CPX360, Wien 4-6 Februari, 2020

av | feb 20, 2020 | Blogg

Check Point CPX

Secure Your Everything

Årets tema på Check Points årliga event var Secure Your Everything.
Vad menar då Check Point med detta?

Perimetern, den klassiska brandväggen, är ju som alla vet inte gott nog längre. Vi måste även skydda våra mobiler, laptops, servrar, våra nät, våra privata och publika moln och de publika molntjänster vi köper in. 

Nya teknologier som börjar användas behöver också säkras upp på ett bra sätt. Just i år berättade Check Point om den växande marknaden av OT-/IoT-enheter samt behovet av att säkra upp serverless funktioner.

I detta blogginlägg kommer jag berätta om några av intrycken från eventet och det som jag tycker är viktigt att belysa.

Brandväggen behövs fortfarande men det blir mer och mer tydligt att segmentering av nät behövs för att skydda olika typer av datorer från varandra. Lås in de mest sårbara systemen och applicera Zero Trust konceptet för åtkomst till dessa. I Check Points nya R80.40 version av sin gateway och management plattform, som släpptes dagarna innan eventet, har över 100 nya funktioner införts.

Med tanke på att OT-/IoT-enheter ökar med ca 2 miljarder per år behöver vi se till att även dessa skyddas på ett bra sätt. I R80.40 finns det funktioner som hjälper oss med detta. En IoT-collector grupperar IoT-enheter efter vissa attribut och dessa grupper kan sedan användas för att skapa dynamiska regelverk för liknande enheter som installeras i ert nätverk.

tomasblogg1
tomasblogg2

Mer och mer företagsdata hamnar i användarnas mobiltelefoner, samtidigt visar en ny rapport från Gartner att attacker mot mobiltelefoner fördubblades under 2019. Check Point har lösningar för detta också, som innebär att Threat Emulation körs på installerade applikationer, anti-bot funktioner finns för att upptäcka C&C trafik o.s.v. 

De publika molntjänsterna behöver skyddas. Identitetsstölder m.h.a. phishingmail är och förblir största attackvektorn. Inkommande mail behöver skyddas och här har Check Point produkter både för O365 och G-suite. E-post scannas efter kända och okända hot, AI-motorn kontrollerar olika indikatorer som finns i e-posten för att avgöra om det är phishingmail. En ytterligare komponent i produkten är att säkerställa identiteten och detta görs genom kontroller från var inloggningen sker. Extra autentisering krävs om systemet upptäcker ett onormalt beteende

En sista sak jag tittade på var hur man skall tänka säkerhet när man börjar använda Serverless-funktioner.

Check Point köpte i december förra året företaget Protego som just hade produkter som adresserade dessa utmaningar. Deras produkt kan kontrollera vilka kod-bibliotek som används och ge varningar om sårbara sådana används, övervaka och ge rekommendationer på de behörigheter som Serverless-funktioner behöver, samt ge den visibilitet som behövs även i en serverless-miljö.

tomasblogg3

Om ni vill veta mer om hur Check Point tänker kring Secure Your Everything eller mina intryck från eventet får du gärna höra av dig, så berättar jag mera!

 /Tomas

Senaste artiklarna
Kategorier

DIGITAL EXPERTHJÄLP

På vår bokningssida kan du själv se när en konsult finns tillgänglig, och direkt lägga in din bokning. Enklare kan det inte bli!

Log4Shell – så skyddar du dig

Log4Shell – så skyddar du dig

Nu är det dags för ett blogg-inlägg igen. Denna gång vill jag skriva några rader om förra veckans händelser kring log4shell. Vad är då log4shell och varför är det en så allvarlig sårbarhet? Log4shell är namnet på själva attacken, sårbarheten ligger i ett...

Next Gen Account Manager

Next Gen Account Manager

Om Cuebid Cuebid är ett tillväxtföretag och har sedan starten 2009 växt till en väletablerad och nationell aktör inom nätverk-och säkerhetstjänster som kompletteras med 24/7 helpdesk-och supporttjänster, kompetensledande konsulter, IT utbildningar och ett starkt sälj-...

region stockholm säkrar sina tjänster

region stockholm säkrar sina tjänster

Sveriges största regionala vårdgivare säkrar sina tjänster med ökad prestanda och tillförlitlighet till lägre kostnad. Cuebid har bidragit med design och arkitektur, konsult- och specialistkompetens vid installation, konfiguration, uppgraderingar och incidenter,...

Applikationssäkerhet – vems ansvar är det?

Applikationssäkerhet – vems ansvar är det?

En gång i en grå forntid så hade man en ganska naiv syn på IT-säkerhet, men man insåg med tiden att man var tvungen att revidera den synen. Saker som brandväggar och antivirusskydd på klienter blev en normal del av IT-miljön men allteftersom de metoder som används av...

Låt den rätte komma in (eller ut)

Låt den rätte komma in (eller ut)

Min kollega och vän skrev för ett par veckor sedan om vikten att kunna återställa förlorat data och vikten av att ha planerat för återställning, design och automatisering för att kunna återställa data. Och som Fredrik nämner så är det bara en pusselbit i kampen mot...

VMworld 2021: ”We’re proud to announce…”

VMworld 2021: ”We’re proud to announce…”

Aldrig tidigare har jag vart med om så mycket nyheter under VMworld! Ett tag blev det nästan komiskt att varje talare på den inledande ”General Session” och respektive keynote sa just frasen ”We’re proud to announce…”. General Session var för övrigt var en av de bästa...