Seit Check Point auf der Check Point Experience 2022 R81.10 zum Magnum Opus seiner bisherigen Entwicklung erklärt hat und im Sept. 2022 R80.30 ausläuft, steht für viele Kunden die R81.x Migration samt Konsolidierung & Optimierung der Security Policy an. Wir setzen diese Projekte erfahren & kundenspezifisch um.
Check Point veröffentlicht regelmäßig neue Jumbo Hotfix (JHF) Updates für unterstützte Versionen. Dabei wird zwischen General Availability (GA) und Ongoing JHF Takes unterschieden. Sobald ein JHF Take GA-Status erreicht hat, empfiehlt Check Point allen Kunden diese einzuspielen. Im Gaia WebUI und der SmartConsole wird das verfügbare Update entsprechend angezeigt.
When should you install the Jumbo Hotfix Accumulator? All Jumbo Hotfix Accumulator Takes include many important fixes, therefore Check Point recommends to install the latest Jumbo Hotfix Accumulator Take once it is declared as General Availability (GA).
Achtung! Das BSI warnt (PDF) seit dem 15. März 2022 vor dem Einsatz von Kaspersky Produkten.
Kaspersky Kunden können zeitnah zu Check Point Endpoint Security wechseln. Check Point bietet Kaspersky-freie Endpoint Security Clients für alle Kunden an (sk178309).
Daher besteht akuter Handlungsbedarf zur Prüfung und Stärkung der IT-Sicherheitssysteme. Hierfür bieten wir allen Kunden einen Security Quick-Check an.
Achtung! Microsoft sichert sein Windows Betriebssystem bzgl. der DCOM-Schwachstelle CVE-2021-06414 in Kürze weiter ab. Die beliebte Anbindung von Check Point Firewalls ans Microsoft Active Directory mittels AD Query wird damit spätestens ab März 2023 nicht mehr funktionieren, wie Check Point in sk176148 beschreibt.
Check Point empfiehlt den Wechsel auf, für größere Umgebungen ohnehin besser geeignete, Identity Collectors, noch besser im Zusammenspiel mit einem PDP Broker.
Zum 4x Mal in Folge wurde unser technischer Leiter, Danny Jung, zum Check Point CheckMates Champion des Jahres gekürt. Herzlichen Glückwunsch!
Danny wird auf der Check Point Experience 2022 einen Vortrag über Check Point Maestro HyperScale Best Practices halten (Anmeldung). Die Teilnahme ist kostenfrei.
Ergänzend zum Hauptevent bietet Check Point in diesem Jahr wieder seine technischen Trainings & Workshops an:
CCSE Prep Marathon CCTE Prep Marathon CCCS Prep Marathon Hacking 101 Training DevSecOps Training
Unsere Technik wird sich auch auf der CPX 2022 wieder über die neuesten Sicherheitstrends informieren, Best-Practices & How-To’s in den technischen Sessions verfolgen und Erfahrungen mit den Technikern des Check Point R&D Teams (Research & Development) austauschen.
Zur Apache-Schwachstelle in der Java Logging-Bibliothek “Log4j” ( CVE-2021-4428, ..) hat Check Point im Knowledgebase Artikel sk176865 sowie Blog-Eintrag mitgeteilt, dass Check Point von der Schwachstelle nicht betroffen ist. IPS Protections zum Schutz betroffener Systeme stehen bereit. Ergänzend dazu können auch SNORT Regeln zum Schutz vor Log4j importiert werden. Mittels HTTPS Inspection kann die Schwachstelle auch in verschlüsselten Verbindungen abgesichert werden.
Check Point ist nicht betroffen. IPS Protections zum Schutz betroffener Systeme stehen bereit.
Zusätzlich kann mittels Blockierung von Tor Exit-Nodes sowie dynamischer IP-Blocklisten ( sk103154 ) eine weitere Absicherung vor schadhaften Zugriffen erreicht werden. Bei der Konfiguration unterstützen Sie unsere Experten gern!
Check Point empfiehlt für seine Maestro Orchestratoren jetzt R81.10 zu verwenden. Für Maestro Security Groups bleibt die Empfehlung aktuell noch für R81 bestehen.
Damit entfallen ab sofort die gesonderten SP-Releases für Scalable Platforms, d.h. es können auf allen Systemen der Check Point Maestro Infrastruktur nunmehr die ganz normalen Jumbo Hotfixes der Main Train Releases verwendet werden. Zudem steht ab R81.10 ein neuer CPUSE Deployment Agent bereit, so dass Software Aktualisierungen fortan wieder einfach via WebUI durchgeführt werden können.