Umfassender Schutz für IoT-Geräte und IoT-Netzwerke

Check Point Firmenlogo 2019

Check Point Software Technologies startet eine integrierte Sicherheitslösung, die sogar Geräte schützt, die keine Patches erhalten. Die Lösung schirmt alle Bereiche ab, von kritischen Infrastrukturen (KRITIS) und Industrieanlagen über Gesundheitswesen und Unternehmen, hin zu intelligenten Städten und Gebäuden

SAN CARLOS, KALIFORNIEN – 30. Juli 2020Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cyber-Sicherheitslösungen, erweitert sein Portfolio um eine integrierte Sicherheitslösung für den Bereich IoT. Sie schützt gegen die fortschrittlichen Bedrohungen der sechsten Generation (Gen VI) und ermöglicht Prävention und Management der Gefahren, um sogar unbekannte Malware zu blockieren. Dabei arbeitet die Lösung auf Geräte- und Netzwerkebene und wird durch die Check Point Threat Intelligence im Hintergrund unterstützt, die Bedrohungsdaten in Echtzeit liefert.

Eine sehr wichtige Funktion der neuen Sicherheitslösung: Sie ist in der Lage, auch IoT-Geräte zu schützen, die nicht mit Patches versorgt werden können oder unsichere Kommunikationsprotokolle nutzen. Diese Tatsache spiegelt das Risiko wider, dem sich die Unternehmen und Einrichtungen aussetzen, seit sie die Anzahl ihrer IoT-Geräte im Einsatz enorm erhöht haben. Hinzu kommt, dass häufig die IoT-Geräte von verschiedenen Herstellern stammen, daher die Übersicht verloren geht und Schatten-Geräte sich im Netzwerk aufhalten – unverwaltet und ohne Autorisierung.

Eine kürzlich für Check Point durchgeführte Umfrage unter weltweit 411 Sicherheits-Experten von Unternehmen mit über 500 Mitarbeitern förderte konkrete Zahlen ans Tageslicht: Von den Befragten erklärten 90 Prozent, dass sich in ihrem Unternehmensnetzwerk auch Schatten-Geräte befinden, wobei 44 Prozent sogar sagten, dass mindestens die Hälfte aller IoT-Geräte mit dem Internet verbunden ist, ohne das Wissen der IT- oder der Sicherheitsabteilung. Nur 11 Prozent gaben an, dass ihr Unternehmen eine IoT-Sicherheitslösung vollständig eingeführt hat, während 52 Prozent zu Protokoll gaben, dass ihr Unternehmen gar keine IoT-Sicherheitslösung einsetzt. Die Folge: Allein in Nordamerika mussten 67 Prozent aller Konzerne und 82 Prozent aller Gesundheitseinrichtungen mit Zwischenfällen umgehen, die auf IoT-Geräte zurückzuführen waren. Der enorme Anstieg der Tele-Arbeit und damit der Fernzugriff von tragbaren Geräten wegen der Covid-19-Pandemie haben die Auswirkungen natürlich verstärkt.

„Die Zahl der an das Internet angeschlossenen IoT-Geräte nimmt zu und wird bis 2025 wohl bei 41,6 Milliarden liegen. Cyber-Kriminelle zielen auf IoT-Geräte in allen Branchen ab, einschließlich Medizin, Industrie, intelligente Gebäude und intelligente Büros, sodass Unternehmen der IT-Sicherheit eine hohe Priorität einräumen sollten. Angesichts der enormen Menge und Vielfalt von IoT-Geräten brauchen Organisationen eine einfache Möglichkeit, diese Sicherheit zu implementieren“, erklärt Robyn Westervelt, Research Director für Security & Trust bei IDC: „Die IoT-Protect-Sicherheitslösung von Check Point nutzt Automatisierung und Threat Intelligence, um die Risiko-Bewertung von Geräten, außerdem die Netzwerksegmentierung und die Prävention einfach zu implementieren und zu gestalten. Gleichzeitig bietet sie Schutz vor den raffiniertesten Cyber-Angriffen.“

Check Point IoT-Protect ermöglicht Sicherheits- und Policy-Management auf Netzwerkebene und arbeitet zusammen mit den Security Gateways und IoT-Nano-Agents. Sie lässt sich außerdem in die gängigen IoT-Sicherheitsplattformen integrieren. Zu den wichtigsten Funktionen zählen:

  • Übersicht aller IoT-Geräte und Risiko-Bewertung: IoT-Protect identifiziert und klassifiziert jedes IoT-Gerät in jedem Netzwerk über die Integration mit den führenden Discovery-Engines, um Risiken aufzudecken, wie schwache Passwörter, veraltete Firmware und bekannte Schwachstellen, die offen liegen.
  • Eindämmung von Schwachstellen und Schutz gegen Zero-Day-Attacken: Alle IoT-Geräte können ‚virtuell gepatcht‘ werden, um Sicherheitsmängel zu beheben – sogar solche, deren Firmware oder Betriebssystem keine Patches mehr zulassen. IoT Protect verfügt über 60 IoT-spezifische Sicherheitsdienste, um unbefugten Zugang und Datenverkehr zu und von Geräten und Servern zu identifizieren und zu stoppen. Das verhindert alle auf IoT gerichteten Malware-Angriffe. Der einzigartige IoT Defense Nano-Agent kann zudem in Geräte eingebettet werden, um eine integrierte Zero-Day-Prävention zu ermöglichen.
  • Zero-Trust-Netzwerksegmentierung und deren Verwaltung: Die Sicherheitslösung wendet granulare Sicherheitsregeln auf der Grundlage von Geräte-Attributen, -Risiken und -Protokollen auf die gesamte IoT-Netzwerkstruktur an und setzt sie durch. Sie unterstützt die Verwaltung von Sicherheitsrichtlinien über nur eine Konsole, sowohl für IT- als auch für IoT-Netzwerke.

„Wir wollten sicherstellen, dass wir vollständige Einsicht in unsere IT- und OT-Netzwerke in unseren Produktionsstätten haben, sowie die Kontrolle über deren Sicherheit und alle verbundenen Geräte“, berichtet Kalpesh Shah, Digital Risk Officer and CISO bei CIPLA Limited, ein multinationales Pharma- und Biotechnologie-Unternehmen: „Mit der IoT-Protect-Sicherheitslösung von Check Point waren wir in der Lage, alle Geräte im OT-Netzwerk zu entdecken, Schwachstellen zu identifizieren und virtuelle Patches anzuwenden, um Sicherheitsbedrohungen für diese Systeme zu beseitigen. Wir konnten auch sämtliche überflüssige Kommunikation hin zu den Geräten blockieren, was die Leistung des OT-Netzwerkes verbesserte.“

Zugleich warnt Itai Greenberg, VP of Product Management von Check Point: „Von IP-Kameras bis hin zu intelligenten Aufzügen, medizinischen Geräten und industriellen Steuerungen sind viele IoT-Geräte von Natur aus anfällig und leicht zu knacken. Aber die Sicherung dieser wachsenden Netzwerke ist aufgrund ihrer Vielfalt eine große Herausforderung – was bedeutet, dass die Organisationen selbst extrem anfällig für Angriffe werden. IoT Protect ist einzigartig, da es Unternehmen eine komplette, durchgängige Sicherheitsstruktur bietet, die sowohl auf Netzwerk- als auch auf Geräteebene schützt und einfach einzurichten wie auch zu verwalten ist. Dadurch können selbst ältere, nicht mehr anpassbare Geräte gegen alle Arten von Angriffen geschützt werden, wodurch Unterbrechungen und Schäden an kritischen Prozessen verhindert werden.“

IoT Protect bietet das branchenweit größte IoT-Discovery-Ökosystem zur Sicherung von Hunderttausenden von IoT-Geräten. Check Point unterhält ein offenes Netzwerk von Technologiepartnern, die auf die Entdeckung und Klassifizierung von IoT-Geräten spezialisiert sind.  Die IoT-Sicherheitstechnologie-Partner von Check Point sind Armis, Claroty, MediGate und Ordr. IoT Protect unterstützt über 1600 IoT- und OT-Protokolle, Anwendungen und Befehle ab Werk und ermöglicht die Einhaltung von ‚Best Practices‘ für Vorschriften verschiedener Behörden und Verordnungen, wie US-HIPAA, NERC CIP, EU-DSGVO und viele andere. Die marktführenden Funktionen zur Prävention werden von Check Point ThreatCloud, der weltweit größten und leistungsstärksten Bedrohungsdatenbank, unterstützt.

Check Point IoT Protect ist erhältlich. Weitere Informationen finden Sie hier: https://www.checkpoint.com/products/iot-security/

Die komplette Umfrage unter den Sicherheits-Experten kann hier heruntergeladen werden: https://pages.checkpoint.com/security-consolidation-survey.html

Alle Berichte des Check Point Research Teams finden Sie unter: https://research.checkpoint.com/

Alle Blogbeiträge von Check Point lesen Sie hier: https://blog.checkpoint.com/

Folgen Sie Check Point über:

Twitter: http://www.twitter.com/checkpointsw

Facebook: https://www.facebook.com/checkpointsoftware

Blog: http://blog.checkpoint.com

YouTube: http://www.youtube.com/user/CPGlobal

LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

Über Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein führender Anbieter von Cyber-Sicherheitslösungen für Unternehmen und Regierungen weltweit. Die Lösungen schützen Kunden vor Cyber-Angriffen der 5. Generation mit einer branchenführenden Fangrate von Malware, Ransomware und anderen gezielten Angriffen. Check Point bietet die mehrstufige Sicherheitsarchitektur ‚Infinity‘ Total Protection mit Gen V Advanced Threat Prevention, die alle Netzwerke, Clouds und mobilen Operationen eines Unternehmens, sowie die Geschäftsinformationen auf diesen Geräten, vor allen bekannten Angriffen schützt. Check Point liefert zudem das umfassendsten und intuitivsten Single Point of Control Management-System der Branche. Check Point schützt über 100 000 Unternehmen jeder Größe in der ganzen Welt.