Check Point revolutioniert die Netzwerk-Sicherheit mit seiner Agentic-Network-Security-Orchestration-Plattform

Check Point stellt seine „Agentic Network Security Orchestration Platform“ vor. Diese speziell entwickelte Architektur mit autonomen Agenten führt Netzwerk-Ssicherheitsmaßnahmen in Unternehmensumgebungen aus, ohne dass ständiges menschliches Eingreifen erforderlich ist. Mit dieser Einführung setzt das Unternehmen seine Mission fort, die Art und Weise, wie die Netzwerk-Sicherheit in Unternehmen verwaltet wird, grundlegend zu verändern – ein Ansatz, der seit den Anfängen der Firewall-Ära weitgehend unverändert geblieben ist.

 

Agenten für die Netzwerk-Sicherheit

Unternehmensnetzwerke sind mittlerweile so groß geworden, dass sie die menschlichen Kapazitäten zur Verwaltung übersteigen. Die Einführung von Hybrid-Clouds, durch Fusionen und Übernahmen bedingte Fragmentierung, die explosionsartige Zunahme vernetzter Geräte und die rasante Verbreitung von KI-Agenten in der gesamten Infrastruktur haben Umgebungen geschaffen, für deren Absicherung kein menschliches Team ausgelegt ist.  Eine einzige Änderungsanforderung kann zwei bis vier Wochen in Anspruch nehmen, um Analyse, Sicherheitsprüfung und Richtlinienabhängigkeiten zu durchlaufen – nur um dann etwas anderes zu beeinträchtigen und den Zyklus von vorne zu beginnen. Segmentierungsprojekte liegen jahrelang auf dem Tisch und werden nie umgesetzt. Richtlinien veralten, weil sich Workloads schneller verändern, als jedes Team mithalten kann. Das Ergebnis ist vorhersehbar: Zero-Trust-Projekte kommen zum Stillstand, die Verschärfung der Richtlinien wird nie abgeschlossen, und Unternehmen bleiben ungeschützt. Die Plattform von Check Point begegnet diesem Problem, indem sie eine Transformation in drei Dimensionen einleitet, die das Netzwerk-Sicherheitsmanagement seit Jahrzehnten definieren und einschränken: den Übergang von Tausenden statischer Regeln zu absichtsbasierten Richtlinien, von festen Profilen zur Bedrohungsprävention zu dynamischen, risikobasierten Kontrollen und von fragmentierten Hersteller-Konsolen zu einer einzigen Orchestrierungsebene für das gesamte Netzwerk. Sicherheitsteams legen die geschäftlichen Absichten fest. Die Agenten kümmern sich um alles darunter.

„Zum ersten Mal können Sicherheitsteams vollständig auf der Ebene der geschäftlichen Zielsetzung agieren“, sagt Jonathan Zanger, Chief Technology Officer bei Check Point Software Technologies. „Mit ‚Agentic Network Security Orchestration‘ legen die Teams fest, was geschützt werden muss und was die Richtlinie bewirken soll. Alles darunter – die Erstellung von Regeln, die Verschärfung von Richtlinien und das virtuelle Patching – wird an KI-Agenten übergeben, die diese Aufgaben autonom ausführen, innerhalb vordefinierter Grenzen und unter ständiger menschlicher Aufsicht. Wir verwandeln Projekte, die früher Monate dauerten, in wenige Tage mit nachvollziehbaren Maßnahmen.“

„Die Sicherheit von Unternehmensnetzwerken hat einen Wendepunkt erreicht. Die Einbindung agentenbasierter KI in moderne Hybridumgebungen führt zu einer Komplexität, die die Möglichkeiten menschlicher Teams bei der manuellen Verwaltung übersteigt. Die Folge ist, dass wichtige Sicherheitsinitiativen wie Zero-Trust und Mikrosegmentierung in der administrativen Komplexität versinken und ins Stocken geraten, bevor sie einen Mehrwert liefern können. Agente-basierte Ansätze wie die von Check Point gründen ihre autonome Ausführung auf einem Echtzeit-Verständnis der tatsächlichen Netzwerkumgebung und stellen einen bedeutenden architektonischen Wandel dar, wie Unternehmen diese Lücke strukturell schließen können,“ erklärt Frank Dickson, Group Vice President, Security and Trust bei IDC.

Im Zentrum der Plattform steht ein proprietärer „Network Knowledge Graph“ – ein dynamisches, relationales Modell der tatsächlichen Netzwerkumgebung des Kunden, das kontinuierlich mit Topologie, Datenverkehrsströmen, Abhängigkeiten zwischen Netzwerkkomponenten und Echtzeit-Konfigurationsdaten aktualisiert wird. Genau das unterscheidet die Agenten von Check Point von generischer KI, die auf Sicherheitsprobleme angewendet wird. Anstatt auf der Grundlage statischer Trainingsdaten zu arbeiten, stützen sich die Agenten auf das aktuelle, reale Netzwerk des Kunden und verankern jede Entscheidung in der spezifischen Realität des Kunden.

Die semantische Intelligenzebene der Plattform geht noch einen Schritt weiter und interpretiert nicht nur die Syntax bestehender Firewall-Richtlinien, sondern auch die dahinterstehende geschäftliche Absicht – einschließlich Regeln, die vor Jahren oder Jahrzehnten erstellt wurden. Sobald diese Absicht verstanden ist, handeln die Agenten autonom auf der Grundlage von vier Kernfunktionen:

  • Intent-to-Policy übersetzt geschäftliche Anforderungen in natürlicher Sprache in robuste, risikogeprüfte Firewall-Regeln für herstellerübergreifende Umgebungen.
  • Zero-Trust und Policy-Tightening analysieren kontinuierlich den aktiven Datenverkehr, um Schattenzugriffe und zu freizügige Konfigurationen zu identifizieren, und setzen validierte Empfehlungen zur Verschärfung der Richtlinien autonom um, ohne dass dabei die Konnektivität gefährdet wird.
  • Autonomous Troubleshooting führt mehrstufige Analysen über Topologie, Richtlinienverlauf und Protokolle hinweg durch, um Fehler autonom zu diagnostizieren und die durchschnittliche Zeit bis zur Behebung von Stunden auf Minuten zu verkürzen.
  • Continuous-Compliance ordnet jede Regel- und Konfigurationsänderung in Echtzeit DORA, PCI-DSS und NIST zu und ersetzt jährliche Audit-Feuerwehreinsätze durch kontinuierliche automatisierte Durchsetzung.

Sicherheitsteams behalten die Kontrolle auf der Entscheidungsebene und genehmigen vor der Ausführung Änderungen mit erheblichen Auswirkungen, wobei sie durch eine lückenlose Ausführungsprotokollierung vollständigen Einblick in die Aktionen jedes Agenten haben. Der Plattform liegen Agenten-Fähigkeiten zugrunde, die auf der Grundlage von mehr als 30 Jahren operativer Erfahrung beim Schutz von über 100.000 Organisationen feinabgestimmt wurden und auch Randfälle sowie Konfigurationskomplexitäten abdecken, denen generische Modelle noch nie begegnet sind.

 

Beschleunigung der Roadmap: Übernahme des Teams und des geistigen Eigentums von Deepchecks

Im Rahmen seines Engagements für die Umsetzung der Roadmap für die Agentic-Network-Security-Orchestration hat Check Point eine endgültige Vereinbarung zur Übernahme des Teams und des geistigen Eigentums von Deepchecks unterzeichnet. Deepchecks ist eine produktionsreife Plattform, die Bewertung, Observability, Tests und Überwachung vereint und Teams die erforderliche Transparenz und Kontrolle bietet, um Agenten in der Produktion vertrauen zu können. Das Team besteht aus LLM-Experten, Absolventen des renommierten Talpiot-Programms für technologische Exzellenz. Die Talente und das geistige Eigentum von Deepchecks werden die Umsetzung der Roadmap für „Agentic Network Security Orchestration“ erheblich beschleunigen.

„Jedes Multi-Agenten-System muss über eine robuste Bewertungsschicht verfügen, die eine kontinuierliche Messung, Feinabstimmung und Verbesserung im Laufe der Zeit ermöglicht“, erklärt Ofir Korzenyak, VP AI Technologies bei Check Point. „Das Team von Deepchecks bringt genau in diesem Bereich modernste Kompetenzen mit und stärkt damit unsere Fähigkeit, Agenten bereitzustellen, die sich kontinuierlich verbessern und genau auf die spezifischen Bedürfnisse der Kunden abgestimmt werden können.“

Die Funktionen von Check Point für das agentenbasierte Sicherheitsmanagement sind ab sofort verfügbar – Policy-Auditor verhindert Abweichungen von Sicherheitsrichtlinien, Policy-Insights fördert die Verschärfung von Zero-Trust-Maßnahmen und AI-Assist beschleunigt die täglichen Verwaltungsaufgaben. Playblocks-Agents ist im Rahmen des Early-Availability-Programms verfügbar; eine umfassendere Kundenvorschau mit weiteren Agenten, Funktionen und Unterstützung für verschiedene Anbieter wird im zweiten Halbjahr 2026 eingeführt

#CheckPoint