Mirko Kürten, strategischer Sales Manager für Infinity, warb in seinem Produktvortrag dafür, in Security-Dingen komplett auf Check Points Portfolio und Management-Plattform umzusatteln. Er betonte, 90 Prozent der Unternehmen seien Stand heute nicht bestmöglich abgesichert. Eine große Hürde liege in der Vielfalt der Tools: Best-of-Breed, so Kürten, „funktioniert heute nicht mehr“, denn die Fülle an Werkzeugen, Interfaces und Informationen habe sich längst als Hindernis für Sichtbarkeit und Kontrolle erwiesen.
Von der Planung über die Bedrohungserkennung und -abwehr bis zur Automatisierung der IT-Security müsse vielmehr alles ineinandergreifen. Sein Plädoyer: „Reduzieren Sie die Anzahl der Hersteller!“ Der eine Security-Anbieter, auf den man setzen sollte, ist seiner Ansicht nach – man ahnt es – Check Point: „Wir können 90 Prozent Ihrer Security-Anforderungen heute schon erfüllen“, so der Vertriebsmann, verbleibende Lücken wolle man durch Weiterentwicklung und Zukäufe schließen.
Kürten lockte die Security-Verantwortlichen mit der Aussicht auf bis zu 20 Prozent Einsparungen durch eine einheitliche Security-Architektur. Zu diesem Zweck biete man ein „Security Enterprise License Agreement Plus“, also ein Komplettpaket für die drei Bereiche Produkte, Services und Trainings mit jährlicher definierter Zahlung. Das Komplettangebot biete umfassenden Schutz für die lokale und Cloud-basierte Umgebung mit 24x7-Support plus dediziertem Customer Success Manager. Zugleich vereinfache die Minimierung der Herstellerzahl den Einkaufsprozess.
Peter Strandkuijl, VP Engineering EMEA bei Check Point, stellte anschließend den Stand der Dinge bei der Netzwerk-Security-Familie Quantum vor. Die Rechenzentren, so Strandkuijl, seien dabei, sich neu auszurichten. Laut Gartner spielen dabei Automation und KI ebenso eine Rolle wie hyperkonvergente und hyperskalierende Systeme, intelligente Composable- (also frei zusammenstellbare) Infrastrukturen, Container und Infrastructure as Code. Diese Entwicklungen müsse auch die Security-Architektur widerspiegeln, so der Check-Point-Mann.
Um hier die nötige Flexibilität zu bieten, nutze die Quantum-Produktfamilie neben ASICs auch die neuesten CPUs und ein modulares Hardwaredesign. Für Resilienz auf Cloud-Niveau sorge N+1-Redundanz auf Systemebene (HyperSync genannt), ergänzt um redundante Stromversorgungen und ein Lights-out-Management. Zur automatisierten Abwehr von Zero-Day-Angriffen ziehe Quantum mehr als 60 KI-basierte Threat Detection Engines (Dienste für die Bedrohungserkennung) heran. Muss ein einzelner Koch ein ganzes Unternehmen mit einem Fünf-Gänge-Sicherheitsmenü versorgen, dann ist es schließlich notwendig, auf viele digitale Küchenhilfen zurückgreifen zu können. Denn die Erkenntnis, dass ein allzu vielköpfiges Küchenpersonal den Abwehrbrei verdirbt, ist für sich genommen noch kein Garant dafür, dass dem solitären Chef de Cuisine das Threat-Defense-Soufflé perfekt gelingt.