CPX360, Wien 4-6 Februari, 2020

av | Cybersäkerhet, Event

Secure Your Everything

Årets tema på Check Points årliga event var Secure Your Everything.
Vad menar då Check Point med detta?

Perimetern, den klassiska brandväggen, är ju som alla vet inte gott nog längre. Vi måste även skydda våra mobiler, laptops, servrar, våra nät, våra privata och publika moln och de publika molntjänster vi köper in. 

Nya teknologier som börjar användas behöver också säkras upp på ett bra sätt. Just i år berättade Check Point om den växande marknaden av OT-/IoT-enheter samt behovet av att säkra upp serverless funktioner.

I detta blogginlägg kommer jag berätta om några av intrycken från eventet och det som jag tycker är viktigt att belysa.

Brandväggen behövs fortfarande men det blir mer och mer tydligt att segmentering av nät behövs för att skydda olika typer av datorer från varandra. Lås in de mest sårbara systemen och applicera Zero Trust konceptet för åtkomst till dessa. I Check Points nya R80.40 version av sin gateway och management plattform, som släpptes dagarna innan eventet, har över 100 nya funktioner införts.

Med tanke på att OT-/IoT-enheter ökar med ca 2 miljarder per år behöver vi se till att även dessa skyddas på ett bra sätt. I R80.40 finns det funktioner som hjälper oss med detta. En IoT-collector grupperar IoT-enheter efter vissa attribut och dessa grupper kan sedan användas för att skapa dynamiska regelverk för liknande enheter som installeras i ert nätverk.

tomasblogg1
tomasblogg2

Mer och mer företagsdata hamnar i användarnas mobiltelefoner, samtidigt visar en ny rapport från Gartner att attacker mot mobiltelefoner fördubblades under 2019. Check Point har lösningar för detta också, som innebär att Threat Emulation körs på installerade applikationer, anti-bot funktioner finns för att upptäcka C&C trafik o.s.v. 

De publika molntjänsterna behöver skyddas. Identitetsstölder m.h.a. phishingmail är och förblir största attackvektorn. Inkommande mail behöver skyddas och här har Check Point produkter både för O365 och G-suite. E-post scannas efter kända och okända hot, AI-motorn kontrollerar olika indikatorer som finns i e-posten för att avgöra om det är phishingmail. En ytterligare komponent i produkten är att säkerställa identiteten och detta görs genom kontroller från var inloggningen sker. Extra autentisering krävs om systemet upptäcker ett onormalt beteende

En sista sak jag tittade på var hur man skall tänka säkerhet när man börjar använda Serverless-funktioner.

Check Point köpte i december förra året företaget Protego som just hade produkter som adresserade dessa utmaningar. Deras produkt kan kontrollera vilka kod-bibliotek som används och ge varningar om sårbara sådana används, övervaka och ge rekommendationer på de behörigheter som Serverless-funktioner behöver, samt ge den visibilitet som behövs även i en serverless-miljö.

tomasblogg3

Om ni vill veta mer om hur Check Point tänker kring Secure Your Everything eller mina intryck från eventet får du gärna höra av dig, så berättar jag mera!

 /Tomas