Questo sito utilizza cookie per raccogliere informazioni sull'utilizzo. Cliccando su questo banner o navigando il sito, acconsenti all'uso dei cookie. Leggi la nostra cookie policy.OK

Check Point: un ambiente aziendale sicuro dentro i device personali

pittogramma Zerouno

Check Point: un ambiente aziendale sicuro dentro i device personali

19 Dic 2014

di Riccardo Cervelli

Capsule è la risposta del vendor di security ai timori dei responsabili It e della sicurezza causati dalla proliferazione di device mobili che accedono alle reti aziendali, problematica evidenziata dalla survey commissionata da Check Point a Dimensional Research. La soluzione si integra con le altre tecnologie del fornitore, per creare una protezione end-to-end.

La quasi totalità dei responsabili It o della sicurezza aziendale teme il verificarsi di incidenti provocati dall’utilizzo di device mobili. Ciò nonostante quasi nessuna impresa è disposta oggi a fare a meno di questi strumenti, sia propri sia personali dei dipendenti. “La differenza rispetto al passato – afferma Roberto Pozzi, Regional Manager Sud Europa di Check Point – è che ora le aziende non si limitano a prendere atto del problema, ma hanno iniziato ad affrontarlo con stanziamenti di budget”. Secondo un recente sondaggio commissionato dal vendor di sicurezza alla società di analisi Dimensional Research (oltre 700 responsabili It e sicurezza di aziende distribuite in alcuni paesi del mondo), il 95% delle imprese deve affrontare sfide di mobile security connesse all’abilitazione di tecnologie Byod.

Roberto Pozzi – Regional Manager Sud Europa, Check Point

Il numero di device che chiede di connettersi alle reti d’impresa continua a crescere, dichiara il 91% del campione. A concedere l’accesso anche ai dispositivi personali è il 75% dei rispondenti alla survey, una percentuale in crescita rispetto al 67% del 2013. Dati business sono gestiti sui device Byod nel 56% dei casi, contro il 37% nel 2013. I device corporate e Byod connessi alle reti aumentano nonostante l’87% degli intervistati (72% nel 2012) consideri gli utenti l’”anello debole” della catena della sicurezza mobile, a causa di comportamenti a rischio più o meno consapevoli. “La realtà – rileva David Gubiani, Technical Manager di Check Point Italia – è che molte aziende non dispongono di policy di mobile security, o se le hanno non riescono a farle rispettare. Si pensi che il 30% degli utenti di device mobili aziendale permette ai propri figli di utilizzarli o che molte persone perdono smartphone e tablet privi di protezione con rubriche piene di numeri e indirizzi email che possono essere usati dagli hacker”.

Che fare? In coincidenza con la pubblicazione del report, Check Point ha rilasciato una nuova suite di mobile security multilivello denominata Capsule. La promessa è proteggere i dati aziendali in modo continuo, indipendentemente da quale dispositivo li ospita e dove si trova l’utente. “La soluzione – spiega Pozzi – si integra con le altre nostre tecnologie di sicurezza ed è gestibile dalla stessa console. Aggiungendo Capsule al nostro portfolio, soddisfiamo un’esigenza molto sentita dagli utenti: poter disporre di una piattaforma di sicurezza end-to-end di classe enterprise  perfettamente integrata”.

Check Point Capsule include tre tecnologie. La prima crea un canale di comunicazione Vpn sicuro con l’azienda attraverso i data center di Check Point, che si preoccupano anche dei filtraggi delle navigazioni web e di altre forme di protezione. La seconda costruisce una sorta di “bolla” intorno ai dati e alle applicazioni aziendali presenti sul device, isolandoli da quelli personali. L’accesso a questo “ambiente sicuro” avviene tramite un’app che richiede l’immissione di un Pin. La terza soluzione crittografa tutti i dati e i documenti rendendoli accessibili solo alle persone autorizzate.

Riccardo Cervelli
Giornalista

57 anni, giornalista freelance divulgatore tecnico-scientifico, nell’ambito dell’Ict tratta soprattutto di temi legati alle infrastrutture (server, storage, networking), ai sistemi operativi commerciali e open source, alla cybersecurity e alla Unified Communications and Collaboration e all’Internet of Things.

Articolo 1 di 5