CPX Europe 2014

Check Point bietet besondere Sicherheitsplattform an

30.05.2014 von Arnd Westerdorf
Check Point hat auf seiner Veranstaltung CPX Europe mit ThreatCloud IntelliStore eine neue Sicherheitsstrategie angekündigt. Diese bündelt drei Schlüsselbereiche und Schlüsselelemente auf einer automatisierten Plattform.

Der israelische Security-Anbieter Check Point Software Technologies hat auf seiner alljährlichen Konferenz Check Point Experience (CPX) eine spezielle Sicherheitsstrategie angekündigt. Auf der CBX Europe 2014, die am 20. und 21. Mai in Barcelona unter Beteiligung von rund 1.500 IT-Sicherheitsexperten, Analysten und Journalisten über die Bühne lief, stand die erweiterte Sicherheitsinfrastruktur ThreatCloud IntelliStore im Fokus.

Check Point ThreatCloud IntelliStore: nutzt Informationsfeeds gegen unmittelbare IT-Bedrohungen.
Foto: Check Point Software Technologies

Dabei handelt sich um einen Marktplatz für Bedrohungsinformationen. Dieser ermöglicht es den Anwenderunternehmen, Nachrichtenströme auszuwählen, die Cyberangriffe automatisch verhindern sollen. Unternehmenskunden könnten Informationsfeeds aus einer Reihe von Quellen gemäß ihren Bedürfnissen in bestimmten Gebieten, vertikalen Branchen und Schutzarten wählen und spezifisch anpassen, heißt es bei der Check Point Software Technologies GmbH. Es werde eine einzige Quelle für die relevantesten Feeds angegeben, die automatisch in Sicherheitsschutz umgewandelt werden könnten, ergänzt die deutsche Tochter aus Ismaning.

Die Plattform basiert auf der Sicherheitsinfrastruktur ThreatCloud, die in Echtzeit Daten über IT-Bedrohungen aus einem weltweiten Netzwerk von Spezialsensoren sammelt. Der Lösungshersteller sieht damit drei Schlüsselbereiche beziehungsweise drei Schlüsselelemente in einer Ebene verknüpft. Hier werden die Arten Bedrohungsinformationen, Angriffsprävention und mobile Sicherheit in Echtzeit-Daten, einem mehrschichtigen Schutz und einer Abschirmung von Daten in allen Netzwerken und Endgeräten vertieft. Kunden können Informationsfeeds aus einer Reihe von Quellen gemäß den Bedürfnissen ihres Unternehmens in bestimmten Gebieten, vertikalen Branchen und Schutzarten wählen und spezifisch anpassen. Es wird eine einzige Quelle für die relevantesten Feeds angegeben, die automatisch in Sicherheitsschutz umgewandelt werden können, um Bedrohungen für Check Point Gateways zu stoppen.

Das dies nicht so einfach ist wie es klingt, veranschaulichte Check Point Gründer Gil Shwed anhand der Problematik, die Umgebungen in den einzelnen Geräten zu trennen, die Daten ab dem Moment einer Dokumentenerstellung zu verschlüsseln oder den mobilem Traffic in der Cloud zu schützen. Zudem betonte Check Point Präsident Amnon Bar-Lev die Erfordernisse einer modularen, flexiblen und sicheren Lösungsarchitektur für Unternehmen: "Segmentierung ist der neue Perimeter und wir arbeiten weiter an diesem Ansatz."

Check Point ThreatCloud IntelliStore soll von mehreren Partnern auf den Markt gebracht wersen. Der Hersteller nennt hier ausdrücklich iSight Partners, CrowdStrike, IID, NetClean Technologies, PhishLabs, SenseCy und ThreatGrid. Übrigens informiert die deutsche Tochter über ihre Lösungen auf einer Roadshow für Entscheider: Die Veranstaltungsreihe führt demnächst an vier verschiedenen Tagen nach Frankfurt am Main (17. Juni), Leipzig (25. Juni), München (1. Juli) und Hamburg (9. Juli).

Die fünf Security-Gebote der Moderne -
Jeder weiß selbst am besten, welche Gefahren konkret drohen
Oft wird über Gefahren gesprochen, als wären sie universell. Das ist in Ordnung, wenn es um weltweite Trends geht, eignet sich aber nicht, um auf konkrete Unternehmen einzugehen. Unternehmensgröße, Branche und der Wert, den Informationen für das Unternehmen haben, sind nur einige der Faktoren, die etwas über etwaige Gefährdungen aussagen. Die internen Sicherheitsverantwortlichen wissen am besten, welche Angriffe am wahrscheinlichsten sind und sollten ihrer Expertise trauen, anstatt sich ausschließlich auf den Anti-Malware-Anbieter zu verlassen.
Sicherheit und Big Data sind direkt vernetzt
Lange haben Sicherheitsanbieter geflissentlich Daten über Angriffe gesammelt, analysiert und entsprechende Verteidigungsmechanismen entwickelt. Während sich die Vorgehensweise als solche nicht sehr geändert hat, ist die Datenmenge exorbitant angestiegen – jedes Jahr werden Millionen neue Gefahren entdeckt, gegen die sich Unternehmen tagtäglich schützen müssen. Gleichzeitig sind die meisten davon sehr kurzlebig, so dass die erste Entdeckung oftmals auch gleich das letzte Mal ist, dass sie gesehen werden. Ein Ende dieses Datenwachstums ist nicht in Sicht.
Das Zusammenspiel von Systemen ist Pflicht
Neue Gefahren werden mit neuen Technologien bekämpft – die sehr oft nur unabhängig von anderen funktionieren und nicht kompatibel sind. Erkennt also eine Technologie eine Gefahr, dann wird sie blockiert – allerdings nur auf Systemen, die diese Technologie nutzen. So gehen sehr viele Kontextinformationen verloren, die gerade in Zeiten komplexer Sicherheitsbedrohungen wichtig für einen möglichst umfassenden Schutz sind. Collaboration ist demnach Pflicht, integrierte Systeme sind erfolgreicher als unabhängige.
Aus dem einen Endpunkt sind viele Endpunkte geworden
Traditionelle Anbieter von Anti-Malware-Lösungen haben sich oft auf „den einen Endpunkt“ konzentriert. Im Kampf gegen Advanced Malware werden allerdings ganzheitlichere Konzepte gebraucht. Angriffsziele sind über das gesamte Unternehmen verstreut – denn was hilft es, wenn klar ist, welcher Endpunkt angegriffen wird, aber nicht, welche Auswirkungen das auf andere Komponenten hat? Sicherheitsverantwortliche brauchen eine umfassendere Perspektive, um effektiv gegen Advanced Malware vorzugehen.
Es reicht nicht mehr, Angriffe nur zu entdecken
Häufig haben die Sicherheitsverantwortlichen keinen ausreichenden Überblick über aktuelle Angriffe. Zudem fällt es ihnen oft schwer, die Kontrolle über die Systeme nach einer Attacke zurückzugewinnen. Obwohl es wohl nie eine 100-prozentige Absicherung geben wird, sollten Unternehmen und Anbieter dennoch kontinuierlich in die Entwicklung neuer Technologien investieren – und zwar nicht nur, um Gefahren schnell zu entdecken, sondern auch, um sie zu bekämpfen, zu analysieren und zu kontrollieren. <br /><br /><em>(Tipps zusammengestellt von Volker Marschner, Security Consultant bei Sourcefire/Cisco)</em>