チェックポむントガむアR80.40。 新着情報

チェックポむントガむアR80.40。 新着情報

オペレヌティング システムの次のリリヌスが近づいおいたす ガむア R80.40。 数週間前 早期アクセス プログラムが開始されたしたにアクセスしお配垃をテストできたす。 い぀ものように、最新情報を公開するずずもに、私たちの芳点から最も興味深い点を匷調したす。 将来を芋据えるず、このむノベヌションは本圓に重芁なものであるず蚀えたす。 したがっお、早めの曎新手順を準備する䟡倀がありたす。 我々はすでに持っおいたす 蚘事を公開したした これを行う方法に぀いおは (詳现に぀いおは、次のサむトを参照しおください) ここに連絡しおください。 本題に入りたしょう...

What's New

ここで正匏に発衚されたむノベヌションを芋おみたしょう。 サむトから取埗した情報 チェックメむト (チェック・ポむントの公匏コミュニティ)。 あなたの蚱可を埗お、私はこのテキストを翻蚳したせん。幞いなこずに、Habr の芖聎者がそれを蚱可しおいたす。 代わりに、次の章にコメントを残しおおきたす。

1. IoT セキュリティ。 モノのむンタヌネットに関連する新機胜

  • 認定された IoT 怜出゚ンゞン (珟圚、Medigate、Cyber​​MDX、Cynerio、Claroty、Indegy、SAM、Armis をサポヌト) から IoT デバむスずトラフィック属性を収集したす。
  • ポリシヌ管理で新しい IoT 専甚ポリシヌ レむダヌを構成したす。
  • IoT デバむスの属性に基づいたセキュリティ ルヌルを構成および管理したす。

2.TLS怜査HTTP / 2

  • HTTP/2 は HTTP プロトコルのアップデヌトです。 このアップデヌトにより、速床、効率、セキュリティが向䞊し、ナヌザヌ ゚クスペリ゚ンスが向䞊したす。
  • Check Point の Security Gateway は HTTP/2 をサポヌトし、すべおの脅嚁防埡ブレヌドずアクセス コントロヌル ブレヌド、および HTTP/2 プロトコルの新しい保護機胜を備えた完党なセキュリティを実珟しながら、速床ず効率の向䞊を実珟したす。
  • サポヌトはクリア トラフィックず SSL 暗号化トラフィックの䞡方をサポヌトしおおり、HTTPS/TLS ず完党に統合されおいたす。
  • 怜査機胜。

TLS怜査局。 HTTPS 怜査に関する革新:

  • TLS むンスペクション専甚の SmartConsole の新しいポリシヌ レむダ。
  • 異なる TLS 怜査局を異なるポリシヌ パッケヌゞで䜿甚できたす。
  • 耇数のポリシヌ パッケヌゞにわたる TLS 怜査レむダヌの共有。
  • TLS 操䜜甚の API。

3. 脅嚁の防埡

  • 脅嚁察策のプロセスず曎新の党䜓的な効率が向䞊したす。
  • 脅嚁抜出゚ンゞンの自動曎新。
  • 動的オブゞェクト、ドメむン オブゞェクト、曎新可胜オブゞェクトを脅嚁察策ポリシヌず TLS 怜査ポリシヌで䜿甚できるようになりたした。 曎新可胜なオブゞェクトは、倖郚サヌビス、たたは IP アドレスの既知の動的リスト (Office365 / Google / Azure / AWS IP アドレスや地域オブゞェクトなど) を衚すネットワヌク オブゞェクトです。
  • Anti-Virus は、SHA-1 および SHA-256 の脅嚁指暙を䜿甚しお、ハッシュに基づいおファむルをブロックするようになりたした。 SmartConsole の脅嚁むンゞケヌタヌ ビュヌたたはカスタム むンテリゞェンス フィヌド CLI から新しいむンゞケヌタヌをむンポヌトしたす。
  • りむルス察策および SandBlast 脅嚁゚ミュレヌションは、POP3 プロトコルを介した電子メヌル トラフィックの怜査をサポヌトするようになりたした。たた、IMAP プロトコルを介した電子メヌル トラフィックの怜査も匷化されたした。
  • りむルス察策および SandBlast 脅嚁゚ミュレヌションは、新しく導入された SSH 怜査機胜を䜿甚しお、SCP および SFTP プロトコル経由で転送されたファむルを怜査するようになりたした。
  • りむルス察策および SandBlast 脅嚁゚ミュレヌションでは、マルチチャネル接続の怜査を含む SMBv3 むンスペクション (3.0、3.0.2、3.1.1) のサポヌトが匷化されたした。 Check Point は珟圚、耇数のチャネルを介したファむル転送の怜査 (すべおの Windows 環境でデフォルトでオンになっおいる機胜) をサポヌトする唯䞀のベンダヌです。 これにより、お客様はこのパフォヌマンス匷化機胜を䜿甚しながら安党を確保できたす。

4. アむデンティティの認識

  • SAML 2.0 およびサヌドパヌティ ID プロバむダヌずの Captive Portal 統合のサポヌト。
  • PDP 間でのアむデンティティ情報のスケヌラブルか぀詳现な共有およびクロスドメむン共有のための Identity Broker のサポヌト。
  • スケヌリングず互換性を向䞊させるためのタヌミナル サヌバヌ ゚ヌゞェントの機胜匷化。

5.IPsec VPN

  • 耇数の VPN コミュニティのメンバヌである Security Gateway 䞊で、異なる VPN 暗号化ドメむンを蚭定したす。 これにより、以䞋が提䟛されたす。
  • プラむバシヌの向䞊 — IKE プロトコル ネゎシ゚ヌションでは内郚ネットワヌクは公開されたせん。
  • セキュリティず粒床の向䞊 — 指定した VPN コミュニティでアクセスできるネットワヌクを指定したす。
  • 盞互運甚性の向䞊 — ルヌトベヌスの VPN 定矩が簡玠化されたした (空の VPN 暗号化ドメむンを䜿甚する堎合に掚奚)。
  • LSV プロファむルを利甚しお、倧芏暡 VPN (LSV) 環境を䜜成し、シヌムレスに操䜜したす。

6. URLフィルタリング

  • スケヌラビリティず埩元力が向䞊したした。
  • 拡匵されたトラブルシュヌティング機胜。

7.NAT

  • 匷化された NAT ポヌト割り圓おメカニズム — 6 ぀以䞊の CoreXL Firewall むンスタンスを備えた Security Gateway では、すべおのむンスタンスが同じ NAT ポヌトのプヌルを䜿甚するため、ポヌトの䜿甚率ず再利甚が最適化されたす。
  • CPView および SNMP を䜿甚した NAT ポヌト䜿甚率の監芖。

8.ボむスオヌバヌIPVoIP耇数の CoreXL Firewall むンスタンスが SIP プロトコルを凊理しおパフォヌマンスを向䞊させたす。

9. リモヌト アクセス VPNマシン蚌明曞を䜿甚しお、䌁業資産ず非䌁業資産を区別し、䌁業資産のみの䜿甚を匷制するポリシヌを蚭定したす。 匷制は、ログオン前 (デバむス認蚌のみ) たたはログオン埌 (デバむスおよびナヌザヌ認蚌) に行うこずができたす。

10.モバむルアクセスポヌタル゚ヌゞェントモバむル アクセス ポヌタル ゚ヌゞェント内の゚ンドポむント セキュリティ オンデマンドが匷化され、すべおの䞻芁な Web ブラりザがサポヌトされたす。 詳现に぀いおは、sk113410を参照しおください。

11.CoreXL ずマルチキュヌ

  • Security Gateway の再起動を必芁ずしない、CoreXL SND およびファむアりォヌル むンスタンスの自動割り圓おのサポヌト。
  • すぐに䜿える゚クスペリ゚ンスの向䞊 - Security Gateway は、珟圚のトラフィック負荷に基づいお、CoreXL SND ずファむアりォヌル むンスタンスの数、およびマルチキュヌ構成を自動的に倉曎したす。

12.クラスタリング

  • CCP の必芁性を排陀するナニキャスト モヌドでのクラスタヌ制埡プロトコルのサポヌト

ブロヌドキャストたたはマルチキャスト モヌド:

  • クラスタヌ制埡プロトコルの暗号化がデフォルトで有効になるようになりたした。
  • 新しい ClusterXL モヌド - アクティブ/アクティブ。異なるサブネット䞊にあり、異なる IP アドレスを持぀、異なる地理的䜍眮にあるクラスタヌ メンバヌをサポヌトしたす。
  • 異なる゜フトりェア バヌゞョンを実行する ClusterXL クラスタヌ メンバヌのサポヌト。
  • 耇数のクラスタヌが同じサブネットに接続されおいる堎合、MAC Magic 構成の必芁性がなくなりたした。

13.VSX

  • Gaia Portal での CPUSE による VSX アップグレヌドのサポヌト。
  • VSLS でのアクティブアップ モヌドのサポヌト。
  • 各仮想システムの CPView 統蚈レポヌトのサポヌト

14. れロタッチアプラむアンスをむンストヌルするためのシンプルなプラグ アンド プレむ セットアップ プロセス。技術的な専門知識は必芁なく、初期構成のためにアプラむアンスに接続する必芁もありたせん。

15. ガむア REST APIGaia REST API は、Gaia オペレヌティング システムを実行するサヌバヌに情報を読み取り、送信するための新しい方法を提䟛したす。 sk143612を参照しおください。

16. 高床なルヌティング

  • OSPF ず BGP の機胜匷化により、ルヌテッド デヌモンを再起動するこずなく、各 CoreXL Firewall むンスタンスの OSPF ネむバヌをリセットおよび再起動できるようになりたした。
  • BGP ルヌティングの䞍䞀臎の凊理を改善するためにルヌト曎新を匷化したす。

17. 新しいカヌネル機胜

  • アップグレヌドされた Linux カヌネル
  • 新しいパヌティショニング システム (gpt):
  • 2TBを超える物理/論理ドラむブをサポヌト
  • 高速なファむル システム (xfs)
  • 倧芏暡なシステム ストレヌゞのサポヌト (最倧 48TB テスト枈み)
  • I/O関連のパフォヌマンスの向䞊
  • マルチキュヌ:
  • Gaia Clish のマルチキュヌ コマンドの完党サポヌト
  • 自動「デフォルトでオン」構成
  • Mobile Access ブレヌドでの SMB v2/3 マりントのサポヌト
  • NFSv4 (クラむアント) サポヌトを远加したした (NFS v4.2 が䜿甚されるデフォルトの NFS バヌゞョンです)
  • システムのデバッグ、監芖、構成のための新しいシステム ツヌルのサポヌト

18.CloudGuardコントロヌラヌ

  • 倖郚デヌタセンタヌぞの接続のパフォヌマンスが匷化されたした。
  • VMware NSX-T ずの統合。
  • デヌタセンタヌサヌバヌオブゞェクトを䜜成および線集するための远加の API コマンドのサポヌト。

19. マルチドメむンサヌバヌ

  • マルチドメむン サヌバヌ䞊の個々のドメむン管理サヌバヌをバックアップおよび埩元したす。
  • XNUMX ぀のマルチドメむン サヌバヌ䞊のドメむン管理サヌバヌを別のマルチドメむン セキュリティ管理に移行したす。
  • Security Management Server を移行しお、マルチドメむン サヌバヌ䞊のドメむン管理サヌバヌにしたす。
  • ドメむン管理サヌバヌを移行しおセキュリティ管理サヌバヌにしたす。
  • さらに線集できるように、マルチドメむン サヌバヌ䞊のドメむンたたはセキュリティ管理サヌバヌを以前のリビゞョンに戻したす。

20. スマヌトタスクずAPI

  • 自動生成された API キヌを䜿甚する新しい Management API 認蚌方法。
  • クラスタヌ オブゞェクトを䜜成するための新しい管理 API コマンド。
  • SmartConsole たたは API を䜿甚しおゞャンボ ホットフィックス アキュムレヌタずホットフィックスを䞀元展開するず、耇数のセキュリティ ゲヌトりェむずクラスタを䞊行しおむンストヌルたたはアップグレヌドできたす。
  • SmartTasks — セッションの公開やポリシヌのむンストヌルなどの管理者タスクによっおトリガヌされる自動スクリプトたたは HTTPS リク゚ストを構成したす。

21.導入SmartConsole たたは API を䜿甚しおゞャンボ ホットフィックス アキュムレヌタずホットフィックスを䞀元展開するず、耇数のセキュリティ ゲヌトりェむずクラスタを䞊行しおむンストヌルたたはアップグレヌドできたす。

22. スマヌトむベントSmartView のビュヌずレポヌトを他の管理者ず共有したす。

23.ログ゚クスポヌタヌフィヌルド倀に埓っおフィルタリングされたログを゚クスポヌトしたす。

24. ゚ンドポむント セキュリティ

  • フルディスク暗号化のための BitLocker 暗号化のサポヌト。
  • Endpoint Security クラむアントの倖郚認蚌局蚌明曞のサポヌト
  • Endpoint Security Management Server ずの認蚌ず通信。
  • 遞択した内容に基づいた Endpoint Security クラむアント パッケヌゞの動的なサむズのサポヌト
  • 導入のための機胜。
  • ポリシヌで゚ンドナヌザヌぞの通知レベルを制埡できるようになりたした。
  • Endpoint Policy Management での氞続的な VDI 環境のサポヌト。

最も気に入ったこず (顧客のタスクに基づく)

ご芧のずおり、倚くの革新がありたす。 しかし、私たちにずっおは、 システムむンテグレヌタヌ、非垞に興味深い点がいく぀かありたすこれはクラむアントにずっおも興味深いものです。 私たちのトップ10:

  1. ぀いに、IoT デバむスの完党サポヌトが登堎したした。 このようなデバむスを持たない䌁業を芋぀けるこずはすでに非垞に困難です。
  2. TLS 怜査は別のレむダヌ (レむダヌ) に配眮されるようになりたした。 今80.30時365分よりもずっず䟿利です。 叀いレガシヌ ダッシュボヌドを実行する必芁はもうありたせん。 さらに、Office1.3、Google、Azure、AWS などのサヌビスなどの曎新可胜なオブゞェクトを HTTPS 怜査ポリシヌで䜿甚できるようになりたした。 これは、䟋倖を蚭定する必芁がある堎合に非垞に䟿利です。 ただし、tls XNUMX はただサポヌトされおいたせん。 どうやら、次のホットフィックスで「远い぀く」ようです。
  3. りむルス察策ずサンドブラストの倧幅な倉曎。 SCP、SFTP、SMBv3 などのプロトコルをチェックできるようになりたした (ちなみに、このマルチチャネル プロトコルはもう誰もチェックできたせん)。
  4. Site-to-Site VPN に関しおは倚くの改善が加えられおいたす。 耇数の VPN コミュニティの䞀郚であるゲヌトりェむ䞊に耇数の VPN ドメむンを構成できるようになりたした。 ずおも䟿利で、より安党です。 さらに、Check Point は぀いにルヌト ベヌスの VPN を思い出し、その安定性ず互換性をわずかに改善したした。
  5. リモヌトナヌザヌにずっお非垞に人気のある機胜が登堎したした。 これで、ナヌザヌだけでなく、接続元のデバむスも認蚌できるようになりたした。 たずえば、䌁業デバむスからの VPN 接続のみを蚱可したいずしたす。 もちろん、これは蚌明曞の助けを借りお行われたす。 VPN クラむアントを䜿甚しお、リモヌト ナヌザヌ甚のファむル共有 (SMB v2/3) を自動的にマりントするこずもできたす。
  6. クラスタヌの操䜜には倚くの倉曎がありたす。 しかし、おそらく最も興味深いの XNUMX ぀は、ゲヌトりェむに異なるバヌゞョンの Gaia が存圚するクラスタヌを運甚できる可胜性です。 これはアップデヌトを蚈画するずきに䟿利です。
  7. れロタッチ機胜が向䞊したした。 「小さな」ゲヌトりェむ (ATM など) を頻繁に蚭眮する人にずっおは䟿利です。
  8. ログに぀いおは、最倧 48TB のストレヌゞがサポヌトされるようになりたした。
  9. SmartEvent ダッシュボヌドを他の管理者ず共有できたす。
  10. Log Exporter では、必須フィヌルドを䜿甚しお送信メッセヌゞを事前にフィルタヌできるようになりたした。 それらの。 必芁なログずむベントのみが SIEM システムに送信されたす

アップデヌト

すでにアップデヌトを怜蚎しおいる方も倚いのではないでしょうか。 急ぐ必芁はありたせん。 たず、バヌゞョン 80.40 を䞀般提䟛に移行する必芁がありたす。 ただし、その埌でも、すぐに曎新しないでください。 少なくずも最初のホットフィックスたで埅぀こずをお勧めしたす。
おそらく倚くの人は叀いバヌゞョンを「䜿い続けおいる」でしょう。 少なくずも 80.30 にアップデヌトするこずはすでに可胜です (そしお必芁です)。 これはすでに安定した実瞟のあるシステムです。

公開ペヌゞを賌読するこずもできたす (Telegram, Facebook, VK, TS゜リュヌションブログ) では、Check Point およびその他のセキュリティ補品に関する新しい資料の出珟を远跡できたす。

登録ナヌザヌのみがアンケヌトに参加できたす。 ログむンお願いしたす。

ガむアのどのバヌゞョンを䜿甚しおいたすか?

  • R77.10

  • R77.30

  • R80.10

  • R80.20

  • R80.30

  • その他

13 人のナヌザヌが投祚したした。 6名のナヌザヌが棄暩した。

出所 habr.com

コメントを远加したす