Check Point VPN-1 na Dual-Core Intel Xeon
2006-10-01 00:01
Check Point Software Technologies Ltd.,firma zajmująca się bezpieczeństwem Internetu, przedstawiła nowe rozwiązanie Check Point VPN-1 Power, które dzięki wykorzystaniu procesorów Dual-Core Intel Xeon 5100 oferuje oprogramowanie dla wszystkich zintegrowanych zabezpieczeń typu firewall, VPN oraz zapobiegania włamaniom, dostarczając 10 Gbps przepustowości - na otwartej platformie serwerowej.
Przeczytaj także: McAfee Secure-1 dla MSP
Połączone technologie pozwalają na osiągnięcie prędkości wyższych niż uzyskiwane z wykorzystaniem kosztownych, specjalizowanych urządzeń.“Dwurdzeniowe procesory Intel® Xeon® 5100 zapewniają lepsze zarządzanie energią, niezawodność, prędkość, i mogą podnieść wydajność serwera nawet dwuipółkrotnie w porównaniu do dotychczas oferowanych rozwiązań jednordzeniowych” - powiedział Ton Steenman, dyrektor generalny Infrastructure Processor Division, Intel.
Check Point VPN-1 Power jest zintegrowanym rozwiązaniem zawierającym firewall, VPN oraz funkcje zapobiegania włamaniom, które pozwala na ochronę sieci o dużym natężeniu ruchu w dużych przedsiębiorstwach. Dzięki zmianom w BIOS oraz połączeniu technologii akceleracji Check Point SecureXL™ z nowymi możliwościami dwurdzeniowych procesorów Dual-Core Intel Xeon 5100, zoptymalizowana otwarta platforma serwerowa wykorzystywana przez Check Point VPN-1 Power udostępnia klientom wyprzedzającą ochronę opartą o mechanizm głębokiej inspekcji pakietów zawarty w technologii zapobiegania włamaniom SmartDefense.
Procesory dwurdzeniowe Intel Xeon
Procesory Intel Xeon są procesorami przeznaczonymi do serwerów i nadają się do szerokiej gamy rozwiązań biznesowych, od serwerów aplikacji do serwerów e-mailowych i Internetowych. Nowe, dwuprocesorowe serwery wykorzystujące zbudowane w nowej mikroarchitekturze Intel® Core™, dwurdzeniowe procesory dostarczają dodatkowego poziomu wydajności, energooszczędności, oraz niezawodności podnosząc wydajność oraz skracając czas odpowiedzi infrastruktury serwerowej.
Przeczytaj także:
Co zrobić w obliczu ataku ransomware?
oprac. : Aleksander Walczak / eGospodarka.pl