Wie eine Check Point Firewall vor ZeroDay Angriffen beim Exchange-Server schützt?
Aktuell ist wieder eine Sicherheitslücke bekannt geworden im Microsoft Exchange 2016. Dieser sollte entsprechend schnell gepatcht werden. Natürlich hat so ein Patch immer Vorrang und man sollte nicht zu lange zögern. In manchen Fällen kommt es durch ein schnelles Patchen zu weiteren Problemen oder im schlimmsten Falle zu einem größeren Ausfall. Das sollte man auch berücksichtigen, bevor man ein System einfach so patcht, also die Abhängigkeiten prüfen! Passiert leider viel zu wenig, wie ich finde. Systeme werden rasant gepatcht und danach schaut man was eben nicht funktioniert und spielt Feuerwehr. Finde ich auch nicht wirklich gut, da es wieder Stress bedeutet.
Ich schütze meine Kunden, indem ich Ihnen schon mal eine Firewall vorgeschaltet habe, aber eben nicht nur eine einfache Firewall, sondern eine Next-Gen Firewall von Check Point. Diese schützt die Systeme, bereits kurz nach bekannt werden. Check Point sitzt direkt am Puls und stellt IPS Pattern innerhalb von wenigen Stunden bereit. Klar, es ist keiner nachhaltiger Patch, aber der Angriff kann nicht mehr gefahren werden und das hat Priorität 1, oder nicht?
Wenn die Sicherheitslücke also z.B. in den USA entdeckt wird und wir zu der Zeit schon in Deutschland schlafen, aktualisieren sich die Pattern in der Nacht kurz nach Verfügbarkeit und der Server ist ab dem Zeitpunkt geschützt.
Den Patch kann man dann zuerst in einem Test-Lab aufspielen oder wenn nicht vorhanden, dann sollte, zumindest das letzte Backup erfolgreich sein. Ein Snapshot ist nicht Best Practice und sollte auf keinen Fall genutzt werden.
Durch die IPS Pattern in der Check Point Firewall kann man das ganze dann geplanter angehen und eben nicht als “Hau-Ruck Aktion” starten.
So ist der Kunde zufrieden und die IT reagiert professionell und sorgt für “continuity” im Betrieb.