Seit Check Point im Juli 2023 R81.20 zum Magnum Opus seiner bisherigen Entwicklung erklärt hat und im April 2024 bereits R80.40 ausläuft, steht für viele Kunden die R81.20 Migration samt Konsolidierung & Optimierung der Security Policy an. Wir setzen diese Projekte erfahren & kundenspezifisch um.
Check Point beschäftigt derzeit 150 Analysten und Forscher (vgl. ThreatPortal FAQ), welche aktiv neue Bedrohungen inspizieren, Schutzmechanismen entwickeln und Signaturen zur Erkennung für Check Points Security Portfolio bereitstellen.
Auf seinem neuen Threat Intelligence Portal veröffentlicht Check Point entsprechende Threat Intelligence Reports und bescheibt detailliert neue sowie verbesserte IPS-/AppControl Schutzfunktionen, Anti-Virus & Anti-Bot Signaturen, technische Publikationen und stellt diese jeweils in den entsprechenden Kontext.
Check Points Threat Portal beinhaltet Artikel folgender Kategorien:
Im Threat Portal kann zudem nach folgenden Themen gesucht werden:
Weiterführende Links:
Next Generation Threat Prevention
Threat Prevention Resources
Check Point Advisories
ThreatWiki
AppWiki
Danke Check Point!
Diese Woche war auf Heise zu lesen, dass ein neuer Trojaner namens Backdoor.Makadocs entdeckt wurde, welcher über Google Docs kommuniziert und sich daher “nur schwer lokal blockieren” lässt.
Offensichtlich hat man sich bei Heise noch nicht mit den aktuellen Check Point Firewall-Schutzfunktionen, wie HTTPS Inspection und Application Control näher vertraut gemacht. Beide Funktionen in Kombination schützen sehr leicht und zuverlässig vor o.g. Malware.
HTTPS Inspection ist seit R75.20 Bestandteil der Grundfunktionalität und bedarf keiner zusätzlichen Lizenz.
Allein mit HTTPS Inspection kann ein Check Point Security Gateway seine sämtlichen Schutzfunktionen, wie AntiVirus, IPS, Application Control etc. auch auf den sonst für die Firewall verschlüsselten Datenverkehr anwenden.
Zusätzlich kann das Application Control Software Blade ganz gezielt auch Zugriffe auf Google Docs behandeln. Beispiel: