Aktuelles aus unserer Technik  -  Q4 / 2018

Seit Check Point auf der Check Point Experience 2017 R80.10 zum Magnum Opus seiner bisherigen Entwicklung erklärt hat und im Mai 2019 bereits R77.30 ausläuft, steht für viele Kunden die R80.10 Migration samt Konsolidierung & Optimierung der Security Policy an. Wir setzen diese Projekte erfahren & kundenspezifisch um.

techblog.esc.de

Check Point hat am 24. Oktober 2018 offiziell das Ende der Weiterentwicklung von Firmwares für seine 1100 Appliances bekannt gegeben.

Die letzte Firmware-Version für 1100 Appliances ist R77.20.80.

In den Release Notes zur aktuellen Firmware R77.20.81 steht bereits:
Important: this and future releases do not support 600/1100 appliances.

Dies entspricht auch der offiziellen Übersicht für alle SMB-Firmwares.

Hintergrund sind hardwarespezifische Erweiterungen, denen die ältere Hardware der 1100 Appliances nicht mehr gerecht wird. Bis zum End of Engineering Support im Juni 2020 wird es jedoch noch Bugfix-Updates geben. Allen Kunden, welche noch 1100 Appliances einsetzen, empfehlen wir deshalb einen Wechsel auf Check Points aktuelle Branch Office Appliances vorzunehmen.


Check Point hat am 26. September 2018 sein neues Major Release R80.20 veröffentlicht.

Achtung! Check Point empfiehlt derzeit nur Kunden mit Interesse zur Nutzung der neuen Funktionen bereits R80.20 zu verwenden. Daher wird es auch noch nicht als Recommended Release innerhalb von CPUSE aufgeführt.

R80.20 – Release Notes
R80.20 – Release map
R80.20 – Upgrade map
R80.20 – Backward Compatibility map
R80.20 – Documentation Package
R80.20 – SmartConsole

Weitere Ressourcen

R80.20 – Jumbo Hotfixes
R80.20 – Upgrade Verification Service
R80.20 – CheckMates Community
R80.20 – Known Limitations

Die wichtigsten Neuerungen von R80.20 sind:

  • Performance Enhancements
  • Advanced Threat Prevention
  • CloudGuard IaaS Enhancements
  • Access Policy Improvements
  • Identity Awareness Improvements
  • HTTPS Inspection Enhancement
  • Clustering Improvements
  • New Gaia OS Linux Kernel (3.10) – Management Server only
  • New file system (xfs)
  • Advanced Routing Improvements
  • Integrated ICAP Client functionality
  • Security Management Enhancements
  • SmartProvisioning
  • Compliance Blade

Die kommende Check Point Experience 2019 findet vom 19.-21. Februar 2019 in der Messe Wien in Österreich statt.

Anmeldung zu CPX 2019

Endkunden | Partner

200 € Frühbucherrabatt bis zum 16. November 2018!

 

Vorgelagert zum Hauptevent bietet Check Point am 18. Februar 2019 wieder seine begehrten und stets schnell ausgebuchten technischen Trainings an.

Training I
Hacking 101: Introduction to common web attack techniques
Training II
Cyber Range
Training III
Advanced Web Hacking – Introduction
Training IV
Automating and orchestrating your security network with Check Point R80.10
Training V
Deep Dive into Check Point’s SandBlast product family
Training VI
Be a technical expert on the Check Point R80.10 software release
Training VII
Preventing mobile cyber security attacks with Check Point mobile security
Training VIII
Securing your cloud workloads with Check Point

Unsere Technik wird sich auch zur CPX 2019 wieder vor Ort über die neuesten Sicherheitstrends informieren, Best-Practices & How-To’s in den technischen Sessions verfolgen und Erfahrungen mit den Technikern des Check Point R&D Teams (Research & Development) austauschen. Besonders interessant sind immer auch die technischen Hands-On Angebote zum Austesten der neuen Versionen und Software Blades.

Wir freuen uns darauf!

Check Point hat zu den beiden bekannt gewordenen Linux-Schwachstellen SegmentSmack (CVE-2018-5390) und FragmentSmack (CVE-2018-5391) im Knowledgebase Artikel sk134253 erste Hotfixes veröffentlicht und wird in Kürze aktualisierte Jumbo Hotfixes für R77.30 sowie R80.10 bereitstellen.

Betroffen sind alle Linux-basierten Systeme. Vom Angriffsvektor her jedoch primär die Security Gateways in den externen Netzwerkperimetern.

Die Schwere der Linux-Schwachstellen hat Check Point derzeit mit Medium eingestuft.

Für alle Check Point SMB Appliances (1100/1400) stehen bereits aktualisierte Firmware-Images in der Version R77.20.80 zur Verfügung.

Weitere Informationen folgen in Kürze.

Aktuelle IP-Blocklisten für Sicherheitssysteme werden im Internet von verschiedenen Anbietern bereitgestellt. Diese listen IP-Adressen auf, von denen zuletzt häufig Angriffe stattfanden (vgl. Cyber Attack Threat Map). Durch das präventive Blockieren dieser IP-Adressen lässt sich potentiellen Gefahrenquellen eine weitere Schutzmöglichkeit entgegenstellen (Sicherheit). Zudem brauchen Sicherheitssysteme für Anfragen solcher IP-Adressen keine rechenintensiven Operationen durchführen, wenn Sie die Anfragen direkt verwerfen können (Performance).

Ein bekannter Anbieter solcher Blocklisten ist u.a. das DShield Storm Center, welchen Check Point bereits seit NGX unterstützt. Eine gute Übersicht über weitere Anbieter findet sich unter https://cpdbl.net.

SmartConsole GUI

Check Point beschreibt in sk21534 – How to configure and troubleshoot IPS protection “Malicious IPs” (DShield Storm Center), wie die IP-Blockliste des DShield Storm Centers einfach in der Check Point SmartConsole konfiguriert und administriert werden kann.

GAiA CLI
Auf der Konsole lassen sich zudem weitere Blocklisten einbinden.

  • via Check Points ip_block Skript, siehe sk103154
  • via sim dropcfg – siehe sk67861
  • via fw samp – siehe sk103154

Länderspezifische IPs sperren (IPS Geo Protection)

Mit Check Points Geo Protection kann Netzwerkverkehr zudem vor Aufrufen aus bestimmten Ländern geschützt werden. Geo Protection baut auf einer Datenbank auf, welche IP-Adressen spezifischen Ländern zuordnet.

Check Point bietet seinen Kunden ab sofort eine zentrale Statusübersicht über alle seine Cloud Services und Websites an.

https://status.checkpoint.com

Die Statusübersicht informiert über die jeweils aktuelle Verfügbarkeit und bietet Details zur Betriebszeit samt vergangenen Ereignissen. Zudem kann man sich Status-Benachrichtigungen auch direkt per E-Mail zusenden lassen bzw. den zugehörigen RSS-Feed oder Atom-Feed abonnieren.

Was für ein Jahresbeginn mit der hochbrisanten Meldung zur Prozessor-Sicherheitslücke in Intel, AMD und ARM CPUs (CVE-2017-5705.. CVE-2017-5712).

Für alle Check Point Kunden hat Check Point mit sk121938 eine Entwarnung veröffentlicht.

Check Point Produkte sind NICHT betroffen!

Bzgl. der von Sicherheitsforschern vorgestellten Angriffsszenarien “Meltdown” und “Spectre” hat Check Point mit sk122205 eine Stellungnahme veröffentlicht.
Wir empfehlen allen Kunden die Check Point IPS Protection zum Schutz vor Meltdown/Spectre Angriffen zu aktivieren.

Danke Check Point!

Das Check Point EA-Team (Early Availability) hat angekündigt, dass die gerade erst im Mai 2017 veröffentlichte R80.10 GA-Version (General Availability) Anfang 2018 noch einmal durch ein komplett neues Build ersetzt wird.

Gleichzeitig arbeitet das Check Point EA-Team an einer weiteren Version von R80.10 auf Basis eines neueren Linux-Kernels (3.10) und an der Veröffentlichung von R80.20.

Wir sind gespannt, was das neue Jahr bringt und wünschen allen Kunden ein frohes Weihnachtsfest 2017 und einen guten Rutsch ins neue Jahr 2018!


Update vom 18. Januar 2018

Check Point hat das R80.10 GA-Replacement veröffentlicht.

Check Point hat für seine SmartConsole R80.10 das neue Build 013 am 18. Dezember 2017 veröffentlicht, welches das bisherige Build 005 ersetzt.

Resolved Issues

ID Symptoms
SmartConsole – General Availability – Build 013
PMTR-521 Opening group containing a very large number (>1000) of objects takes a long time.
PMTR-774 Cannot import regulation from R77.x to R80.10 by XML file.
TPM-343 For IP Fragments settings, maximum number of packets is limited to 200 instead of infinite.
SMCAPP-210 Sporadic crashes when viewing the details of various tasks in SmartConsole.
SmartConsole – General Availability – Build 005
CIS-276 Filtered data in rulebase objects’ pickers are not highlighted and not shown correctly when scrolling.
In network group editor, when clicking on new item, the IP address column is not shown correctly when scrolling over filtered data.
CIS-277 Cannot enter a string that is longer than 255 characters in URL list of Application/Site editor.
PMTR-89 Allowed Peer Gateway is set to any after migrate import.
PMTR-361 Clicking “Connect to Domain Server” in Domain Management view sometimes connects to a server on a different Multi-Domain Management server.
When adding a Multi-Domain Management server, the new server is always added at the right-most column.
PMTR-462 Users with read-only permissions for security rules cannot use “copy rule image” or “copy rule UID” options.
PMTR-483 Enhancement: Improved ability of “Get interfaces” on the Topology page of the Gateway Properties to retrieve interfaces only, without the existing topology.
Refer to sk118518.
SmartConsole – General Availability – Build 001
PMTR-98 Translated Source column with “Original” object wrongly has a Hide NAT option.

Check Point hat soeben seine Endpoint Security Suite in der neuen Version E80.71 (Windows | Mac OS) veröffentlicht.

Wir haben unsere Downloads-Übersicht entsprechend aktualisiert.

Release Notes – E80.71 Remote Access Clients

Neuerungen

  • Unterstützung für das Microsoft Windows 10 Fall Creators Update (Version 1709)
  • In-place OS Upgrade Support für Aktualisierungen des Betriebssystems mit Festplattenverschlüsselung, d.h. bei Nutzung des Full Disk Encryption Blades (sk120667)

UserCheck

  • Unterstützung für Bildschirme mit Ultra HD Auflösung

Full Disk Encryption

  • XTS-AES 128/256-bit Verschlüsselung für BIOS Systeme
  • Möglichkeit zur Änderung der Verschlüsselung von AES-CBC zu XTS-AES mit direkter Neuverschlüsselung für UEFI-basierte Systeme

SandBlast Agent

  • Anti-Exploit – Schutz gegen Angriffe auf Webbrowser und Microsoft Office Exploits. (sk121793)
  • Neue Version der SandBlast Web Extension, welche in Google Chrome und Internet Explorer 11 nun standardmäßig aktiviert ist

Media Encryption & Port Protection

  • CryptoCore 4.0 Support – ermöglicht schnellere Verschlüsselungen und bietet ein neues Passwort-Schema zum besseren Passwortschutz

Remote Access VPN

  • Machine Authentication – Möglichkeit für Remote Access Clients sich mit einem Machine Certificate aus dem Windows System Store zu authentifizieren (sk121173)
  • Device Guard Support – die Remote Access Client Software kann nun auf einem Microsoft Windows PC mit aktiviertem Device Guard installiert werden
  • High DPI Support – Unterstützung für Bildschirme mit hoher Auflösung