Шаг в этом направлении компания предприняла при проектировании новейшей версии R70 своего программного обеспечения, в которой различные компоненты — межсетевой экран, организация виртуальных частных сетей, фильтрация Web-трафика, системы обнаружения и предотвращения вторжений (Intrusion Detection System/Intrusion Prevention System, IDS/IPS) — выделены в так называемые «программные лезвия» (software blade). Клиенты могут сформировать набор таких лезвий под заказ или приобрести уже готовые комплекты.

С появлением новой архитектуры у предприятий есть больше оснований использовать платформу безопасности Check Point в качестве настроенной «под себя» системы UTM

Кроме того, Check Point работает над тем, чтобы можно было выделять часть вычислительных ресурсов многоядерных многопроцессорных систем отдельному программному компоненту. Прежде всего эта возможность будет реализована для платформы IDS/IPS, а впоследствии будет распространена на другие платформы обеспечения безопасности, выпускаемые компанией.

Архитектура, основанная на программных лезвиях, была анонсирована в феврале на международной встрече с пользователями, которую Check Point провела в Париже. Новая архитектура даст пользователям возможность выполнять разные программные компоненты на одной многоядерной машине, распределяя ее ресурсы между отдельными приложениями, с тем чтобы гарантировать необходимую производительность.

Ранее программные компоненты обеспечения безопасности Check Point были объединены в пакеты. Так, компания предлагает программное решение для унифицированного управления угрозами (Unified Threat Management, UTM), в состав которого входят межсетевой экран, система предотвращения вторжений, средства защиты от вирусов и программ-шпионов, средство борьбы со спамом, межсетевой экран для Web-приложений, система обеспечения безопасности IP-телефонии, система мгновенного обмена сообщениями, средства одноранговой блокировки приложений и Web-фильтрации.

Благодаря новой архитектуре пользователи смогут приобретать только те компоненты, которые им нужны для создания своей собственной версии UTM или для добавления дополнительных функций к уже имеющемуся комплекту UTM. В Check Point называют такую возможность XTM (Extending Threat Management), указывая на расширение набора механизмов по управлению угрозами.

За счет выполнения множества программ обеспечения безопасности на одной многоядерной машине компания может консолидировать свое аппаратное обеспечение, при этом не потеряв в производительности. Новая архитектура дает большую гибкость, чем предыдущая, и служит альтернативой использованию отдельных устройств, выпущенных разными производителями.

Эрик Огрен, аналитик по обеспечению безопасности компании Ogren Group, считает, что архитектура программных лезвий ориентирована на поддержку приложений обеспечения безопасности с рекомендованными предустановленными политиками и готова к работе. «ИТ-администраторам не придется думать о том, какие правила IPS использовать для трафика IP-телефонии или для виртуальных десктопов. Check Point могла бы встроить эти правила в свой продукт, — подчеркнул Огрен. — Может предлагаться модель обеспечения безопасности для IP-телефонии, и в ней будет реализована политика, рассчитанная на контроль тех видов дефектов, которые вас беспокоят. И это избавит ИТ-администраторов от лишних проблем».

Check Point предлагает пакеты своих программных лезвий для обеспечения безопасности, причем пользователям такие комплекты обойдутся дешевле, чем приобретение каждого компонента по отдельности. Так, пакет SG207 ценой 11 тыс. долл. включает в себя межсетевой экран, инструментарий виртуальных частных сетей, систему предотвращения вторжений, средства обеспечения безопасности электронной почты, средства фильтрации URL, антивирусные программы, средства противодействия вредоносным программам, а также средства ускорения и кластеризации. Если все это покупать по отдельности, то придется заплатить 17 тыс. долл. (приведены цены в США. — Прим. ред.)