Aktuelles, Branche, Produkte - geschrieben von am Dienstag, März 25, 2014 10:15 - noch keine Kommentare

CeBIT 2014: Check Point stellte Software-defined Protection vor

Sicherheitsarchitektur sorgt auch für Schutz bei KMU

[datensicherheit.de, 25.03.2014]  Im Rahmen der CeBIT 2014 traf die Redaktion von datensicherheit.de  mit Amnon Bar-Lev, Präsident von Check Point zusammen, der die neue Sicherheitsarchitektur Software-defined Protection (SDP) von Check Point dem Fachpublikum erstmals vorstellte. Dabei stellte er auch heraus, dass gerade auch „Sicherheit für kleine und mittelständische Unternehmen“ zur Abwehr von Advanced Persistent Threats (APT’s) durchaus möglich ist: „Die Bedrohungslandschaft ist sehr viel raffinierter geworden und gleichzeitig werden die IT-Umgebungen von Unternehmen immer komplexer. Unternehmen wollen zwar wissen wie sie ein höheres Sicherheitsniveau erreichen können, aber auf eine Art und Weise, die einfach zu managen und anzuwenden ist. SDP ist einfach und flexibel und kann Bedrohungsinformationen robust in Echtzeit-Schutz konvertieren.“

Amon Bar-Lev, Präsident von Check Point

© Check Point

Amnon Bar-Lev, Präsident von Check Point

SDP war aus Sicht von Bar-Lev nötig geworden, weil sich die Bedrohungslage geändert hat: „Wir haben es mit drei Arten von Bedrohungen zu tun. Bedrohungen, von denen wir wissen, dass wir sie kennen. Bedrohungen, von denen wir wissen, dass wir sie nicht kennen. Und schließlich Bedrohungen, von denen wir nicht wissen, dass wir sie nicht kennen. Unsere innovative Threat Prevention erlaubt es uns, gerade diese ‚Bad Guys‘ zu identifizieren und durch Echtzeit-Sicherheitsupdates abzublocken.“

Diese Sicherheitsarchitektur basiert auf drei miteinander verbundenen Ebenen:

  • Enforcement-,
  • Kontroll- und
  • Management-Ebene.

Die erste Ebene baut auf physischen, virtuellen und host-basierten Enforcement-Punkten auf, überwacht den Traffic und führt Gegenmaßnahmen gegen Angriffe durch. Eine Segmentierung des Netzwerks schützt die Sicherheitsinfrastruktur des Unternehmens im Fall einer Attacke auf eine einzelne Komponente des Netzwerks vor einer großflächigen Beschädigung. Die Segmentierung besteht aus vier zentralen Schritten: Zuerst werden „Atomic Segments“ (kleinteilige Segmente) mit den gleichen Schutz- und Policy-Charakteristiken definiert. Diese werden dann für einen modularen Schutz gruppiert und physikalische oder virtuelle Komponenten konsolidiert. Im letzten Schritt werden sogenannte „Trusted Channels“ etabliert, also vertrauenswürdige Kanäle, über die der Traffic und die Daten zwischen den einzelnen Segmenten hin und her fließen können.

Die Kontroll-Ebene des SDP hat dagegen die Aufgabe, konkrete Schutzmaßnahmen zu generieren und an die entsprechenden Enforcement-Punkte zu leiten. Als erstes werden dabei der Austausch zwischen Benutzern, Daten und Applikationen durch Access Control und Data Protection überwacht und alle Daten „at rest“ also im Ruhestand und „in motion“ also während des Austauschs geschützt. Nun kommt die Threat Prevention zum Einsatz, sie macht sich mit Hilfe der Threat-Intelligenz auf die Suche nach der bösartigen Schadsoftware und Schutzmaßnahmen ergreift.

Dritter und letzter Teil der SDP-Architektur ist die Management-Ebene. Sie ist die Schnittstelle des Systems und verbessert die Aktivitäten der einzelnen SDP-Ebenen sowie die Zusammenarbeit mit den jeweiligen IT-Sicherheitsverantwortlichen. Darüber hinaus soll die Management-Ebene als offen und modular ausgelegtes Tool ein hohes Maß an Effizienz und Dynamik garantieren.

Je nach Größe und Anforderungen des Unternehmens werden zusätzlich zu dieser Architektur die entsprechend passenden und benötigten Appliances und Blades von Check Point kombiniert. Für kleine und mittelständische Unternehmen gibt es seit letztem Jahr dann auch die 600 Appliance für Organisationen mit bis zu 100 Mitarbeitern. Durch die Einbindung der Appliance in die Sicherheitsarchitektur lässt sich die Sicherheitslösung nach den jeweiligen Anforderungen flexibel skalieren. Die Lösung hat sich bereits bei Niederlassungen im Ausland bewehrt und schützt damit auch das Netzwerk des Mutterunternehmens vor dem Einfall von Schadsoftware.

Weitere Informationen zum Thema:

datensicherheit.de, 03.03.2014
Software-defined Protection: Check Point führt neue Sicherheitsarchitektur ein



Kommentieren

Kommentar

Current ye@r *

Kooperation

TeleTrusT – Bundesverband IT-Sicherheit e.V.

Mitgliedschaft

BISG e.V.

Schulungsangebot

mITSM ISO 27001 Zertfifizierungs Audit

Partner

ZIM-BB

Gefragte Themen


Datenschutzerklärung