In Barcelona, wo Check Point dieses Jahr seine Kundenveranstaltung CPX (Check Point Experience) absolvierte, musste man schon sehr genau hinhören, was brisante Neuankündigungen betraf. Neben der Abrundung des Firewall-Portfolios nach unten durch die neuen Appliances 1100 ging es in den Sessions und Workshops vor allem um die Verbesserung der Performance und der Features der bestehenden Produkte und Ausblicke auf die zukünftige Security-Roadmap.
Nach der Aufrüstung der Firewalls mit Software-Layern für Anti-Virus- und Anti-Bot-Technologie im vergangenen Jahr soll im zweiten Quartal 2013 "Threat Emulation“ folgen. Die neue Technologie soll als Teil der Firewall analysieren, ob Dateien zum Beispiel Registry-Änderungen vornehmen oder versuchen, sich mit Servern, die auf einer Blacklist stehen, zu verbinden. Vor der Integration in die Security-Appliances wurde zunächst eine Webseite eingerichtet, um verdächtige Office-und PDF-Dokumente zu checken.
Check Point lebt nicht schlecht von den anhaltenden Problemen im Internet, die einzelne Hacker, Gruppen der organisierten Kriminalität oder sonstige "Bad Guys“ verursachen. Der israelische Hersteller ist gut am Markt für Firewalls und Security-Software für Unternehmen verankert. So zählt man bereits alle Mitglieder der Forbes-100-Liste zu seinen Kunden. Und die Gartner-Analysten haben Check Point in ihrem aktuellen "Magic Quadrant for Enterprise Network Firewalls“ als "Leader“ vor Konkurrenten wie Palo Alto Networks, Fortinet, Cisco oder Juniper Networks gesetzt.
Gil Shwed, Gründer und CEO von Check Point, hebt im Gespräch besonders die Risiken hervor, die gegenwärtig im Umfeld von mobilen Geräten, Virtualisierungs- und Cloud-Umgebungen zu verzeichnen sind. So bereite BYOD (Bring Your Own Device) vielen Unternehmen nach der ersten Euphorie ernsthafte Sorgen: "Einfach auf die Integrität ihrer Mitarbeiter zu vertrauen, ist zu wenig. Denn diese machen sich zu einer offenen Einfallstür für web-basierte Attacken, wenn sie ihre privaten Geräte in gleicher Weise wie ihre PCs auch für Firmenzwecke benutzen“, führt Shwed aus. Er geht davon aus, dass sich Security bei mobilen Geräten häufig zwischen den Polen absolute Sicherheit bei eingeschränkter User-Funktionalität oder mehr Freiheit für die Anwender bei reduzierter Sicherheit bewegt. Je nach Device müsse es fast zwangsläufig auch unterschiedliche Sicherheitsvorkehrungen geben. "Man muss die richtige Balance finden“, meint der CEO.
Viele Unternehmen hätten jahrelang erfolgreich auf Abschottung nach außen gesetzt. Aber das funktioniere so nicht mehr mit mobilen Geräten. Das Gleiche gelte auch für eine virtualisierten Infrastruktur und neue Cloud-Services, bei denen sich Applikationen und Daten ständig über die gesetzten Unternehmensgrenzen hin und her bewegen. Es müssten Wege und Mittel gefunden werden, um mit weniger Management- und Kontrollaufwand der neuen Situation gerecht zu werden. Check Point will hier die Unternehmen zukünftig mit neuen Services unterstützen.
20 Jahre Kampf gegen das Böse
Bei mobilen Geräten sieht Shwed eine Lösung darin, die Geschäftsumgebung von den privaten Aktivitäten durch Container zu trennen. Jeder Container müsse extra abgesichert werden – dann könne man sein iPhone sogar seinen Kindern zum Spielen geben, weil der Zugang zum Business-Bereich gesperrt sei. Shwed sieht den Ansatz von Check Point als Alternative zu Mobile Device Management – wie es zum Beispiel von Sybase/SAP oder Citrix angeboten wird. Konkrete Produkte wird man erst in den nächsten Monaten herausbringen.
Mit dem 20-jährigen Jubiläum seines Unternehmens blickt Shwed auf verschiedene historische Phasen von Security-Problemen und ihrer Bewältigung zurück. In den ersten Jahren sei es darum gegangen, diverse IT-Instanzen über Netzwerke zu verbinden und dabei für Security zu sorgen. Damals konnte man sich, so Shwed, noch auf die Installation von Firewalls und Virtual Private Networks (VPN) konzentrieren, während es schon bald danach darum ging, die Zugangsbestimmungen zum Firmennetz und zum Internet zu regeln: Remote Users und Remote Offices mussten sicher integriert werden.
Seit 2000 etwa befinde man sich in einer dritten Phase: Rationalisierung der IT. "Viele Unternehmen entdeckten, dass sie Management- und Security-Infrastruktur im Übermaß errichtet hatten und zu viel dafür ausgegeben hatten. Glücklicherweise waren wir davon nicht betroffen, denn wir hatten nicht diese Budgetblasen verursacht.“
Shwed ergänzt: "Die Unternehmen haben zu viel in Security und in unterschiedliche Technologien investiert, die sich teilweise gegenseitig blockiert haben. Deshalb müssen zwei Sachen gemacht werden: Zum einen muss das Niveau an erreichbarer Security erhöht werden, und zum anderen muss ernsthaft konsolidiert werden. Geräte und Software von 15 verschiedenen Herstellern um die Security-Gateways herum zu betreiben und zu verwalten, ist nicht praktikabel.“
Zur zukünftigen Phase der Security-Technologie befragt, meint Shwed: "Die Sicherung von Daten wird zur Hauptaufgabe werden. Heute steht häufig noch die Sicherung der Infrastruktur im Vordergrund, und um die Daten kümmert man sich zu wenig. Was passiert zum Beispiel, wenn eine Datei an einen falschen Ort gesendet wird oder wenn die Daten gestohlen werden?“
Mit Threat Cloud gegen Hacker
Check Point habe die Bedeutung solcher Fragen erkannt und arbeite an Lösungen. "Mobility hat viel damit zu tun, und wir werden unser Angebot entsprechend erweitern. Allgemein gesprochen: Die Cyber-Gefahren sind keineswegs vorbei, es gibt noch viel zu tun für uns.“
Mit "Threat Cloud“, das letztes Jahr herauskam, habe man keineswegs zu spät auf die Cloud-Trends reagiert, sagt Shwed: "Wir hatten schon vorher einige Security-Angebote für Cloud-Umgebungen in unserem Portfolio. Mit "Threat Cloud“ haben wir meines Erachtens aber als erste in der IT-Industrie eine Lösung herausgebracht, mit der verschiedene Unternehmen in Sachen Gefahrenabwehr kooperieren können. In der Threat Cloud werden verdächtige Vorgänge, Dateien, Daten und so weiter analysiert. In einem anschließend veröffentlichten Report stehen die Ergebnisse auch anderen Unternehmen zur Verfügung, und praktisch jedermann kann entsprechende Verteidigungs-Maßnahmen einleiten. Das entspricht durchaus einer Art "Internet-Polizei“.“
Bei Meldungen an die Threat Cloud könne man Hacker-Listen schnell vervollständigen und Internet-Adressen von Angreifern unmittelbar blockieren. Shwed: "Seltsamerweise hat es solche Techniken bisher nicht gegeben. Und seltsamerweise kann man noch immer neue Mittel und Wege für den Schutz der Rechenzentren entdecken, die auf solchen Analysemethoden des Internets basieren. So können wir besser verstehen, wie und wo Angriffe funktionieren. Was wir mit unserer Threat Cloud machen, ist absolut neu.“
Check Point arbeitet mit zahlreichen Cloud-Providern zusammen, um Internet-Attacken abzuwehren, berichtet Shwed. Zum Beispiel habe man für Amazon Web Services eine eigene "Virtual Appliance“ entwickelt, die es Unternehmen erlaubt, ihre Sicherheitsmaßnahmen bis in die Cloud hinein auszudehnen. Man kann so einen virtuellen Server direkt zusammen mit einer virtuellen Firewall aufsetzen. Auch mit anderen Cloud- und Netzwerk-Providern existiere eine solche Kooperation, um den Sicherheitsstandard ihrer Angebote zu erhöhen. Mit VMware besteht darüber hinaus eine technische Partnerschaft, um sich verstärkt um die Abwehr von Internet-Angriffen auf virtuelle und Cloud-Umgebungen zu kümmern. Check Point hat eine Website eingerichtet, die den aktuellen Stand der Hardware-Kompatibilität mit VMware ESX anzeigt.