Aktuelles aus unserer Technik  -  Q3 / 2019

Seit Check Point auf der Check Point Experience 2019 R80.20 zum Magnum Opus seiner bisherigen Entwicklung erklärt hat und im September 2019 R77.30 ausläuft, steht für viele Kunden die R80.20 Migration samt Konsolidierung & Optimierung der Security Policy an. Wir setzen diese Projekte erfahren & kundenspezifisch um.

techblog.esc.de

Die Check Point Experience 2020 findet vom 4.-6. Februar 2020 erneut in der Messe Wien in Österreich statt.

Anmeldung zur CPX 2020

Endkunden | Partner

250 € Frühbucherrabatt bis zum 30. September 2019!

Nach dem Hauptevent bietet Check Point am 7. Februar 2020 wieder seine begehrten und stets schnell ausgebuchten technischen CPX-Trainings an.

Training I
R80.40 Hands-on
Training II
R80.40 Automation
Training III
R80.40 Sandblast
Training IV
CloudGuard Iaas/Saas/Dome9
Training V
High-end platform (Maestro /64K)
Training VI
Hacking 101
Training VII
Advanced Cyber Range

Unsere Technik wird sich auch zur CPX 2020 wieder vor Ort über die neuesten Sicherheitstrends informieren, Best-Practices & How-To’s in den technischen Sessions verfolgen und Erfahrungen mit den Technikern des Check Point R&D Teams (Research & Development) austauschen.

Wir freuen uns darauf!

Auch in diesem Jahr ist ESC wieder zusammen mit Check Point auf der it-sa 2019 vom 8. – 10. Oktober 2019 als Aussteller in Nürnberg (Messe). Bereits seit 2010 ist ESC als Check Point Partner auf der it-sa Fachmesse für IT-Sicherheit vertreten und präsentiert seine Dienstleistungen und Services dem interessierten Fachpublikum.

Sie finden uns in Halle 10.1, Stand 110 (Check Point Stand).

Wir freuen uns auf Ihren Besuch!

Check Point hat R80.30 mit Jumbo Hotfix (Take 19+) am 6. August 2019 offiziell zur empfohlenen Version für alle Kunden erklärt (sk95746).

Achtung!

R80.30 enthält neue bzw. stark verbesserte Schutzfunktionen, wie:

  • Threat Extraction für Web
  • State-of-the-Art HTTPS Inspection
  • Central Deployment Tool (CDT), SmartConsole Extensions u.v.m.

Dorit Dor schrieb hierzu im offiziellen Check Point Forum, dass derzeit noch an der Konsistenz von R80.30 für den bisherigen 2.6 und neuen Linux Kernel 3.10 gearbeitet wird.

Seit R80.20 hat sich der Basisumfang von Check Point Enterprise Installationen deutlich vergrößert. Daher geben wir hier einen kleinen Überblick:

Zur Einführung von R80 bieten wir auch dedizierte Workshops an.
Sprechen Sie uns einfach an. Wir helfen Ihnen gern!

Check Point hat zu den gerade bekannt gewordenen Linux-Schwachstellen “TCP SACK Panic” ( CVE-2019-11477 , CVE-2019-11478 & CVE-2019-11479 ) im Knowledgebase Artikel sk156192 eine Anleitungen zur Deaktivierung von TCP SACK unter GAiA veröffentlicht. Ebenfalls wurden entsprechende Hotfixes veröffentlicht. Sämtliche Cloud-basierten Systeme hat Check Point bereits gepatcht.

Check Point hat die Schwere der Schwachstellen mit Medium bewertet.

Betroffen sind alle Linux-basierten Systeme und damit auch alle Check Point GAiA Releases. Vom Angriffsvektor her jedoch primär die Security Gateways in den externen Netzwerkperimetern.

Check Point hat am 7. Mai 2019 sein neues Major Release R80.30 veröffentlicht.

Achtung! Check Point empfiehlt derzeit nur Kunden mit Interesse zur Nutzung der neuen Funktionen bereits R80.30 zu verwenden. Daher wird es auch noch nicht als Recommended Release innerhalb von CPUSE aufgeführt.

R80.30 – Release Notes
R80.30 – Release map
R80.30 – Upgrade map
R80.30 – Backward Compatibility map
R80.30 – Documentation Package
R80.30 – SmartConsole

Weitere Ressourcen

R80.20 – Upgrade Verification Service
R80.30 – CheckMates Community
R80.30 – Known Limitations
R80.30 – Jumbo Hotfixes

Die wichtigsten Neuerungen von R80.30 sind:

  • SandBlast Threat Extraction for web-downloaded documents
  • Advanced Threat Prevention
  • New and Improved Machine-Learning Engines for Threat Emulation
  • Enhanced control of MTA actions and Threat Emulation behavior
  • Enhanced Anti-Virus support
  • Enhanced Import of additional IOCs
  • Enhanced management of the MTA
  • SSL Inspection > Server Name Indications (SNI) and TLS 1.2 support for additional cipher suites
  • IPsec VPN improvements
  • Advanced routing capabilities
  • SmartConsole extensions

Das US-Cert warnt vor einer Schwachstelle in vielen VPN Clients!

VPN Session Cookies werden nicht ausreichend verschlüsselt und zudem an unsicheren Speicherorten abgelegt.

Check Point‘s Remote Access VPN Clients sind nicht betroffen!

Wir empfehlen allen Kunden jedoch zeitnah eine Aktualisierung der VPN Client Software vorzunehmen.

Danke Check Point!

sk141412 beschreibt, dass tcpdump die CPU-Auslastung erheblich steigern kann, was großen Einfluss auf die Firewall-Performance hat.

Daher stellt Check Point ein besser auf sein GAiA Betriebssystem abgestimmtes Interface Packet Capturing Werkzeug CPPCAP bereit, welches als RPM-Download für R77.30, R80.10 und R80.20 verfügbar ist.

Hinweise:

  • CPPCAP läuft nur auf GAiA mit 64-bit Kernel.
  • Ab R80.20 braucht SecureXL nicht mehr ausgeschaltet werden, während ein Packet Capture erstellt wird.
  • CPPCAP ist aktuell nur für Firewalls im Routing Mode gedacht. Bridge Mode wird in einer späteren Version unterstützt.
  • CPPCAP zeigt wie tcpdump Netzwerkverkehr auf Interface-Ebene an. Zur Erstellen von Captures innerhalb der Firewall Kernel Chains empfiehlt sich weiterhin fw monitor.

[Expert@fw]# cppcap -h

FlagBeschreibung
 -vV VSID                   lowercase to capture only from specific VSID, uppercase for all exec pt VSID
 -iI DEVIC E lowercase to capture only from specific DEVICE, uppercase for all execpt DEVICE         
 -d DIR capture specific direction (‘in’ for inbound, ‘out’ for outbound)
 -f “EXPR” filter specific expression, for syntax, see pcap-filter(7)
 -o FILE save capture to a FILE
 -c NUM capture up to NUM bytes of frame (default 96, ‘0’ for any size)
 -p NUM capture NUM frames before stopping
 -b NUM capture NUM bytes before stopping
 -D verbose datalink layer
 -N verbose network layer
 -T verbose transport layer
 -Q omit time from output

Weitere Beispiele sind auf der pcap manpage zu finden.

Danke Check Point!

Nach der Check Point Experience 2019 hat Check Point nun die CPX Präsentationen online gestellt. Zu vielen Präsentationen stehen zusätzlich auch die Videos der CPX-Vorträge zur Verfügung.

Besonders interessant sind die technischen Fachvorträge der Breakout Sessions. Großen Zuspruch fand insbesondere der Vortrag über Security Policy Design – The LEGO® Principle unseres technischen Leiters, Danny Jung.

Danke Check Point!

Auf der am 18. Februar beginnenden Sicherheitskonferenz CPX 360 in Wien wird die ESC Technik am diesjährigen Cyber Range Event im Wettkampf gegen ein Team von Angreifern seine langjährige Check Point Erfahrung einsetzen um mit Check Point eine effektive Abwehr sicherzustellen.

In den Technology Innovation & Hands-On Labs machen wir uns für unsere Kunden mit den neuesten Check Point Produkten, Technologien und Lösungen vertraut und tauschen uns direkt mit Produktspezialisten von Check Point aus.

Am 20. Februar hält unser technischer Leiter, Danny Jung, auf der CPX als Sprecher einen Vortrag zum Thema: Security Policy Design – The LEGO® Principle (Beginn: 13:30 Uhr). Hierzu laden wir Sie sehr herzlich ein.

Wir sehen uns auf der CPX!