
La prochaine version du système d'exploitation
Gaia R80.40 approche . Il y a quelques semaines
, le programme Early Access a été lancé , selon lequel vous pouvez avoir accès pour tester la distribution. Comme d'habitude, nous publions des informations sur ce qui sera nouveau et soulignons également les points les plus intéressants de notre point de vue. Pour l'avenir, je peux dire que les innovations sont vraiment importantes. Par conséquent, il vaut la peine de se préparer à une procédure de mise à jour précoce. Nous avons précédemment
publié un article sur la façon de procéder (pour plus d'informations, veuillez cliquer
ici ). Passons au sujet ...
Quoi de neuf
Considérez les innovations officiellement annoncées ici. Informations tirées du site Web
Check Mates (communauté officielle Check Point). Avec votre permission, je ne traduirai pas ce texte, car le public le permet. Au lieu de cela, je laisserai mes commentaires dans le chapitre suivant.
1. Sécurité IoT. Nouvelles fonctionnalités liées à l'Internet des objets- Collectez des appareils IoT et des attributs de trafic à partir de moteurs de découverte IoT certifiés (prend actuellement en charge Medigate, CyberMDX, Cynerio, Claroty, Indegy, SAM et Armis).
- Configurez une nouvelle couche de politique dédiée à l'IoT dans la gestion des politiques.
- Configurez et gérez des règles de sécurité basées sur les attributs des appareils IoT.
2. Inspection TLSHTTP / 2:- HTTP / 2 est une mise à jour du protocole HTTP. La mise à jour améliore la vitesse, l'efficacité et la sécurité et offre des résultats avec une meilleure expérience utilisateur.
- La passerelle de sécurité de Check Point prend désormais en charge HTTP / 2 et bénéficie d'une meilleure vitesse et efficacité tout en bénéficiant d'une sécurité complète, avec toutes les lames de prévention des menaces et de contrôle d'accès, ainsi que de nouvelles protections pour le protocole HTTP / 2.
- La prise en charge concerne à la fois le trafic clair et crypté SSL et est entièrement intégrée à HTTPS / TLS
- Capacités d'inspection.
Couche d'inspection TLS . Innovations concernant l'inspection HTTPS:
- Une nouvelle couche de stratégie dans SmartConsole dédiée à l'inspection TLS.
- Différentes couches d'inspection TLS peuvent être utilisées dans différents packages de règles.
- Partage d'une couche d'inspection TLS sur plusieurs packages de règles.
- API pour les opérations TLS.
3. Prévention des menaces- Amélioration de l'efficacité globale des processus et des mises à jour de la prévention des menaces.
- Mises Ă jour automatiques du moteur d'extraction des menaces.
- Les objets dynamiques, de domaine et pouvant être mis à jour peuvent désormais être utilisés dans les stratégies de prévention des menaces et d'inspection TLS. Les objets pouvant être mis à jour sont des objets réseau qui représentent un service externe ou une liste dynamique connue d'adresses IP, par exemple - les adresses IP et les objets géographiques Office365 / Google / Azure / AWS.
- Anti-Virus utilise désormais les indications de menace SHA-1 et SHA-256 pour bloquer les fichiers en fonction de leurs hachages. Importez les nouveaux indicateurs à partir de la vue Indicateurs de menace SmartConsole ou de la CLI du flux de renseignement personnalisé.
- L'anti-virus et l'émulation de menaces SandBlast prennent désormais en charge l'inspection du trafic de messagerie via le protocole POP3, ainsi qu'une meilleure inspection du trafic de messagerie via le protocole IMAP.
- Anti-Virus et SandBlast Threat Emulation utilisent désormais la nouvelle fonction d'inspection SSH pour inspecter les fichiers transférés via les protocoles SCP et SFTP.
- L'émulation d'antivirus et de menace SandBlast offre désormais une prise en charge améliorée de l'inspection SMBv3 (3.0, 3.0.2, 3.1.1), qui comprend l'inspection des connexions multicanaux. Check Point est désormais le seul fournisseur à prendre en charge l'inspection d'un transfert de fichiers via plusieurs canaux (une fonctionnalité activée par défaut dans tous les environnements Windows). Cela permet aux clients de rester en sécurité tout en travaillant avec cette fonction d'amélioration des performances.
4. Sensibilisation à l'identité- Prise en charge de l'intégration du portail captif avec SAML 2.0 et des fournisseurs d'identité tiers.
- Prise en charge d'Identity Broker pour le partage évolutif et granulaire des informations d'identité entre les PDP, ainsi que le partage entre domaines.
- Améliorations apportées à l'agent des serveurs Terminal Server pour une meilleure évolutivité et compatibilité.
5. VPN IPsec- Configurez différents domaines de chiffrement VPN sur une passerelle de sécurité qui est membre de plusieurs communautés VPN. Cela fournit:
- Confidentialité améliorée - Les réseaux internes ne sont pas divulgués dans les négociations du protocole IKE.
- Sécurité et granularité améliorées - Spécifiez les réseaux accessibles dans une communauté VPN spécifiée.
- Interopérabilité améliorée - Définitions VPN basées sur l'itinéraire simplifiées (recommandé lorsque vous travaillez avec un domaine de chiffrement VPN vide).
- Créez et travaillez en toute transparence avec un environnement VPN à grande échelle (LSV) à l'aide de profils LSV.
6. Filtrage d'URL- Évolutivité et résilience améliorées.
- Capacités de dépannage étendues.
7. NAT- Mécanisme d'allocation de ports NAT amélioré - sur les passerelles de sécurité avec 6 instances de pare-feu CoreXL ou plus, toutes les instances utilisent le même pool de ports NAT, ce qui optimise l'utilisation et la réutilisation des ports.
- Surveillance de l'utilisation des ports NAT dans CPView et avec SNMP.
8. Voix sur IP (VoIP)Plusieurs instances de pare-feu CoreXL gèrent le protocole SIP pour améliorer les performances.
9. VPN d'accès à distanceUtilisez le certificat de machine pour faire la distinction entre les actifs d'entreprise et non d'entreprise et pour définir une stratégie appliquant uniquement l'utilisation des actifs d'entreprise. L'application peut être pré-ouverture de session (authentification d'appareil uniquement) ou post-ouverture de session (authentification d'appareil et d'utilisateur).
10. Agent du portail d'accès mobileAmélioration de la sécurité des points de terminaison à la demande dans l'agent du portail d'accès mobile pour prendre en charge tous les principaux navigateurs Web Pour plus d'informations, voir sk113410.
11. CoreXL et multi-file d'attente- Prise en charge de l'allocation automatique des SND CoreXL et des instances de pare-feu ne nécessitant pas de redémarrage de Security Gateway.
- Expérience améliorée prête à l'emploi - Security Gateway modifie automatiquement le nombre de SND CoreXL et d'instances de pare-feu et la configuration multi-file d'attente en fonction de la charge de trafic actuelle.
12. Clustering- Prise en charge du protocole de contrôle de cluster en mode monodiffusion qui élimine le besoin de CCP
Modes de diffusion ou de multidiffusion:
- Le chiffrement du protocole de contrôle de cluster est désormais activé par défaut.
- Nouveau mode ClusterXL - Actif / Actif, qui prend en charge les membres du cluster dans différents emplacements géographiques situés sur différents sous-réseaux et ayant des adresses IP différentes.
- Prise en charge des membres de cluster ClusterXL qui exécutent différentes versions de logiciel.
- Élimine le besoin de configuration MAC Magic lorsque plusieurs clusters sont connectés au même sous-réseau.
13. VSX- Prise en charge de la mise Ă niveau de VSX avec CPUSE dans Gaia Portal.
- Prise en charge du mode Active Up dans VSLS.
- Prise en charge des rapports statistiques CPView pour chaque système virtuel
14. Zero TouchUn processus de configuration Plug & Play simple pour installer un appareil - éliminant le besoin d'expertise technique et devant se connecter à l'appareil pour la configuration initiale.
15. Gaia REST APIL'API Gaia REST fournit une nouvelle façon de lire et d'envoyer des informations aux serveurs qui exécutent le système d'exploitation Gaia. Voir sk143612.
16. Routage avancé- Les améliorations apportées à OSPF et BGP permettent de réinitialiser et de redémarrer OSPF adjacent pour chaque instance de pare-feu CoreXL sans avoir à redémarrer le démon routé.
- Amélioration de l'actualisation de l'itinéraire pour une meilleure gestion des incohérences de routage BGP.
17. Nouvelles capacités du noyau- Noyau Linux mis à niveau
- Nouveau système de partitionnement (gpt):
- Prend en charge plus de 2 To de disques physiques / logiques
- Système de fichiers plus rapide (xfs)
- Prise en charge d'un stockage système plus important (jusqu'à 48 To testé)
- Améliorations des performances liées aux E / S
- Multi-file d'attente:
- Prise en charge complète de Gaia Clish pour les commandes multi-files d'attente
- Configuration automatique "on par défaut"
- Prise en charge du montage SMB v2 / 3 dans la lame Mobile Access
- Ajout de la prise en charge NFSv4 (client) (NFS v4.2 est la version NFS par défaut utilisée)
- Prise en charge de nouveaux outils système pour le débogage, la surveillance et la configuration du système
18. CloudGuard Controller- Améliorations des performances pour les connexions aux centres de données externes.
- Intégration avec VMware NSX-T.
- Prise en charge de commandes API supplémentaires pour créer et modifier des objets du serveur de centre de données.
19. Serveur multi-domaine- Sauvegardez et restaurez un serveur de gestion de domaine individuel sur un serveur multi-domaine.
- Migrez un serveur de gestion de domaine sur un serveur multi-domaine vers une autre gestion de sécurité multi-domaine.
- Migrez un serveur de gestion de la sécurité pour devenir un serveur de gestion de domaine sur un serveur multi-domaine.
- Migrez un serveur de gestion de domaine pour devenir un serveur de gestion de la sécurité.
- Rétablir un domaine sur un serveur multi-domaine ou un serveur de gestion de la sécurité à une révision précédente pour une édition ultérieure.
20. SmartTasks et API- Nouvelle méthode d'authentification de l'API de gestion qui utilise une clé d'API générée automatiquement.
- Nouvelles commandes API de gestion pour créer des objets de cluster.
- Le déploiement central de l'accumulateur de correctifs Jumbo et des correctifs à partir de SmartConsole ou avec une API permet d'installer ou de mettre à niveau plusieurs passerelles de sécurité et clusters en parallèle.
- SmartTasks - Configurez des scripts automatiques ou des requêtes HTTPS déclenchées par des tâches d'administrateur, telles que la publication d'une session ou l'installation d'une stratégie.
21. DéploiementLe déploiement central de l'accumulateur de correctifs Jumbo et des correctifs à partir de SmartConsole ou avec une API permet d'installer ou de mettre à niveau plusieurs passerelles de sécurité et clusters en parallèle.
22. SmartEventPartagez des vues et des rapports SmartView avec d'autres administrateurs.
23. Exportateur de journauxExportez les journaux filtrés en fonction des valeurs des champs.
24. Endpoint Security- Prise en charge du cryptage BitLocker pour le cryptage de disque complet.
- Prise en charge des certificats d'autorité de certification externes pour le client Endpoint Security
- authentification et communication avec Endpoint Security Management Server.
- Prise en charge de la taille dynamique des packages Endpoint Security Client en fonction de la sélection
- fonctionnalités de déploiement.
- La stratégie peut désormais contrôler le niveau des notifications aux utilisateurs finaux.
- Prise en charge de l'environnement VDI persistant dans Endpoint Policy Management.
Ce que nous avons aimé le plus (en fonction des tâches du client)
Comme vous pouvez le voir, il y a beaucoup d'innovations. Mais pour nous, en tant
qu'intégrateur de systèmes , il y a des points très intéressants (qui intéressent également nos clients). Notre Top 10:
- Enfin, est venu un support complet pour les appareils IoT. Il est déjà assez difficile de rencontrer une entreprise qui ne disposerait pas de tels appareils.
- L'inspection TLS est désormais dans une couche distincte (couche). C'est beaucoup plus pratique que maintenant (à 80h30). Vous n'avez plus besoin d'exécuter l'ancien tableau de bord Legasy. De plus, maintenant dans la politique d'inspection HTTPS, vous pouvez utiliser des objets pouvant être mis à jour tels que Office365, Google, Azure, AWS, etc. C'est très pratique lorsque vous devez configurer des exceptions. Cependant, il n'y a toujours pas de support pour tls 1.3. Apparemment "rattraper" le correctif suivant.
- Changements importants pour Anti-Virus et SandBlast. Vous pouvez maintenant vérifier les protocoles tels que SCP, SFTP et SMBv3 (au fait, personne ne peut plus vérifier ce protocole multicanal).
- Beaucoup d'améliorations liées au VPN de site à site. Vous pouvez maintenant configurer plusieurs domaines VPN sur la passerelle, qui se compose de plusieurs communautés VPN. C'est très pratique et beaucoup plus sûr. En outre, Check Point s'est enfin souvenu du VPN basé sur l'itinéraire et a légèrement amélioré sa stabilité / compatibilité.
- Une fonctionnalité très populaire est apparue pour les utilisateurs distants. Vous pouvez désormais authentifier non seulement l'utilisateur, mais également l'appareil à partir duquel il se connecte. Par exemple, nous voulons autoriser les connexions VPN uniquement à partir d'appareils d'entreprise. Cela se fait bien sûr à l'aide de certificats. Il est également devenu possible de monter automatiquement (SMB v2 / 3) des boules de fichiers pour les utilisateurs distants avec un client VPN.
- Beaucoup de changements dans le fonctionnement du cluster. Mais l'un des plus intéressants est peut-être la possibilité de faire fonctionner un cluster, où les passerelles ont différentes versions de Gaia. Ceci est pratique pour une mise à niveau planifiée.
- Fonctionnalités améliorées de Zero Touch. Une chose utile pour ceux qui installent souvent de "petites" passerelles (par exemple, pour les distributeurs automatiques de billets).
- Pour les journaux, le stockage est désormais pris en charge jusqu'à 48 To.
- Vous pouvez «tâtonner» vos tableaux de bord SmartEvent avec d'autres administrateurs.
- L'exportateur de journaux vous permet désormais de pré-filtrer les messages envoyés par champs. C'est-à -dire seuls les journaux et événements nécessaires seront transmis à vos systèmes SIEM
Mettre Ă jour
Beaucoup pensent peut-être déjà à la mise à jour. Ne vous précipitez pas. Pour commencer, la version 80.40 devrait aller à Disponibilité générale. Mais même après cela, cela ne vaut pas la peine d'être mis à jour immédiatement. Il vaut mieux attendre au moins le premier correctif.
Peut-être que de nombreux "assis" sur les anciennes versions. Je peux dire qu'au moins il est déjà possible (et même nécessaire) de passer à 80.30. Il s'agit d'un système stable et éprouvé!
Vous pouvez également vous abonner à nos publics (
Telegram ,
Facebook ,
VK ,
TS Solution Blog ), où vous pouvez surveiller l'émergence de nouveaux matériaux sur Check Point et d'autres produits de sécurité.