Zum Inhalt springen

»Globale Sicherheitspolitik etablieren und überwachen«

»Globale Sicherheitspolitik etablieren und überwachen« Am Rande der Kunden- und Partnerkonferenz Check Point Experience in München, sprach Petra Adamik mit Dorit Dor, Vice President der Entwicklungsabteilung über Aspekte der Sicherheit, die für Unternehmen im Zeitalter der digitalen Geschäftsbeziehungen von entscheidender Bedeutung sind.

Autor:Redaktion connect-professional • 19.10.2007 • ca. 1:50 Min

Dr. Dorit Dor, Vice ­President, Check Point Software Technologies

In Unternehmen mit komplexeren IT-Landschaften spielt das Firewall Management eine wichtige Rolle. Wie geht Check Point mit diesem Thema um? Unser Brot- und Butterprodukt in diesem Umfeld ist SmartCenter, ein funktionsstarker Management-Server mit dem sich sämtliche Sicherheitsanforderungen eines Unternehmens verwalten lassen. Dazu gehören die intern festgeschriebenen Regeln ebenso, wie rechtsverbindliche Richtlinien, die Login-Funktionen oder das Sicherheits-Monitoring des Netzwerkes sowie das Update der Sicherheitssoftware, um nur einige zu nennen.

Was machen aber Unternehmen, deren Organisation über verschiedene Kontinente verteilt ist? Die brauchen erfahrungsgemäß ein breiteres Funktionsspektrum mit umfassenderen Managementoptionen. Aufbauend auf SmartCenter haben wir ProviderOne im Angebot, quasi einen Manager von Managern, mit dem sich beispielsweise eine Vielzahl von SmartCenters, die ein Unternehmen weltweit einsetzt, von zentraler Stelle verwalten und überwachen lassen. Damit kann eine globale Sicherheitspolitik realisiert, etabliert und flexibel überwacht werden. Eine Organisation hat so die Möglichkeit, ihre internen Sicherheitsregeln weltweit auf ein einheitliches Niveau zu bringen und tagtäglich mit der gleichen Qualität umzusetzen. Das ist besonders interessant, wenn das Sicherheitsmanagement ausgelagert ist oder an einer zentralen Stelle zusammenläuft und unabhängig vom restlichen Netzwerkmanagement betrieben wird. Darüber hinaus kann die Sicherheit einer weltweiten IT-Struktur über Kontinente und Zeitzonen hinweg rund um die Uhr überwacht und gesteuert werden. Die Rechte der Administratoren lassen sich immer den individuellen Anforderungen anpassen und dediziert zuteilen.

Wie arbeiten die Check Point Produkte mit den klassischen Netzwerk- und Systemmanagementlösungen der führenden Hersteller zusammen? Gibt es Integrationsmöglichkeiten? Wir pflegen traditionell eine enge Zusammenarbeit mit den führenden Herstellern, wie CA, Hewlett-­Packard oder IBM. Darüber hinaus verfügen unsere Lösungen über offene Schnittstellen und lassen sich daher problemlos mit den meisten Management-Produkten verknüpfen. Das ermöglicht einen Transfer von Sicherheitsregeln sowie von Administrationsrechten. Kunden bietet das eine hohe Flexibilität. Gleichzeitig ist durch die offenen Schnittstellen die Integration von internen Geschäftsprozessen und dem jeweils etablierten Sicherheitsmanagement sichergestellt.

Der sichere Netzwerkzugang spielt in Unternehmensnetzen eine zentrale Rolle. Wie haben Sie das in Ihren Produkten berücksichtigt? Das Thema stand seit Beginn unserer geschäftlichen Aktivitäten auf unserer Liste und zieht sich wie ein roter Faden durch die gesamte Produktentwicklung der letzten Jahre. Unsere aktuellen Lösungen stellen die Compliance jeder einzelnen Komponente sicher, die sich in einem Netzwerk anmeldet. Das reicht von der Identifizierung und Authentifizierung, über die jeweiligen Rechte. Dazu zählen beispielsweise Anti­virus- oder ­Spyware-Funktionalitäten, die durch ­eine oder ­mehrere Komponenten die auf das Netzwerk zu­greifen möchten, angestoßen werden sollen. Mit ­unseren aktuellen Gateways kann der gewünschte Grad von Compliance beliebig festgelegt, zuge- teilt, verändert und überwacht werden, um den ­Sicherheitsanforderungen einer Organisation zu ­genügen.