Aktuelles aus unserer Technik  -  Q1 / 2019

Seit Check Point auf der Check Point Experience 2019 R80.20 zum Magnum Opus seiner bisherigen Entwicklung erklärt hat und im September 2019 R77.30 ausläuft, steht für viele Kunden die R80.20 Migration samt Konsolidierung & Optimierung der Security Policy an. Wir setzen diese Projekte erfahren & kundenspezifisch um.

techblog.esc.de

Archiv für 'Check Point'

Check Point bietet unter checkpoint.com/webinars/ zahlreiche interessante Webinare zum kostenfreien Streaming an. Wir empfehlen dieses hilfreiche Angebot allen unseren Kunden wahrzunehmen. Für Rückfragen zu den Webinar-Inhalten stehen wir jederzeit gern zur Verfügung.

Aktuelle Webinar-Angebote
Unveiling 100+ Features in R80.20: Learn Their Benefits
Leading Cloud Security with Dome9
SandBlast for Education: Protecting Learners, Shielding Schools
Phishing, Bots and Malicious Sites Threaten Mobile Workers
Smart Security for the era of Gen V
GDPR Hacks for Mobile Businesses: A Pragmatist’s Approach
Migrating Your Datacenters to AWS with Automated Security
Securing Your Business in the Era of Multi-Vector Attacks
Diagnosing the Evolving Mobile Threat Landscape
Introducing CloudGuard SaaS
Mobile Cyberattacks Impact Every Business
Securing Your Cloud With Check Point vSEC
Check Point vSEC for Cisco ACI
Check Point and Microsoft Secure Enterprise Mobility
WannaCry: Protect Yourself Now
Are You Prepared for the Next Mobile Attack?
Securing Workloads and Assets in Azure with Check Point vSEC
Preparing Effectively for GDPR
Introducing Check Point Anti-Ransomware: Defeat Cyber Extortion
Avoid Mobile Security Breaches in Healthcare
Gooligan: Uncovering the Attack that Breached Over 1 Million Google Accounts
Check Point vSEC: Comprehensive Threat Prevention Security for AWS
HummingBad, QuadRooter, Trident: What’s the next mobile threat?
Best Practices for Defending the Endpoint
Pegasus & Trident: Government-grade Espionage on iOS in the Wild
Best Practices to Securing the Hybrid Clouds and SDDC
SandBlast Agent for Browsers webinar replay
How to Keep Mobile Threats at Bay
Advanced Threat Prevention for Office 365™ Cloud Email
The Evolution of Crypto Attacks: Understanding, Detecting, and Preventing Ransomware
A New Model for Security Management
Staying One Step Ahead with SandBlast Zero-Day Protection

Danke Check Point!

Check Point’s Research & Development Team veröffentlicht in seinem Research Portal detaillierte technische Ausführungen zu den Ergebnissen seiner Arbeit bei der Analyse von Schadsoftware, Schwachstellen, Angriffsvektoren und Bedrohungen. Sehr interessant sind die dabei stets enthaltenen Erkenntnisse, Code-Beispiele, Statistiken und Erläuterungen, welche die technische Expertise und Verständnis für die Ursache und Behebung von Schwachstellen der Check Point Sicherheitsspezialisten belegen.

Jährlich wird der Check Point Security Report zur aktuellen Sicherheitslage veröffentlicht. Gerade ist der Security Report 2018 (PDF) erschienen, welchen wir allen IT-Sicherheitsverantwortlichen empfehlen.

Check Point stellt mit Log Exporter ein neues Werkzeug für den einfachen und sicheren Export von Logs via Syslog bereit und ersetzt damit CPLogToSyslog.

Log Exporter steht ab R77.30 zur Verfügung und unterstützt:

SIEM Applikationen: Splunk, Arcsight, RSA, LogRhythm, QRadar, McAfee, rsyslog, ng-syslog
Formate: Syslog, Splunk, CEF, LEEF, Generic
Sicherheit: Mutual authentication via TLS
Exportierbare Logs: Security & Audits Logs

Weitere Links zu Log Exporter:

Log Exporter Guide
Video zum R80.20 Log Exporter Feature
Splunk Add-on for Check Point Log Exporter

Check Point bietet seinen Kunden ab sofort eine zentrale Statusübersicht über alle seine Cloud Services und Websites an.

https://status.checkpoint.com

Die Statusübersicht informiert über die jeweils aktuelle Verfügbarkeit und bietet Details zur Betriebszeit samt vergangenen Ereignissen. Zudem kann man sich Status-Benachrichtigungen auch direkt per E-Mail zusenden lassen bzw. den zugehörigen RSS-Feed oder Atom-Feed abonnieren.

Was für ein Jahresbeginn mit der hochbrisanten Meldung zur Prozessor-Sicherheitslücke in Intel, AMD und ARM CPUs (CVE-2017-5705.. CVE-2017-5712).

Für alle Check Point Kunden hat Check Point mit sk121938 eine Entwarnung veröffentlicht.

Check Point Produkte sind NICHT betroffen!

Bzgl. der von Sicherheitsforschern vorgestellten Angriffsszenarien “Meltdown” und “Spectre” hat Check Point mit sk122205 eine Stellungnahme veröffentlicht.
Wir empfehlen allen Kunden die Check Point IPS Protection zum Schutz vor Meltdown/Spectre Angriffen zu aktivieren.

Danke Check Point!

Das Check Point EA-Team (Early Availability) hat angekündigt, dass die gerade erst im Mai 2017 veröffentlichte R80.10 GA-Version (General Availability) Anfang 2018 noch einmal durch ein komplett neues Build ersetzt wird.

Gleichzeitig arbeitet das Check Point EA-Team an einer weiteren Version von R80.10 auf Basis eines neueren Linux-Kernels (3.10) und an der Veröffentlichung von R80.20.

Wir sind gespannt, was das neue Jahr bringt und wünschen allen Kunden ein frohes Weihnachtsfest 2017 und einen guten Rutsch ins neue Jahr 2018!


Update vom 18. Januar 2018

Check Point hat das R80.10 GA-Replacement veröffentlicht.

Check Point hat für seine SmartConsole R80.10 das neue Build 013 am 18. Dezember 2017 veröffentlicht, welches das bisherige Build 005 ersetzt.

Resolved Issues

ID Symptoms
SmartConsole – General Availability – Build 013
PMTR-521 Opening group containing a very large number (>1000) of objects takes a long time.
PMTR-774 Cannot import regulation from R77.x to R80.10 by XML file.
TPM-343 For IP Fragments settings, maximum number of packets is limited to 200 instead of infinite.
SMCAPP-210 Sporadic crashes when viewing the details of various tasks in SmartConsole.
SmartConsole – General Availability – Build 005
CIS-276 Filtered data in rulebase objects’ pickers are not highlighted and not shown correctly when scrolling.
In network group editor, when clicking on new item, the IP address column is not shown correctly when scrolling over filtered data.
CIS-277 Cannot enter a string that is longer than 255 characters in URL list of Application/Site editor.
PMTR-89 Allowed Peer Gateway is set to any after migrate import.
PMTR-361 Clicking “Connect to Domain Server” in Domain Management view sometimes connects to a server on a different Multi-Domain Management server.
When adding a Multi-Domain Management server, the new server is always added at the right-most column.
PMTR-462 Users with read-only permissions for security rules cannot use “copy rule image” or “copy rule UID” options.
PMTR-483 Enhancement: Improved ability of “Get interfaces” on the Topology page of the Gateway Properties to retrieve interfaces only, without the existing topology.
Refer to sk118518.
SmartConsole – General Availability – Build 001
PMTR-98 Translated Source column with “Original” object wrongly has a Hide NAT option.

Check Point hat soeben seine Endpoint Security Suite in der neuen Version E80.71 (Windows | Mac OS) veröffentlicht.

Wir haben unsere Downloads-Übersicht entsprechend aktualisiert.

Release Notes – E80.71 Remote Access Clients

Neuerungen

  • Unterstützung für das Microsoft Windows 10 Fall Creators Update (Version 1709)
  • In-place OS Upgrade Support für Aktualisierungen des Betriebssystems mit Festplattenverschlüsselung, d.h. bei Nutzung des Full Disk Encryption Blades (sk120667)

UserCheck

  • Unterstützung für Bildschirme mit Ultra HD Auflösung

Full Disk Encryption

  • XTS-AES 128/256-bit Verschlüsselung für BIOS Systeme
  • Möglichkeit zur Änderung der Verschlüsselung von AES-CBC zu XTS-AES mit direkter Neuverschlüsselung für UEFI-basierte Systeme

SandBlast Agent

  • Anti-Exploit – Schutz gegen Angriffe auf Webbrowser und Microsoft Office Exploits. (sk121793)
  • Neue Version der SandBlast Web Extension, welche in Google Chrome und Internet Explorer 11 nun standardmäßig aktiviert ist

Media Encryption & Port Protection

  • CryptoCore 4.0 Support – ermöglicht schnellere Verschlüsselungen und bietet ein neues Passwort-Schema zum besseren Passwortschutz

Remote Access VPN

  • Machine Authentication – Möglichkeit für Remote Access Clients sich mit einem Machine Certificate aus dem Windows System Store zu authentifizieren (sk121173)
  • Device Guard Support – die Remote Access Client Software kann nun auf einem Microsoft Windows PC mit aktiviertem Device Guard installiert werden
  • High DPI Support – Unterstützung für Bildschirme mit hoher Auflösung

Die kommende Check Point Experience 2018 CPX360 findet vom 23.-25. Januar 2018 wieder in Barcelona, Spanien statt.

Check Point bietet noch bis 14. November 2017 einen Frühbucherrabatt bei der Reservierung an.

Anmeldung

Agenda

 

Erstmals nachgelagert zum Hauptevent bietet Check Point am 26. Janaur 2018 wieder seine begehrten und stets schnell ausgebuchten technischen Trainings an.

CPX Trainings
Automating and Orchestrating your security network with Check Point R80.10
Hacking 101: introducing the main cyber-attack techniques
Tutorial: Building your new cyber security architecture
Deep Dive into Check Point’s SandBlast product family
Be an Technical Expert of Check Point’s R80.10 software release
Securing your cloud workloads with Check Point
Preventing mobile cyber security attacks with Check Point mobile security

Unsere Technik wird sich auch nächstes Jahr wieder vor Ort über die neuesten Sicherheitstrends informieren, Best-Practices & How-To’s in den technischen Sessions verfolgen und Erfahrungen mit den Technikern des Check Point R&D Teams (Research & Development) austauschen. Besonders interessant sind immer auch die technischen Hands-On Angebote zum Austesten der neuen Versionen und Software Blades.

Wir freuen uns darauf!

Check Point hat zur soeben bekannt gewordenen WPA2-Schwachstelle namens Key Reinstallation Attacks – “KRACK” bereits eine Entwarnung für seine eigene Produktpalette in sk120938 veröffentlicht. Weitere Informationen folgen.

Diese in Zusammenarbeit verschiedener Sicherheitsforscher gefundene WiFi-Schwachstelle im fast überall verwendeten WPA2-Sicherheitsprotokoll erlaubt es einem Angreifer, mittels einer Man-in-the-Middle Attacke als WiFi Access Point für den Client zu agieren und so Zugriff auf alle übertragenen Daten zu erhalten. Das ermöglicht Angreifern, Schadcode in die übertragenen Daten einzuschleusen, HTTPS-Verbindungen zu unterbrechen und vieles mehr.

Check Point SMB Appliances mit WiFi-Funktionalität (600, 700, 1100, 1400 Appliances) sind von der WiFi-Schwachstelle nicht betroffen, da die Appliances als reine WiFi Access Points agieren. Sich verbindende WiFi-Clients sollten Empfehlungen der verwendeten Betriebssystem-Hersteller folgen und entsprechende Updates zeitnah einspielen.

Danke Check Point!

KRACK Website: https://www.krackattacks.com
KRACK Demo: https://www.krackattacks.com/#demo