Interview mit Dr. Dorit Dor, Check Point Software Technologies

Gegen Social Engineering und Anwenderfehler ist selbst ein IPS machtlos

30.06.2011 | Redakteur: Peter Schmitz

Mit der Software-Blade-Architektur hat Check Point Software Technologies einen einfach erweiterbaren und flexiblen Sicherheitsansatz geschaffen. Aber auch in den Hardware-Bereich wurde kräftig investiert. Security-Insider.de hat sich mit Dr. Dorit Dor, Vice President of Products bei Check Point, über die künftige Strategie des Security-Herstellers unterhalten.

Security-Insider: Frau Dr. Dor, Check Point hat sich in den vergangenen Jahren sowohl mit der modularen Software-Blade-Architektur als auch durch den Kauf der Security-Appliance-Sparte von Nokia einen Namen gemacht. Doch was genau haben wir in naher Zukunft von Check Point zu erwarten?

Dorit Dor: Wir arbeiten aktuell daran, unsere „3D Security“-Vision im wahren Leben abzubilden. Hierfür haben wir die verbreitete Sicherheitsstrategien den folgenden drei Kategorien zugeordnet: Intrusion Prevention, Anwender und Anwendungen sowie Datensicherheit. Nun überlegen wir, wie man in diese Bereiche weiter investieren kann.

  • Intrusion Prevention soll um einen erweiterten Gefahrenschutz und Cloud-bezogene Mechanismen erweitert werden, um einen Schutz vor modernen Angriffen zu gewährleisten.
  • Im zweiten Bereich „User and Applications“ nehmen wir größere Änderungen am Anwender-Check, an der Interaktion mit dem User und an den Anpassungsmöglichkeiten vor. Hier wollen wir künftig über die Anwendungskontrolle hinaus auch URL-Filter und ähnliche Funktionen etablieren.
  • Gleich mehrere Initiativen treiben wir in der Kategorie Data Loss Prevention (DLP) und Datensicherheit voran, angefangen von einem DLP-Blade für mobile Zugriffe bis hin zur Datensicherheit am Endpunkt. Im Wesentlichen wollen wir die Datensicherheit in der Breite verbessern.

Bei all diesen Bestrebungen dürfen wir die für den Betrieb notwendige Infrastruktur natürlich nicht außer Acht lassen. Unsere Philosophie ist es, ein Blade für jede Aufgabe anbieten zu können und die Blades auf verschiedenen Plattformen lauffähig zu machen – also sowohl als Teil einer Appliance als auch auf einer Software-as-a-Service-Plattform.

Die Plattformen selbst sollen künftig auch Cloud-Szenarien wie der Virtualisierung gewachsen sein. Auf der anderen Seite prüfen wir, wie sich das bestehende Betriebssystem beschleunigen sowie mit GAIA, einer Kombination aus sicherer Plattform und IPSO Operating System, erweitern lässt.

Security-Insider: Wie wichtig ist eigentlich das Hardware-Geschäft für Check Point, nachdem das Unternehmen so viel Wert darauf legt, ein Software-Blade für jede Aufgabe anzubieten?

Dorit Dor: Grundsätzlich haben die Appliance-Verkäufe angezogen, seit wir entsprechende Hardware anbieten. Jedoch würde ich nicht so weit gehen zu sagen, dass Appliances wichtig für Check Point sind – für den Kunden sind sie es hingegen schon.

In unseren Augen ist die Hardware-Appliance nur eine mögliche Form der Auslieferung. Bestimmte Funktionen wie beispielsweise ein Modul zur VPN-Beschleunigung lassen sich in Form einer Hardware naturgemäß einfacher verteilen. Wir bei Check Point konzentrieren uns auf wertsteigernde Dienste (Value Added Services), und dass diese sowohl Software- als auch Hardware-seitig unterstützt werden.

Da unsere Kunden viel Wert auf die Appliance als Auslieferungsform legen, ist Check Point schon längst über den Punkt hinaus, das Hardware-Geschäft nur als Nebenschiene zu betrachten. Aber Check Point ist und bleibt dennoch ein Software-Unternehmen, wir werden Appliances nicht bevorzugen.

Nach dem Kauf der Security-Hardware-Sparte von Nokia haben etliche Kunden gefragt, ob wir nicht erwägen, unseren Namen zu ändern. Doch wir bezeichnen uns nach wie vor als Check Point Software Technologies. Wir definieren uns über unsere Software-Blades und ihre zugrunde liegende Technik. Letztlich werden aber weder Hard- noch Software von der Bildfläche verschwinden.

Seite 2: Moderne Angriffe abwehren

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2052188 / Intrusion-Detection und -Prevention)