Aktuelles, Branche, Produkte - geschrieben von cp am Dienstag, März 25, 2014 10:15 - noch keine Kommentare
CeBIT 2014: Check Point stellte Software-defined Protection vor
Sicherheitsarchitektur sorgt auch für Schutz bei KMU
[datensicherheit.de, 25.03.2014] Im Rahmen der CeBIT 2014 traf die Redaktion von datensicherheit.de mit Amnon Bar-Lev, Präsident von Check Point zusammen, der die neue Sicherheitsarchitektur Software-defined Protection (SDP) von Check Point dem Fachpublikum erstmals vorstellte. Dabei stellte er auch heraus, dass gerade auch „Sicherheit für kleine und mittelständische Unternehmen“ zur Abwehr von Advanced Persistent Threats (APT’s) durchaus möglich ist: „Die Bedrohungslandschaft ist sehr viel raffinierter geworden und gleichzeitig werden die IT-Umgebungen von Unternehmen immer komplexer. Unternehmen wollen zwar wissen wie sie ein höheres Sicherheitsniveau erreichen können, aber auf eine Art und Weise, die einfach zu managen und anzuwenden ist. SDP ist einfach und flexibel und kann Bedrohungsinformationen robust in Echtzeit-Schutz konvertieren.“
Amnon Bar-Lev, Präsident von Check Point
SDP war aus Sicht von Bar-Lev nötig geworden, weil sich die Bedrohungslage geändert hat: „Wir haben es mit drei Arten von Bedrohungen zu tun. Bedrohungen, von denen wir wissen, dass wir sie kennen. Bedrohungen, von denen wir wissen, dass wir sie nicht kennen. Und schließlich Bedrohungen, von denen wir nicht wissen, dass wir sie nicht kennen. Unsere innovative Threat Prevention erlaubt es uns, gerade diese ‚Bad Guys‘ zu identifizieren und durch Echtzeit-Sicherheitsupdates abzublocken.“
Diese Sicherheitsarchitektur basiert auf drei miteinander verbundenen Ebenen:
- Enforcement-,
- Kontroll- und
- Management-Ebene.
Die erste Ebene baut auf physischen, virtuellen und host-basierten Enforcement-Punkten auf, überwacht den Traffic und führt Gegenmaßnahmen gegen Angriffe durch. Eine Segmentierung des Netzwerks schützt die Sicherheitsinfrastruktur des Unternehmens im Fall einer Attacke auf eine einzelne Komponente des Netzwerks vor einer großflächigen Beschädigung. Die Segmentierung besteht aus vier zentralen Schritten: Zuerst werden „Atomic Segments“ (kleinteilige Segmente) mit den gleichen Schutz- und Policy-Charakteristiken definiert. Diese werden dann für einen modularen Schutz gruppiert und physikalische oder virtuelle Komponenten konsolidiert. Im letzten Schritt werden sogenannte „Trusted Channels“ etabliert, also vertrauenswürdige Kanäle, über die der Traffic und die Daten zwischen den einzelnen Segmenten hin und her fließen können.
Die Kontroll-Ebene des SDP hat dagegen die Aufgabe, konkrete Schutzmaßnahmen zu generieren und an die entsprechenden Enforcement-Punkte zu leiten. Als erstes werden dabei der Austausch zwischen Benutzern, Daten und Applikationen durch Access Control und Data Protection überwacht und alle Daten „at rest“ also im Ruhestand und „in motion“ also während des Austauschs geschützt. Nun kommt die Threat Prevention zum Einsatz, sie macht sich mit Hilfe der Threat-Intelligenz auf die Suche nach der bösartigen Schadsoftware und Schutzmaßnahmen ergreift.
Dritter und letzter Teil der SDP-Architektur ist die Management-Ebene. Sie ist die Schnittstelle des Systems und verbessert die Aktivitäten der einzelnen SDP-Ebenen sowie die Zusammenarbeit mit den jeweiligen IT-Sicherheitsverantwortlichen. Darüber hinaus soll die Management-Ebene als offen und modular ausgelegtes Tool ein hohes Maß an Effizienz und Dynamik garantieren.
Je nach Größe und Anforderungen des Unternehmens werden zusätzlich zu dieser Architektur die entsprechend passenden und benötigten Appliances und Blades von Check Point kombiniert. Für kleine und mittelständische Unternehmen gibt es seit letztem Jahr dann auch die 600 Appliance für Organisationen mit bis zu 100 Mitarbeitern. Durch die Einbindung der Appliance in die Sicherheitsarchitektur lässt sich die Sicherheitslösung nach den jeweiligen Anforderungen flexibel skalieren. Die Lösung hat sich bereits bei Niederlassungen im Ausland bewehrt und schützt damit auch das Netzwerk des Mutterunternehmens vor dem Einfall von Schadsoftware.
Weitere Informationen zum Thema:
datensicherheit.de, 03.03.2014
Software-defined Protection: Check Point führt neue Sicherheitsarchitektur ein
Aktuelles, Experten, Studien - Nov 14, 2024 19:29 - noch keine Kommentare
Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
weitere Beiträge in Experten
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
- it’s.BB e.V. lädt ein: Web-Seminar zu Risiken und Nebenwirkungen der Cyber Sicherheit im Unternehmen
- KRITIS-Dachgesetz: Bitkom begrüßt Umsetzung und stellt Forderungen auf
- eco warnt vor Doppelregulierung und fordert abermals klare Zuständigkeiten beim KRITIS-Schutz
- US-Angemessenheitsbeschluss und Datenschutz bei Strafverfolgungsbehörden – EDSA bezieht Position
Aktuelles, Branche, Studien - Nov 14, 2024 19:20 - noch keine Kommentare
NIS-2-Richtlinie: G DATA sieht Fehleinschätzung bei Mehrheit der Angestellten in Deutschland
weitere Beiträge in Branche
- Black Friday: Hochsaison für Schnäppchenjagd – und raffinierte Phishing-Angriffe
- Erkenntnis aus BSI-Bericht 2024: Zahl der Cyber-Vorfälle in Deutschland erneut zugenommen
- Ymir: Kaspersky warnt vor neuentdeckter Ransomware
- Fremd-Zugriff auf Standortdaten: Lauf-Apps können Gefahr für eigene Sicherheit bergen
- JFrog-Analyse zur Gefährdung Maschinellen Lernens: Kritische Schwachstellen in ML-Frameworks entdeckt
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren