Check Point Software Technologies, nach eigenen Angaben "das weltweit führende Unternehmen für Internetsicherheit", erweitert sein Portfolio für skalierbare Hochleistungsnetzwerk-Sicherheitslösungen um das 41000 Security System. Die als "revolutionär" beworbene Hardware-Architektur ermöglicht bis zu 11.000 Security Power Units (SPU), einen realen Firewall-Durchsatz von 40 Gigabit pro Sekunde und einen realen IPS-Durchsatz von 25 Gbps. Hierbei sind die SPUs Benchmark-Werte des Lösungsherstellers, die über Funktionen wie etwa Antivirus, Firewall und das Netzwerk-Frühwarnsystem Intrusion Prevention System bestimmt werden.
Damit ist die Durchsatzrate fast dreimal so hoch wie bei den 13500- und 21700-Appliances desselben Herstellers. Allerdings nutzt das 41000 Security System die gleiche Multi-Blade-Hardwarearchitektur, die in den eigenen 61000-Appliances zur Anwendung kommt. Laut Check Point kommt hier die Carrier-Grade-Plattform zum Tragen: "Das 41000 bietet mehr Segmentierung und Konnektivität bei hoher Port-Dichte von bis zu 30 mal 10 Gigabit-Ethernet und ist das einzige 6U-System, das Hochgeschwindigkeits-Schnittstellen von 40 GbE bietet."
Insgesamt betont der Hersteller bei seiner neuen Lösung nicht nur die Verbindungskapazität von bis zu 80 Millionen gleichzeitiger Verbindungen und 1,1 Millionen Verbindungen pro Sekunde für anspruchsvolle Transaktionsumgebungen, sondern auch die "höchst zuverlässige Architektur mit vollständiger Redundanz sowie Netzgeräten und Lüftern mit im laufenden Betrieb wechselbaren Blades".
Abschließend weist der Hersteller darauf hin, dass das Check Point 41000 Security System ab sofort bei seinen Partnern in aller Welt erhältlich ist. Die deutschen Partner lassen sich über eine spezielle Suchfunktion auf der Internetseite des Herstellers finden.
- Jeder weiß selbst am besten, welche Gefahren konkret drohen
Oft wird über Gefahren gesprochen, als wären sie universell. Das ist in Ordnung, wenn es um weltweite Trends geht, eignet sich aber nicht, um auf konkrete Unternehmen einzugehen. Unternehmensgröße, Branche und der Wert, den Informationen für das Unternehmen haben, sind nur einige der Faktoren, die etwas über etwaige Gefährdungen aussagen. Die internen Sicherheitsverantwortlichen wissen am besten, welche Angriffe am wahrscheinlichsten sind und sollten ihrer Expertise trauen, anstatt sich ausschließlich auf den Anti-Malware-Anbieter zu verlassen. - Sicherheit und Big Data sind direkt vernetzt
Lange haben Sicherheitsanbieter geflissentlich Daten über Angriffe gesammelt, analysiert und entsprechende Verteidigungsmechanismen entwickelt. Während sich die Vorgehensweise als solche nicht sehr geändert hat, ist die Datenmenge exorbitant angestiegen – jedes Jahr werden Millionen neue Gefahren entdeckt, gegen die sich Unternehmen tagtäglich schützen müssen. Gleichzeitig sind die meisten davon sehr kurzlebig, so dass die erste Entdeckung oftmals auch gleich das letzte Mal ist, dass sie gesehen werden. Ein Ende dieses Datenwachstums ist nicht in Sicht. - Das Zusammenspiel von Systemen ist Pflicht
Neue Gefahren werden mit neuen Technologien bekämpft – die sehr oft nur unabhängig von anderen funktionieren und nicht kompatibel sind. Erkennt also eine Technologie eine Gefahr, dann wird sie blockiert – allerdings nur auf Systemen, die diese Technologie nutzen. So gehen sehr viele Kontextinformationen verloren, die gerade in Zeiten komplexer Sicherheitsbedrohungen wichtig für einen möglichst umfassenden Schutz sind. Collaboration ist demnach Pflicht, integrierte Systeme sind erfolgreicher als unabhängige. - Aus dem einen Endpunkt sind viele Endpunkte geworden
Traditionelle Anbieter von Anti-Malware-Lösungen haben sich oft auf „den einen Endpunkt“ konzentriert. Im Kampf gegen Advanced Malware werden allerdings ganzheitlichere Konzepte gebraucht. Angriffsziele sind über das gesamte Unternehmen verstreut – denn was hilft es, wenn klar ist, welcher Endpunkt angegriffen wird, aber nicht, welche Auswirkungen das auf andere Komponenten hat? Sicherheitsverantwortliche brauchen eine umfassendere Perspektive, um effektiv gegen Advanced Malware vorzugehen. - Es reicht nicht mehr, Angriffe nur zu entdecken
Häufig haben die Sicherheitsverantwortlichen keinen ausreichenden Überblick über aktuelle Angriffe. Zudem fällt es ihnen oft schwer, die Kontrolle über die Systeme nach einer Attacke zurückzugewinnen. Obwohl es wohl nie eine 100-prozentige Absicherung geben wird, sollten Unternehmen und Anbieter dennoch kontinuierlich in die Entwicklung neuer Technologien investieren – und zwar nicht nur, um Gefahren schnell zu entdecken, sondern auch, um sie zu bekämpfen, zu analysieren und zu kontrollieren. <br /><br /><em>(Tipps zusammengestellt von Volker Marschner, Security Consultant bei Sourcefire/Cisco)</em>