Gespräch mit CEO Gil Shwed
Die Roadmap von Firewall-Marktführer Check Point
In Barcelona, wo Check Point dieses Jahr seine Kundenveranstaltung CPX (Check Point Experience) absolvierte, musste man schon sehr genau hinhören, was brisante Neuankündigungen betraf. Neben der Abrundung des Firewall-Portfolios nach unten durch die neuen Appliances 1100 ging es in den Sessions und Workshops vor allem um die Verbesserung der Performance und der Features der bestehenden Produkte und Ausblicke auf die zukünftige Security-Roadmap.
Nach der Aufrüstung der Firewalls mit Software-Layern für Anti-Virus- und Anti-Bot-Technologie im vergangenen Jahr soll im zweiten Quartal 2013 "Threat Emulation“ folgen. Die neue Technologie soll als Teil der Firewall analysieren, ob Dateien zum Beispiel Registry-Änderungen vornehmen oder versuchen, sich mit Servern, die auf einer Blacklist stehen, zu verbinden. Vor der Integration in die Security-Appliances wurde zunächst eine Webseite eingerichtet, um verdächtige Office-und PDF-Dokumente zu checken.
Check Point lebt nicht schlecht von den anhaltenden Problemen im Internet, die einzelne Hacker, Gruppen der organisierten Kriminalität oder sonstige "Bad Guys“ verursachen. Der israelische Hersteller ist gut am Markt für Firewalls und Security-Software für Unternehmen verankert. So zählt man bereits alle Mitglieder der Forbes-100-Liste zu seinen Kunden. Und die Gartner-Analysten haben Check Point in ihrem aktuellen "Magic Quadrant for Enterprise Network Firewalls“ als "Leader“ vor Konkurrenten wie Palo Alto Networks, Fortinet, Cisco oder Juniper Networks gesetzt.
Gil Shwed, Gründer und CEO von Check Point, hebt im Gespräch besonders die Risiken hervor, die gegenwärtig im Umfeld von mobilen Geräten, Virtualisierungs- und Cloud-Umgebungen zu verzeichnen sind. So bereite BYOD (Bring Your Own Device) vielen Unternehmen nach der ersten Euphorie ernsthafte Sorgen: "Einfach auf die Integrität ihrer Mitarbeiter zu vertrauen, ist zu wenig. Denn diese machen sich zu einer offenen Einfallstür für web-basierte Attacken, wenn sie ihre privaten Geräte in gleicher Weise wie ihre PCs auch für Firmenzwecke benutzen“, führt Shwed aus. Er geht davon aus, dass sich SecuritySecurity bei mobilen Geräten häufig zwischen den Polen absolute Sicherheit bei eingeschränkter User-Funktionalität oder mehr Freiheit für die Anwender bei reduzierter Sicherheit bewegt. Je nach Device müsse es fast zwangsläufig auch unterschiedliche Sicherheitsvorkehrungen geben. "Man muss die richtige Balance finden“, meint der CEO. Alles zu Security auf CIO.de