Aktuelles aus unserer Technik  -  Q1 / 2024

Seit Check Point im Juli 2023 R81.20 zum Magnum Opus seiner bisherigen Entwicklung erklärt hat und im April 2024 bereits R80.40 ausläuft, steht für viele Kunden die R81.20 Migration samt Konsolidierung & Optimierung der Security Policy an. Wir setzen diese Projekte erfahren & kundenspezifisch um.

techblog.esc.de

Archiv für 'Allgemein'

Die kommende Check Point Experience 2022 findet vom 1. – 3. Februar 2022 erneut virtuell statt.

Die Teilnahme ist kostenfrei!
Anmeldung zur CPX 2022

Ergänzend zum Hauptevent bietet Check Point in diesem Jahr wieder seine technischen Trainings & Workshops an:

CCSE Prep Marathon
CCTE Prep Marathon
CCCS Prep Marathon
Hacking 101 Training
DevSecOps Training

Unsere Technik wird sich auch auf der CPX 2022 wieder über die neuesten Sicherheitstrends informieren, Best-Practices & How-To’s in den technischen Sessions verfolgen und Erfahrungen mit den Technikern des Check Point R&D Teams (Research & Development) austauschen.

Wir freuen uns darauf!

Zur Apache-Schwachstelle in der Java Logging-Bibliothek “Log4j” ( CVE-2021-4428, ..) hat Check Point im Knowledgebase Artikel sk176865 sowie Blog-Eintrag mitgeteilt, dass Check Point von der Schwachstelle nicht betroffen ist. IPS Protections zum Schutz betroffener Systeme stehen bereit. Ergänzend dazu können auch SNORT Regeln zum Schutz vor Log4j importiert werden. Mittels HTTPS Inspection kann die Schwachstelle auch in verschlüsselten Verbindungen abgesichert werden.

Check Point ist nicht betroffen.
IPS Protections zum Schutz betroffener Systeme stehen bereit.

Zusätzlich kann mittels Blockierung von Tor Exit-Nodes sowie dynamischer IP-Blocklisten ( sk103154 ) eine weitere Absicherung vor schadhaften Zugriffen erreicht werden. Bei der Konfiguration unterstützen Sie unsere Experten gern!

Nachlese: BSI Warnung, Heise Artikel

Unser ESC Techblog feiert heute sein 10-jähriges Bestehen. Herzlichen Glückwunsch!

Jeden Monat erscheint mind. eine Veröffentlichung zu aktuellen IT-Sicherheitsthemen unseres technischen Supports, Best Practices, Empfehlungen oder Ankündigungen. Viel Spaß beim Lesen!

ESC ist jetzt offizieller Check Point 5-Sterne Partner!

Bereits seit 1997 setzt ESC bei Firewalls auf zentrale Sicherheitslösungen von Check Point und bietet seinen Kunden mit einem dedizierten Check Point Supportteam direkte Expertenunterstützung aus erster Hand.

Unser besonderes fachliches Engagement und Expertise zeigt sich u.a. auch dadurch, dass bereits mehrere unserer Check Point Spezialisten die höchste Zertifizierungsstufe, den Check Point Certified Security Master Elite (CCSM Elite), erreicht haben.

ESC betreibt seit 10 Jahren das einzige deutschsprachige Check Point Techblog.

Unsere technische Leitung wurde bereits mehrfach von Check Points Experten-Community CheckMates zum Champion of the Year gekürt und erhielt entsprechend Einladungen in Check Points Zentrale in Tel Aviv zu persönlichen Treffen mit Gil Shwed und Dr. Dorit Dor.

Weiter so ESC!

Check Point stellt für die kritischen Microsoft Exchange Schwachstellen (CVE-2021-26855, CVE-2021-27065, CVE-2021-26857, CVE-2021-26858) umfassenden Schutz via IPS, Anti-Virus und Threat Emulation zur Verfügung, welchen wir allen Kunden empfehlen, die Microsoft Exchange einsetzen.

Check Point hat die Schwere der Schwachstelle als Kritisch bewertet.

Auch das BSI und Heise warnen in einschlägigen Artikeln zu der Schwere der Schwachstelle und sehen dringenden Handlungsbedarf. Microsoft hat bereits ein entsprechendes Prüfskript zur Verfügung gestellt. Check Point hat für seine Kunden zudem einen dedizierten SmartEvent-Report zur Verfügung gestellt.

Danke Check Point!

Das Check Point Research & Development Team hat eine kritische Microsoft Schwachstelle entdeckt, welche alle Windows Server seit 2003 betrifft.

Die Schwachstelle (CVE-2020-1350) liegt in der unzureichenden Prüfung von DNS Antwortpaketen und kann sich wurmartig durch Infektion der betroffenen Systeme verbreiten (Video). Daher wurde sie von Microsoft mit der höchsten Kritikalität CVSS 10.0 eingestuft. Ein Microsoft Patch steht seit dem 14. Juli bereit.

Check Point empfiehlt den Patch umgehend einzuspielen und bietet zusätzlich die IPS Protection CPAI-2020-0658 an, um die Ausnutzung der Schwachstelle Firewall-seitig zu verhindern.

Danke Check Point!

Ab R80.20 steht auf allen Check Point Gateways das sehr praktische und nützliche Werkzeug domains_tool zur Analyse des Domain Object Cache zur Verfügung.

Domain Objects können seit R80.x ganz normal im Regelwerk der Firewall verwendet werden, wie andere Objekte auch.

Bis R77.x galt noch: Bloß keine Domain Objects!

Ab R80.x ist dies nun gänzlich anders, da Check Point ein neues Verfahren zum Caching der zu den Domain Objects gehörenden IP-Adressen auf den Gateways eingeführt hat. Daher können jetzt auch Domain Objects bei der Gestaltung und Planung von Firewall-Regeln regulär mit einbezogen werden.

Domain Objects können jeweils als FQDN bzw. Non-FQDN Objekt konfiguriert und selbst in den vordersten Regeln des Firewall-Regelwerks verwendet werden, da SecureXL auch die Beschleunigung dieser Objekte unterstützt. -> Vgl. Domain Objects in R80.x

Danke Check Point!

Erneut wurde der Technische Leiter der ESC, Danny Jung, zum Check Point CheckMates Champion des Jahres geehrt. Ausgezeichnet wurde sein Code Hub Beitrag “One-liner for Address Spoofing Troubleshooting“.

Wie bereits 2018 erhielt Danny Jung zusammen mit der Ehrung eine Einladung ins Check Point Headquarter in Tel Aviv und wurde auch für 2020 wieder als Sprecher auf der IT-Security-Konferenz “Check Point Experience” CPX360 2020 in Wien nominiert.

Herzlichen Glückwunsch!

Auch in diesem Jahr ist ESC wieder zusammen mit Check Point auf der it-sa 2019 vom 8. – 10. Oktober 2019 als Aussteller in Nürnberg (Messe). Bereits seit 2010 ist ESC als Check Point Partner auf der it-sa Fachmesse für IT-Sicherheit vertreten und präsentiert seine Dienstleistungen und Services dem interessierten Fachpublikum.

Sie finden uns in Halle 10.1, Stand 110 (Check Point Stand).

Wir freuen uns auf Ihren Besuch!

Das US-Cert warnt vor einer Schwachstelle in vielen VPN Clients!

VPN Session Cookies werden nicht ausreichend verschlüsselt und zudem an unsicheren Speicherorten abgelegt.

Check Point‘s Remote Access VPN Clients sind nicht betroffen!

Wir empfehlen allen Kunden jedoch zeitnah eine Aktualisierung der VPN Client Software vorzunehmen.

Danke Check Point!