Vollständige Sicherheitsinfrastruktur für mobile Endgeräte
Quelle: Check Point

Vollständige Sicherheitsinfrastruktur für mobile Endgeräte

6. November 2014

     

Ende Oktober hat Check Point Capsule vorgestellt, eine Sicherheitsinfrastruktur unter zentralem Management für mobile Endgeräte. Check Point Capsule trennt Geschäfts- von persönlichen Daten und Anwendungen. Im Gespräch erklärt Bernd Ullritz (Bild), Sales Manager Data Security Europe und Security Evangelist, Check Point Software Technologies, was hinter Capsule steckt und wie die Lösung Secure Container, Information Rights Management und mobile Threat Prevention aus einer Hand liefern kann.

Sie schreiben in einer Mitteilung, Check Point Capsule sei "bahnbrechend" – können Sie erläutern, was genau bahnbrechend an der Lösung sein soll? Was macht sie so "revolutionär"?
Mit Capsule ist Check Point der einzige Anbieter auf dem Markt, der eine vollständige Sicherheitsinfrastruktur unter einem zentralen Management und Auditing für mobile Endgeräte anbieten kann. Derzeit gibt es keinen Anbieter, der wenigstens zwei der drei Disziplinen Secure Container, Information Rights Management und mobile Threat Prevention aus einer Hand liefern kann. Dies bedeutete für Kunden bisher einzelne, nicht miteinander verknüpfte Silos, mit einem damit verbundenen Overhead an Kosten und Ressourcen. Technologisch einzigartig ist sicherlich unsere mobile Threat Prevention Capsule Cloud. Durch die Verwendung von VPN anstelle von Proxy- beziehungsweise Port-Forwarding-basierten Ansätzen scannen wir den gesamten Verkehr inklusive aller Protokolle. Zusammen mit unseren tiefgreifenden und ausgereiften Inspection-Technologien stellt unser Ansatz eine einzigartige Architektur dar, die es in der Tiefe, Einfachheit und Transparenz heute nicht auf dem Markt gibt.


Wie trennt Capsule auf mobilen Geräten geschäftliche und persönliche Daten beziehungsweise Anwendungen?
Capsule Workspace ist eine separate verschlüsselte App, die über eine zusätzliche Autorisierung geschützt ist und eine End-to-End Verschlüsselung zur zentralen Infrastruktur aufweist. Innerhalb dieser App werden dem Anwender entsprechend seiner Rolle notwendige Applikationen und Daten zur Verfügung gestellt. Damit erhalten wir das "Smart" im Smartphone und bieten unseren Kunden die Möglichkeit, sich nur um die Sicherheit ihrer Unternehmensressourcen kümmern zu müssen und unterstützen damit organisatorisch und rechtlich sowohl BYOD als auch die Nutzung von Unternehmensgeräten.
Bieten Ihre Mitbewerber nicht auch und bereits seit einiger Zeit vergleichbare Lösungen an? Wie differenziert Check Point sich hier und warum ist man erst jetzt auf den Markt gekommen?
Sicherlich gibt es Wettbewerber mit eigenen Lösungen, die einzelne Usecases ähnlich adressieren wie Check Point Capsule. Die meisten Lösungen sind jedoch sehr stark Device-Management-fokussiert oder gehen in Richtung Enterprise-Dropboxen. Unsere Lösungen punkten in Bezug auf Security, Usability und einfache Administrierbarkeit – vor allem aber durch die Tatsache, dass Check Point der einzige Anbieter auf dem Markt ist, der ein derart umfangreiches Portfolio aus einer Hand bietet und dabei Sicherheit als höchste Prämisse lebt. Wenn man bedenkt, dass Stand heute nur 30 Prozent aller Unternehmen der westlichen Welt ein Mobile Device Management einsetzen und die Durchdringung des Container Ansatzes bei 8 Prozent liegt, kommen wir mit unseren Lösungen zur rechten Zeit auf den Markt und fühlen uns auf Grund der langen Vorlaufzeit sicher, Lösungen analog den Anforderungen unserer Kunden entwickelt zu haben.


Muss ich bereits Check Point-Kunde sein, um Capsule einsetzen beziehungsweise nutzen zu können?
Definitiv nein. Sicherlich hat es einen grossen Charme, von bereits bestehenden Lösungen zu profitieren – man denke beispielsweise an bereits definierte URL-Policies – jedoch kann Capsule auch ohne bestehende Infrastruktur genutzt werden.
Ab welcher Grösse des Unternehmens lohnt sich der Einsatz von Capsule, welche Zielgruppe wird mit der Lösung angesprochen?
Auf Grund unserer rein User-basierten Lösung ohne zusätzliche Kosten gegenüber Check Point, einfachen Rollout-Szenarien und Enterprise-erprobten Helpdesk-Tools skaliert Capsule vom kleinen Mittelstand bis hin zu Grosskunden quer durch alle Branchen. Unsere heute bereits bestehenden Kunden bewegen sich innerhalb aller Szenarien. Dazu haben wir ausgezeichnete und trainierte Partner, die Kunden bei der Umsetzung optimal unterstützen können.

Wie sieht das Pricing aus?
Wir haben ein rein User-basiertes Lizenzmodell gewählt, das alle notwendigen Gateway- und Management-Lizenzen beinhaltet. Dies macht es für den Kunden transparent und kalkulierbar. Capsule Cloud zum Schutz der Geräte kostet 5 Dollar pro Monat und User, Workspace und Docs für den Container und sichere Dokumente kosten 10 Dollar pro Monat und User. Entschliesst sich ein Kunde flächendeckend unsere Lösungen einzusetzen, liegen die Listenpreise bei 3, respektive 5 Dollar pro Monat und User.


Gibt es schon Schweizer Kunden, die Capsule einsetzen, wenn ja, welche?
Es gibt eine Reihe von Kunden in der Schweiz, die unsere neuen Lösungen bereits einsetzen und durch alle Entwicklungsstadien mit uns gegangen sind. Bitte haben Sie Verständnis dafür, dass wir als Security-Unternehmen unsere Kunden auch in diesem Bereich schützen und keine entsprechenden Namen publizieren.
Gehe ich recht in der Annahme, dass Capsule für BlackBerry nicht verfügbar ist? Warum? Lohnt sich das Entwickeln für BlackBerry nicht mehr?
Aus unserer Sicht stellen iOS und Android die wichtigsten Betriebssysteme im mobilen Umfeld dar. Blackberry sehen wir sehr stark rückläufig im Markt, entsprechende Anfragen sind nur sehr spärlich gesät.

In Ihrem Mobile Security Report schreiben Sie: "Des Weiteren beschreibt er die potentiellen Bedrohungen der mobilen Sicherheit aufgrund von mangelndem Sicherheitsbewusstsein oder von mangelnder Schulung." Kann denn eine Lösung wie Capsule mangelndes Sicherheitsbewusstsein/mangelnde Schulung wettmachen? Oder sind hier nicht viel mehr die Unternehmen in der Pflicht, Ihre Mitarbeiter zu schulen und zu sensibilisieren?
Aus unserer Sicht braucht es die von Ihnen genannte Sensibilisierung in gleichem Masse wie die Unterstützung durch entsprechende Technologien. Man wird nicht verhindern können, dass Firmengeräte privat im unsicheren Internet genutzt werden oder mal schnell Dropbox genutzt wird, um Informationen auszutauschen. Hier braucht es entsprechende, vor allem aber transparente Technologien, die in der Lage sind, den fahrlässigen Umgang mit Geräten und Daten einzuschränken bzw. abzusichern.


Check Point vertreibt Capsule wie alle anderen Produkte auch nur über Partner. Wie stellen Sie sicher, dass Ihre Partner fit und kompetent sind bezüglich solcher neuer Anwendungen wie Capsule?
Bereits im Vorfeld des Capsule Launches haben wir enorme Anstrengungen unternommen, unsere Partner zu informieren und zu trainieren. Dies zieht sich wie ein roter Faden auch durch die Wochen nach dem Launch. Da jedoch ein Grossteil der neuen Lösungen auf Standard-Technologien von Check Point basieren (beispielsweise VPN, URL-Filtering, Management, Logging, etc.) ging es dabei vielmals um die Idee und die Architektur, die wir unseren wirklich hoch-spezialisierten Partnern näher gebracht haben. Unserer Partner haben Capsule extrem positiv bewertet und freuen sich über die deutliche Strategie-Erweiterung auf Seiten Check Points. (mw)




Artikel kommentieren
Kommentare werden vor der Freischaltung durch die Redaktion geprüft.

Anti-Spam-Frage: Vor wem mussten die sieben Geisslein aufpassen?
GOLD SPONSOREN
SPONSOREN & PARTNER