FireWall-1 产品组成
基本模块
状态检测模块(Inspection Module):提供访问控制、客户机认证、会话认证、地址翻译和审计功能;
防火墙模块(FireWall Module):包含一个状态检测模块,另外提供用户认证、内容安全和多防火墙同步功能;
管理模块(Management Module):对一个或多个安全策略执行点(安装了FireWall-1 的某个模块,如状态检测模块、防火墙模块或路由器安全管理模块等的系统)提供集中的、图形化的安全管理功能;
可选模块
连接控制(Connect Control):为提供相同服务的多个应用服务器提供负载平衡功能;
路由器安全管理模块(Router Security Management):提供通过防火墙管理工作站配置、维护 3Com,Cisco,Bay 等路由器的安全规则;
其它模块,如加密模块等。
图形用户界面(GUI):是管理模块功能的体现,包括
策略编辑器:维护管理对象、建立安全规则、把安全规则施加到安全策略执行点上去;
日志查看器:查看经过防火墙的连接,识别并阻断攻击;
系统状态查看器:查看所有被保护对象的状态。
FireWall-1 提供单网关和企业级两种产品组合:
单网关产品:只有防火墙模块(包含状态检测模块)、管理模块和图形用户界面各一个,且防火墙模块和管理模块必须安装在同一台机器上
企业级产品:可以有若干基本模块和可选模块以及图形用户界面组成,特别是可能配置较多的防火墙模块和独立的状态检测模块。企业级产品的不同模块可以安装在不同的机器上。
FireWall-1 支持的硬件及操作系统
支持平台: HP-PA9000/700 and 800
Intel x86 or Pentium
Sun SPARC-based systems
IBM RS-6000 and PowerPC
操作系统: HP-UX 9.x and 10.x
Solaris 2.5 and 2.6
Sun OS 4.1.3 and 4.1.4
WindowsNT 3.51 and 4.0
IBM AIX
监测模块支持: BayNetworks
U.S.Robotics';EdgeServers
XylanSwithes
TimeStepEncryptionDevices
Windows系统平台: WindowsNT
Windows95
X/Motif,OpenLook 1.3
FireWall-1 V4.1 的主要特点
从网络安全的需求上来看,可以将 FireWall-1 的主要特点分为三大类:
安全性,包括访问控制、授权论证、加密、内容安全等;
管理和记账,包括安全策略管理、路由器安全管理、记账、监控等;
连接控制,主要为企业消息发布的服务器提供可靠的连接服务,包括负载均衡、高可靠性等;下面分别进行介绍。
1. 访问控制
这是限制未授权用户访问本公司网络和信息资源的措施。评价访问控制的一个重要因素是要看其能否适用于现行的所有服务和应用。第一代包过滤技术,无法实施对应用级协议处理,也无法处理 UDP、RPC 或动态的协议。第二代应用代理网关防火墙技术,为实现访问控制需要占用大量的 CPU 资源,对 Internet 上不断出现的新应用(如多媒体应用),无法快速支持。
Check Point FireWall-1 的状态监测技术,结合强大的面向对象的方法,可以提供全七层应用识别,对新应用很容易支持。目前支持160种以上的预定义应用和协议,包括所有 Internet 服务,如安全 Web 浏览器、传统 Internet 应用(mail、ftp、telnet)、UDP、RPC 等;此外,支持重要的商业应用,如 Oracle SQL*Net 、Sybase SQL 服务器数据库访问;支持多媒体应用,如 RealAudio、 CoolTalk、etMeeting、InternetPhone 等,以及 Internet 广播服务,如 BackWeb、oint- Cast。
另外,FireWall-1 还可以提供基于时间为对象的安全策略定制方法。FireWall-1 开放系统具有良好的扩展性,可以方便的定制用户的服务,提供复杂的访问控制。
2. 授权认证(Authentication)
由于一般企业网络资源不仅提供给本地用户使用,同时更要面向各种远程用户、移动用户、电信用户的访问,为了保护自身网络和信息的安全,有必要对访问连接的用户采取有效的权限控制和访问者的身份识别。经过认证,Firewall-1 能保证一个用户发起的通信连接在允许之前,就其真实性进行确认。FireWall-1 提供的认证无需在服务器和客户端的应用进行任何修改。FireWall-1 的服务认证是集成在整个企业范围内的安全策略,可以通过防火墙的 GUI 进行集中管理。同时对在整个企业范围内发生的认证过程进行全程的监控、跟踪和记录。
FireWall-1 提供三种认证方法:
用户认证(User Authentication):
用户认证(UA)是基于每个用户的访问权限的认证,与用户的 IP 地址无关, FireWall-1 提供的认证服务器包括:FTP、TELNET、HTTP、RLOGIN。UA 对移动用户特别有意义,用户的认证是在防火墙系统的网关上实施的。FireWall-1 网关截取需要的认证请求,并把该连接转向相应的安全服务器。当用户经过认证后,安全服务器打开第二个连接,接入目的主机,其后续的数据包都需经过网关上的 FireWall-1 检查。
客户认证(Client Authentication):
客户认证(CA)是基于用户的客户端主机的 IP 地址的一种认证机制,允许系统管理员提供特定 IP 地址客户的授权用户定制访问权限的控制,同 UA 相比, CA 与 IP 地址相关,对访问的协议不做直接的限制。同样,服务器和客户端无需增加、修改任何软件。系统管理员可以决定对每个用户如何授权,允许访问哪些服务器资源、应用程序,何时允许用户访问,允许建立多少会话等等。
会话认证(Session Authentication):
会话认证(SA)是基于每个话路的,属透明认证。实现 SA 需要在用户端安装 Session Agent 软件。 当用户需要直接与服务器建立连接时,位于用户和用户要访问的目的主机间的防火墙系统网关,截获该话路连接,并确认是否有用户级的认证,如果有,则向话路认证代理(Session Agent)发起一个连接,由话路认证代理负责响应的论证,决定是否把该连接继续指向用户的请求服务器。
FireWall-1 提供以下认证方案(Schemes):
SecurID -- 该认证属于利用外部服务器提供的认证方法,系统要求用户输入 Security Dynamics SecuID 卡上显示的数据。
S/Key -- 该认证属于 one-time 密码体系,每次要求输入的密码是不同的 。
OS Password -- 系统要求用户输入本人的 OS 密码。
Internal -- 在防火墙系统内建立的用户和密码,系统要求用户输入该密码。
Agent -- 为利用外部安全服务器提供的认证方法,系统要求用户根据 Agent Server 定义的方式对应系统。
RADIUS -- 为利用外部安全服务器提供的认证方法,系统要求用户按 RADIUS 服务器定义的方式对应系统。
3. 内容安全(Content Security)
内容安全是 Check Point FireWall-1 V3.0 提供的新功能。它把 FireWall-1 具有的数据监测功能扩展到高层服务协议,保护用户的网络、信息资源免遭宏病毒、恶意 Java 、ActiveX 小应用程序及不需要内容的 Web 文件的入侵和骚扰,同时又能提供向 Internet 的较好访问。
FireWall-1 中的内容安全是与 FireWall-1 其他特性完全集成在一起的,可以通过 GUI 集中管理。另外,Check Point 的 OPSEC Alliance 程序的接口,企业可以根据需要自由选择内容扫描程序,以取得最佳效果。
FireWall-1 提供以下内容安全机制:
计算机病毒扫描
病毒检查对企业的网络安全是至关重要的,同时对如何实施病毒检查策略也不容忽视, 要取得理想的效果,应在访问网络的每一个点上实施病毒检查,而不应该交给每个用户自己去实施。FireWall-1 内容扫描,通过 OPSEC 联盟伙伴提供业界领先的防病毒程序。用户可以自由选择 OPSEC 联盟中的任何程序。防病毒程序可以与 FireWall-1 运行在两个不同的服务器上,这种特性允许系统管理员采用集中方式管理整个企业的安全策略。
URL 扫描(URL Screening)
URL 扫描允许网络管理员设定对某些 Web 页面的访问权,从而有效的节 IDC 的网络带宽,增加网络层的另一级别的控制机制。该机制可以实现内部员工之间对不同信息的不同访问权限的安全策略。URL 扫描支持以下三种方式设定:统配符设定、按文件名设定、按第三方URL数据库设定。
Java、ActiveX 小应用程序的剥离
FireWall-1 内容安全管理可以保护企业免遭 Java、ActiveX 的攻击。系统管理员可以按一定的条件,如 URL、授权认证用户名等,控制进入的 Java、ActiveX 代码。FireWall-1 提供以下 Java、ActiveX 扫描能力:
从 HTML 页中剥离 Java 小应用标识(Tags);
剥离所有服务器到客户端的响应(Response)中的 Java 小应用程序,不管响应是否为压缩文件或文档;
阻止可疑回应的连接,防止 Java 的攻击;
从 HTML 页中剥离 ActiveX 标识;
从 HTML 页中剥离 JavaScript 标识;
支持 Mail(STMP)
Mail 是在企业通信中广泛使用的 Internet 工具。SMTP 不仅支持 E-mail,同时支持附贴的文件,为了防止来自利用 Internet E-mail 工具的攻击,FireWall-1 对 SMTP 连接提供高粒度的控制:
隐藏向外发送的 FROM 地址,用对的一个通用 IP 地址代替,以达到隐藏内部网络结构和真实用户身份的目的;
重定向 MAIL 到给定的 TO 地址;
丢弃来自给定地址的邮件;
剥离邮件中给定类型的附贴文件;
从向外发送的邮件剥离 Receival 信息,以达到隐藏内部地址的目的;
丢弃大于给定大小的邮件;
防病毒扫描;
HTTP 过滤 URL
资源可以提供定义方案(HTTP、FTP)、方法(GET、POST)、主机(如“* .com”)、路径和查询。也可以通过文件指定要过滤的 IP 地址、服务器列表。
支持 FTP
FireWall-1 中的 FTP 安全服务器提供认证服务和基于 FTP 命令的内容安全服务。支持 PUT、GET 、文件名限制、防病毒检查。例如,一旦定义了对 FTP“GET”命令制定防病毒检查功能,FireWall-1 会自动截获 FTP“GET”访问,把传送的文件转发给防病毒服务器,经过防病毒服务器检查后把结果传回防火墙模块。这一切对用户来说都是透明的。
4. 加密(FireWall-1 的 VPN 技术)
企业、合作伙伴、分公司、移动用户之间的长距离通信已成为商业联系的关键。传统方法中的点对点的连接方式即缺乏灵活性,成本又高,无法大规模的使用。随着公共网络的发展,如 Internet,作为一种灵活、价格低廉的网间互联工具,已越来越成为企业采用的方法。但如何在公共网络上实现企业信息的安全传输是一个关键问题。
我们把一个利用了部分公共网络资源组成的私用网络称为虚拟专用网(VPN)。VPN 技术在低费用、灵活性方面明显要比传统的定制专用网占优势,VPN 技术的引进,为全球范围内的企业连接提供了高度灵活、安全、可靠、廉价的方法。采用 VPN 技术,每个专用网只要接入本地的 Internet 供应商即可。如果要想增加新的连接既简单又价格低廉。但是,接入公共网络又使企业面临安全方面的新问题,要防止未授权的 Internet 访问、保证信息不被窃取和篡改等。
FireWall-1 提供160多种预定义协议的可选择、透明的加密算法,允许企业充分利用 Internet 资源,安全地实现其所有商业和接入需求。FireWall-1 提供多种加密方案、密钥管理和内部权威认证机构(Certificate Authority)。
安全的 VPN
安装了防火墙的网关对基于 Internet 的网网之间信息传输进行了加密,提供安全的 VPN 技术 。VPN 中的专用网之间的加密由 FireWall 实施,无需在每一台主机上都安装加密软件。由网关代替受其保护的 LAN 和一组 LAN 间的信息加密。在网关后的信息包是不加密的。
可选的加密
FireWall-1 允许对同一工作站和网络之间按协议选择加密或明文传送方式。对主机来说,无需对所有的通讯进行加密,提高了网络的效率。 FireWall-1 支持以下三种加密方案:
FWZ -- 该方案为 FireWall-1 内置的专利加密和密钥管理方案,主要采用 FWZI 和 DES 加密算法,普通 PC 端每秒可以处理 10M 的数据流,加密以后的数据包长度不变,该方法对 IP 包头不加密。
Manual IPsec -- 为固定密钥加密和认证算法,密钥需通过其他途径手工交换,加密后的 IP 包长度增大,同时对 IP 包头进行了加密。
SKIP -- 为 Simple Key for Internet Protocol 的缩写。 SKIP 是一种新性的密钥管理协议,可在网络上自动地实现加密和认证密钥的分配。
其中 Manual IPsec、SKIP 是 IETF 工程组下 IP 安全协议工作组(IPsec) 对 Internet wl 制定的安全标准的一种实现。IPsec 主要提供 IP 层加密和认证的一种总体框架,采用的加密算法主要有 DES、TripleDES、SHA-1 等。
5. SecuRemote 模块
FireWall-1 SecuRemote 使 Win95 和 WinNT 的移动用户和远程用户得以访问他们的企业网络,可以直接或通过 ISP 连接到企业的服务器,同时保证企业敏感数据的安全传送。该模块把 VPN 技术扩展到了远程用户。
SecuRemote 是一种称为客户端加密的技术。因为 SecuRemote 在数据离开客户端平台前就已对数据进行了加密,故能为远程的用户到企业防火墙系统间的通讯连接提供完全的安全解决方案。FireWall-1 SecuRemote 可以透明地加密任何 TCP/IP通讯,没有必要对现有的用户使用的网络应用程序作任何修改。FireWall-1 SecuRemote 支持任何现有的网络适配卡和 TCP/IP 栈。运行 SecuRemote 的 PC 机可以连接到 VPN 中的多个不同的地点。
SecuRemote 支持以下特点:
- 支持动态 IP 地址
- 提供 DH、RSA 算法的用户认证
- 支持 FWZ、DES 加密算法
6. 路由器安全管理(Router Security Management)
FireWall-1 对路由器安全管理提供一个较好的解决方案。系统管理员可以通过 GUI 生成路由过滤和配置。目前,支持的路由器有 3COM、CISCO、Bay 。利用 FireWall-1 的面向对象的定义网络对象方法,可以把路由器定义为防火墙安全策略中的一个网络对象,经过定义的路由器对象可以作为普通网络对象在 GUI 的安全策略中方便应用。利用 GUI 中支持的点击式操作,无需了解路由器具体命令,就可以对路由器实现安全策略加载。
同时,配置变化相当的直观。如果基本安全策略配置影响到多个网络对象,系统会自动改变所有相关的路由器。一旦网络对象改变,只需单击“LoadPolicy”按钮,ACL 就被自动更新。
FireWall-1 支持路由器的集中管理。通过一个集中的管理主控,可以配置和管理多个路由器上的访问控制列表。如果需要改变配置,只要在中央管理主控中改变一次,系统可自动生成访问控制列表,并自动地把 ACL 分布到整个企业范围内的相关路由器中。
7. 地址翻译(NAT)
FireWall-1 提供 IP 地址翻译的能力。IP 翻译可以满足以下两种需求: 隐藏企业内部 IP 地址和网络结构;
把内部的非法 IP 地址翻译成合法的 IP 地址;
Internet 技术是基于 IP 协议的,为了通过 IP 协议进行通信,每个参与通信的设备必须具有一个唯一的 IP 地址。这在不与 Internet 相连的内部物理网络上是较易做到的。但是,一旦企业要接入 Internet,则IP地址必须是全球唯一的,同时由于 IP 地址空间有限,现在要申请整段的 IP 地址已很困难,为了有效地利用有限的 IP 地址空间,LANA 为 Internet 预留了三段地址空间,允许企业内部使用。总之,企业接入 Internet 后在 IP 地址方面会遇到需要对原非法地址合法化和隐藏内部地址两个问题。
FireWall-1 NAT 支持动态和静态地址翻译:
动态模式(Dynamic Mode/Hide Mode )
把所有要通过防火墙系统连接的内部主机 IP 地址全部映射到同一个合法的 IP 地址, 对内部含非法地址的不同主机间采用动态分配的端口号进行区别。因为 IP 地址是按动态的方式使用的,故这种方式只用于由内部主机发起的向外部主机的通信。可以防止电子欺骗。
动态模式有以下几点限制:
不允许从外部主机发起的内向连接;
不能用于端口号不能改变的服务协议;
不能用于当外部服务器必须使用基于 IP 地址来区别客户端的应用, 因为所有客户端共享相同的地址.
静态模式(Static Mode)
该方式分为静态源模式和静态目的模式。
静态源模式把非法的 IP 地址翻译成合法的 IP 地 址,在具有非法地址的内部客户机发起的连接时采用该模式。源模式可以保证内部主机具有唯一的、确定的合法 IP 地址,常同静态目的模式一起使用。
静态目的模式把合法地址翻译成非法地址,用于由外部客户端发起的连接。因内部网络中的服务器采用非法的 IP 地址,为了保证从外部进入内部网络的数据包能正确地到达目的地,在这种情况下需采用静态目的模式。静态目的模式经常同静态源模式一起使用。
另外,在实现地址翻译时,需要重新配置网关中的路由表,以确保数据包能到达防火墙网关及网关能正确地把包传送给内部主机。IANA 建议因为 IP 地址空间的限制,IANA 为私用网络保留了以下三块 IP 地址空间,这些地址永远不会在 Internet 合法地址中出现,允许企业自由采用(参见下表)。
类型
IP 地址
子网掩码
A
10.0.0.0
10.255.255.255
B
172.16.0.0
172.31.255.255
C
192.168.0.0
192.168.255.255
企业在建设 Internet 时应采用 IANA 为私用网预留的 IP 地址空间,如果内部网络的非法 IP 地址与外部主机的 IP 地址相同,则在这两台主机之间就无法通信,因为地址翻译是在网关的外部接口中执行的,故发送主机本身会直接把数据包返回给源主机,数据包根本到达不了防火墙网关。
8. 负载均衡(Load Balance)
FireWall-1 负载均衡特性能使提供相同服务的多个服务器之间实现负载分担。所有的 HTTP 服务器都可以为 HTTP 客户机提供相同的服务,另外不要求所有的服务器都在防火墙之后。同样,其中的 FTP 服务器也可以对所有的 FTP 客户机提供相同的服务。
FireWall-1 提供以下负载均衡算法:
Server Load:该方法由服务器提供负载均衡算法。需要在服务器端安装负载测量引擎;
Round-Trip:FireWall-1 利用 PING 命令测定防火墙到各个服务器之间的循回时间,选用循回时间最小者响应用户要求;
Randam:FireWall-1 随机选取防火墙响应;
Domain:FireWall-1 按照域名最近的原则,指定最近的服务器响应;
9. 日志、报警、记帐能力
FireWall-1 可以对用户在网络中的活动情况进行记录,如对用户入退网时间、传送的字节数、传送的包数等进行记录。同时 FireWall-1 提供实时的报警功能,报警方式可以是通知系统管理员、发送 E-mail、发送 SNMP 给其他网络系统或激活用户定义的报警方式,如接入寻呼机等。
FireWall-1 允许系统管理员对选择的连接进行记账处理。一旦定义了记账功能后, FireWall-1 在通常的记录字段信息外,还记录用户连接的持续时间,传送的字节数、包数量,系统管理员可以用命令生成记账报表,也可以通过 FireWall-1 通过的安全机制 (加密和认证)把记账信息转入第三方的报表应用程序或数据库中。
Check Point Next Generation
当今的网络安全专家发现,综合的安全解决方案正在变得越来越难管理、扩展和集成。 随着企业规模不断扩大,安全策略、对象和用户数量不断增加,带来了不可避免的安全策略的复杂性;其次,企业网络环境中,部署多个安全产品或多种安全技术的需求在近一两年增长了50%~100%;另外,企业用户也在不断增多,企业 Internet 流量在急剧增加。我们面临的种种挑战都对安全产品在管理、性能和扩展性方面提出了更高的要求。
正是基于当前和未来将面临的挑战,Check Point 历经三年研发出了我们的新一代产品 -- Check Point Next Generation,该产品已经向全球的用户销售。
NG 可以说是 Check Point 解决方案中最重要的版本,它包括了 Check Point 以前所有的产品(VPN-1/FireWall-1、FloodGate-1,Management Console 等),并针对以前的技术核心进行了重新设计,使它能游刃有余地胜任当前和未来用户的需求。Check Point NG 向业界提供的是最先进的互联网安全、VPN 和管理解决方案。用户领略到的是 NG 无与伦比的可管理能力、可靠性和性能。
一、 更加简单的安全管理
Check Point NG 管理构架是一种创新的互联网安全管理基础结构,提供了无与伦比的效率、可扩展性和集成能力,满足了客户当今乃至将来的需要。
Check Point Next Generation 用户界面
Check Point NG 用户界面是对安全管理员管理日益复杂的安全环境方法的一种创新。Check Point NG 用户界面采用功能强大的图形管理能力,为安全管理员提供安全性系统(即,防火墙、VPN、服务器、网络等)中各种对象的详细图形及网络拓扑。安全管理员利用这些图形突出表示这些对象的位置、编辑的对象、充分展示安全策略规则,并通过图形确认各项安全规则所要起到的作用。 通过在传统基于策略的管理控制台上增加视图能力,是对 Check Point 的业界领先的用户界面的补充。
Check Point NG 界面通过将众多的安全因素紧密集成在一起,为客户提供了高效的管理手段,这些安全因素包括:各种安全对象地制定、VPN 和防火墙安全策略、地址转换、流量管理和控制策略、VPN 客户端安全策略和 OPSEC 第三方产品集成管理。用户通过一个集中的管理构架就能轻松地管理全局的安全策略。
SecureUpdate -- 保证安全随时更新
今天的网络安全实施点已经遍布到整个网络中。由于需要管理众多安全产品,企业在人员配置方面将会面临很大挑战。所以如何进行有效的安全管理就成为当今面临的巨大挑战。保证一个组织机构的安全不仅需要合适的安全产品,而且要保持这些产品总是处于最新,这样才能保证提供最高的安全性。Check Point NG 提供的 SecureUpdate 工具能够从中央管理控制台自动向分布式安全执行点进行软件(包括新的补丁程序、新版本软件等)和许可证更新。这样保证了企业全局安全设置总是处于最新状态。SecureUpdate 提供了更出色的控制能力和效率,而维护成本却大大降低。
安全策略审计跟踪
Check Point NG 提供的记录文件包括更加丰富的结构化的安全信息,它将日志分为更容易查看的几大类:连接、审计、计费信息及针对防火墙、VPN、QoS、隧道等专用信息。当前,它还提供了对管理员操作的审计跟踪能力。安全管理员的登录/注销、网络对象的修改、安全策略的建立等,均可记录在日志文件中。它能帮助我们更好进行安全策略的管理。
实现安全管理的高可用性
使用过 Check Point 产品的用户都知道,Check Point 有针对网关产品实施高可用性的解决方案。作为中央集成的管理策略,当安全管理服务器出现故障时,无疑是对我们完全性的挑战。Check Point NG 的管理服务器能够支持使用一个或更多辅助管理服务器来保证当主管理服务器出现问题时,辅助管理服务器接替其所有工作,继续保证安全管理地连续可用。Check Point NG 解决了安全网络环境中任何一个细节可能出现的单点故障问题。
二、NG 的性能
Check Point NG 产品采用开放的方法,利用先进的技术和良好的合作关系来满足高性能安全解决方案的需要。
Check Point NG 新的状态监测技术整合优化了通信状态表,使之查询和修改效率更高。举例来说,Check Point NG 防火墙产品性能能够达到以前产品的一倍以上。另外,新的状态监测技术进行了模块化设计;这样,多种安全功能就可以集成到硬件上,以实现最大可能的性能。Check Point 提出的 SecureXL 是一种用于集成硬件安全加速器的新型加速接口,该接口提供各种安全功能包括防火墙、VPN、NAT 和公钥操作的加速。
Check Point 正在宣布一系列与业界领先的硬件供应商的合作关系,他们将一起构建 SecureXL 兼容的硬件解决方案。客户将具有多种加速选项,包括 PCI 插件卡和专用加速设备。
三、Next Generation VPN-1 系统
Check Point 的 VPN-1 NG 产品中包括建立了新行业性能标准的多种创新技术。VPN-1 NG 产品,为满足下一代互联网的安全需要而部署,能够提供最佳的扩展性和可靠性。
VPN 自动部署 -- Internet Certificate Authority
我们知道 Check Point 管理服务器和安全执行点之间通信是加密的,以前的版本我们采用 Check Point 自己的加密方式 FWZ,而 NG 产品为了更好地适应当今网络环境飞速的增长,使管理和扩展达到更高的标准,在管理服务器上内置了 ICA。ICA 是一个集成的内部认证授权中心,它可向 Check Point 安全执行点产品提供基于 X.509 的数字证书服务,包括证书的生成、授权和撤消等。安全执行点在安装过程中自动从管理服务器处申请到一个数字证书安装到本地,然后通过基于 SSL 的标准通信方式构成所有安全执行点之间的保密通信。用户无需创建复杂的 VPN 隧道就能将新的 VPN/FireWall-1 网关加入到通信网络中,大大减轻了用户实施安全产品过程中的烦琐操作。
实时性能监视
VPN-1 NG 产品中包括成熟的 VPN 隧道性能监视机制,它所采用的综合工具为网络管理人员提供了对端到端 VPN 隧道性能的实时分析能力。网络管理员可以利用分析结果来作出如何以及在何处提高 VPN 系统性能的明智决策。
实现端到端的 VPN 服务质量
当前,FloodGate-1 NG 产品支持 DiffServ 服务。DiffServ 是一种领先的 IP QoS 标准,能够保证在 Internet 公网上进行关键业务传输时,向关键业务通信提供与点对点连接或专线等效的可靠性,保证端到端的通信质量。
Next Generation VPN 客户端
Check Point 的 VPN-1 SecureClient NG 产品是利用集成的个人防火墙来保护远程用户宽带或拨号连接,向它们提供真正的、端到端互联网安全的 VPN 解决方案。同时,这种创新的客户端方案还提供了全面的管理能力来简化大规模的 VPN 的部署和后续管理。
针对远程用户制定详细的安全策略
VPN-1 SecureClient 为 VPN 客户机提供了综合、灵活和基于策略的安全性。防火墙策略、记录和告警能够保护客户机免遭非法用户访问和潜在的攻击,而随着“Always-ON”连接的使用,这些风险的可能性也大大提高。NG产品使管理员能够为具体的用户组定义更加细致的安全策略。
安全配置验证(SCV)
安全配置验证是指在客户端系统上运行检查程序以确定是否进行了安全配置。例如:检查防病毒软件是否安装在客户端上。一旦 SCV 检查通过,客户端才被允许与总部建立 VPN 隧道进行加密通信。 SCV 检查程序可以由 Check Point OPSEC 合作伙伴或客户自己创建。
VPN 客户机管理
除了集成客户机安全性以外,VPN-1 SecureClient NG 产品还包括两种新的特性来帮助完成客户机软件的分发和后续维护:
VPN-1 SecureClient 打包工具
VPN-1 SecureClient 打包工具能够创建安装在客户端系统上的自执行的程序包。远程用户无需专业知识或复杂的操作就能安装 VPN-1 SecureClient,大大降低了管理和费用。
软件分发服务
软件分发服务使客户端软件能够自动升级,远程用户无需下载或安装新的服务包或升级软件,管理员也无需向用户分发客户端更新软件。这样,客户端软件时刻保持最新,安全性也得到了最好的保证。
结束语:
Check Point NG 的推出让我们对安全的认识进入了一个新纪元。安全、管理、开放和灵活性始终是 Check Point 维护 Internet 安全的宗旨。所有的 Check Point 软件产品都是建立在我们的“安全虚拟网络(SVN)构架”之上的,它可通过互联网、企业内联网和 Extranet 为用户、网络、系统和应用提供无缝安全集成。以上我们了解了一些 Check Point NG 主要特点,相信在用户使用过程中能够领略到它更多、更优秀的品质。作者: 久木 时间: 2005-10-12 15:35 标题: 在线求助:checkpoint防火墙软件的安装