Check Point CPX360 in München

KI, Prävention und Storytelling

21. März 2023, 7:00 Uhr | Wilhelm Greiner
© Check Point Software Technologies

Seit Jahren konzentriert sich die Security-Branche nicht mehr auf Prävention, sondern – letzthin unter dem Namen XDR (Extended Detection and Response) – auf Angriffserkennung und -abwehr, frei nach dem Motto: Man kann Angreifer nicht dauerhaft fernhalten, sollte aber wenigstens schnell reagieren können. Security-Schwergewicht Check Point hingegen ist so überzeugt von seinen Präventionsfähigkeiten, dass es auf seiner Kundenveranstaltung CPX 360 in München nicht XDR ins Rampenlicht rückte, sondern „XPR“ (Extended Prevention and Response). Dabei ist Prävention eine große Herausforderung, drohen doch neuerdings sogar KI-basierte Angriffe.

„Bald werde ich durch KI ersetzt werden“, scherzte Check-Point-Gründer und -CEO Gil Shwed zum Auftakt seiner Keynote. „2023 könnte das Jahr der KI sein.“ In der Tat zog sich das Thema KI durch die ganze Veranstaltung, und nachdem ein virtueller CISO zu Wort gekommen war, präsentierte man Vortragende stets mit: „... ist echt und keine KI“.

Anbieter zum Thema

zu Matchmaker+
„Bald werde ich durch KI ersetzt werden“, scherzte Check-Point-Gründer und -CEO Gil Shwed zum Auftakt seiner Keynote.
„Bald werde ich durch KI ersetzt werden“, scherzte Check-Point-Gründer und -CEO Gil Shwed zum Auftakt seiner Keynote.
© Check Point Software Technologies

„Alle paar Jahre erlebt die Branche einen großen Wandel“, so Shwed, „und wir befinden uns gerade mitten in der KI-Revolution.“ Seit einem Jahrzehnt investiere man bei Check Point konsequent in KI und integriere sie in die Abwehrsysteme. Das Jahr 2023 beschrieb er als Wendepunkt, werden wir doch im Alltag immer abhängiger von KI. Zugleich habe sich KI als integraler Bestandteil der Verteidigung etabliert: Check Point nutzt laut eigenem Bekunden rund 40 KI-basierte Engines (also Erkennungsmechanismen), um IT-Infrastrukturen vor den heutzutage über 1.000 Angriffsvektoren zu schützen.
 
Als große Hürde beschrieb Shwed die Komplexität von Security-Infrastrukturen, bei denen viele Punktlösungen zusammenspielen sollen, dies aber selten leisten – erst recht nicht in heutigen Multi-Cloud-Umgebungen mit vielen Remote-Anwendern. Im Gegensatz dazu basiere Check Points präventiver Ansatz auf den drei Grundprinzipien „Comprehensive, Consolidated, Collaborative“ (umfassend, konsolidiert und kooperativ). Gemeint ist: Ein Unternehmen benötige eine Lösung, die sämtliche Angriffsvektoren abdeckt, zudem eine konsolidierte Architektur für die übergreifende Koordination und schnelle Reaktion sowie das Zusammenspiel mit Systemen von Drittanbietern, um ein Echtzeitbild der zu schützenden Umgebung zu erhalten.
 
Infinity Global Services

Eyal Manor, Vice President of Product Management bei Check Point, stellte im Anschluss die zugehörigen Produktneuheiten vor. Im Mittelpunkt stand hier die Einführung der Infinity Global Services. Als End-to-End-Security-Portfolio soll das neue Angebot Unternehmen dabei helfen, fortschrittliche Bedrohungen abzuwehren und ihre Widerstandskraft (oder „Cyberresilienz“) zu stärken – eine Aufgabe, die umso dringlicher ist, als in der IT-Sicherheit akuter Fachkräftemangel herrscht. Es gebe in der Branche eine Qualifikationslücke von 3,4 Millionen Fachkräften.

Eyal Manor, Vice President of Product Management bei Check Point, präsentierte die neuen Infinity Global Services.
Eyal Manor, Vice President of Product Management bei Check Point, präsentierte die neuen Infinity Global Services.
© Check Point Software Technologies

Infinity Global Services konsolidiert laut Check Point die Systeme automatisch in einer einzigen, einfach zu verwaltenden Lösung und nutze dabei Echtzeit-Updates zur Bedrohungslage. Das neue Angebot erweitere Check Points Portfolio in dreißig Bereichen. Die Services decken laut Manor vier Bereiche ab:

  • Bewerten: Ziel ist hier mehr Expertise des Security-Teams, vom Sicherheitsexperten bis zum CISO. Dazu biete man Cyber- und IoT-Risikobewertungen, Hybrid-Cloud-Sicherheitspläne und bewährte Vorgehensweisen (Best Practices) für Zero-Trust-Ansätze.
  • Optimieren: Unterstützung bei der Integration von Bedrohungsprävention in die Cyberabwehr mit SOC as a Service, Cyber Resilience as a Service, Sicherheitsentwicklung und -optimierung sowie Managed CSPM (Cloud Security Posture Management).
  • Handhaben: Diese Funktionen zielen auf bessere Sicherheit eines Unternehmens und erweiterte Fähigkeiten des Security-Teams durch Cloud Security Bootcamps, CISO-Schulungen, Cyber-Fortbildungsprogramme und Personalentwicklung.
  • Reagieren: Höhere Reaktionsbereitschaft mit Services für die Planung der Reaktion auf Vorfälle durch Vorfallsbewertung (Triage), Penetrationstests, Managed Detection and Response (Erkennung und Abwehr als Managed Service) sowie Tabletop-Übungen (Durchspielen der Auswirkungen eines Cyberangriffs).

  1. KI, Prävention und Storytelling
  2. Königsdisziplin Geschichtenerzählen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu CONNECT GmbH KOMMUNIKATIONSSYSTEME

Weitere Artikel zu Security-Service-Provider

Weitere Artikel zu Security-Management

Weitere Artikel zu Security-Services

Weitere Artikel zu RPV - Rainer Pahl Distribution

Weitere Artikel zu Swissphone Telecommunications

Matchmaker+