Aktuelles aus unserer Technik  -  Q2 / 2022

Seit Check Point auf der Check Point Experience 2022 R81.10 zum Magnum Opus seiner bisherigen Entwicklung erklärt hat und im Sept. 2022 R80.30 ausläuft, steht für viele Kunden die R81.x Migration samt Konsolidierung & Optimierung der Security Policy an. Wir setzen diese Projekte erfahren & kundenspezifisch um.

techblog.esc.de

Archiv für 'Allgemein'

Achtung! Das BSI warnt (PDF) seit dem 15. März 2022 vor dem Einsatz von Kaspersky Produkten.

Kaspersky Kunden können zeitnah zu Check Point Endpoint Security wechseln. Check Point bietet Kaspersky-freie Endpoint Security Clients für alle Kunden an (sk178309).

Hierzu beraten wir Sie gern.

Danke Check Point!

Im beginnenden Cyber War hat das BSI eine “erhöhte Bedrohungslage für Deutschland” festgestellt. Deutsche Sicherheitsbehörden sehen eine Zunahme von Cyberangriffen, wie auch bereits in den Medien berichtet wird. Es wird eine “Welle von Cyberangriffen” erwartet.

Daher besteht akuter Handlungsbedarf zur Prüfung und Stärkung der IT-Sicherheitssysteme. Hierfür bieten wir allen Kunden einen Security Quick-Check an.

Weiterführender Artikel in der CheckMates Community.

Inhalte des Security Quick-Checks:

  • Prüfung Schutz vor Zero-Day Gefahren
  • Prüfung Log- & Event Management
  • Prüfung Update-Status
  • Prüfung Schutz vor DDoS-Gefahren
  • Prüfung E-Mail Security
  • Prüfung Endpoint Security
  • Prüfung Backup- & Restore Prozesse
  • Prüfung DLP

Zum 4x Mal in Folge wurde unser technischer Leiter, Danny Jung, zum Check Point CheckMates Champion des Jahres gekürt. Herzlichen Glückwunsch!

Danny wird auf der Check Point Experience 2022 einen Vortrag über Check Point Maestro HyperScale Best Practices halten (Anmeldung). Die Teilnahme ist kostenfrei.

Die kommende Check Point Experience 2022 findet vom 1. – 3. Februar 2022 erneut virtuell statt.

Die Teilnahme ist kostenfrei!
Anmeldung zur CPX 2022

Ergänzend zum Hauptevent bietet Check Point in diesem Jahr wieder seine technischen Trainings & Workshops an:

CCSE Prep Marathon
CCTE Prep Marathon
CCCS Prep Marathon
Hacking 101 Training
DevSecOps Training

Unsere Technik wird sich auch auf der CPX 2022 wieder über die neuesten Sicherheitstrends informieren, Best-Practices & How-To’s in den technischen Sessions verfolgen und Erfahrungen mit den Technikern des Check Point R&D Teams (Research & Development) austauschen.

Wir freuen uns darauf!

Zur Apache-Schwachstelle in der Java Logging-Bibliothek “Log4j” ( CVE-2021-4428, ..) hat Check Point im Knowledgebase Artikel sk176865 sowie Blog-Eintrag mitgeteilt, dass Check Point von der Schwachstelle nicht betroffen ist. IPS Protections zum Schutz betroffener Systeme stehen bereit. Ergänzend dazu können auch SNORT Regeln zum Schutz vor Log4j importiert werden. Mittels HTTPS Inspection kann die Schwachstelle auch in verschlüsselten Verbindungen abgesichert werden.

Check Point ist nicht betroffen.
IPS Protections zum Schutz betroffener Systeme stehen bereit.

Zusätzlich kann mittels Blockierung von Tor Exit-Nodes sowie dynamischer IP-Blocklisten ( sk103154 ) eine weitere Absicherung vor schadhaften Zugriffen erreicht werden. Bei der Konfiguration unterstützen Sie unsere Experten gern!

Nachlese: BSI Warnung, Heise Artikel

Unser ESC Techblog feiert heute sein 10-jähriges Bestehen. Herzlichen Glückwunsch!

Jeden Monat erscheint mind. eine Veröffentlichung zu aktuellen IT-Sicherheitsthemen unseres technischen Supports, Best Practices, Empfehlungen oder Ankündigungen. Viel Spaß beim Lesen!

ESC ist jetzt offizieller Check Point 5-Sterne Partner!

Bereits seit 1997 setzt ESC bei Firewalls auf zentrale Sicherheitslösungen von Check Point und bietet seinen Kunden mit einem dedizierten Check Point Supportteam direkte Expertenunterstützung aus erster Hand.

Unser besonderes fachliches Engagement und Expertise zeigt sich u.a. auch dadurch, dass bereits mehrere unserer Check Point Spezialisten die höchste Zertifizierungsstufe, den Check Point Certified Security Master Elite (CCSM Elite), erreicht haben.

ESC betreibt seit 10 Jahren das einzige deutschsprachige Check Point Techblog.

Unsere technische Leitung wurde bereits mehrfach von Check Points Experten-Community CheckMates zum Champion of the Year gekürt und erhielt entsprechend Einladungen in Check Points Zentrale in Tel Aviv zu persönlichen Treffen mit Gil Shwed und Dr. Dorit Dor.

Weiter so ESC!

Check Point stellt für die kritischen Microsoft Exchange Schwachstellen (CVE-2021-26855, CVE-2021-27065, CVE-2021-26857, CVE-2021-26858) umfassenden Schutz via IPS, Anti-Virus und Threat Emulation zur Verfügung, welchen wir allen Kunden empfehlen, die Microsoft Exchange einsetzen.

Check Point hat die Schwere der Schwachstelle als Kritisch bewertet.

Auch das BSI und Heise warnen in einschlägigen Artikeln zu der Schwere der Schwachstelle und sehen dringenden Handlungsbedarf. Microsoft hat bereits ein entsprechendes Prüfskript zur Verfügung gestellt. Check Point hat für seine Kunden zudem einen dedizierten SmartEvent-Report zur Verfügung gestellt.

Danke Check Point!

Das Check Point Research & Development Team hat eine kritische Microsoft Schwachstelle entdeckt, welche alle Windows Server seit 2003 betrifft.

Die Schwachstelle (CVE-2020-1350) liegt in der unzureichenden Prüfung von DNS Antwortpaketen und kann sich wurmartig durch Infektion der betroffenen Systeme verbreiten (Video). Daher wurde sie von Microsoft mit der höchsten Kritikalität CVSS 10.0 eingestuft. Ein Microsoft Patch steht seit dem 14. Juli bereit.

Check Point empfiehlt den Patch umgehend einzuspielen und bietet zusätzlich die IPS Protection CPAI-2020-0658 an, um die Ausnutzung der Schwachstelle Firewall-seitig zu verhindern.

Danke Check Point!

Ab R80.20 steht auf allen Check Point Gateways das sehr praktische und nützliche Werkzeug domains_tool zur Analyse des Domain Object Cache zur Verfügung.

Domain Objects können seit R80.x ganz normal im Regelwerk der Firewall verwendet werden, wie andere Objekte auch.

Bis R77.x galt noch: Bloß keine Domain Objects!

Ab R80.x ist dies nun gänzlich anders, da Check Point ein neues Verfahren zum Caching der zu den Domain Objects gehörenden IP-Adressen auf den Gateways eingeführt hat. Daher können jetzt auch Domain Objects bei der Gestaltung und Planung von Firewall-Regeln regulär mit einbezogen werden.

Domain Objects können jeweils als FQDN bzw. Non-FQDN Objekt konfiguriert und selbst in den vordersten Regeln des Firewall-Regelwerks verwendet werden, da SecureXL auch die Beschleunigung dieser Objekte unterstützt. -> Vgl. Domain Objects in R80.x

Danke Check Point!