Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

Was sich Checkpoint bei der Auswahl des Namens für dieses Projekt gedacht hat, bleibt das Geheimnis des Unternehmens. In jedem Fall ist es ein mehrdeutiger Name.

gaia200.jpg
Laut Wikipedia bedeutet Gaia oder Ge (griechisch Γαῖα oder Γῆ, dorisch Γᾶ), deutsch auch Gäa, in der griechischen Mythologie die personifizierte Erde und eine der ersten Götter. Ihr Name ist indogermanischen Ursprungs und bedeutet möglicherweise die Gebärerin. Ihre Entsprechung in der römischen Mythologie ist Tellus. Gaias Bedeutung in der Mythologie wie im Kult liegt hauptsächlich in der Vorstellung der Griechen über die Erde begründet. Aus dieser Vorstellung leitet sich sowohl Gaias Hauptbedeutung als Muttergottheit ab, die alles Lebende hervorbringt und ernährt, als auch die einer Todesgottheit, die den Menschen nach dessen Tod in ihren Schoß aufnimmt. Sie wurde aber auch als Rachegottheit und Orakelgottheit aufgefasst.

Wie dem auch sei…

…  auf der CPX vom 30. bis 31. Mai 2012 in Berlin hatte man ausgiebig Zeit über Gaia zu diskutieren. Die Verfügbarkeit von Check Point R75.40 und damit dem neuen Release ihrer Software Blade-Architektur markiert eine neue Ära. Die Besonderheit: R75.40 ist mit Check Point GAiA einer einheitlichen Security-Plattform für alle Check Point-Appliances, Open Server und virtuelle Gateways, ausgestattet. Das Betriebssystem kombiniert das Beste aus Check Points traditionellen Systemen - also IPSO für die IP-Serie und SecurePlatform (SPLAT) für alle anderen Appliances - und will die Kunden so unterstützen, ihre Security-Infrastruktur weiter zu konsolidieren und ihr Management zu vereinfachen.


 
Daneben fokussiert das neue Release mit Check Point auf die Prävention von neuer Malware. Check Point ThreatCloud ist das erste, gemeinschaftlich nutzbare Netzwerk zur Bekämpfung der Internetkriminalität. Es stattet die Gateways der Anwenderunternehmen durch die neuen AntiBot- und Antivirus-Software Blades (Anti-Bot und Antivirus) mit intelligenter Security und Echtzeitschutz aus. Es umfasst insgesamt mehr als 100 neue Security-Features, die dem Anwender für die Gefahrenprävention verschiedene Security-Layer, ein schlankes Management und hohe Performance zur Verfügung stellen, so dass er den anspruchsvollen Security-Status für sein Unternehmen wahren und weiter festigen kann.


 
Malware-Vorfälle: Was tun?


 
Weltweit gehört Security nach wie vor zu den obersten Prioritäten der Unternehmen. Sie sehen sich mit einem ungebrochen signifikanten Anstieg von Security-Vorfällen konfrontiert und nicht wenige Organisationen erleben Hunderte neuer Malware-Vorfälle pro Monat. Die Unternehmen haben entsprechend reagiert und ihre Security-Infrastruktur um immer weitere Schutzvorrichtungen ausgebaut. Eine natürliche Reaktion, die allerdings nicht immer effektiv ist. Denn obwohl die meisten Organisationen mehr als sieben verschiedene Hersteller nutzen, um ihr Netzwerk abzusichern, haben die wenigsten noch wirklich Vertrauen in ihre Security. Vor allem die IT-Komplexität, die aus dem Einsatz vieler, punktueller Produkte resultiert, macht den IT-Verantwortlichen Sorgen.
gil_shwed.jpg
 
 
 „R75.40 setzt den Ausbau unseres 3D Security-Konzeptes konsequent fort. Von unserer Software Blade-Architektur über die im vergangenen Jahr eingeführte, leistungsstarke Appliance-Familie bis hin zu unserem neuen ThreatCloud und dem wegweisenden, einheitlichen Betriebssystem bieten wir unseren Kunden sowohl das starke Fundament als auch die fortschrittlichen Schutzmaßnahmen, wie sie erforderlich sind, um mit heutigen Sicherheitsanforderungen Schritt zu halten.", so Gil Shwed, Gründer, Chairman und CEO bei Check Point Software Technologies.
 
„Um gegen die heute sehr differenzierten, facettenreichen Attacken vorzugehen, genügt der Einsatz verschiedener Insellösungen einfach nicht", fährt Gil Shwed fort. „Vielmehr fühlen sich die Anwender von wachsenden Gefahren und immer neuen Lösungen geradezu überflutet und betrachten es als zunehmend geschäftskritisch, sich eine integrierte und einfache Security-Infrastruktur zu schaffen beziehungsweise zu erhalten. Mit seinem 64-bit Betriebssystem und einer Vielzahl innovativer Features ermöglicht GAiA dem Anwender nun, verschiedene Layer von Security-Vorrichtungen auf eine einheitliche Plattform abzustimmen und einen integrierten Security-Bauplan zu erstellen."


 
Security-Potenziale ausschöpfen


 
Einhergehend mit einer neuen Welle von Attacken und dem entsprechenden Bedarf an Schutzvorrichtungen ist es für die Unternehmen äußerst wichtig geworden, ihre Security zu konsolidieren und deren Leistungspotential so effizient wie möglich auszuschöpfen. Im Vergleich zu seinen Vorgängerversionen - dem IPSO Betriebssystem für IP-Appliances sowie SPLAT, dem Betriebssystem für Power-1, UTM-1, IAS- und die 2012-Appliances - wartet GAiA mit verbesserter Security und höherer Effizienz auf. Es bietet dem Kunden nun eine einzige, einheitliche Plattform für alle Check Point-Appliances, Open Server und virtualisierten Gateways. Da viele Unternehmen und globale Service-Provider noch mit einem Wechsel zu IPv6 befasst sind oder diesen planen, unterstützt GAiA sowohl IPv4- als auch IPv6-Netzwerke mit bis zu 70 Millionen gleichzeitigen Verbindungen und einer Vielzahl dynamischer Routing-Protokolle. So wird die Lösung auch den Performance-Anforderungen sehr anspruchsvoller Netzwerkumgebungen gerecht.


 
Das funktionsreiche Web-Interface von GAiA optimiert den IT-Betrieb durch automatisierte Software-Updates, die in weniger als einer Minute durchgeführt werden können. Es bietet außerdem sofortige Suchfunktionen für alle Konfigurationsparameter und Befehlseingaben und bietet ein Befehlszeilen-Interface, das vollständig kompatibel mit IPSO und SPLAT ist. Darüber hinaus unterstützt die Schnittstelle das Anwenderunternehmen bei der Durchsetzung granularer Sicherheitsregeln und einer kontrollierten, rollenbasierten Administration, was die Segregation von Pflichten unter Anwendern mit unterschiedlichen Aufgaben und Privilegien ermöglicht.


 
Threat Prevention


 
Das ebenfalls neu angekündigte Check Point ThreatCloud ist das erste, gemeinschaftlich nutzbare Netzwerk zur Bekämpfung der Internetkriminalität. Es ermöglicht Organisationen den Austausch von Informationen zu Attacken und neu aufkommenden Gefahren aus unterschiedlichsten, weltweiten Quellen, so dass eventuelle Angriffe effektiver gestoppt werden können. Check Point ThreatCloud sammelt Daten aus einem einzigartigen, weltweiten Netzwerk so genannter Threat-Sensoren, also Tools zur Erkennung von Gefahren. Darüber hinaus trägt die Lösung Daten aus Check Point Research, der installierten Basis der Security Gateways des Unternehmens, sowie global gemeldete Malware-Feeds zusammen und stellt die daraus gewonnenen Informationen zu aktuellen Gefährdungen allen weltweit eingesetzten Check Point-Gateways zur Verfügung. Auf Basis von 250 Millionen, für die Bot-Erkennung analysierter Adressen, 4,5 Millionen Malware-Signaturen und 300.000 als infiziert bekannten Sites baut Check Point ThreatCloud die Leistungsfähigkeit des neuen Anti-Bot- und des weiter entwickelten Antivirus-Software Blades erheblich aus. ThreatCloud speist die Gefahren-Updates direkt in die Gateways der Kundenbasis ein und ermöglicht so die Durchführung präventiver Schutzmaßnahmen gegen neue, hoch entwickelte Gefährdungen wie Bots, APTs (Advanced Persistent Threats) und andere Formen ausgeklügelter Schadsoftware.


 
SmartLog


 
Für die Bewältigung der riesigen Datenmengen, die täglich festgehalten werden, ist Check Point R75.40 außerdem mit SmartLog ausgestattet, einem Log-Analyzer der neuen Generation, der den Anwender dabei unterstützt, die gewonnenen Daten in aussagekräftige Security-Informationen zu transformieren. Über die Suchfunktionen der Lösung können die Anwender, ähnlich wie bei Google, in Bruchteilen von Sekunden Milliarden von Datensätzen durchsuchen und etwa Log-Trends oder Kommunikationsmuster über verschiedenste Dateien, Anwender, Gateways und Länder hinweg identifizieren. SmartLog ist eine Schlüsselfunktion in Check Points Lösung für das Security Management und ermöglicht die umfassende Einsicht in die Log-Daten sowie potentielle Sicherheitsrisiken. Die Lösung wird dem Kunden ohne zusätzliche Lizensierung mit dem Logging- und Status-Software Blade (Logging and Status Software Blade) zur Verfügung gestellt.


 
Check Point R75.40 ist für bestehende Kunden ein kostenfreies Upgrade und umfasst mehr als 100 Security-Funktionen, einschließlich Web-Proxy-Konfiguration, DLP-Watermarking (digitale Wasserzeichen) sowie einen Hit-Counter für Firewall-Regeln - ohne dass zusätzliche Investitionen in Hardware oder Management erforderlich sind.

 

GRID LIST
Tb W190 H80 Crop Int 5c656c2bb18d2e8e598dd42a06f4e69a

Juniper Networks erweitert Cybersecurity-Plattform

Gezielte Angriffe werden immer ausgefeilter und Unternehmen jeder Größe werden von den…
Tb W190 H80 Crop Int 7b240a672f346adba7106f43f59804b0

Industrial Security neu denken

Industrial Security ist spätestens nach dem diesjährigen Lagebericht des BSI wieder in…
Data Breach Detection

Tipps für Data Breach Detection

Mit den bewährten Best Practices dieser Checkliste können Unternehmen unerwünschte…
Oliver Keizers

Integration von Security-Tools - Den Wald vor lauter Bäumen nicht sehen

"Den Wald vor lauter Bäumen nicht sehen" lässt sich gut auf die Situation in vielen…
Tb W190 H80 Crop Int 756f2d2c4f6fbb1774da012155e3a3b1

Apama EagleEye: KI-unterstützte Marktüberwachungslösung

Die Software AG hat Apama EagleEye vorgestellt, ein Marktüberwachungssystem, das eine…
Oliver Bendig

Patentrezept für IT-Security

Es gibt kaum ein Unternehmen, das nicht schon einmal Ziel einer Cyber-Attacke geworden…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security