Check PointがOSの新しいバージョンであるGaia R80.20の差し迫ったリリースを発表したため、誰もがR80.10に切り替えることができませんでした 。 これは確かに朗報です。 公式のリリース予定日は、2018年の第2四半期の終わり(つまり夏)です。 さらに、EA(アーリーアクセス)プログラムが開始されます。 R80.20は既に試せます! 興味があれば、 私達に書くことができます 。 以下では、主なイノベーションとそれらがどのように役立つかを検討します。
新機能
改良点と新機能の公式リストがあります。 リスト全体を見ていきましょう。
R80.20の新機能
脅威対策インジケータ(IoC)API
脅威対策レイヤー
MTAモニタリング:
MTA設定の強化:
R77.30.03に含まれる機能の管理:
新しいブレードの管理:
既存のブレードの新機能:
マルウェア対策:
加速
Falcon Acceleration Cardを使用する場合:
- NGFW / NGTP / NGTXおよびHTTPSインスペクションアクセラレーション-HTTPSトラフィックのインスペクションを含む最大のセキュリティで高いスループットをサポートします。
- QoSアクセラレーション。
- ファイアウォールのみの高速化-低遅延、高パケットおよびセッションレート。
- VSXサポート。
追加のソフトウェア強化:
- ハイエンドアプライアンス(2012アプライアンスと13000以上のアプライアンスを含む)でのセッションレートの改善。
- ポリシーのインストール中に加速が有効になります。
- HTTPSインスペクションのパフォーマンスの改善。
脅威の防止
脅威対策インジケータ(IoC)API
- 脅威防止インジケータ(IoC)の管理APIサポート。
- 管理APIを介してインジケーターを追加、削除、表示します。
脅威対策レイヤー
- 脅威対策ポリシー内のレイヤー共有をサポートします。
- 脅威対策レイヤーごとに異なる管理者権限の設定をサポートします。
MTA(メール転送エージェント)
MTAモニタリング:
- 電子メールの履歴ビューと統計、現在の電子メールキューのステータス、およびキュー内の電子メールに対して実行されたアクション。
MTA設定の強化:
- ドメイン名によるネクストホップサーバーの設定。
- 電子メールから悪意のあるリンクを除去または無効化する。
- カスタマイズされたテキストを悪意のある電子メールの本文または件名に追加する。
- Xヘッダーを使用した悪意のある電子メールのタグ付け。
- 悪意のある電子メールのコピーを送信します。
- Security GatewayでのICAPサーバーのサポートにより、ファイルが悪意のあるものかどうかをThreat EmulationおよびAnti-Virus Deep Scanに問い合わせます。
脅威のエミュレーション
- 複数のThreat Emulation Private CloudアプライアンスのSmartConsoleサポート。
- アーカイブ内のファイルタイプのブロックに対するSmartConsoleのサポート。
クラスタリング
- 同期冗長性のサポート(ボンドインターフェイス上)。
- 自動CCPモード(ユニキャスト、マルチキャスト、またはブロードキャストモード)。
- ユニキャストCCPモード。
- 強化された状態およびフェールオーバー監視機能。
- OSPFv3(IPv6)クラスタリングのサポート。
- Gaia Clishの新しいクラスターコマンド。
高度なルーティング
- AS-in-countを許可します。
- BGPのIPv6 MD5。
- ClusterXLのIPv6動的ルーティング。
- IPv4およびIPv6 OSPF複数インスタンス。
- IP Reachability DetectionおよびBFD Multihopを含む、ゲートウェイおよびVSXの双方向転送検出(BFD)。
アイデンティティ認識
- アイデンティティタグは、外部ソースによって定義されたタグの使用をサポートし、アクセスロールマッチングでユーザー、グループ、またはマシンを強制します。
- SyslogメッセージのIdentity Collectorサポート-syslog通知からIDを抽出する機能。
- NetIQ eDirectory LDAPサーバーのIdentity Collectorサポート。
- Identity Agentの透過的なKerberos SSO認証。
- ブラウザベースの認証のための2要素認証(Captive PortalでのRADIUSチャレンジ/レスポンスとRSA SecurIDの次のトークン/次のPINモードのサポート)。
- ターミナルサーバーIDエージェントの新しい構成コンテナー。
- SmartConsoleがActive Directory環境に接続せず、ゲートウェイが接続している場合、Identity Awareness Security Gatewayをプロキシとして使用してActive Directory環境に接続する機能。
- Identity AgentのActive Directoryフォレスト間信頼サポート。
- 優先順位付けされたPDPゲートウェイへのIdentity Agentの自動再接続。
ミラーリングおよび復号化
- HTTPおよびHTTPSトラフィックの復号化とクローン作成。
- ミラーリングのために、指定されたインターフェースにトラフィックを転送します。
ハードウェアセキュリティモジュール(HSM)
- Gemalto SafeNet HSMアプライアンスによるアウトバウンドHTTPSインスペクションの強化。
- HTTPS検査を使用すると、SSLキーが保存されます。
セキュリティ管理
- SmartConsoleの複数の同時セッション-1人の管理者が、他のセッションとは無関係に、複数のSmartConsoleプライベートセッションを公開または破棄できます。
- Syslogサーバーとの統合(以前はR77.30でサポートされていました)-SyslogサーバーオブジェクトをSmartConsoleで構成して、ログをSyslogサーバーに送信できます。
スマートプロビジョニング
- SmartProvisioningとの統合(以前はR77.30でサポートされていました)。
- 1400シリーズアプライアンスのサポート。
- 管理者はSmartConsoleと並行してSmartProvisioningを使用できるようになりました
アクセスポリシー
- アクセス制御ポリシーでサポートされる新しいワイルドカードネットワークオブジェクト。
- セキュリティポリシーでのネットワークオブジェクトの管理の簡素化。
- HTTPS検査は、HTTPS Webサイトの分類と連携して機能するようになりました。 バイパスされるHTTPSトラフィックは分類されます。
- ルールベースのナビゲーションとスクロールを強化するためのルールベースのパフォーマンスの向上。
- グローバルVPNコミュニティ。 以前はR77.30でサポートされていました。
vSECコントローラの機能強化
- Google Cloud Platformとの統合。
- Cisco ISEとの統合。
- vSEC Central Licensingユーティリティを使用した自動ライセンス管理。
- SmartViewに統合された監視機能。
- 41000、44000、61000、および64000スケーラブルプラットフォームのvSECコントローラーサポート。
追加の機能強化
- IPv6トラフィックのHTTPSインスペクションサポート。
- IPSを使用したR80.10以降のゲートウェイでのポリシーインストールパフォーマンスの改善。
- ルートによって定義されたネットワーク-ゲートウェイのトポロジは、ルーティングに基づいて自動的に構成されます。
- Security Management ServerでのIPSドメインの削除-IPS更新パッケージは30日間保存され、古いパッケージは削除されます。
エンドポイントセキュリティサーバー
R77.30.03に含まれる機能の管理:
新しいブレードの管理:
- SandBlast Agentアンチボット。
- SandBlast Agentの脅威のエミュレーションとアンチエクスプロイト。
- SandBlastエージェントフォレンジックおよびアンチランサムウェア。
- カプセルドキュメント。
既存のブレードの新機能:
- フルディスク暗号化。
- オフラインモード。
- セルフヘルプポータル。
- XTS-AES暗号化。
- トラステッドプラットフォームモジュール(TPM)の新しいオプション。
- 起動前ユーザーを管理するための新しいオプション。
- メディア暗号化とポート保護。
- 暗号化されたコンテナを設定するための新しいオプション。
- 光メディアスキャン。
マルウェア対策:
- ウェブ保護
- 高度な消毒
あなたの許可があれば、私は翻訳しません。 ご覧のとおり、多くの改善点があります。 リスト全体については説明しません。 私たちの意見では、どの関数が最もおもしろいのか、なぜ更新を絶対に考慮する必要があるのかをお伝えしたいと思います。
ハードウェアアクセラレーションカード
HTTPS検査のさまざまな改善に加えて、R80.20の革新の1つがアクセラレーションカードのサポートであることがわかります。 Check Pointゲートウェイ自体をオフロードするために、これらのカードを使用してHTTPSトラフィックを復号化することになっています。 また、これらのカードは、SSL復号化だけでなく、ゲートウェイ自体がピーク負荷に対応していない場合のパケット処理にも使用できます。 5000番目以降のすべてのデバイスに物理モジュールを挿入できます。 SSLトラフィックのシェアを増やす傾向を考えると、これは素晴らしいニュースです。 HTTPS検査と構成プロセスの重要性については、 前に説明しました 。
エンドポイントの改善
何らかの理由で、多くの人がチェックポイントが境界保護だけではないことを忘れています。 優れたエンドポイントエージェントがあり、ほぼすべての必要なセキュリティ機能が含まれています。 これらは、ウイルス対策、ファイアウォール、アンチボット、ディスク暗号化、USBドライブの制御、サンドボックスメカニズム、フィッシング対策、フォレンジックモジュールなどです。 Check Pointエージェントに別の記事を捧げると思います。 R80.20では、ブレードの数が多いほど、エージェントの管理が向上します。
脅威の防止
APIはバージョンR80で初めて導入されました。 これは待望の機能であり、Check Pointが引き続き改善しているのは素晴らしいことです。 APIについては以前に書きましたが、まもなくAPIとSplunkとの統合のトピックに関するウェビナーが開催されます。 さらに、ICAPサーバーの機能は非常に便利です。これにより、検証のために外部からファイルを送信できます(自動または手動)。 また、待望の機能は、アーカイブに含まれる特定の種類のファイル(.doc、.exe、.pdfなど)をブロックする機能でした。
アイデンティティ認識
このブレードは、Check Pointを所有するほぼ全員が使用します。 多数の改善が間違いなく多くの人を喜ばせるでしょう。 私たちにとって、インテグレーターとして期待されていた機能は、キャプティブポータルの2要素認証でした。 Syslogサポート(ユーザー識別用)も大きなプラスになります。
おわりに
チェックポイントR80.10の無料入門コースは明日開催されます。 今後同様のイベントを見逃したくない場合は、 VKグループまたは電報チャンネルに登録してください。
PS Check Pointのセットアップに関するPSの技術的な質問は、 こちらで確認できます。
PSS提供された資料について、Alexey Beloglazov(Check Point company)に感謝します。