SlideShare una empresa de Scribd logo
1 de 7
Seguridad Para El Mundo Virtual




  Portafolio de Soluciones para proteger el
    Mundo Virtual de tu Empresa de las
        amenazas internas y externas.
Índice


 Seguridad Para el Mundo Virtual

 Security Gateway Virtual Edition

 Check Point VSX

 Check Point GO

 Virtual Appliance for Amazon Web Services
La virtualización esta jugando cada vez un rol más
importante en las redes corporativas. Mientras crea
oportunidades para la consolidación de plataformas y ahorro
en   costos,    también   presenta   múltiples   retos   en
implementación y seguridad.

Check Point Virtualization Security Solutions ofrecen
una amplia gama     de tecnologías de virtualización que
protegen tu ambiente virtual de las amenazas internas y
externas, reemplazando los gateways físicos con versiones
virtuales y proveen un escritorio virtual seguro para los
usuarios.
Security Gateway Virtual Edition

Check Point Security Gateway Virtual Edition (VE) protege de manera dinámica
y eficiente los ambientes virtuales y redes externas, como nubes públicas y
privadas, de amenazas internas y externas, asegurando las máquinas virtuales
y las aplicaciones.
Este Software Blade es administrado por una sola interfaz, lo que permite una
administración consistente y eficiente.


                                   Beneficios

Máquina virtual de seguridad para ambientes virtuales dinámicos.
-Incluye firewall, IPS, VPN, anti-spam, filtrado URL, seguridad web.
-Máquina Virtual Plug & Play, no requiere cambios en la red.
-Las nuevas VM´s son automáticamente protegidas con las políticas de
seguridad existentes.

Administración simplificada y unificada
-Única interfaz de administración para ambientes físicos y virtuales.
-Reportes a la medida para acelerar la auditoría
-Preserva la seguridad al migrar sin salir de producción.

Extensible, seguridad bajo demanda vía Software Blade Architecture.
-Protege contra las amenazas emergentes con Software Blades opcionales.
-Expandible para incluir seguridad WEB, antivirus, anti-spyware y anti-spam.
Check Point VSX

Check Point VSX y VPN-1 Power VSX permiten a las organizaciones consolidar la
infraestructura en ambientes de alto desempeño, como grandes campos o
centros de datos, virtualizando los componentes físicos de las redes en un sólo
dispositivo; Incluyendo firewall, Virtual Private Network (VPN), filtrado de URL
y tecnología de prevención de intrusión (IPS).



                                   Beneficios
Ahorro en hardware.
-Consolida cientos de gateways de seguridad en un solo dispositivo físico.
-Incluye firewall, IPS, filtro URL, IPSec y SSL VPN.
-Aumenta el aprovechamiento del hardware, reduce el consumo de energía y
espacio

Manejo simplificado y despliegue flexible
-Servicio a múltiples clientes, grupos y unidades de negocio desde un solo
sistema.
-Manejo centralizado que unifica tanto la administración virtual como la física.
-Despliegue flexible, plataformas abiertas y listas para usar.

Alta disponibilidad y fácil escalabilidad
-Fácilmente se añaden sistemas virtuales sin comprar hardware.
-Provee escalabilidad lineal, load sharing y desempeño multi-gigabit.
-Eficiencia en costos, redundancia y desempeño vía ClusterXL y SecureXL.
Check Point GO

Check Point GO, convierte al instante cualquier PC en un escritorio corporativo,
permitiéndole a los usuario acceder a sus archivos y aplicaciones en cualquier
lado, a cualquier hora. Es una USB plug & play que permite a los usuarios
conectarse de manera segura en un ambiente virtual.
Los usuarios pueden trabajar offline desde la USB encriptada u online usando
Check Point Go con un cliente VPN Integrado.

                                   Beneficios

Convierte instantáneamente cualquier PC en tu escritorio corporativo
Productividad online y offline con una USB encriptada.
Movilidad sin el peso de una laptop o archivos de trabajo.
Accede a tus archivos y aplicaciones donde sea en cualquier momento con la
conectividad del VPN integrado.

Espacio virtual que mantiene los datos seguros
-Provee encriptación para software y hardware
-Segrega tu espacio virtual de la PC
-Controla aplicaciones y datos que pueden correr en Check Point Go

Ideal para contratistas, trabajo fuera de la oficina y recuperación de datos.
Ideal para trabajar fuera de la oficina, contratistas y recuperación de datos.
Rápida recuperación de incidentes haciendo más productivo el trabajo desde
casa.
Los usuarios remotos pueden acceder de manera segura a los archivos y
aplicaciones corporativas desde su PC.
Virtual Appliance for Amazon Web
   Services
Check Point Virtual Appliance para Servicios Web de Amazon, le permite a los
usuarios extender su seguridad hasta la nube con un amplio rango de Software
Blades de Check Point. Esta aplicación es fácil de implementar, un Gateway de
seguridad para ambientes virtuales en la nube de Amazon, previene de ataques
en la red y protege los datos, mientras permite la conectividad segura en una
nube dinámica.
                                    Beneficios

Implementación de Check Point Software Blades para seguridad en la nube de
Amazon
 -Firewall e IPS Software Blades para proteger de los ataques los activos en la
nube .
-VPN y Mobile Access para conectividad y movilidad segura.
-DLP Software Blade para proteger los datos en la nube y evitar pérdida de los
datos.

Rápido acceso a seguridad avanzada para activos en la nube de Amazon.
 -Permite una aplicación virtual de Check Point con sólo un click en la nube de
Amazon.
-Escoge el software blade apropiado para tus necesidades de seguridad.

Manejo fácil para ambientes híbridos de la nube y seguridad on premise
  -Administra la seguridad en la nube usando el administrador líder en la
industria de seguridad.
-Crea una política para los activos en la nube y de la red local desde una sola
consola.
-Simplifica y audita con logs unificados y reportes.

Más contenido relacionado

Último

LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 

Último (20)

LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 

Destacado

PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Applitools
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at WorkGetSmarter
 
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...DevGAMM Conference
 

Destacado (20)

Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
 
ChatGPT webinar slides
ChatGPT webinar slidesChatGPT webinar slides
ChatGPT webinar slides
 
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike RoutesMore than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
 
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
 

Seguridad para la Infraestructura Virtual de Tu Empresa

  • 1. Seguridad Para El Mundo Virtual Portafolio de Soluciones para proteger el Mundo Virtual de tu Empresa de las amenazas internas y externas.
  • 2. Índice Seguridad Para el Mundo Virtual Security Gateway Virtual Edition Check Point VSX Check Point GO Virtual Appliance for Amazon Web Services
  • 3. La virtualización esta jugando cada vez un rol más importante en las redes corporativas. Mientras crea oportunidades para la consolidación de plataformas y ahorro en costos, también presenta múltiples retos en implementación y seguridad. Check Point Virtualization Security Solutions ofrecen una amplia gama de tecnologías de virtualización que protegen tu ambiente virtual de las amenazas internas y externas, reemplazando los gateways físicos con versiones virtuales y proveen un escritorio virtual seguro para los usuarios.
  • 4. Security Gateway Virtual Edition Check Point Security Gateway Virtual Edition (VE) protege de manera dinámica y eficiente los ambientes virtuales y redes externas, como nubes públicas y privadas, de amenazas internas y externas, asegurando las máquinas virtuales y las aplicaciones. Este Software Blade es administrado por una sola interfaz, lo que permite una administración consistente y eficiente. Beneficios Máquina virtual de seguridad para ambientes virtuales dinámicos. -Incluye firewall, IPS, VPN, anti-spam, filtrado URL, seguridad web. -Máquina Virtual Plug & Play, no requiere cambios en la red. -Las nuevas VM´s son automáticamente protegidas con las políticas de seguridad existentes. Administración simplificada y unificada -Única interfaz de administración para ambientes físicos y virtuales. -Reportes a la medida para acelerar la auditoría -Preserva la seguridad al migrar sin salir de producción. Extensible, seguridad bajo demanda vía Software Blade Architecture. -Protege contra las amenazas emergentes con Software Blades opcionales. -Expandible para incluir seguridad WEB, antivirus, anti-spyware y anti-spam.
  • 5. Check Point VSX Check Point VSX y VPN-1 Power VSX permiten a las organizaciones consolidar la infraestructura en ambientes de alto desempeño, como grandes campos o centros de datos, virtualizando los componentes físicos de las redes en un sólo dispositivo; Incluyendo firewall, Virtual Private Network (VPN), filtrado de URL y tecnología de prevención de intrusión (IPS). Beneficios Ahorro en hardware. -Consolida cientos de gateways de seguridad en un solo dispositivo físico. -Incluye firewall, IPS, filtro URL, IPSec y SSL VPN. -Aumenta el aprovechamiento del hardware, reduce el consumo de energía y espacio Manejo simplificado y despliegue flexible -Servicio a múltiples clientes, grupos y unidades de negocio desde un solo sistema. -Manejo centralizado que unifica tanto la administración virtual como la física. -Despliegue flexible, plataformas abiertas y listas para usar. Alta disponibilidad y fácil escalabilidad -Fácilmente se añaden sistemas virtuales sin comprar hardware. -Provee escalabilidad lineal, load sharing y desempeño multi-gigabit. -Eficiencia en costos, redundancia y desempeño vía ClusterXL y SecureXL.
  • 6. Check Point GO Check Point GO, convierte al instante cualquier PC en un escritorio corporativo, permitiéndole a los usuario acceder a sus archivos y aplicaciones en cualquier lado, a cualquier hora. Es una USB plug & play que permite a los usuarios conectarse de manera segura en un ambiente virtual. Los usuarios pueden trabajar offline desde la USB encriptada u online usando Check Point Go con un cliente VPN Integrado. Beneficios Convierte instantáneamente cualquier PC en tu escritorio corporativo Productividad online y offline con una USB encriptada. Movilidad sin el peso de una laptop o archivos de trabajo. Accede a tus archivos y aplicaciones donde sea en cualquier momento con la conectividad del VPN integrado. Espacio virtual que mantiene los datos seguros -Provee encriptación para software y hardware -Segrega tu espacio virtual de la PC -Controla aplicaciones y datos que pueden correr en Check Point Go Ideal para contratistas, trabajo fuera de la oficina y recuperación de datos. Ideal para trabajar fuera de la oficina, contratistas y recuperación de datos. Rápida recuperación de incidentes haciendo más productivo el trabajo desde casa. Los usuarios remotos pueden acceder de manera segura a los archivos y aplicaciones corporativas desde su PC.
  • 7. Virtual Appliance for Amazon Web Services Check Point Virtual Appliance para Servicios Web de Amazon, le permite a los usuarios extender su seguridad hasta la nube con un amplio rango de Software Blades de Check Point. Esta aplicación es fácil de implementar, un Gateway de seguridad para ambientes virtuales en la nube de Amazon, previene de ataques en la red y protege los datos, mientras permite la conectividad segura en una nube dinámica. Beneficios Implementación de Check Point Software Blades para seguridad en la nube de Amazon -Firewall e IPS Software Blades para proteger de los ataques los activos en la nube . -VPN y Mobile Access para conectividad y movilidad segura. -DLP Software Blade para proteger los datos en la nube y evitar pérdida de los datos. Rápido acceso a seguridad avanzada para activos en la nube de Amazon. -Permite una aplicación virtual de Check Point con sólo un click en la nube de Amazon. -Escoge el software blade apropiado para tus necesidades de seguridad. Manejo fácil para ambientes híbridos de la nube y seguridad on premise -Administra la seguridad en la nube usando el administrador líder en la industria de seguridad. -Crea una política para los activos en la nube y de la red local desde una sola consola. -Simplifica y audita con logs unificados y reportes.