Un approccio 3D per Check Point: le policy, le persone e l’enforcement

L’adozione da parte di molte aziende di dispositivi come l’iPad, gli smartphone e i laptop personali (oltre alla diffusione sempre più crescente dei social network) aumenta i problemi di sicurezza. La suite Check Point prevede diversi metodi per coinvolgere e responsabilizzare l’utente nell’uso delle applicazioni e decidere insieme quali sono quelle davvero utili al suo lavoro.

Pubblicato il 22 Giu 2011

Un approccio 3D per Check Point: le policy, le persone e l’enforcement

Diventare 3D rappresenta spesso il massimo dell’innovazione ipotizzabile per una tecnologia. E così c’è già il cinema 3D e si ipotizza che il futuro della navigazione sul web sarà tridimensionale. Check Point, uno tra i vendor più importanti nella sicurezza It, definisce 3D il suo nuovo approccio alla security. In questo caso, le tre dimensioni sono le policy, le persone

e l’enforcement. “In molte aziende – sostiene Gil Shweb (nella foto), ceo di Check Point – indirizzandosi al pubblico dell’evento per partner e clienti, tenutosi recentemente a Barcellona – la security è una collezione di oltre 15 diverse tecnologie di sicurezza It. Ebbene, queste non sono sufficienti. È giunto il momento di considerare l’It security come un processo di business. Per realizzare un vero processo di business occorre definire delle politiche, educare e coinvolgere le persone, e dispiegare una tecnologia semplice da usare e integrata” (enforcement).
Check Point ha mosso i primi passi in questa nuova visione della sicurezza – che prevede di andare oltre la tecnologia per implementare un processo di business – tre anni fa. Oggi propone un’architettura tecnologica che consente di rendere l’utente parte del processo di security (in ottica di “empowerment”) e di controllare in modo integrato tutti gli aspetti della security a ogni livello dell’Ict aziendale. Per facilitare l’implementazione e la scalabilità di questa architettura, Check Point ha adottato il concetto di “software blade”, che vanno ad arricchire una suite installata su appliance o su open server. La release 75 della suite è la prima a implementare la visione Check Point 3D Security ed è stata caratterizzata dal lancio di quattro nuovi software blade: Application Control, Identity Awareness, Data Loss Prevention, and Mobile Access. Grazie a questi moduli, la suite Check Point migliora la visibilità e il controllo dei dati, delle applicazioni Web 2.0 e dell’accesso mobile.
La società israeliana tiene in grande conto l’impatto sulla sicurezza di alcuni fenomeni emergenti. “Uno dei maggiori top trend – dichiara John Vecchi, head of Product Marketing – è la consumerizzazione dell’It”. Fra tablet come l’iPad di Apple e gli smartphone, che sempre più aziende danno in dotazione ai propri dipendenti, e i laptop pc personali che sempre più spesso vengono utilizzati sul lavoro, secondo Vecchi “si arriva facilmente a quattro device per dipendente da mettere in sicurezza. Eppoi c’è il crescente uso dei social network, Facebook e YouTube in primis, dentro le mura aziendali”. La suite Check Point prevede diversi metodi per coinvolgere e responsabilizzare l’utente nell’uso delle applicazioni e decidere insieme con lui quali sono quelle utili al proprio lavoro e quali quelle da utilizzare solo in determinati orari e con alcune limitazioni.
Implementare la sicurezza come business process è un obiettivo che richiede molto know how, non solo tecnologico, ma a livello di mercati verticali, dimensioni aziendali e tecnologie da proteggere. “Il ruolo dei partner locali – conclude Bruno Darmon, vice president Europe Sales – è essenziale per permettere alla sicurezza It di diventare un vero abilitatore di business”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital Awards e CIOsumm.it

Tutti
Update
Ricerche
Keynote
Leggi l'articolo AI e Customer Experience: oltre la tecnologia, la relazione umana
round table
AI e Customer Experience: oltre la tecnologia, la relazione umana
Leggi l'articolo GenAI: dai dati alla cultura aziendale, come creare valore oltre l’hype
intelligenza artificiale
GenAI: dai dati alla cultura aziendale, come creare valore oltre l’hype
Leggi l'articolo Edge AI: quando l’intelligenza artificiale pensa veloce e agisce da vicino
intelligenza artificiale
Edge AI: quando l’intelligenza artificiale pensa veloce e agisce da vicino
Leggi l'articolo CIO e AI, cosa è veramente “essenziale”?
la ricerca
CIO e AI, cosa è veramente “essenziale”?
Leggi l'articolo CIO e CISO: alleati o rivali? Dentro le nuove dinamiche della governance digitale
la ricerca
CIO e CISO: alleati o rivali? Dentro le nuove dinamiche della governance digitale
Leggi l'articolo Dalle risorse umane alle “umane risorse”: il nuovo paradigma della leadership empatica
CIO & management
Dalle risorse umane alle “umane risorse”: il nuovo paradigma della leadership empatica
Leggi l'articolo Digital360 Awards 2025: ecco i progetti premiati dai CIO italiani
L'evento
Digital360 Awards 2025: ecco i progetti premiati dai CIO italiani
Leggi l'articolo Agentic AI e High-Performance IT: la rotta per i CIO tra opportunità e sfide
La guida
Agentic AI e High-Performance IT: la rotta per i CIO tra opportunità e sfide
Leggi l'articolo Digital360 Awards e CIOsumm.IT: il futuro digitale passa da Lazise 
L’evento
Digital360 Awards e CIOsumm.IT: il futuro digitale passa da Lazise 
Leggi l'articolo Digital360 Awards e CIOsumm.IT 2025: l’essenzialità nell’era dell’AI
Eventi
Digital360 Awards e CIOsumm.IT 2025: l’essenzialità nell’era dell’AI
Leggi l'articolo Digital360Awards e CIOsumm.it, i momenti salienti
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Leggi l'articolo AI e Customer Experience: oltre la tecnologia, la relazione umana
round table
AI e Customer Experience: oltre la tecnologia, la relazione umana
Leggi l'articolo GenAI: dai dati alla cultura aziendale, come creare valore oltre l’hype
intelligenza artificiale
GenAI: dai dati alla cultura aziendale, come creare valore oltre l’hype
Leggi l'articolo Edge AI: quando l’intelligenza artificiale pensa veloce e agisce da vicino
intelligenza artificiale
Edge AI: quando l’intelligenza artificiale pensa veloce e agisce da vicino
Leggi l'articolo CIO e AI, cosa è veramente “essenziale”?
la ricerca
CIO e AI, cosa è veramente “essenziale”?
Leggi l'articolo CIO e CISO: alleati o rivali? Dentro le nuove dinamiche della governance digitale
la ricerca
CIO e CISO: alleati o rivali? Dentro le nuove dinamiche della governance digitale
Leggi l'articolo Dalle risorse umane alle “umane risorse”: il nuovo paradigma della leadership empatica
CIO & management
Dalle risorse umane alle “umane risorse”: il nuovo paradigma della leadership empatica
Leggi l'articolo Digital360 Awards 2025: ecco i progetti premiati dai CIO italiani
L'evento
Digital360 Awards 2025: ecco i progetti premiati dai CIO italiani
Leggi l'articolo Agentic AI e High-Performance IT: la rotta per i CIO tra opportunità e sfide
La guida
Agentic AI e High-Performance IT: la rotta per i CIO tra opportunità e sfide
Leggi l'articolo Digital360 Awards e CIOsumm.IT: il futuro digitale passa da Lazise 
L’evento
Digital360 Awards e CIOsumm.IT: il futuro digitale passa da Lazise 
Leggi l'articolo Digital360 Awards e CIOsumm.IT 2025: l’essenzialità nell’era dell’AI
Eventi
Digital360 Awards e CIOsumm.IT 2025: l’essenzialità nell’era dell’AI
Leggi l'articolo Digital360Awards e CIOsumm.it, i momenti salienti
Video
Digital360Awards e CIOsumm.it, i momenti salienti

Articoli correlati