Check Point apuesta por el concepto de Redes Privadas Virtuales de próxima generación (Next Generation VPN), términos con los que debemos familiarizarnos, ya que son una parte fundamental de su próxima versión de software VPN-1/FireWall-1 que estará disponible en el segundo trimestre de 2001. En este sentido, la firma ha presentado esta mañana varias soluciones, como son Next Generation User Interface y VPN-1 Secure Client Next Generation.
Ambas herramientas están orientadas para que las VPNs favorezcan las comunicaciones en la empresa, desde la movilidad del trabajador que viaja hasta potenciar la comunicación entre los partners, tal y como afirmó Steve Schick, director de Marketing de Check Point Software Technologies, quien también señaló queel punto de vista del cliente mejora al permitir el acceso de usuarios más remotos y aumenta los puntos de entrada a la red.
El primero, Next Generation User Interface, esta adaptado para soportar los requerimientos de seguridad de Internet de próxima generación, por parte de los usuarios. Esta construido sobre la arquitectura de Red Virtual Segura (SVN) de Check Point e integra funciones de gestión dentro de una única cabina de control de seguridad, además de crear un cuadro visual con todas las operaciones de seguridad. Funciona como una auténtica herramienta de gestión de seguridad end-to-end, lo que supone un avance para que los administradores de seguridad de las empresas definan y gestionen ésta. La cabina de control de Next Generation User Interface incorpora Visual Policy Editor, que permite visualizar y gestionar políticas de seguridad a través de un mapa gráfico donde se detalla la implementación de la arquitectura de seguridad al completo.
En cuanto a VPN-1 Secure Client Next Generation, se trata de una solución pensada para extender las redes corporativas protegidas a los trabajadores móviles, incluyendo a aquellos que están conectados a través de banda ancha. Es una VPN para sistemas cliente, que incorpora cortafuegos personal integrado y capacidades de gestión centralizadas, asegurando que los puestos cliente se configuren dentro del sistema de protección para obtener seguridad end-to-end.