Aktuelles aus unserer Technik  -  Q4 / 2018

Seit Check Point auf der Check Point Experience 2017 R80.10 zum Magnum Opus seiner bisherigen Entwicklung erklärt hat und im Mai 2019 bereits R77.30 ausläuft, steht für viele Kunden die R80.10 Migration samt Konsolidierung & Optimierung der Security Policy an. Wir setzen diese Projekte erfahren & kundenspezifisch um.

techblog.esc.de

Tag: Check Point


Check Point hat am 26. September 2018 sein neues Major Release R80.20 veröffentlicht.

Achtung! Check Point empfiehlt derzeit nur Kunden mit Interesse zur Nutzung der neuen Funktionen bereits R80.20 zu verwenden. Daher wird es auch noch nicht als Recommended Release innerhalb von CPUSE aufgeführt.

R80.20 – Release Notes
R80.20 – Release map
R80.20 – Upgrade map
R80.20 – Backward Compatibility map
R80.20 – Documentation Package
R80.20 – SmartConsole

Weitere Ressourcen

R80.20 – Upgrade Verification Service
R80.20 – CheckMates Community
R80.20 – Known Limitations

Die wichtigsten Neuerungen von R80.20 sind:

  • Performance Enhancements
  • Advanced Threat Prevention
  • CloudGuard IaaS Enhancements
  • Access Policy Improvements
  • Identity Awareness Improvements
  • HTTPS Inspection Enhancement
  • Clustering Improvements
  • New Gaia OS Linux Kernel (3.10) – Management Server only
  • New file system (xfs)
  • Advanced Routing Improvements
  • Integrated ICAP Client functionality
  • Security Management Enhancements
  • SmartProvisioning
  • Compliance Blade

Die kommende Check Point Experience 2019 findet vom 19.-21. Februar 2019 in Wien, Österreich statt.

Anmeldung zu CPX 2019

Endkunden

Partner

 

Vorgelagert zum Hauptevent bietet Check Point am 18. Februar 2019 wieder seine begehrten und stets schnell ausgebuchten technischen Trainings an.

Unsere Technik wird sich auch zur CPX 2019 wieder vor Ort über die neuesten Sicherheitstrends informieren, Best-Practices & How-To’s in den technischen Sessions verfolgen und Erfahrungen mit den Technikern des Check Point R&D Teams (Research & Development) austauschen. Besonders interessant sind immer auch die technischen Hands-On Angebote zum Austesten der neuen Versionen und Software Blades.

Wir freuen uns darauf!

Aktuelle IP-Blocklisten für Sicherheitssysteme werden im Internet von verschiedenen Anbietern bereitgestellt. Diese listen IP-Adressen auf, von denen zuletzt häufig Angriffe stattfanden (vgl. Cyber Attack Threat Map). Durch das präventive Blockieren dieser IP-Adressen lässt sich potentiellen Gefahrenquellen eine weitere Schutzmöglichkeit entgegenstellen (Sicherheit). Zudem brauchen Sicherheitssysteme für Anfragen solcher IP-Adressen keine rechenintensiven Operationen durchführen, wenn Sie die Anfragen direkt verwerfen können (Performance).

Ein bekannter Anbieter solcher Blocklisten ist u.a. das DShield Storm Center, welchen Check Point bereits seit NGX unterstützt. Eine gute Übersicht über weitere Anbieter findet sich unter https://cpdbl.net.

SmartConsole GUI

Check Point beschreibt in sk21534 – How to configure and troubleshoot IPS protection “Malicious IPs” (DShield Storm Center), wie die IP-Blockliste des DShield Storm Centers einfach in der Check Point SmartConsole konfiguriert und administriert werden kann.

GAiA CLI
Auf der Konsole lassen sich zudem weitere Blocklisten einbinden.

  • via Check Points ip_block Skript, siehe sk103154
  • via sim dropcfg – siehe sk67861
  • via fw samp – siehe sk103154

Länderspezifische IPs sperren (IPS Geo Protection)

Mit Check Points Geo Protection kann Netzwerkverkehr zudem vor Aufrufen aus bestimmten Ländern geschützt werden. Geo Protection baut auf einer Datenbank auf, welche IP-Adressen spezifischen Ländern zuordnet.

Check Point bietet seinen Kunden ab sofort eine zentrale Statusübersicht über alle seine Cloud Services und Websites an.

https://status.checkpoint.com

Die Statusübersicht informiert über die jeweils aktuelle Verfügbarkeit und bietet Details zur Betriebszeit samt vergangenen Ereignissen. Zudem kann man sich Status-Benachrichtigungen auch direkt per E-Mail zusenden lassen bzw. den zugehörigen RSS-Feed oder Atom-Feed abonnieren.

Was für ein Jahresbeginn mit der hochbrisanten Meldung zur Prozessor-Sicherheitslücke in Intel, AMD und ARM CPUs (CVE-2017-5705.. CVE-2017-5712).

Für alle Check Point Kunden hat Check Point mit sk121938 eine Entwarnung veröffentlicht.

Check Point Produkte sind NICHT betroffen!

Bzgl. der von Sicherheitsforschern vorgestellten Angriffsszenarien “Meltdown” und “Spectre” hat Check Point mit sk122205 eine Stellungnahme veröffentlicht.
Wir empfehlen allen Kunden die Check Point IPS Protection zum Schutz vor Meltdown/Spectre Angriffen zu aktivieren.

Danke Check Point!

Das Check Point EA-Team (Early Availability) hat angekündigt, dass die gerade erst im Mai 2017 veröffentlichte R80.10 GA-Version (General Availability) Anfang 2018 noch einmal durch ein komplett neues Build ersetzt wird.

Gleichzeitig arbeitet das Check Point EA-Team an einer weiteren Version von R80.10 auf Basis eines neueren Linux-Kernels (3.10) und an der Veröffentlichung von R80.20.

Wir sind gespannt, was das neue Jahr bringt und wünschen allen Kunden ein frohes Weihnachtsfest 2017 und einen guten Rutsch ins neue Jahr 2018!


Update vom 18. Januar 2018

Check Point hat das R80.10 GA-Replacement veröffentlicht.

Check Point hat für seine SmartConsole R80.10 das neue Build 013 am 18. Dezember 2017 veröffentlicht, welches das bisherige Build 005 ersetzt.

Resolved Issues

ID Symptoms
SmartConsole – General Availability – Build 013
PMTR-521 Opening group containing a very large number (>1000) of objects takes a long time.
PMTR-774 Cannot import regulation from R77.x to R80.10 by XML file.
TPM-343 For IP Fragments settings, maximum number of packets is limited to 200 instead of infinite.
SMCAPP-210 Sporadic crashes when viewing the details of various tasks in SmartConsole.
SmartConsole – General Availability – Build 005
CIS-276 Filtered data in rulebase objects’ pickers are not highlighted and not shown correctly when scrolling.
In network group editor, when clicking on new item, the IP address column is not shown correctly when scrolling over filtered data.
CIS-277 Cannot enter a string that is longer than 255 characters in URL list of Application/Site editor.
PMTR-89 Allowed Peer Gateway is set to any after migrate import.
PMTR-361 Clicking “Connect to Domain Server” in Domain Management view sometimes connects to a server on a different Multi-Domain Management server.
When adding a Multi-Domain Management server, the new server is always added at the right-most column.
PMTR-462 Users with read-only permissions for security rules cannot use “copy rule image” or “copy rule UID” options.
PMTR-483 Enhancement: Improved ability of “Get interfaces” on the Topology page of the Gateway Properties to retrieve interfaces only, without the existing topology.
Refer to sk118518.
SmartConsole – General Availability – Build 001
PMTR-98 Translated Source column with “Original” object wrongly has a Hide NAT option.

Check Point hat soeben seine Endpoint Security Suite in der neuen Version E80.71 (Windows | Mac OS) veröffentlicht.

Wir haben unsere Downloads-Übersicht entsprechend aktualisiert.

Release Notes – E80.71 Remote Access Clients

Neuerungen

  • Unterstützung für das Microsoft Windows 10 Fall Creators Update (Version 1709)
  • In-place OS Upgrade Support für Aktualisierungen des Betriebssystems mit Festplattenverschlüsselung, d.h. bei Nutzung des Full Disk Encryption Blades (sk120667)

UserCheck

  • Unterstützung für Bildschirme mit Ultra HD Auflösung

Full Disk Encryption

  • XTS-AES 128/256-bit Verschlüsselung für BIOS Systeme
  • Möglichkeit zur Änderung der Verschlüsselung von AES-CBC zu XTS-AES mit direkter Neuverschlüsselung für UEFI-basierte Systeme

SandBlast Agent

  • Anti-Exploit – Schutz gegen Angriffe auf Webbrowser und Microsoft Office Exploits. (sk121793)
  • Neue Version der SandBlast Web Extension, welche in Google Chrome und Internet Explorer 11 nun standardmäßig aktiviert ist

Media Encryption & Port Protection

  • CryptoCore 4.0 Support – ermöglicht schnellere Verschlüsselungen und bietet ein neues Passwort-Schema zum besseren Passwortschutz

Remote Access VPN

  • Machine Authentication – Möglichkeit für Remote Access Clients sich mit einem Machine Certificate aus dem Windows System Store zu authentifizieren (sk121173)
  • Device Guard Support – die Remote Access Client Software kann nun auf einem Microsoft Windows PC mit aktiviertem Device Guard installiert werden
  • High DPI Support – Unterstützung für Bildschirme mit hoher Auflösung

Die kommende Check Point Experience 2018 CPX360 findet vom 23.-25. Januar 2018 wieder in Barcelona, Spanien statt.

Check Point bietet noch bis 14. November 2017 einen Frühbucherrabatt bei der Reservierung an.

Anmeldung

Agenda

 

Erstmals nachgelagert zum Hauptevent bietet Check Point am 26. Janaur 2018 wieder seine begehrten und stets schnell ausgebuchten technischen Trainings an.

CPX Trainings
Automating and Orchestrating your security network with Check Point R80.10
Hacking 101: introducing the main cyber-attack techniques
Tutorial: Building your new cyber security architecture
Deep Dive into Check Point’s SandBlast product family
Be an Technical Expert of Check Point’s R80.10 software release
Securing your cloud workloads with Check Point
Preventing mobile cyber security attacks with Check Point mobile security

Unsere Technik wird sich auch nächstes Jahr wieder vor Ort über die neuesten Sicherheitstrends informieren, Best-Practices & How-To’s in den technischen Sessions verfolgen und Erfahrungen mit den Technikern des Check Point R&D Teams (Research & Development) austauschen. Besonders interessant sind immer auch die technischen Hands-On Angebote zum Austesten der neuen Versionen und Software Blades.

Wir freuen uns darauf!

Check Point hat zur soeben bekannt gewordenen WPA2-Schwachstelle namens Key Reinstallation Attacks – “KRACK” bereits eine Entwarnung für seine eigene Produktpalette in sk120938 veröffentlicht. Weitere Informationen folgen.

Diese in Zusammenarbeit verschiedener Sicherheitsforscher gefundene WiFi-Schwachstelle im fast überall verwendeten WPA2-Sicherheitsprotokoll erlaubt es einem Angreifer, mittels einer Man-in-the-Middle Attacke als WiFi Access Point für den Client zu agieren und so Zugriff auf alle übertragenen Daten zu erhalten. Das ermöglicht Angreifern, Schadcode in die übertragenen Daten einzuschleusen, HTTPS-Verbindungen zu unterbrechen und vieles mehr.

Check Point SMB Appliances mit WiFi-Funktionalität (600, 700, 1100, 1400 Appliances) sind von der WiFi-Schwachstelle nicht betroffen, da die Appliances als reine WiFi Access Points agieren. Sich verbindende WiFi-Clients sollten Empfehlungen der verwendeten Betriebssystem-Hersteller folgen und entsprechende Updates zeitnah einspielen.

Danke Check Point!

KRACK Website: https://www.krackattacks.com
KRACK Demo: https://www.krackattacks.com/#demo