Aktuelles aus unserer Technik  -  Q3 / 2017

Seit Check Point auf der Check Point Experience 2017 R80.10 zum Magnum Opus seiner bisherigen Entwicklung erklärt hat und im August 2017 bereits R77.20 ausläuft, steht für viele Kunden die R80.10 Migration samt Konsolidierung & Optimierung der Security Policy an. Wir setzen diese Projekte erfahren & kundenspezifisch um.

techblog.esc.de

Check Point Experience 2016

Nach der Check Point Experience 2016 in Nizza hat Check Point nun die Präsentationen online gestellt. Insbesondere der Deep Dive in Check Point R80 und Sandblast dürfte für viele Kunden besonders interessant sein. Danke Check Point!

 

General Sessions
Malware in Action: Tales from the Trenches
Technology in Action: Breaking the Ransomware Tide
Security Vendor Landscape-What to Ask, What to Know, and How to Decide

Track 1 – Next Generation Strategies to Prevent Threats and Attacks
Confronting the Kill Chain with Check Point Threat Prevention
Preventing the Unknown Breach with SandBlast
Enabling a Mobile Workforce without Compromising Security
Spotlight on Check Point Threat Intelligence and Research
The Big Reveal—A Look Ahead at Threat Prevention Innovation
Zero Day at the Endpoint

Track 2 – Innovations in Security Architecture from the Data Center to the Cloud
R80 Security Management—The Best Argument for Consolidation
Automate and Streamline Operations for Efficiency with R80 Security Management
vSEC Security for the Modern Hybrid-Cloud Data Center
Future Proof Your Investment with Next Generation Appliances
Leverage the Cloud with Security as a Service

Track 3 – Ask the Experts: Deep Dives and Technical Tricks and Tips
Best Practices in Mobile Threat Defense
Deep Dive on R80—Implementation and Key Features
Deep Dive on SandBlast—Technical Review Advanced Protections
Technical Tricks and Tips to Simplify Device Operation
Deep Dive on vSEC—Understanding Security Virtualization
Deep Dive on Appliances— Technical Tips for Implementing and Configuring Check Point Appliances

Vertical Sessions
Banking Attacks—How They Work and How to Block Them
Critical Infrastructure Attacks— Preventing the Kill Chain in Industrial Control System
SMB Attacks—Enterprise-Class Protection Optimized for Your Business

Check Point’s Firewall Security Policies lassen sich von Beginn an grafisch verwalten und sind damit besonders übersichtlich und intuitiv zu administrieren. Check Point’s Security Suite hat sich im Laufe der Zeit sehr vergrößert, ist seinem grundlegenden Administrations-Konzept jedoch stets treu geblieben. Diese Beständigkeit zeugt von der Qualität des zugrunde liegenden Ansatzes.

Logins

Login-4.1

Policy Editor 4.1

Login-R54

Smart Dashboard R54

Login-R55

Smart Dashboard R55

Login-R62

Smart Dashboard R62

Login-R65

Smart Dashboard R65

Login-R70

Smart Dashboard R70

Login-R77

Smart Dashboard R77

Check Point Policy Editor, Smart Dashboard

Die Kernkomponenten Firewall-1 und VPN-1 ließen sich Anno 2000 mit dem Check Point Policy Editor bearbeiten.

Das Design reflektiert den Stil der Systeme auf denen es lief. Dieser Trend läßt sich auch in den darauf folgenden Versionen beobachten: Icons und Farben passen sich grob den jeweiligen Vorgaben von Windows an.

Mit stetig wachsendem Funktionsumfang wich der “Policy Editor” ab R5x der “Smart Console”, einem vereinheitlichten Framework zur Verwaltung und Visualisierung der Firewall mit dem “Smart Dashboard” als zentrales Werkzeug.

Die eindeutige farbliche Markierung verschiedener Regeln ist von Beginn an wichtig:

Policy-Editor

Policies im Policy Editor 4.1

Policy-R6x

Policies in R6x

Policy-R76

Policies ab R76

Policy-R08

Policies ab R80

Blade Technologie: Check Point SecurePlatform R70

Mit R70 brachte Check Point im März 2009 erstmals einen neuen Ansatz im Firewall-Bereich heraus: Die "Software Blade" Architektur. Dadurch ist es möglich, zur “normalen” Firewall zusätzliche Funktionen, sogenannte “Software Blades” (z.B. Intrusion Prevention System, Anti-Spam, Quality Of Service), hinzuzuschalten. Diese Software Blades beeinflussen sich nicht gegenseitig und können völlig unabhängig voneinander aktiviert und lizenziert werden.

Blades

Software Blade Übersicht

Eine aufgefrischte grafische Oberfläche zur zentralen Verwaltung der Firewall-Umgebung macht es einfach, eine einheitliche Firewall-Policy für die gesamte Firewall-Umgebung zu erstellen. Ebenfalls neu waren eine Mehrkernunterstützung (“CoreXL”) und das IPS-Blade.

Mit dem ersten Update, der Version R70.1, wurden ein SmartWorkflow Blade, ein Remote Deployment Tool und Link Aggregation zum Funktionsumfang der Check Point Software hinzugefügt.

Im Oktober 2010 brachte Check Point das nächste Major Release heraus, R71. Neu in dieser Version waren das Data Loss Prevention Blade sowie das SSL VPN Blade.

Mit R71.20 führte Check Point ein zentrales Management für Series 80 Appliances, Edge N Series und Embedded NGX 8.1 Gateways ein. Kurz darauf erblickte im Dezember 2010 Version R75 das Licht der Welt, in die alle Features der vorherigen Versionen integriert wurden. Zusätzlich wurden die Blades Identity Awareness, Application Control (mit integriertem Data Loss Prevention Blade) und Mobile Access hinzugefügt.

Neues Betriebssystem: GAiA

Seit R75.40 läuft GAiA, ein gehärtetes RHEL 5.2, als Basis für die verschiedenen Blades und die GUI. Es vereint seine vorhergehenden Plattformen IPSO und SPLAT. Das WebUI des GAiA Betriebssystems ist dem Vorgänger SPLAT in der Struktur relativ treu geblieben, der gewachsene Funktionsumfang läßt sich in den folgenden Screenshots gut ablesen. Der Name GAiA verweist auf Check Point’s Ansatz, alle sicherheitsrelevante Funktionalität unter einem Dach verfügbar zu machen.

 IPSO+SPLAT=GAiA

Neue Optik: SmartConsole R76

Gegenüber Vorgängerversionen haben sich ab Smart Console R76 Icons, Anordnungen und Farben geändert. Zwar steigt der Funktionsumfang, jedoch haben sich Redundanz und Komplexität des UI erhöht. Die SMART Map verliert ihren prominenten Platz und muß über die globalen Einstellungen erst aktiviert werden, zudem kann sie (noch?) nicht mit IPv6 Objekten umgehen.

Gut gelungen ist die Menüleiste („Datei“, „Bearbeiten“, „Ansicht“, …). Sie ist in ein Platz sparendes Dropdown-Menü gewandert, nur oft benutzte Funktionen wie “Speichern”, “Policy installieren” und Links zu anderen Anwendungen der SmartConsole bleiben an der Stelle der Menüleiste. Das spart Platz für eine neu gestaltete Reihe Reiter zur Verwaltung des Gateways („Firewall“, „Application & URL Filtering“, „IPS“ oder „IPSec“). Diese ist nun prominenter und mit größeren Schaltflächen zu erreichen. Der Reiter „Willkommen“ ist in einen Übersichtsbildschirm verändert worden.

Die vormals im oberen linken Bereich befindliche Liste verschiedener Objekte hat sich in zwei neue Bereiche links unten und in eine Bodenleiste aufgeteilt. Im Bereich links unten sind die Objekte nach Typ geordnet (Check Point, Nodes, Networks, …), während in der unteren Leiste alle Objekte alphabetisch sortiert sind, was bei der Suche nach bestimmten Objekten helfen soll.

Die veränderten Icons an vielen Stellen lassen sich weiterhin gut voneinander unterscheiden und karikieren weiterhin gut, was sich hinter ihnen verbirgt. Zahlen, Grafiken und Farben der vielen anschaulichen Statistiken sind gleichbleibend gefällig für das Auge und schnell zu erfassen.

Leider ist die Smart Console nicht für vergrößerte Schrift optimiert und es kommt dann zu kleineren Anzeigefehlern. Hilfreich für die tägliche Arbeit als Firewall Administrator wären zudem Smart Dashboards in verschiedenen Farben, um geöffnete Sessions zu verschiedenen Kunden leicht unterscheiden zu können.

Konsolidiertes Security Management: R80

Wie bereits in unseren beiden Artikeln zu Check Point R80 beschrieben, integriert Check Point sämtliche SmartConsole Komponenten (SmartDashboard, SmartView Monitor, SmartLog, SmartUpdate etc.) zu einer einzigen SmartConsole.

Check Point kündigt R80 an!
Check Point R80 Security Management veröffentlicht!

SmartConsole R80 Login

Aufgrund der komplett neuen Entwicklung von R80 stehen zudem viele neue Möglichkeiten, Funktionen, Verbesserungen und Werkzeuge für die tägliche Firewall Security Administration zur Verfügung.

Danke Check Point!

Seit heute erweitert der Check Point SandBlast Partnerstatus das umfangreiche IT-Sicherheitsportfolio der ESC. Herzlichen Glückwunsch!

Check Point SandBlast ist Teil der Produktfamilie der Next Generation Threat Prevention und eine Kombination aus Threat Emulation (Sandboxing) und Threat Extraction auf CPU-Prozessorebene. So kann neuartige und noch unbekannte Schadsoftware im Netzwerk erkannt und gebannt werden, bevor sie aktiv wird.

SandBlast verstärkt die Bedrohungsabwehr durch umgehungssichere Malware-Erkennung und bietet damit Schutz vor gefährlichen Angriffen zur Minderung des Risikos erfolgreicher Angriffe.

Link: Threat Prevention Resources

In dem andauernden Kampf zwischen Cyberkriminellen und Sicherheitsexperten bedienen sich die Angreifer verstärkt raffinierterer Instrumente, wie neuer Zero-Day-Angriffsmethoden und angepasster Varianten bereits existierender Malware, um so die herkömmliche Sandboxing-Technologie zu umgehen und unerkannt in die Infrastrukturen ihrer Opfer eindringen zu können.

Diese neuen Angriffsvektoren verlangen eine proaktive Methode mit modernen Lösungen und Technologien, die nicht nur bekannte Bedrohungen erfassen, sondern auch in der Lage sind, unbekannte Malware beim ersten Auftreten zu erkennen und zu stoppen. Check Points neue, bahnbrechende Exploit-Erkennungsmaschine auf CPU-Ebene ist als einzige fähig, die gefährlichsten Zero-Day-Bedrohungen bereits in ihrer Anfangsphase zu erkennen, bevor die Malware überhaupt eine Chance hat, sich zu entfalten und zu versuchen, die Erkennung zu umgehen.

SandBlast läuft wahlweise in der Check Point Cloud oder auf einer lokalen Check Point SandBlast Appliance. Beide Szenarien werden bereits von den IT-Sicherheitsexperten der ESC bei verschiedenen Kunden umgesetzt und kompetent betreut.

Bei Interesse beraten wir Sie gern!

Check Point R80 Security Management

Check Point hat am 31. März 2016 sein neues Security Management R80 veröffentlicht.

R80 enthält das neue Security & Multi-Domain Management. Ab R80.10 sind dann ebenfalls auch Gateway-Versionen verfügbar. Aktuell empfiehlt Check Point gem. seines Releases Plan daher allen Kunden noch den Einsatz von R77.30.

Check Point hat anlässlich seines komplett neu konzipierten Security Managements eigens die Kampagne “Rethink Security Management” (Whitepaper) gestartet.

R80 – Release Notes
R80 – Known Limitations
R80 – Upgrade Verification Service | sk110267
R80 – Community Exchange Point
R80 – Jumbo Hotfix (enthält Recommended Hotfixes)

Downloads

R80 – Release map
R80 – Upgrade map
R80 – Backward Compatibility map
R80 – Documentation Package
R80 – SmartConsole mit Jumbo Hotfix (Take 76)

Die wichtigsten Neuerungen von R80 sind:

· Unified Security Management Console
· Unified Security Policies
· Policy Layers & Sub-Policies
· Role-based & Concurrent Administration
· Secured Automation and Orchestration (CLI & API)
· Automated Tasks
· Integrated Threat Management
· Next Generation Logs, Events and Reports
· Improved Security for SIC and VPN certificates
· New Licensing Experience

Check Point R80

Check Point hat heute sein neues und konsolidiertes Security Management R80 angekündigt. Es soll in Kürze verfügbar sein. Gleichzeitig wurde eine neue Check Point Online Community mit dem Namen Exchange Point eröffnet, über welches man ab sofort auch R80 Skripte und APIs austauschen und jeder damit sein eigenes R80 Security Management um hilfreiche und nützliche Funktionen erweitern kann.

R80 Übersicht
R80 Data Sheet
R80 What’s New
R80 Press Release
R80 Check Point Blogeintrag
R80 Solution Showcase
R80 IPS Änderungen

Das erste R80 Training wird im April auf der Check Point Experience 2016 in Nizza angeboten, bei welchem natürlich auch ESC teilnehmen wird!

Eine Infografik zu Check Point R80 stellt die herausragenden Neuerungen, wie die einheitliche und konsolidierte Security Management Konsole, die Möglichkeit mit mehreren Admins gleichzeitig in Kollaboration schreibend an der Security Policy zu arbeiten, die Security Policy in mehreren Ebenen sowie in Sub-Policies zu definieren, mit Skripten und APIs wiederkehrende Arbeiten zu automatisieren, d.h. ein echtes Next Generation Security Policy Orchestration Werkzeug zu bedienen, dar.

Check Point  R80 Infografik

Check Point R80 Infografik

Danke Check Point!

Wir freuen uns auf die Zukunft des Security Managements!

Check Point hat seinem mittlerweile in CPinfo integrierten Kommandozeilenwerkzeug cp_uploader ein sehr nutzerfreundliches Windows GUI-Frontend namens Check Point Uploader zur Seite gestellt.

Check Point Uploader

< Download >

Mit diesem Werkzeug lassen sich ganz einfach bis zu 10GB große Dateien dem Check Point Support innerhalb offener Service Requests zur Verfügung stellen. Wir arbeiten bereits selbst damit und können es allen Check Point Kunden nur ebenfalls empfehlen.

Danke Check Point!

Frohe Weihnachten 2015

ESC und Check Point wünschen allen Kunden auch in diesem Jahr ein frohes Weihnachtsfest und erholsame Festtage sowie einen guten Rutsch ins neue Jahr 2016.

Check Point hat für 2016 zehn Vorhersagen zur IT-Sicherheit veröffentlich.

Für alle Check Point Kunden ist im nächsten Jahr insbesondere die lang erwartete Neuentwicklung der Check Point Management Software in der Version R80 interessant. Aktuell läuft gerade die EA-Phase, nach welcher mit einer Veröffentlichung im ersten Halbjahr 2016 zu rechnen ist.

Wir freuen uns darauf!

Check Point R80 - Next Generation Security Management

Check Point R80 – Next Generation Security Management

Check Point R80 EA - Unified, Sub- and Layered Security Policies

Check Point R80 – Unified, Sub- and Layered Security Policies

Check Point R80 - Granular Admin Delegation, Concurrent Admins & Sessions

Check Point R80 – Granular Admin Delegation, Concurrent Admins & Sessions

Check Point R80 - Policy Apps, Trusted Automation, Policy Orchestration

Check Point R80 – Policy Apps, Trusted Automation, Policy Orchestration

Check Point R80 - Smart Ops+

Check Point R80 – Smart Ops+

Check Point R80 - Threat Navigator, Forensics, Predictive Intelligene

Check Point R80 – Threat Navigator, Forensics, Predictive Intelligene

Check Point R80 - SmartConsole Installation

Check Point R80 – SmartConsole Installation

1100-specs-klein

Im Oktober 2015 veröffentlichte Check Point für seine 1100 Appliances zwei neue Firmware-Versionen: Embedded GAiA R75.20 HFA 71 und R77.20 HFA 11.

Wie angekündigt wird Check Point zur Verbesserung der Sicherheit einen Wechsel von SHA1- auf SHA256-Zertifikate vornehmen. Um auch danach wichtige Dienste wie zum Beispiel Anti-Spam-, Anti-Bot-, Anti-Virus- und Lizenzupdates weiter nutzen zu können, empfehlen wir unseren Kunden dringend die Firmware aller 1100 Appliances zu aktualisieren.

R75.20 HFA 71 enthält gegenüber seinen Vorgängerversionen Verbesserungen bezüglich Anti-Spam, Wifi-Hotspot und Reporting.

R77.20 HFA 11 basiert im Vergleich zum langjährig entwickelten R75.20 Release auf der noch relativ neuen R77.20 Engine und sollte daher nur eingesetzt werden, wenn Funktionen benötigt werden, die erst mit diesem Release verfügbar sind (neue Anti-Virus und Anti-Bot Engines, URL Filtering für HTTPS, SSL Inspection (bei zentraler Verwaltung), Identity Sharing Options, erweiterte VPN Funktionalitäten sowie SCADA-Protokolle zum steuern technischer Prozesse). Zur zentralen Verwaltung von 1100 Appliances mit neuer R77.20 Embedded GAiA Firmware muss auf dem Firewall Management (SmartCenter) zwingend R77.30 mit Add-On installiert sein!

Nützliche Links:
Check Point 1100 Appliance – FAQ

Unsere Top 10 Liste typischer Check Point Konfigurationsfehler, welche unserem ESC Security-Support immer wieder bei Kunden-Installationen begegnen, haben wir nachfolgend nach absteigender Häufigkeit einmal aufgelistet. Unsere Spezialisten haben mittlerweile ein geübtes Auge für diese Art von Fehlern, welche sie bei Security Reviews unseren Kunden in einem abschließenden Security Report mitteilen und anschließend auch direkt beheben.

1. Fehlende oder unzureichende Dokumentation der aktuellen Konfiguration
(vgl. BSI Fehlhandlungen & Anforderungen)

2. Verwendung von Non-Standard ASCII-Zeichen oder reservierten Wörtern
(vgl. sk105708, sk40768, sk104077, sk85540, sk106573, sk40179, sk34990)

3. On-board NICs, Broadcom NICs bzw. Nicht-Intel NICs in Verwendung
(vgl. HCL NIC Limitationen, sk44584, Max Power Firewalls)

4. Fehlende Segmentierung des Firewall-Managements zum Eigenschutz der Firewall-Infrastruktur

5. Direktes Login in die Bash-Shell möglich bzw. identische Passwörter für Clish (User Mode) und Bash (System Mode)
(meist wegen SCP, da SCP-only Shell nicht bekannt)

6. Fehlende Stealth-Regeln zur Firewall-Eigenabsicherung
(vgl. How to create a Stealth rule)

7. Bestehende Netzwerkbrücken zwischen Sicherheitszonen
(Bsp. FW-Management wurde als Gateway anstatt als Management Host konfiguriert)

8. VPNs sind nicht stringent Zertifikat-basiert abgesichert
(vgl. Certificate based VPNs with Check Point appliances)

9. Stateful Inspection oder Anti-Spoofing für IP Adressen sind deaktiviert

10. Fehlende Optimierungen (CoreXL, Drop & Capacity Optimization, Hit Count, Farbcodes, Namenskonventionen, u.v.m.)

Die kommende Check Point Experience CPX 2016 findet vom 19.-20. April 2016 erstmals in Nizza, Frankreich statt.

Check Point Experience 2016

Check Point bietet bis zum 31.12.2015 einen Frühbucherrabatt von $250 USD an.

Anmeldung

 

Vorgelagert wird Check Point am 18. April 2016 wieder seine begehrten und stets schnell ausgebuchten technischen Trainings anbieten.

Training I
Advanced Threat Prevention and Zero-Day Protection
Training II
Fundamentals of Check Point Mobile Security
Training III
Fundamentals of Check Point R80 Security Management

Zudem werden erstmals mobile Pearson VUE Prüfungen zu einer rabattierten Event-Prüfungsgebühr i.H.v. $75 USD für alle Check Point Zertifizierungen angeboten.

Unsere Technik wird sich auch nächstes Jahr wieder vor Ort über die neuesten Sicherheitstrends informieren, Best-Practices & How-To’s in den technischen Sessions verfolgen und Erfahrungen mit den Technikern des Check Point R&D Teams (Research & Development) austauschen. Besonders interessant sind immer auch die technischen Hands-On Angebote zum Austesten der neuen Versionen und Software Blades.

Wir freuen uns darauf!