Checkpoint mausert sich zum Security-Allrounder

“Wir haben Anfang der 90er Jahre mit reinen Netzwerkprodukten angefangen und wollen dort auch weiterhin konkurrenzlos bleiben – inzwischen machen wir aber viel mehr und sind auf dem Weg, bald eine Unified Security Architecture anbieten zu können, die die Sicherheit so anpackt, wie sie angepackt werden muss: auf verschiedenen Ebenen”, sagte Gil Shwed, Gründer, Chairman und CEO von Checkpoint.

Mit Software-Produkten für Identity Management, Access Management, Authentication, Threat Management, Security Management, Data Security and Ecryption (durch den Zukauf von Pointsec im vergangenen Jahr) und Lösungen für Endpoint Security und Antivirus will die Firma Lösungen für jene Bereiche anbieten, die schwer zu sichern sind. Die Gefahren, die von physischen Ungereimtheiten und Verlusten ausgehen, sollen sich stärker im Produktportfolio niederschlagen.

Dem trägt eine neue Partnerschaft zwischen Checkpoint, Nokia und Intel Rechnung. Hier arbeitet ein Team gemeinsam an Appliances, die auch in sehr großen Multi-Gigabit-Umgebungen für eine detaillierte und effiziente Inspektion des Netzwerks sorgen sollen, ohne dass dabei die Leistung des Netzes beeinträchtigt werden soll. Erstes Ergebnis dieser Kooperation ist die Nokia ‘IP2450 Firewall/VPN’, eine integrierte Sicherheitsplattform. Für Intel hieß die Kooperation, den ‘Quadcore Xeon 5355’ so anzupassen, dass die Netzwerke auch auf CPU-Ebene kontrolliert und verwaltet werden können.

Nicht zuletzt gehe es auch darum, das übliche Szenario aus “mindestens 15 Security-Herstellern in einem durchschnittlichen Unternehmen” einfacher zu verwalten. Doch hier geht eine gefährliche Schere auf: zwischen der zunehmenden Komplexität der Angriffe und dem Bedarf an unterschiedlichen Stufen der Nutzerfreundlichkeit – vom Tech-Savvy bis zum Geschäftsmann, der mit Technik wenig am Hut hat. Genau das ist das tägliche Brot von Dorit Dor, Vice President Products bei Checkpoint.

“100 Prozent Sicherheit auf der physikalischen Ebene ist eine Illusion”, sagte sie. “Natürlich würden wir gern glauben, dass das möglich ist, aber es gibt viel zu viele Parameter, die eine solche Sicherheit unmöglich machen: beispielsweise könnte jeder von uns sich eine Stelle eines wichtigen Codes merken und damit das Gebäude verlassen, das kann niemand kontrollieren. Aber dort, wo Angriffe möglich sind, muss die Security hart durchgreifen. Auf allen Ebenen, die wir mit Technik absichern können.” Dabei sei zu beachten, dass die Unternehmen sich neuer Technik schnell öffnen müssen, um konkurrenzfähig zu bleiben – iPods könnten aber entweder Musik oder geheime Daten transportieren. Hier müsse die Security-Technik zeitgleich helfen, die neuen Gadgets in den Griff zu bekommen.

“Dabei legen wir traditionell Wert auf Nutzerfreundlichkeit, das ist eines unserer Alleinstellungsmerkmale”, sagte sie. Nicht nur die Sicherheit, auch die Nutzerkenntnisse würden dabei in verschiedenen Ebenen bedient. Scripts für Kunden wie Serviceprovider, die die Technik weiter anbieten müssen; grafische Elemente für jedermann. “Es ist nichts Schlimmes, dem technisch versierten Admin auch durch reine GUI den Alltag zu erleichtern – sicherlich kann er mit Scripts umgehen, doch schneller geht es mit dem, was wir seit den späten 90er Jahren anbieten: eine Umgebung, die transparent und sicher eine klare Übersicht bietet; in der Änderungen und die Effekte, die solche Änderungen auf andere Punkte im Netzwerk haben, auf einen Blick zu beurteilen sind – das und eine ganze Reihe von Default Setups, die nach Wunsch deaktiviert werden können, unterschiedet unsere Produkte von anderen Umgebungen”, so Dor.

Das entbindet den Kunden aber nicht von der mühseligen Vorarbeit, die Checkpoint in nächster Zeit stärker einbeziehen will. “Zunächst müssen die Kunden aber prüfen und entscheiden, was wirklich kritisch ist; dies ist die bekanntlich zeitaufwändigste Security-Arbeit. Auch hierbei wollen wir den Kunden nach und nach besser helfen”, sagte sie. “Das heißt, dass wir ihnen beim Entscheidungsprozess unter die Arme greifen wollen. Denn wenn sie die eigenen Netze und ihre heiklen Punkte nicht verstehen, werden sie niemals gut geschützt sein.”

Silicon-Redaktion

Recent Posts

Studie: Rund ein Drittel der APIs sind ungeschützt

Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…

6 Tagen ago

Universitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxy

Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…

6 Tagen ago

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

1 Woche ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

1 Woche ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

1 Woche ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

1 Woche ago