Blog: Überprüfen Sie Point-Partner mit der Cloud-Identität von Google, um den Zero Trust Cloud-Zugriff zu verbessern

20160817_chkp_graphic

Singapur, @mcgallen #microwireinfo, 12. April 2019 - Die Art und Weise, wie wir Geschäfte machen, hat dank der Cloud einen seismischen Wandel erfahren. Nur wenige andere Technologien haben die Produktivität so stark beeinflusst, dass Menschen von überall und zu jeder Zeit problemlos auf Unternehmensanwendungen zugreifen können und gleichzeitig eine bessere Zusammenarbeit, Skalierbarkeit und Entscheidungsfindung ermöglichen. Immer mehr Unternehmen profitieren von diesen Vorteilen, indem sie ihre Kerninfrastruktur und Apps auf eine Cloud-Plattform migrieren.

Mit den Vorteilen sind jedoch zwangsläufig auch Herausforderungen verbunden, darunter die Verwaltung des Zugriffs auf Unternehmensressourcen, die sich außerhalb des internen Netzwerkumfangs eines Unternehmens befinden. Herkömmliche Netzwerksicherheitslösungen wurden entwickelt, um Daten und Geräte innerhalb des Unternehmensbereichs zu schützen. Da Mitarbeiter jedoch zunehmend die Flexibilität fordern, von überall und auf einer Vielzahl von Geräten, einschließlich mobiler Geräte, zu arbeiten, und wertvolle Unternehmensdaten nicht mehr nur an einem Ort gespeichert werden, verliert die Idee eines Netzwerksicherheitsbereichs an Bedeutung. Einer der Hauptnachteile dieses Paradigmas besteht darin, dass Hacker, die es schaffen, den Perimeter zu durchbrechen, innerhalb des eingeschränkten Netzwerks eines Unternehmens freie Hand haben.

Ein verblassender Perimeter erfordert einen neuen Ansatz

Um mit den Herausforderungen einer zunehmend mobilen Belegschaft und dynamischen und verteilten Cloud-Umgebungen Schritt zu halten, müssen Sicherheitsexperten die traditionelle Unternehmenssicherheit überdenken. Check Point und macht einen bedeutenden Schritt nach vorne in diese Richtung und arbeitet mit Cloud Identity zusammen, um einen neuen Null-Vertrauens-Ansatz (auch als BeyondCorp bekannt) für die Verwaltung des Zugriffs auf Unternehmensressourcen und Apps außerhalb des Perimeters bereitzustellen. Heute treten wir Google Cloud bei BeyondCorp Alliance um Kunden bei der Verwaltung des Zugriffs auf Unternehmensdaten zu unterstützen, indem Benutzeridentitätsattribute und die Sicherheitslage des Geräts genutzt werden.

Sicherheitssignale auf Geräteebene für eine intelligentere Zugriffsverwaltung

So funktioniert das. Check Point SandBlast Mobile berichtet über die Sicherheitslage aller mobilen Endpunkte, die auf die Ressourcen und Daten eines Unternehmens zugreifen. Die Sicherheitslage wird basierend auf der Analyse von App-, Netzwerk- und Geräte-basierten Angriffsvektoren bestimmt. Schädliche Apps werden mithilfe der Behavioral Risk Engine von Check Point identifiziert, die statische Codeflussanalyse, Bedrohungsemulation und maschinelles Lernen umfasst, um sowohl bekannte als auch Zero-Day-Bedrohungen zu erkennen. Diese Daten zur Sicherheitslage des Geräts werden dann eingespeist Kontextbezogener Zugriff auf Google Cloud Engine, mit der der Zugriff auf Ihre LOB-Webanwendungen, SaaS-Apps und Infrastrukturressourcen wie VMs und APIs gesteuert werden kann.

Auf Netzwerkebene schützt SandBlast Mobile vor SSL-Angriffen und bietet über seinen On-Device Network Protection (ONP) -Agenten leistungsstarke Funktionen zur Verhinderung von Bedrohungen. Zu den Funktionen gehören Anti-Phishing, sicheres Surfen, bedingter Zugriff, Anti-Bot und URL-Filterung. Bei allen Inspektionen, die lokal auf dem Gerät durchgeführt werden, bleiben sowohl die Privatsphäre als auch die Leistung erhalten.

Auf Geräteebene erkennt SandBlast Mobile erweiterte Jailbreak- / Rooting-Vorgänge, die möglicherweise auf dem Gerät ausgeführt wurden, und analysiert das Gerät auf unsichere Konfigurationen und andere Schwachstellen.

Kompromissindikatoren (IOCs) werden in einer Risikobewertung zusammengefasst und mit Informationen zur Benutzeridentität und zum Kontext der Anforderung kombiniert, um zu bestimmen, ob einem Benutzer Zugriff auf Unternehmensressourcen und -dienste gewährt werden soll.

Durch die Integration der neuesten mobilen Sicherheitstechnologie von Check Point können Kunden jetzt eine beispiellose Übersicht über die Risikostellung eines Geräts erhalten und so ihr Wissen über das Gerät und den Kontext, in dem der Zugriff angefordert wird, erweitern.

Kunden können die Risikobewertungen von Check Point nutzen, um detailliertere und individuellere Zugriffsrichtlinien für die Cloud-Identität von Google, einschließlich G Suite, zu erstellen. Granulare Steuerelemente erleichtern es Administratoren, kontextsensitiven Zugriff auf Ressourcen zu gewähren oder bei Bedarf drastischere Maßnahmen zu ergreifen. Beispielsweise kann der Zugriff blockiert werden, wenn Check Point SandBlast Mobile meldet, dass ein Gerät einem Risiko ausgesetzt ist, oder App-Daten können vollständig vom Gerät gelöscht werden, wenn das Gerät kompromittiert wird.

Check Point SandBlast Mobile meldet auch den Zustand seines Agenten auf dem Gerät - ein wichtiges Signal, das auch zum Definieren der Zugriffsrichtlinie verwendet werden kann. Wenn der Agent nicht ordnungsgemäß installiert oder aktiviert ist, kann der Zugriff auf Unternehmensressourcen blockiert werden. Diese Eingabe bietet Administratoren auch die wichtige Möglichkeit, die ordnungsgemäße Installation und Aktivierung des Check Point SandBlast Mobile-Agenten auf Endpunkten im gesamten Unternehmen, insbesondere auf nicht verwalteten Geräten, zu erzwingen.

Stärkung des Zero Trust (auch bekannt als BeyondCorp)

Der kontextsensitive Zugriff von Google Cloud in Verbindung mit Check Point SandBlast Mobile ermöglicht Mitarbeitern den sicheren Zugriff auf Unternehmensressourcen von jedem Gerät und jedem Standort aus, ohne dass ein herkömmliches VPN erforderlich ist. Der kontextsensitive Zugriff ermöglicht Google BeyondCorp Sicherheitsmodell, das 2011 gegründet wurde, um vertrauenslose Netzwerke bei Google zu stärken und das Zugriffsmanagement zu verbessern. Die Idee hinter diesem Modell ist, dass Benutzer nicht daran gehindert werden sollten, auf bestimmte Ressourcen und Dienste zuzugreifen, die auf dem Netzwerk basieren, mit dem sie verbunden sind. Stattdessen sollte der Zugriff auf Ressourcen von der Benutzeridentität, dem Geräterisiko und anderen Kontextattributen abhängig gemacht werden. In einem Zero Trust-Sicherheitsmodell sollte der Zugriff authentifiziert und verschlüsselt werden, unabhängig davon, ob er sich innerhalb des Netzwerksicherheitsbereichs befindet.

Als eines der ersten Unternehmen, das der BeyondCorp Alliance von Google Cloud beigetreten ist - einer neuen Initiative, bei der Google Cloud und ausgewählte Partner zusammenarbeiten, um bessere Sicherheitslösungen bereitzustellen - hat sich Check Point dazu verpflichtet, die Zero Trust-Implementierung zu stärken und auf alle Geräte auszudehnen, die das Gerät berühren Ökosystem für Unternehmenssicherheit. "SandBlast Mobile bietet Check Mobile die neuesten Funktionen zur Verhinderung von Bedrohungen für das mobile Gerät, um seinen Kunden dabei zu helfen, Angriffe zu verhindern, bei denen versucht wird, mobile Benutzer und ihre Geräte auszunutzen, um unbefugten Zugriff auf Geschäftsressourcen zu erhalten", sagte Ran Schwartz, Produktmanager bei SandBlast Mobile beim Start der gemeinsamen Lösung.

Die Integration gewinnt bereits vor Ort an Bedeutung, und viele gemeinsame Kunden erkennen die Vorteile eines perimeterlosen Zugriffsmanagements. Zusammen mit unseren Kunden und Partnern ist dies ein weiterer Schritt, den Check Point unternimmt, um die Sicherheitsanforderungen von Unternehmen bei der Migration in die Cloud zu erfüllen.

Erfahren Sie mehr über SandBlast Mobile Hier klicken. 

Folgen Sie dem Check Point über:
Check Point Blog: http://blog.checkpoint.com/
Twitter: http://www.twitter.com/checkpointsw
Facebook: http://www.facebook.com/checkpointsoftware
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies
YouTube: http://www.youtube.com/user/CPGlobal

Informationen zu Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein weltweit führender Anbieter von Cybersicherheitslösungen für Regierungen und Unternehmen. Seine Lösungen schützen Kunden vor Cyber-Angriffen mit einer branchenführenden Fangrate von Malware, Ransomware und anderen Arten von Angriffen. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die die Cloud-, Netzwerk- und Mobilgeräteinformationen von Unternehmen schützt, sowie das umfassendste und intuitivste Sicherheitsmanagementsystem mit einem Kontrollpunkt. Check Point schützt über 100,000 Organisationen aller Größen.