Check Point setzte auf der it-sa in Nürnberg auf „Cloud smart“ statt auf „Cloud first“. Das resultiert nicht zuletzt in einer neuen Erweiterung der CNAPP-Plattform. Wir sprachen mit Thorsten Schuberth, Cloud Security Strategic Sales CER, Thomas Boele, Regional Director, Sales Engineering CER/DACH und Marco Eggerling, Global CISO.
Künstliche Intelligenz unterstützt immer mehr auch bei der IT-Sicherheit, z. B. bei Bedrohungserkennung, API-Erkennung, Bot-Prävention, Dateisicherheit oder Ratenbegrenzung.
(Bild: Alexander Limbach - stock.adobe.com)
Anlässlich der Sicherheitsmesse it-sa in Nürnberg hat der Anbieter von KI-gestützten, cloudbasierten Cybersicherheitsplattformen Check Point auf den jüngsten kritischen Anstieg von Cloud-Sicherheitsvorfällen hingewiesen: Von 2023 auf 2025 weise der Check Point Cloud Security Report 2024 eine Zunahme um 156 Prozent aus. Besorgniserregenden Trend dabei: Firmen räumen zwar der Erkennung und Überwachung von Bedrohungen Priorität ein, konzentrieren sich dabei aber auf bekannte Schwachstellen und Muster bösartigen Verhaltens. Lediglich 21 Prozent legten dagegen Wert auf Prävention
„Die Daten sprechen Bände über die dringende Notwendigkeit für Unternehmen, ihren Fokus auf die Implementierung KI-gestützter Bedrohungspräventionsmaßnahmen zu verlagern“, erläuterte Thorsten Schuberth. „Durch die Einführung einer konsolidierten Sicherheitsarchitektur und die Verbesserung gemeinsamer Sicherheitsabläufe können Unternehmen aufkommende Bedrohungen präventiv bekämpfen und so eine sicherere und widerstandsfähigere Cloud-Umgebung gewährleisten.“
Im Mittelpunkt des Messeauftritts in Nürnberg stand daher nicht zuletzt der im Sommer dieses Jahres angekündigte CloudGuard WAF-as-a-Service (WAFaaS). Dabei handelt es sich um eine automatisierte, KI-gestützte Web Application Firewall, die Webanwendungen vor unbefugtem Zugriff und Datenlecks schützt. Der Fokus liegt dabei zuoberst auf Prävention, aber auch auf Einfachheit und Skalierbarkeit.
„Sicherheitsexperten wissen, dass WAF-Lösungen eine sorgfältige Einrichtung und laufende Wartung erfordern, um Risiken zu minimieren. Dennoch ist die Sicherung der Cloud von größter Bedeutung. Überwältigende 96 Prozent der Befragten für unseren jüngsten Security Report äußerten Bedenken, ob sie Cloud-Risiken effektiv managen können“, so Schuberth weiter. „Das vollständig verwaltete Angebot von Check Point CloudGuard WAFaaS erleichtert die mühsame Wartung von WAF-Lösungen und verwandelt den langwierigen Prozess in einen optimierten Vorgang.“
CloudGuard WAF ist KI-basiert
Check Point hat sich schon seit Jahren mit der künstlichen Intelligenz (KI) beschäftigt, und das trägt nun Früchte: CloudGuard WAFaaS verfügt über Funktionen wie KI-basierter Bedrohungserkennung, API-Erkennung, Bot-Prävention, Dateisicherheit und Ratenbegrenzung. Die Suite inkludiert Anwendungs- und API-Schutz für mehrere Clouds und moderne Architekturen sowie DDoS-Prävention und automatisiertes Zertifikatsmanagement. Als Teil der Check Point Infinity-Plattform zum Schutz der Cloud umfassen die Hauptfunktionen von CloudGuard WAFaaS:
Bedrohungsprävention: Schutz vor Zero-Day-Exploits, Distributed Denial of Service (DDoS)-Angriffen und Bot-gesteuerten Angriffen.
Kontextanalyse: Präzise Erkennung befreit Sicherheitsteams von mühsamer Firewall-Wartung.
API-Sicherheit: Neueste API-Discovery-Funktion reduzieren das Risiko von unbefugtem Zugriff und Datenverletzungen.
Einmalige Einrichtung: Der End-to-End-Bereitstellungsprozess kann innerhalb von fünf Minuten ausgeführt werden.
„Im Gegensatz zu herkömmlichen Web Application Firewalls sind für Check Point CloudGuard WAFaaS kaum manuelle Eingriffe und häufige Signaturaktualisierungen nötig. Die Lösung kann so dynamisch an neue Bedrohungen anpassen“, erläuterte Marco Eggerling. „So stellen wir sicher, dass Unternehmen über einen präventiven Abwehrmechanismus verfügen, der sich mit der Bedrohungslandschaft weiterentwickelt. Und das Ganze ohne zeitaufwändige Fehlalarme.“
Integraler Bestandteil der CNAPP-Plattform
CloudGuard WAFaaS ist als ein integraler Bestandteil der CNAPP-Plattform über die globalen Partner von Check Point verfügbar. Um zu verhindern, dass Angriffe in die Cloud-Umgebung eindringen, setzt die Lösung auf maschinelles Lernen. Eine API-Erkennungsfunktion liefert umfassende Einblicke in den API-Bestand der Cloud-Umgebung. „CNAPP nutzt sein KI-optimiertes Schema, mit dem Unternehmen auf API-Sicherheit zugreifen und diese effektiv durchsetzen können. Dadurch wird das Risiko von unbefugtem Zugriff und Datenverletzungen verringert“, erklärt Thomas Boele.
„Moderne WAF analysieren mit einer KI-Engine beständig Web- und API-Anfragen, um Anomalien aufzuspüren. Dafür hat die Engine das normale Nutzerverhalten erlernt und erkennt daher abweichende Anfragen. Darüber hinaus bewertet sie jede einzelne Anfrage, um eventuellen Angriffsmustern auf die Spur zu kommen“, führt Boele aus. „Um Zero-Day-Angriffe abzuwehren, reicht eine herkömmliche WAF längst nicht mehr. Neuen Bedrohungen muss mit integrierten und intelligenten Lösungen reagiert werden, die in einer modernen WAF gebündelt sein müssen.“
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
SASE in diesem Kontext
Weiteres großes Thema in Nürnberg: Unternehmen müssen zunehmend die Arbeit von zuhause aus unterstützen. Das muss einerseits sicher, andererseits schnell passieren. Moderne SASE-Systeme bietet die Kombination von zwei wichtigen Funktionen: WAN (SD-WAN) und Security Service Edge (SSE), um sowohl Netzwerk als auch Sicherheit bereitzustellen. Die integrierte Lösung wird in der Cloud in einem globalen Netzwerk von Points of Presence (PoPs) gehostet.
„Die eine Säule von SASE besteht in sicheren Verbindungen zu privaten Anwendungen, dem Web und SaaS, die andere aus SD-WAN, unabhängig von der zugrunde liegenden physischen Netzwerkinfrastruktur“, ergänzt Eggerling. „SD-WAN zielt darauf ab, die Geschwindigkeit und Zuverlässigkeit direkter Verbindungen zwischen Zweigstelle und Internet sowie zwischen Zweigstelle und Cloud zu verbessern und die Netzwerkleistung für Zweigstellen und Standorte zu verbessern, die miteinander verbunden sind.“
Weitere wichtige Komponenten einer SASE-Lösung seien ein Zero-Trust Network Access (ZTNA), Secure Web Gateway (SWG), Branch Firewall-as-a-Service (FWaaS), ein Cloud Access Security Broker (CASB), ein softwaredefiniertes WAN (SD-WAN), eine integrierte erweiterte Bedrohungsprävention mit Sandboxing, Intrusion Prevention System (IPS), Phishing- und Malware-Prävention sowie Verkehrsüberprüfung und nicht zuletzt eine Data Loss Prevention (DLP).
„Unternehmen gehen zunehmend mit Cloud-Technologien, Remote-Arbeit und mobilen Geräten um, wodurch ein wachsender Anteil der IT-Infrastruktur außerhalb des Netzwerks angesiedelt ist. SASE hilft, indem es Sicherheitsdienste über ein globales Netzwerk von PoPs an den Netzwerkrand verlagert und Netzwerkfunktionen in einer einzigen Lösung integriert“, so Schuberth zusammenfassend. Das SASE-Angebot von Check Point umfasse ZTNA, SWG, CASB und FWaaS, um Benutzer und Zweigstellen mit Zero-Trust-Zugriffskontrolle und erweiterter Bedrohungsprävention zu schützen.