Questo sito utilizza cookie per raccogliere informazioni sull'utilizzo. Cliccando su questo banner o navigando il sito, acconsenti all'uso dei cookie. Leggi la nostra cookie policy.OK

Un approccio 3D per Check Point: le policy, le persone e l’enforcement

pittogramma Zerouno

Un approccio 3D per Check Point: le policy, le persone e l’enforcement

22 Giu 2011

di Riccardo Cervelli

L’adozione da parte di molte aziende di dispositivi come l’iPad, gli smartphone e i laptop personali (oltre alla diffusione sempre più crescente dei social network) aumenta i problemi di sicurezza. La suite Check Point prevede diversi metodi per coinvolgere e responsabilizzare l’utente nell’uso delle applicazioni e decidere insieme quali sono quelle davvero utili al suo lavoro.

Diventare 3D rappresenta spesso il massimo dell’innovazione ipotizzabile per una tecnologia. E così c’è già il cinema 3D e si ipotizza che il futuro della navigazione sul web sarà tridimensionale. Check Point, uno tra i vendor più importanti nella sicurezza It, definisce 3D il suo nuovo approccio alla security. In questo caso, le tre dimensioni sono le policy, le persone e l’enforcement. “In molte aziende – sostiene Gil Shweb (nella foto), ceo di Check Point – indirizzandosi al pubblico dell’evento per partner e clienti, tenutosi recentemente a Barcellona – la security è una collezione di oltre 15 diverse tecnologie di sicurezza It. Ebbene, queste non sono sufficienti. È giunto il momento di considerare l’It security come un processo di business. Per realizzare un vero processo di business occorre definire delle politiche, educare e coinvolgere le persone, e dispiegare una tecnologia semplice da usare e integrata” (enforcement).
Check Point ha mosso i primi passi in questa nuova visione della sicurezza – che prevede di andare oltre la tecnologia per implementare un processo di business – tre anni fa. Oggi propone un’architettura tecnologica che consente di rendere l’utente parte del processo di security (in ottica di “empowerment”) e di controllare in modo integrato tutti gli aspetti della security a ogni livello dell’Ict aziendale. Per facilitare l’implementazione e la scalabilità di questa architettura, Check Point ha adottato il concetto di “software blade”, che vanno ad arricchire una suite installata su appliance o su open server. La release 75 della suite è la prima a implementare la visione Check Point 3D Security ed è stata caratterizzata dal lancio di quattro nuovi software blade: Application Control, Identity Awareness, Data Loss Prevention, and Mobile Access. Grazie a questi moduli, la suite Check Point migliora la visibilità e il controllo dei dati, delle applicazioni Web 2.0 e dell’accesso mobile.
La società israeliana tiene in grande conto l’impatto sulla sicurezza di alcuni fenomeni emergenti. “Uno dei maggiori top trend – dichiara John Vecchi, head of Product Marketing – è la consumerizzazione dell’It”. Fra tablet come l’iPad di Apple e gli smartphone, che sempre più aziende danno in dotazione ai propri dipendenti, e i laptop pc personali che sempre più spesso vengono utilizzati sul lavoro, secondo Vecchi “si arriva facilmente a quattro device per dipendente da mettere in sicurezza. Eppoi c’è il crescente uso dei social network, Facebook e YouTube in primis, dentro le mura aziendali”. La suite Check Point prevede diversi metodi per coinvolgere e responsabilizzare l’utente nell’uso delle applicazioni e decidere insieme con lui quali sono quelle utili al proprio lavoro e quali quelle da utilizzare solo in determinati orari e con alcune limitazioni.
Implementare la sicurezza come business process è un obiettivo che richiede molto know how, non solo tecnologico, ma a livello di mercati verticali, dimensioni aziendali e tecnologie da proteggere. “Il ruolo dei partner locali – conclude Bruno Darmon, vice president Europe Sales – è essenziale per permettere alla sicurezza It di diventare un vero abilitatore di business”.

Riccardo Cervelli
Giornalista

57 anni, giornalista freelance divulgatore tecnico-scientifico, nell’ambito dell’Ict tratta soprattutto di temi legati alle infrastrutture (server, storage, networking), ai sistemi operativi commerciali e open source, alla cybersecurity e alla Unified Communications and Collaboration e all’Internet of Things.

Articolo 1 di 5