Die Top 10 Infos vom Besuch bei Check Point

Anfang Juli 2018 hat Check Point uns gemeinsam mit einigen anderen deutschen Partnern in ihr Headquarter nach Tel Aviv in Israel eingeladen. Wenn der Marktführer im Bereich Firewalls und IT-Security in seine Heimat einlädt, muss man als jahrzehntelanger Partner dieser Einladung folgen.

Ein Besuch bei einem langjährigen Partner

Die für mich wichtigsten Infos aus unserem Besuch, möchte ich in diesem Beitrag vorstellen. Zu zweit haben wir uns in das Land der ewigen Konflikte, der Gegensätze und Kulturen aufgemacht. Nach intensiven Sicherheitskontrollen und persönlichen Befragungen an den Flughäfen durften wir schließlich einreisen.

Die folgenden zwei Tage waren mit einem straffen und inhaltsreichen Vortragsprogramm zu Themen rund um aktuelle Bedrohungslage, Sicherheitsstrategien und Neuigkeiten zu den Produkten von Check Point gefüllt. Jeder Vortrag wurde von einem anderen Mitarbeiter gehalten. In den übersichtlichen Pausen waren wir in der Lage, uns untereinander und mit diversen Kollegen von Check Point auszutauschen.

Check Point beschäftigt in Summe weltweit derzeit etwa 4.400 Mitarbeiter, wovon rund 2.000 in Tel Aviv arbeiten. Darunter sind etwa 1.400 Mitarbeiter im Bereich R&D beschäftigt. Damit zählt Check Point zu den größeren Arbeitgebern von Israel.

Nach wie vor ist Check Point weltweit ein Top-Player hinsichtlich des Firewallings. Dennoch hat sich auch Check Point durch viele weitere Module (sogenannte Blades) zu einem Breitbandantibiotikum entwickelt. Die komplett überarbeiteten Endpoint Security Lösungen für Mobile und PC zusammen mit den neuen CloudGuard IaaS und CloudGuard SaaS Modulen machen in Form der Check Point Inifinity Total Protect Strategie ein rundes Paket für den Schutz von Netzwerken und Endpoints daraus. Man muss also nicht mehr zwingend Best-Of-Breed bei unterschiedlichen Herstellern erwerben, sondern kann im Enterprise-Segment alles aus einer Hand nehmen. Aber auch der Mittelstand ist Check Point wichtig geworden. Mit attraktivem Pricing Modell und dem SMB/E Programm adressieren sie auch diesen Markt und müssen den Vergleich mit vielen vermeintlich günstigeren Mitbewerbern nicht mehr scheuen.

Wir hatten die Ehre, dass sogar der CEO und Gründer Gil Shwed sich eine halbe Stunde seiner kostbaren Zeit nahm, um mit uns über unsere Bedürfnisse und Probleme im deutschen Markt zu sprechen. Er zeigte sich offen und nahm wichtige Themen direkt zur Nachverfolgung mit.

Auffällig sind bei Check Point die klaren Prozesse und Verantwortlichkeiten. Es gibt für fast alles einen Prozess. Es braucht allerdings etwas Zeit, um das alles kennenzulernen. Wir haben wieder einmal viel dazugelernt.

Check Point kümmert sich durch unterschiedliche Maßnahmen sehr intensiv um seine Bestandskunden. Aber auch um seine Partner, da Check Point 100% nur über den Channel verkauft – ohne uns Partner läuft nichts.

Meine Top 10 Learnings

  • Das hauseigene Check Point Threat Intelligence Team berichtete uns über die Veränderungen der Bedrohungslagen hin zu Mega-Attacks. Große, geplante Angriffe mit einem großen Impact für die avisierte Organisation.  Check Point nennt diese Angriffe die fünfte Generation (Gen V). Diese sind weltweit angelegt und werden entsprechend große Wirkung auf Unternehmen, Organisationen und die öffentliche Verwaltung haben.
  • Hinzu kommen die Crypto-Mining Angriffe, die die maximale Rechenleistung für das Berechnen von Blockchains versuchen zu missbrauchen. Damit lässt sich viel Geld verdienen. Das reicht als Motivation aus. Ein amerikanischer Telko-Provider war bereits Opfer. Das Unternehmen hatte Services ungeschützt in die Cloud gestellt. Seine durchschnittlichen Rechnungen für die Nutzung der Cloud Services lagen bei monatlich etwa 10.000 US$. Durch den Angriff der Crypto-Miner stiegen seine Kosten sprunghaft auf das 10-fache in Monat, da diese unbemerkt die Systeme gekapert und für das Crypto-Mining missbraucht hatten. Fluch und Segen von verbrauchsorientierter Abrechnung in dynamischen Umgebungen. Wer sich vor solchen Angriffen schützen möchte, für die gibt es Check Point SandBlast (Threat Emulation) sowie die Anti-Bot Module. Sie versprechen effektiven Schutz.
  • Check Point bietet Interessenten und Kunden einen 360° Scan ihres Netzes Dazu wird eine Security Check Appliance im Netzwerk an einen Mirror-Port eines Switches angeschlossen. Das bietet die Möglichkeit, eine Art technisches Security Assessment über einen Zeitraum von bsp. 4 Wochen durchzuführen. Anschließend zeigt ein Report Schwachstellen und Möglichkeiten der Optimierung auf – natürlich mit den Check Point-Produkten. Das ist vor allem hilfreich, wenn man bereits Check Point im Einsatz hat und nun unterschiedliche Schutzmaßnahmen wie Anti-Bot, IPS oder Sandboxing erweitern möchte. Der Aufwand liegt hier bei 1-2 Tagen zum Implementieren und Auswerten.
  • Neu hinzugekommen ist nun CheckMe, als ein zeit- und aufwandsarmes Quick Security Assessment, das man über einen Link http://checkme.checkpoint.com aufrufen und einfach ausführen kann. Auch dieses Assessment geht über alle wesentliche Module, wie Netzwerk, Endpoint, Mobile, etc., dauert aber nur wenige Minuten. Es lohnt sich auf jeden Fall, dieses auszuprobieren. Natürlich liefert es nicht die tiefgreifenden Ergebnisse wie der 360° Security Check, bietet aber eine gute Grundlage.
  • Selbstverständlich stand auch das große neue Release R80 im Fokus und wurde vor allem im Tech Track ausführliche besprochen. Zu R80 werden wir einen separaten Blog-Beitrag veröffentlichen.
  • Mit der Check Point Infinity Total Security Protection Subscription, in welcher alle wesentlichen Softwaremodule von Check Point enthalten sind, gibt es jetzt ein alternatives Preismodell, das pro User gezählt wird. Das kann in einigen Fällen bei Unternehmen interessant sein, wenn bereits mehrere Module von Check Point eingesetzt werden oder die Einführung geplant ist. Hier lohnt sich ein Rechenexempel gegenüber dem klassischen, deutlich komplexeren Pricing.
  • Mit dem Module CloudGuard IaaS lässt sich das bisherige Firewall und Security Management nun auch in der Cloud wie bei Azure, AWS und anderen einsetzen. Plant ein Unternehmen, seine Server oder Services in die Cloud zu verlagern, empfiehlt sich dringend, diese wie ein erweitertes Netzwerk zu betrachten und dort ebenfalls bewährte Firewall-Technologie einzusetzen.
  • Wer SalesForce, Office365, Googles G-Suite oder andere Cloud Services nutzt, für den bietet Check Point mit Cloud Guard SaaS auch ein entsprechendes Security Management an. Hier geht es eher um Rollen und Berechtigungen, statt um klassische Firewall Regeln. Die Sandboxing-Lösung Sandblast wurde hierzu in die Cloud Services integriert und bietet so z.B. Schutz vor Malware via Office365 oder SalesForce. Damit versucht Check Point vor allem den Angriffsvektor Account Takeover (Missbrauch von Benutzerkonten) zu vermeiden.
  • Für alle, die ihre Security managen und den Status der Umsetzung überprüfen wollen, bietet das Check Point Compliance Blade die Möglichkeit, die Check Point Infrastruktur gegen Best Practices und Vorgaben auf Compliance zu prüfen. So wird beispielsweise auch geprüft, ob ein Regelwerk eine „Any-Any-Allow“-Regel enthält oder ob andere Regeln wie gewünscht angewendet wurden. Ab Version R80.20 wird automatisch auch ein Modul für GDPR (EU-DSGVO) mitgeliefert, um dessen Einhaltung zu verifizieren.
  • Auch für Smartphones auf Basis von Android und iOS hat Check Point mit Sandblast Mobile einen effektiven Schutz vor Malware auf den Markt gebracht. Als Ergänzung zum Mobile Devices Management eine vernünftige Lösung, da zu erwarten ist, dass das Smartphone zunehmend als Einfallstor für Malware genutzt werden wird.

Alles in allem gute und wichtige Informationen, um Check Point als ganzheitlichen Anbieter in den Kernbereichen zur Absicherung von Netzwerken und Endpunkten zu sehen. Viel Bewegung, innovative Ansätze, vernünftige Konzepte.

Israel – Ein Land mit vielen Facetten

Und wo Business ist, muss auch an das leibliche Wohl gedacht werden. Zu Mittag haben wir bei Check Point in der Kantine gegessen. Einfach und ok. Abends jedoch durften wir die große Vielfalt der kulinarischen Genüsse kosten. Eine wahre Gaumenfreude. Viel Koriander, Gemüse, Gewürze, (Fladen-) Brot und verhältnismäßig zu Deutschland wenig Fleisch. Kein Wunder, sieht man in Israel verhältnismäßig wenig Übergewicht.

Tel Aviv ist eine junge und moderne Stadt mit großen Gegensätzen zwischen Arm und Reich. Von Konflikten merkt man dort jedoch in der Regel wenig bis gar nichts. Wir haben uns zu jeder Zeit sicher gefühlt.

Am dritten und letzten Tag hat uns Check Point Land und Leute gezeigt. Mit dem Bus sind wir von Tel Aviv über Jerusalem, Jericho bis nach Masada am Toten Meer gefahren. Direkt nach Jerusalem beginnt die karge Steinwüste. Wir begeben uns dabei mit minus 420m deutlich unter den Meeresspiegel. Bei Temperaturen von 40 Grad und mehr sowie geringer Luftfeuchte sind wir schließlich auf den Fährten von König Herodes mit der Seilbahn zu seinem alten Prunksitz hinaufgefahren. Die Aussicht und der Blick über das Jahr für Jahr um ca. 1,5m zurückgehende Tote Meer ist beeindruckend. Wie die Korken sind wir schließlich für eine Viertelstunde auf dem Rücken im Wasser des Toten Meeres getrieben. Der Salzgehalt liegt hier bei 33%, normales Meerwasser hat nur 3-4%. Es drückt einen förmlich an die Oberfläche. Ein tolles Erlebnis.

Dass ein so wasserarmes Land dennoch in Weinanbau investiert und durchaus respektablen Wein produziert, durften wir zum Schluss bei BARKAN, einem Weingut erleben. Mit 15 Millionen Flaschen pro Jahr sind sie der größte Weinproduzent Israels. Sie produzieren für Israel, aber auch für den Export neben Weinen aus Chardonnay, Sauvignon Blanc, Cabernet Sauvignon und Malbec auch koscheren Wein nach den strengen Regeln, wie es der Brauch vorsieht.

Alles in allem ein toller Besuch. Dank Check Point werden wir diesen Aufenthalt sicherlich nicht mehr vergessen. Ein Land mit vielen Facetten und Menschen, die egal welcher Religion „privat“ untereinander sehr friedlich miteinander umgehen und leben. Eine Empfehlung für alle, die gerne mal an die Orte biblischer Geschichten gehen möchten.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

CAPTCHA *