Gespräch mit CEO Gil Shwed

Die Roadmap von Firewall-Marktführer Check Point

13.05.2013
Von Hartmut  Wiehr

Zur zukünftigen Phase der Security-Technologie befragt, meint Shwed: "Die Sicherung von Daten wird zur Hauptaufgabe werden. Heute steht häufig noch die Sicherung der Infrastruktur im Vordergrund, und um die Daten kümmert man sich zu wenig. Was passiert zum Beispiel, wenn eine Datei an einen falschen Ort gesendet wird oder wenn die Daten gestohlen werden?“

Mit Threat Cloud gegen Hacker

Check Point habe die Bedeutung solcher Fragen erkannt und arbeite an Lösungen. "Mobility hat viel damit zu tun, und wir werden unser Angebot entsprechend erweitern. Allgemein gesprochen: Die Cyber-Gefahren sind keineswegs vorbei, es gibt noch viel zu tun für uns.“

Mit "Threat Cloud“, das letztes Jahr herauskam, habe man keineswegs zu spät auf die Cloud-Trends reagiert, sagt Shwed: "Wir hatten schon vorher einige Security-Angebote für Cloud-Umgebungen in unserem Portfolio. Mit "Threat Cloud“ haben wir meines Erachtens aber als erste in der IT-Industrie eine Lösung herausgebracht, mit der verschiedene Unternehmen in Sachen Gefahrenabwehr kooperieren können. In der Threat Cloud werden verdächtige Vorgänge, Dateien, Daten und so weiter analysiert. In einem anschließend veröffentlichten Report stehen die Ergebnisse auch anderen Unternehmen zur Verfügung, und praktisch jedermann kann entsprechende Verteidigungs-Maßnahmen einleiten. Das entspricht durchaus einer Art "Internet-Polizei“.“

Auf der CPX in Barcelona gab Check Point einige Einblicke in die zukünftige Produktentwicklung.
Auf der CPX in Barcelona gab Check Point einige Einblicke in die zukünftige Produktentwicklung.

Bei Meldungen an die Threat Cloud könne man Hacker-Listen schnell vervollständigen und Internet-Adressen von Angreifern unmittelbar blockieren. Shwed: "Seltsamerweise hat es solche Techniken bisher nicht gegeben. Und seltsamerweise kann man noch immer neue Mittel und Wege für den Schutz der Rechenzentren entdecken, die auf solchen Analysemethoden des Internets basieren. So können wir besser verstehen, wie und wo Angriffe funktionieren. Was wir mit unserer Threat Cloud machen, ist absolut neu.“

Check Point arbeitet mit zahlreichen Cloud-Providern zusammen, um Internet-Attacken abzuwehren, berichtet Shwed. Zum Beispiel habe man für AmazonAmazon Web Services eine eigene "Virtual Appliance“ entwickelt, die es Unternehmen erlaubt, ihre Sicherheitsmaßnahmen bis in die Cloud hinein auszudehnen. Man kann so einen virtuellen Server direkt zusammen mit einer virtuellen Firewall aufsetzen. Auch mit anderen Cloud- und Netzwerk-Providern existiere eine solche Kooperation, um den Sicherheitsstandard ihrer Angebote zu erhöhen. Mit VMware besteht darüber hinaus eine technische Partnerschaft, um sich verstärkt um die Abwehr von Internet-Angriffen auf virtuelle und Cloud-Umgebungen zu kümmern. Check Point hat eine Website eingerichtet, die den aktuellen Stand der Hardware-Kompatibilität mit VMware ESX anzeigt. Alles zu Amazon auf CIO.de

Zur Startseite