Aktuelles aus unserer Technik  -  Q1 / 2023

Seit Check Point auf der CPX 2022 R81.10 zum Magnum Opus seiner bisherigen Entwicklung erklärt hat und im September 2022 bereits R80.30 auslief, steht für viele Kunden die R81.10 Migration samt Konsolidierung & Optimierung der Security Policy an. Wir setzen diese Projekte erfahren & kundenspezifisch um.

techblog.esc.de

Die Gültigkeit des bei der ersten Installation eines Check Point Security Managements automatisch generierten Internal CA Zertifikats (ICA) beträgt 20 Jahre. Check Point Kunden schätzen die integrierte Certificate Authority (CA), da diese den Betrieb zertifikatbasierter VPNs und Authentifizierung sehr erleichtert.

Langjährigen Check Point Kunden zeigt die SmartConsole im Jahr vor Ablauf der ICA einen Warnhinweis an:

Hierbei ist proaktives Handeln gefragt, denn eine bereits abgelaufene ICA lässt sich nachträglich nicht mehr erneuern, sondern lediglich ersetzen. Dies kann erhebliche Ausfälle und Mehraufwand bedeuten, da dann zusätzlich alle von der abgelaufenen ICA abgeleiteten VPN- und Nutzerzertifikate ebenfalls ersetzt werden müssen.

Das genaue Ablaufdatum lässt sich in die SmartConsole über den Object Explorer auslesen:

Zur Erneuerung der ICA wird Fachpersonal benötigt.

In sk158096 beschreibt Check Point das genaue Verfahren zur Erneuerung der ICA auf der Expert-Kommandozeile (CLI) des Check Point Security Managements und stellt Skripte sowie CLI-Befehle für die verschiedenen Check Point Infrastrukturen bereit. Ferner sind spezielle Hinweise zu Hotfixständen, einer funktionalen Zeitsynchronisation uvm. zu beachten.

Achtung! Ersetzung der ICA ggf. erforderlich.

Das Verfahren zur Erneuerung der ICA übernimmt auch den ursprünglichen ICA Namen. Dieser ist jedoch oft nicht mehr aktuell oder muss zur Erfüllung folgender Anforderungen an ICA Namen ersetzt werden, um Supportverlust zu vermeiden.

Best Practice: ICA Name = Hostname = Objektname = /etc/hosts Eintrag

Zur Durchführung der ICA Erneuerung (ICA Renew) bzw. Ersetzung wird ein Wartungsfenster benötigt. Unsere erfahrenen Check Point Experten unterstützen Sie gern bei der Aktualisierung Ihrer Internal CA (ICA).

Sprechen Sie uns an.

Check Point hat am 21. November 2022 das neue Release R81.20 veröffentlicht.

Derzeit empfiehlt Check Point jedoch noch allen Kunden weiterhin R81.10 zu verwenden. Sobald mehr Erfahrungen mit der neuen Version R81.20 gemacht wurden, wird Check Point seine Empfehlung entsprechend anpassen.

R81.20 – Homepage | Infografik
R81.20 – Release Notes
R81.20 – Resolved Issues
R81.20 – Known Limitations
R81.20 – Jumbo Hotfixes | Compatibility
R81.20 – Scalable Platforms

Downloads

R81.20 – Release map
R81.20 – Upgrade & compatibility map
R81.20 – SmartConsole | Web | Portable | Automatic Updates | Online Help

Wichtigste Neuerungen von R81.20

  • HyperFlow zur Beschleunigung großer Datenübertragungen
  • Maestro Auto-Scaling und FastForward für mehr Geschwindigkeit
  • Automatische Erkennung von IoT-Geräten im Netzwerk
  • Deep-learning Threat Prevention
  • Bessere Optimized Drop Unterstützung
  • Neues Network Feed Objekt in SmartConsole
  • SmartWorkflow (Vier-Augen-Prinzip)
  • Neuer Linux Kernel, Bootloader und XFS Dateisystem
  • Bessere VPN Performance und Stabilität
  • SAML 2.0 (2FA) Support für SmartConsole Logins
  • uvm.

Die in den OpenSSL Versionen 3.0.0 – 3.0.6 identifizierten Buffer Overflow Schwachstellen ( CVE-2022-3602, CVE-2022-378 ) hat Check Point im Knowledge Base Artikel sk180206 sowie Blog-Eintrag näher beschrieben. Am 30. Oktober gab es bereits eine entsprechende Ankündigung. Auch das BSI hat eine entsprechende Warnmeldung veröffentlicht.

Check Point ist nicht betroffen.
IPS Protection zum Schutz betroffener Systeme steht bereit.

Check Point ist von der Schwachstelle, bis auf AppSec, nicht betroffen.
Eine IPS Protection zum Schutz betroffener Systeme steht bereit. Ergänzend dazu können auch SNORT Regeln zum erweiterten Schutz importiert werden.

Das BSI hat seinen Lagebericht für 2022 zu Bedrohungen der IT-Sicherheit veröffentlicht und die bisher höchste Bedrohungslage festgestellt. Zum ersten Mal in der deutschen Geschichte wurde in Folge eines Cyber-Angriffs von der betroffenen Kommune der Katastrophenfall ausgerufen.

Bereits im Vorjahr wurde eine gestiegene “Bedrohung durch Cyber-Kriminelle für die digitale Gesellschaft” ermittelt und die Anforderungen des neuen IT-SiG 2.0 bzgl. funktionaler Angriffserkennung beschrieben.

IT-Sicherheit

Die IT-Sicherheitslage spitzt sich zu. Cyber-Angriffe führen zu schwerwiegenden IT-Ausfällen in Kommunen, Krankenhäusern und Unternehmen. Sie verursachen zum Teil erheblichen wirtschaftlichen Schäden und bedrohen existenzgefährdend Produktionsprozesse, Dienstleistungsangebote und Kunden.

Gründe sind neben Lösegelderpressung und ungepatchten Software-Schwachstellen u.a. auch der anhaltende Ukraine-Konflikt. Ziele sind nun auch vermehrt Perimeter-Gateways, wie Firewalls und Router, mit entsprechend direkten Verbindungen in die Firmennetzwerke.

Die Tagesschau berichtete ebenso wie die bekannte Fachpresse.

Am 29. September 2022 hat das BSI die fertige Version seiner Orientierungshilfe zum Einsatz von Systemen zur Angriffserkennung veröffentlicht. Diese ersetzt den bisherigen Community Draft vom 13. Juni 2022.

Wir beraten alle Betreiber kritischer Infrastrukturen (KRITIS) sowie Unternehmen der Energiewirtschaft nach §11 EnWG zum neuen IT-Sicherheitsgesetz (IT-SiG) 2.0 und den spätestens ab 1. Mai 2023 erforderlichen Systemen zur Angriffserkennung und unterstützen bei der vorzunehmenden Einstufung im Umsetzungsgradmodell.

Beachte: Mindeststandard des BSI zur Protokollierung und Detektion von Cyber-Angriffen

Für Check Point R81.10 läuft aktuell beim BSI unter der Zertifizierungsnummer BSI-DSZ-CC-1207 eine Common Criteria EAL4+ Zertifizierung (BSI Übersicht).

Check Point hat bereits frühere Versionen vom BSI erfolgreich zertifizieren lassen.

Übersicht der Check Point Produktzertifikate.

Update vom 4. Januar 2023:
sk173465 – R81.10 Common Criteria EAL4+ Certification

Check Point hat die bisherige Dokumentation seiner Jumbo Hotfixes (JHF) überarbeitet und bietet die neue Dokumentation unter neuen URLs an:

Site-to-Site VPN-Tunnel lassen sich ab sofort auch direkt in der Check Point Expert-CLI von Check Point VPN-Gateways mit diesem Einzeiler übersichtlich darstellen:

Ergänzend steht auch eine SmartConsole Extension bereit, um Site-to-Site VPN-Tunnel direkt in der neuen Check Point Unified SmartConsole anzuzeigen.

Update vom 1.12.2022:
Der Einzeiler wurde zum Werzeug des Jahres 2022 nominiert.

Wir gratulieren unserem Kollegen, Dennis Miller, zu seiner Auszeichnung der Berufsschule als Jahrgangsbester im Ausbildungsberuf Fachinformatiker Systemintegration.

Dennis ist einer von drei Azubis, welche 2022 Ihre Ausbildung bei ESC erfolgreich abschließen werden.

Als erster ESC Azubi überhaupt erreichte Dennis noch während seiner Ausbildung die Zertifizierung zum Check Point Certified Security Master. 
Wir freuen uns über die Verstärkung unseres Check Point Teams. Danke für Dein Engagement, Dennis!

Auch 2022 bietet ESC wieder freie Ausbildungsplätze an und freut sich über aussagekräftige Bewerbungen.

Check Point veröffentlicht regelmäßig neue Jumbo Hotfix (JHF) Updates für unterstützte Versionen. Dabei wird zwischen General Availability (GA) und Ongoing JHF Takes unterschieden. Sobald ein JHF Take GA-Status erreicht hat, empfiehlt Check Point allen Kunden diese einzuspielen. Im Gaia WebUI und der SmartConsole wird das verfügbare Update entsprechend angezeigt.

Check Points Jumbo Hotfix Accumulator FAQ führt aus:

  • When should you install the Jumbo Hotfix Accumulator?
    All Jumbo Hotfix Accumulator Takes include many important fixes, therefore Check Point recommends to install the latest Jumbo Hotfix Accumulator Take once it is declared as General Availability (GA).

Danke Check Point!