“Wir haben Anfang der 90er Jahre mit reinen Netzwerkprodukten angefangen und wollen dort auch weiterhin konkurrenzlos bleiben – inzwischen machen wir aber viel mehr und sind auf dem Weg, bald eine Unified Security Architecture anbieten zu können, die die Sicherheit so anpackt, wie sie angepackt werden muss: auf verschiedenen Ebenen”, sagte Gil Shwed, Gründer, Chairman und CEO von Checkpoint.
Mit Software-Produkten für Identity Management, Access Management, Authentication, Threat Management, Security Management, Data Security and Ecryption (durch den Zukauf von Pointsec im vergangenen Jahr) und Lösungen für Endpoint Security und Antivirus will die Firma Lösungen für jene Bereiche anbieten, die schwer zu sichern sind. Die Gefahren, die von physischen Ungereimtheiten und Verlusten ausgehen, sollen sich stärker im Produktportfolio niederschlagen.
Dem trägt eine neue Partnerschaft zwischen Checkpoint, Nokia und Intel Rechnung. Hier arbeitet ein Team gemeinsam an Appliances, die auch in sehr großen Multi-Gigabit-Umgebungen für eine detaillierte und effiziente Inspektion des Netzwerks sorgen sollen, ohne dass dabei die Leistung des Netzes beeinträchtigt werden soll. Erstes Ergebnis dieser Kooperation ist die Nokia ‘IP2450 Firewall/VPN’, eine integrierte Sicherheitsplattform. Für Intel hieß die Kooperation, den ‘Quadcore Xeon 5355’ so anzupassen, dass die Netzwerke auch auf CPU-Ebene kontrolliert und verwaltet werden können.
Nicht zuletzt gehe es auch darum, das übliche Szenario aus “mindestens 15 Security-Herstellern in einem durchschnittlichen Unternehmen” einfacher zu verwalten. Doch hier geht eine gefährliche Schere auf: zwischen der zunehmenden Komplexität der Angriffe und dem Bedarf an unterschiedlichen Stufen der Nutzerfreundlichkeit – vom Tech-Savvy bis zum Geschäftsmann, der mit Technik wenig am Hut hat. Genau das ist das tägliche Brot von Dorit Dor, Vice President Products bei Checkpoint.
“100 Prozent Sicherheit auf der physikalischen Ebene ist eine Illusion”, sagte sie. “Natürlich würden wir gern glauben, dass das möglich ist, aber es gibt viel zu viele Parameter, die eine solche Sicherheit unmöglich machen: beispielsweise könnte jeder von uns sich eine Stelle eines wichtigen Codes merken und damit das Gebäude verlassen, das kann niemand kontrollieren. Aber dort, wo Angriffe möglich sind, muss die Security hart durchgreifen. Auf allen Ebenen, die wir mit Technik absichern können.” Dabei sei zu beachten, dass die Unternehmen sich neuer Technik schnell öffnen müssen, um konkurrenzfähig zu bleiben – iPods könnten aber entweder Musik oder geheime Daten transportieren. Hier müsse die Security-Technik zeitgleich helfen, die neuen Gadgets in den Griff zu bekommen.
“Dabei legen wir traditionell Wert auf Nutzerfreundlichkeit, das ist eines unserer Alleinstellungsmerkmale”, sagte sie. Nicht nur die Sicherheit, auch die Nutzerkenntnisse würden dabei in verschiedenen Ebenen bedient. Scripts für Kunden wie Serviceprovider, die die Technik weiter anbieten müssen; grafische Elemente für jedermann. “Es ist nichts Schlimmes, dem technisch versierten Admin auch durch reine GUI den Alltag zu erleichtern – sicherlich kann er mit Scripts umgehen, doch schneller geht es mit dem, was wir seit den späten 90er Jahren anbieten: eine Umgebung, die transparent und sicher eine klare Übersicht bietet; in der Änderungen und die Effekte, die solche Änderungen auf andere Punkte im Netzwerk haben, auf einen Blick zu beurteilen sind – das und eine ganze Reihe von Default Setups, die nach Wunsch deaktiviert werden können, unterschiedet unsere Produkte von anderen Umgebungen”, so Dor.
Das entbindet den Kunden aber nicht von der mühseligen Vorarbeit, die Checkpoint in nächster Zeit stärker einbeziehen will. “Zunächst müssen die Kunden aber prüfen und entscheiden, was wirklich kritisch ist; dies ist die bekanntlich zeitaufwändigste Security-Arbeit. Auch hierbei wollen wir den Kunden nach und nach besser helfen”, sagte sie. “Das heißt, dass wir ihnen beim Entscheidungsprozess unter die Arme greifen wollen. Denn wenn sie die eigenen Netze und ihre heiklen Punkte nicht verstehen, werden sie niemals gut geschützt sein.”
Wo es früher auf Buchhalter, Schreiber und Boten ankam, geht es heute vor allem um…
Mit KI-Technologien lässt sich das Einkaufserlebnis personalisieren und der Service optimieren, sagt Gastautor Gabriel Frasconi…
Ein Großteil der weltweiten KI-Gelder fließt in den Finanzsektor. 2023 wurden in der Branche 87…
Die Übernahme des US-amerikanischen Anbieters Altair Engineering soll die Position im Markt für Computational Science…
Ein deutsch-französisches Projekt hat hybride Operationssäle entwickelt, die durch 5G-Netz und KI neue Anwendungen ermöglichen.
Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat…