threat Management, o gestión de amenazas unificada), cuya elección dependerá básicamente del número de usuarios al que se necesite dar soporte, ya que las principales diferencias entre los tres modelos (450, 1050 y 2050) radican fundamentalmente en la capacidad de rendimiento de cada uno.

Los dispositivos UTM-1 se comercializan en forma de dispositivo de 1U, e integran todas las medidas de protección que necesita una PYME, según CheckPoint. Entre las más importantes, comentar que cuenta un módulo compuesto de Firewall-1 (el afamado cortafuegos de la compañía), un motor antivirus en modo gateway (para protocolos FTP, HTTP, POP3 y SMTP) y antispyware, así como características para la detección de intrusiones dentro de la infraestructura (IDS).

Además de esto, brevemente se añadirán funcionalidades para la detección y eliminación de spam, además de filtrado para URL. Para terminar con la funcionalidad, el sistema admite la posibilidad de realizar redes privadas virtuales (VPN) mediante túneles IPsec, y además cuenta con clientes para una gran variedad de dispositivos (para estaciones Windows, Windows Mobile, o Linux, entre otros).

Una de las principales ventajas del UTM-1 es su facilidad de despliegue y configuración, ya que se trata de un equipo fácilmente instalable y que trabajará en la red de forma transparente. Además, el dispositivo se presenta como una solución muy escalable, ya que permite configurar tantas máquinas como sean necesarias, lo que supone una buena opción a la hora de administrar sucursales remotas. De hecho, es posible configurar una política y replicarla a todos los posibles nodos UTM-1 dentro de la organización.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información