Checkpoint mausert sich zum Security-Allrounder

“Wir haben Anfang der 90er Jahre mit reinen Netzwerkprodukten angefangen und wollen dort auch weiterhin konkurrenzlos bleiben – inzwischen machen wir aber viel mehr und sind auf dem Weg, bald eine Unified Security Architecture anbieten zu können, die die Sicherheit so anpackt, wie sie angepackt werden muss: auf verschiedenen Ebenen”, sagte Gil Shwed, Gründer, Chairman und CEO von Checkpoint.

Mit Software-Produkten für Identity Management, Access Management, Authentication, Threat Management, Security Management, Data Security and Ecryption (durch den Zukauf von Pointsec im vergangenen Jahr) und Lösungen für Endpoint Security und Antivirus will die Firma Lösungen für jene Bereiche anbieten, die schwer zu sichern sind. Die Gefahren, die von physischen Ungereimtheiten und Verlusten ausgehen, sollen sich stärker im Produktportfolio niederschlagen.

Dem trägt eine neue Partnerschaft zwischen Checkpoint, Nokia und Intel Rechnung. Hier arbeitet ein Team gemeinsam an Appliances, die auch in sehr großen Multi-Gigabit-Umgebungen für eine detaillierte und effiziente Inspektion des Netzwerks sorgen sollen, ohne dass dabei die Leistung des Netzes beeinträchtigt werden soll. Erstes Ergebnis dieser Kooperation ist die Nokia ‘IP2450 Firewall/VPN’, eine integrierte Sicherheitsplattform. Für Intel hieß die Kooperation, den ‘Quadcore Xeon 5355’ so anzupassen, dass die Netzwerke auch auf CPU-Ebene kontrolliert und verwaltet werden können.

Nicht zuletzt gehe es auch darum, das übliche Szenario aus “mindestens 15 Security-Herstellern in einem durchschnittlichen Unternehmen” einfacher zu verwalten. Doch hier geht eine gefährliche Schere auf: zwischen der zunehmenden Komplexität der Angriffe und dem Bedarf an unterschiedlichen Stufen der Nutzerfreundlichkeit – vom Tech-Savvy bis zum Geschäftsmann, der mit Technik wenig am Hut hat. Genau das ist das tägliche Brot von Dorit Dor, Vice President Products bei Checkpoint.

“100 Prozent Sicherheit auf der physikalischen Ebene ist eine Illusion”, sagte sie. “Natürlich würden wir gern glauben, dass das möglich ist, aber es gibt viel zu viele Parameter, die eine solche Sicherheit unmöglich machen: beispielsweise könnte jeder von uns sich eine Stelle eines wichtigen Codes merken und damit das Gebäude verlassen, das kann niemand kontrollieren. Aber dort, wo Angriffe möglich sind, muss die Security hart durchgreifen. Auf allen Ebenen, die wir mit Technik absichern können.” Dabei sei zu beachten, dass die Unternehmen sich neuer Technik schnell öffnen müssen, um konkurrenzfähig zu bleiben – iPods könnten aber entweder Musik oder geheime Daten transportieren. Hier müsse die Security-Technik zeitgleich helfen, die neuen Gadgets in den Griff zu bekommen.

“Dabei legen wir traditionell Wert auf Nutzerfreundlichkeit, das ist eines unserer Alleinstellungsmerkmale”, sagte sie. Nicht nur die Sicherheit, auch die Nutzerkenntnisse würden dabei in verschiedenen Ebenen bedient. Scripts für Kunden wie Serviceprovider, die die Technik weiter anbieten müssen; grafische Elemente für jedermann. “Es ist nichts Schlimmes, dem technisch versierten Admin auch durch reine GUI den Alltag zu erleichtern – sicherlich kann er mit Scripts umgehen, doch schneller geht es mit dem, was wir seit den späten 90er Jahren anbieten: eine Umgebung, die transparent und sicher eine klare Übersicht bietet; in der Änderungen und die Effekte, die solche Änderungen auf andere Punkte im Netzwerk haben, auf einen Blick zu beurteilen sind – das und eine ganze Reihe von Default Setups, die nach Wunsch deaktiviert werden können, unterschiedet unsere Produkte von anderen Umgebungen”, so Dor.

Das entbindet den Kunden aber nicht von der mühseligen Vorarbeit, die Checkpoint in nächster Zeit stärker einbeziehen will. “Zunächst müssen die Kunden aber prüfen und entscheiden, was wirklich kritisch ist; dies ist die bekanntlich zeitaufwändigste Security-Arbeit. Auch hierbei wollen wir den Kunden nach und nach besser helfen”, sagte sie. “Das heißt, dass wir ihnen beim Entscheidungsprozess unter die Arme greifen wollen. Denn wenn sie die eigenen Netze und ihre heiklen Punkte nicht verstehen, werden sie niemals gut geschützt sein.”

Silicon-Redaktion

Recent Posts

Alle Prozesse im Blick: IT-Service Management bei der Haspa

Wo es früher auf Buchhalter, Schreiber und Boten ankam, geht es heute vor allem um…

15 Stunden ago

Wie generative KI das Geschäft rund um den Black Friday verändert

Mit KI-Technologien lässt sich das Einkaufserlebnis personalisieren und der Service optimieren, sagt Gastautor Gabriel Frasconi…

15 Stunden ago

Banken und Versicherer sind KI-Großabnehmer

Ein Großteil der weltweiten KI-Gelder fließt in den Finanzsektor. 2023 wurden in der Branche 87…

2 Tagen ago

Siemens legt 10 Milliarden Dollar für Software-Spezialisten auf den Tisch

Die Übernahme des US-amerikanischen Anbieters Altair Engineering soll die Position im Markt für Computational Science…

2 Tagen ago

Standortübergreifender KI-Einsatz im OP-Saal

Ein deutsch-französisches Projekt hat hybride Operationssäle entwickelt, die durch 5G-Netz und KI neue Anwendungen ermöglichen.

2 Tagen ago

OT-Security braucht zunächst Asset-Transparenz

Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat…

5 Tagen ago