Jemand hat mir mal gesagt: Aktuell gibt’s zwei Sorten von Unternehmen, solche die bereits Opfer eines Hacking Angriffs sind und solche die es irgendwann mal werden.

Es ist nicht fair: Der Angreifer muss nur eine einzige Lücke finden, um erfolgreich zu sein. Die Unternehmen andererseits benötigen haufenweise Sicherheitslösungen, um alle ihre Systeme, Netzwerke, IoT, Endpoint und mobilen Geräte zu schützen. Schon 2001 hat Gartner den Best-of-Breed Ansatz geprägt. Leider führte er auch zu einer Vielzahl von «Punkt»-Lösungen, die kaum miteinander interagieren. Denn gerade bei den Multivektorangriffen werden verschiedene Bereiche gleichzeitig angegriffen und dies kann nur mit einem System erkannt werden, welches eben dies erkennen kann.

Viele Unternehmen haben heutzutage 15-30 Security-Lösungen im Einsatz und fragen sich, wie sie diese mit den wenigen zur Verfügung stehenden Mitarbeitenden erfolgreich betreiben können. Auch führt Komplexität zu viel Aufwand, Übermüdung und Frustration der Mitarbeitenden und so zu vielen Fehlern in den Konfigurationen. Und genau diese Fehler führen zu weiteren erfolgreichen Angriffen. Die heutigen Security Budgets wachsen zwar stetig, aber leider nur im einstelligen Prozentbereich. Dies genügt bei weitem nicht, um eine schlagkräftige Cyber Security erfolgreich zu betreiben.

Wenn mich IT-Verantwortliche fragen, wie man aus diesem «Teufelskreis» ausbrechen kann, so empfehle ich einen anderen Ansatz: Konsolidierung der Security, um so die hohen Kosten zu reduzieren und den Sicherheitsstandard zu erhöhen. Wie das geht möchte in diesem Beitrag am Beispiel von Check Point ELA illustrieren.


Wie startet man ein Konsolidierungs-Projekt?

Ich empfehle die Evaluation unter den grossen, innovativen Security Herstellern, welche extrem viel Wert auf Sicherheit legen und möglichst viele Bereiche (Netzwerk, Cloud, Endpoint und Mobile usw.) in einer Admin-Oberfläche abdecken.

Mit dem Gewinner soll man dann einen umfassenden Vertrag abschliessen, so dass möglichst viele oder alle Lösungen eingesetzt werden können.

Wie es der Titel schon vorwegnimmt, kann Check Point alle Punkte erfüllen und bietet mit dem Enterprise License Agreement (ELA) einen sehr konfigurierbaren Vertrag, damit viele Lösungen zur Absicherung verwendet werden dürfen.


Ist Check Point teuer?

Anschliessend kommt meist der Einwand, dass man sich nicht nur an einen Hersteller binden und Check Point zwar ein sehr guter aber auch ein sehr teurer Hersteller sei.

Meine Antwort ist da wie folgt: Sich an einen grossen Hersteller zu binden ist in der IT ja nichts Neues. Man denke da nur an Microsoft oder VMware. Und «teuer» ist meist eine Ausrede, um «nichts zu tun» und abzuwarten bis etwas Schlimmes passiert. Der Reputationsschaden, die Lösegelder oder die verlorene Zeit bei den endlosen «Aufräumarbeiten» sind ein Mehrfaches der Lizenzkosten.


Check Point Enterprise License Agreement

Somit wären wir schon bei Thema. Wie funktioniert das Check Point ELA genau?

Der Kunde hat mindestens 150 Mitarbeitende und wählt Lösungen aus mindestens zwei der drei Bereichen (Quantum, CloudGuard, Harmony) aus.

Check Point ELA Bereiche
Quelle: Check Point, https://www.checkpoint.com/de/solutions/enterprise-network-security/ abgerufen am 01.07.2022

Eine Laufzeit von normalerweise drei Jahren wird in einem fünfseitigen Vertrag festgehalten und der Kunde erhält einen fixen Preis für seine Security, die er jährlich oder im Voraus begleichen kann. Ein Teil (50%) der Kosten ist als Hardware- oder Cloud/Software-Bucket «Allowance» definiert, den man je nach Konditionen jeweils jährlich oder zusammengefasst über die Laufzeit beziehen kann. Zudem können 5% des Preises in Trainings, Beratung und Professional Services eingelöst werden. Bei allen Lösungen ist der 24×7 Premium Support inklusive.

Der Vertrag ist sehr individuell konfigurier- und erweiterbar und dadurch sind z.B. auch Lift&Shift Szenarien möglich, d.h. die Hardware- kann in eine Cloud-Allowance umgewandelt werden, wenn eine «Cloud-First»-Strategie eingeführt wird.


Meine Top 10 Gründe

Warum würde ich persönlich mein eigenes Konsolidierungs-Projekt mit Check Point machen? Ich gebe es zu, ich bin schon lange im Security-Business und Check Point hat vielleicht auch mit dem einen oder anderen Vorurteil zu kämpfen, aber aus Security-Sicht bin ich absolut überzeugt von dieser Lösung – Vorurteile hin oder her. Ich persönlich sehe die Vorteile wie folgt:

1. Reduktion der Komplexität

Das Ziel ist ja die Reduktion der Komplexität und somit der Verringerung der vielen vorhandenen Lösung auf einen Security Anbieter.

2. Erhöhung des Security-Levels

Check Point ist gemäss Gartner und NSS Labs die führende Lösung im Security Bereich und «glänzt» (fast) überall. Durch den Einsatz von Lösungen eines Herstellers, können diese optimal miteinander «kommunizieren» und so auch komplexe Multi-Vektor-Angriffe erkennen. Zudem sinkt die Schwelle, um neue Lösungen und Technologien auszuprobieren und einzusetzen, da diese im ELA schon inkludiert sind.

3. Reduzierung des TCOs

Mit Hilfe des Check Point ELAs können erfahrungsgemäss bis zu 20% Einsparungen im Security Budget erreicht werden.

4. Überlastung der Mitarbeitenden wird verhindert

Der immense Schulungsaufwand (15-30 Hersteller) fällt weg, was eine Reduzierung der Schulungs-Zeit um ca. 50% bedeutet.

5. Vereinfachung der Bestell-Prozesse

Wenn nur Lösungen eines Herstellers im Security Bereich eingesetzt werden, so muss auch nur ein Vertrag verwaltet und eine (Preis-)Verhandlung durchgeführt werden.

6. Der Betrieb wird vereinfacht

Durch das Nutzen von nur einer Security Konsole können Konfigurationsänderungen effizienter und einfacher durchgeführt werden.

7. Höherer Support Level

Das Check Point ELA beinhaltet den hohen Premium oder sogar den noch besseren Diamond Support und womöglich sogar einen Customer Success Manager (CSM) für Eskalationen. Hier kommt es darauf an, was im Vertrag abgemacht wurde. Check Point ist wie schon erwähnt sehr flexibel in der Vertragsgestaltung.

8. Mehrjähriger «Flat»-Preis

Der Preis wird vertraglich festgelegt und somit gibt’s auch keine «Überraschungen» während der Laufzeit. Auch bereits vorhandene Infrastruktur (von Check Point oder auch von Mitbewerbern) kann eingerechnet/einbezogen werden.

9. Agilität/Flexibilität

Irgendwo habe ich die Geschichte gehört von einem AWS Cloud-Projekt, bei welchem die Fachabteilung 100 neue Hosts online stellen wollte. Die Security Verantwortlichen gingen jedoch nach altbewährtem Schema-«X» vor:

Tabelle Check Point ELA

Somit wären die 100 AWS Hosts insgesamt 7 Monate «ungeschützt» in der Cloud gestanden.

Wie wäre der Ablauf mit einem Check Point Enterprise License Agreement (ELA)?
Ganz einfach: Die Security Verantwortlichen melden sich bei ihrem Check Point Success Manager (CSM) und erhalten umgehend, falls das Cloud Bucket Allowance es noch erlaubt, die Lizenzen zur Absicherung der 100 AWS Hosts.

Zeitdauer: 3 Tage!  –> Das nenne ich mal Agilität!

10. Trainings / Security Workshops

Mitarbeitende benötigen ständige Weiterbildung, damit ihr Wissen auf dem aktuellen Stand ist, um den Angreifern stets Paroli zu bieten. Solche Trainings und Workshops sind auch im Check Point ELA inklusive.


Mein Fazit

Aus meiner Sicht liefert Check Point die beste und am weitesten entwickelte Sicherheitsarchitektur in Kombination mit den fortschrittlichsten Abwehrtechnologien, die weltweit verfügbar sind. Mit einem Check Point ELA gibt’s all dies in einem Rundum-Sorglos-Paket.

Was will man mehr?

Wenn man immer noch nicht überzeugt ist – kein Problem – dann kann man ja weiterhin auf ein «Best-of-Breed»-Ansatz setzen und einzelne Produkte aus dem Check Point Portfolio herauspicken.