全面威胁防御 
	 
	恶意软件的快速增长、越来越复杂的攻击技术及新型未知零日威胁的出现都要求采用一种不同的方法来保护企业网络和数据安全。Check Point通过屡获殊荣的SandBlast™威胁仿真和威胁净化技术,提供完全集成的全面威胁防御,可对最高级威胁和零日漏洞提供全面防护。
	 
	
		
			| 
					生产环境性能 1 | 
		
			| 
					安全能力单元 (SPU - SecurityPower™ Units) | 
					2,600 SPU | 
		
			| 
					防火墙吞吐量 | 
					30 Gbps | 
		
			| 
					IPS 吞吐量 | 
					4.5 Gbps | 
		
			| 
					NGFW 吞吐量 (防火墙, 应用程序控制, IPS) | 
					3 Gbps | 
		
			| 
					威胁防御吞吐量 2 | 
					301.5 Gbps | 
		
			| 
					实验室环境性能(RFC 3511, 2544, 2647, 1242) | 
		
			| 
					防火墙吞吐量, 1518 字节 UDP | 
					58 Gbps | 
		
			| 
					每秒连接数 | 
					185,000 | 
		
			| 
					并发连接数 | 
					320 万 - 25603  万 | 
		
			| 
					VPN 吞吐量, AES-128 | 
					10.8 Gbps | 
		
			| 
					IPS 吞吐量 | 
					14 Gbps | 
		
			| 
					NGFW 吞吐量(防火墙, 应用程序控制, IPS) | 
					12 Gbps | 
	
	1 性能数据基于真实混合流量和内容, 典型安全策略,采用 IPS 推荐配置, 开启 NAT 和日志下测量得到, 2 FW, IPS, APPCTRL, AV, AB, URLF, 3 基于最大内存配置
	全面的安全解决方案 
	 
	Check Point 15400安全网关提供了全面的多层威胁防御解决方案,并提供给用户两种选择: 
	 
	● NGTP-下一代威胁防御: 通过 IPS, 应用程序控制, 反病毒, 反僵尸, URL 过滤和电子邮件安全来防御高级网络威胁. 
	 
	● NGTX-下一代威胁净化: 具有SandBlast 零日威胁防护能力的NGTP, 增加了威胁仿真和威胁净化功能. 
	 
	防御已知和零日威胁 
	 
	15400 安全网关通过反病毒、反僵尸、SandBlast 威胁仿真(沙盒)和SandBlast 威胁净化等安全技术保护企业免遭已知和未知威胁攻击。
	 
	作为Check Point SandBlast 零日威胁防护解决方案的一部分, 基于云的威胁仿真引擎可在漏洞利用阶段检测恶意软件,甚至在黑客应用规避技术尝试绕过沙盒之前完成检测。文件被快速隔离和检测,在虚拟沙盒中运行,以在其进入网络前发现恶意行为。这种创新解决方案将基于云的CPU 级别检测与OS 级别沙盒结合起来,防止最危险的漏洞利用及零日和针对性攻击造成的感染。 
	 
	此外,SandBlast 威胁净化可清除可能被漏洞利用的内容,包括活动内容和嵌入式对象,通过文件重构,以消除潜在威胁, 并迅速向用户交付重构净化后的内容,保持业务处理不中断。
	 
	 
	
		
			|  | 
					NGTP | 
					NGTX | 
		
			|  | 
					防御已知威胁 | 
					防御已知和零日攻击 | 
		
			| 
					防火墙 | 
					√ | 
					√ | 
		
			| 
					VPN (IPSec) | 
					√ | 
					√ | 
		
			| 
					IPS | 
					√ | 
					√ | 
		
			| 
					应用控制 | 
					√ | 
					√ | 
		
			| 
					反僵尸 | 
					√ | 
					√ | 
		
			| 
					反病毒 | 
					√ | 
					√ | 
		
			| 
					URL 过滤 | 
					√ | 
					√ | 
		
			| 
					SandBlast 威胁仿真 | 
					× | 
					√ | 
		
			| 
					SandBlast 威胁净化 | 
					× | 
					√ | 
	
	 
	检测加密连接 
	 
	如今为了增强网络的安全性,越来越多的站点开始使用HTTPS、SSL 和TLS 加密。与此同时,通过SSL 和TLS 加密流量交付的文件传递至企业时,就可能产生一个隐藏的威胁来源,这个威胁来源可能会绕过传统的安全实现方式。Check Point 威胁防御通过查看内部加密的SSL 和TLS 隧道来检测威胁,确保用户在上网和使用公司数据时能遵从公司的安全合规性。
	 
	高性能套装
	 
	具有高连接并发需求的客户可购买高性价比的高性能套装(HPP)。这包括 15400 安全网关及 1 块 4 端口 10Gb SFP+ 模块、收发器、和2个1TB磁盘驱动器和 24 GB 内存
	 
	 
	
		
			|  | 
					基本 | 
					HPP | 
					最大 | 
		
			| 
					1 GbE 端口(铜缆) | 
					10 | 
					10 | 
					26 | 
		
			| 
					10 GbE 端口(光纤) | 
					2 | 
					6 | 
					12 | 
		
			| 
					收发器(SR) | 
					2 | 
					6 | 
					12 | 
		
			| 
					40 GbE 端口(光纤) | 
					0 | 
					0 | 
					4 | 
		
			| 
					内存 | 
					8GB | 
					24GB | 
					64GB | 
		
			| 
					硬盘驱动器 | 
					1 | 
					2 | 
					2 | 
		
			| 
					电源 | 
					2 | 
					2 | 
					2 | 
		
			| 
					远程带外管理 | 
					包括 | 
					包括 | 
					包括 | 
	
	 
	可靠的安全服务平台 
	Check Point 15400安全网关通过热插拔冗余交流或直流电源、热插拔冗余硬盘驱动器(RAID)、冗余风扇和高级LOM卡(带外管理)等特点保证业务连续性和可靠性。总之,当设备部署在客户网络中时,这些特点保证了最大程度的业务连续性和可靠性。 
	 
	远程管理和监控 
	远程带外管理(LOM)卡提供带外远程管理,管理员可从远端位置远程诊断、启动、重启和管理设备。管理员还可利用LOM网络接口从一个ISO文件远程安装系统镜像。 
	 
	40 GbE连接 
	高速连接在现代企业和数据中心环境中至关重要,特别是那些拥有高密度虚拟化服务器的机构。如果你准备从10 GbE升级到40 GbE网络,请选择15400设备。Check Point 15400使你能够通过4个40 GbE端口将你的10 GbE服务器连接到40 GbE核心网络。 
	 
	利用虚拟化的力量 
	Check Point 虚拟系统通过在一台硬件设备上创建多个虚拟化安全网关,使企业能够整合基础设施,从而通过无缝的安全防护和基础设施整合而大幅节约成本。