Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Check Point e la threat prevention fra mobile, cloud e IoT

pittogramma Zerouno

Check Point e la threat prevention fra mobile, cloud e IoT

24 Giu 2015

di Riccardo Cervelli

I nuovi scenari tecnologici richiedono un aggiornamento di cultura e tecnologie per la sicurezza. Ne parliamo con il regional manager Sud Europa del vendor reduce da alcune acquisizioni e lanci di nuove soluzioni in grado di contrastare anche le minacce più intelligenti che prendono di mira dai device mobili alle reti aziendali.

Allineare la cultura della prevenzione ai nuovi trend dell’Ict e alle nuove minacce. Investire in soluzioni di threat prevention scalabili, facili da gestire, innovative, grazie agli sforzi di ricerca e sviluppo del vendor e alla propensione di questo a collaborare con altri fornitori di sicurezza. Sono i messaggi che riassumono l’intervista che ZeroUno ha realizzato a Roberto Pozzi, Regional Manager Sud Europa di Check Point.

Roberto Pozzi, Regional Manager Sud Europa di Check Point

“Le evoluzioni più significative che stanno influenzando gli investimenti Ict e cambiando anche la cultura delle aziende verso le tecnologie sono almeno tre: cloud, mobility e Internet of Thing”, afferma Pozzi. L’ambito di intervento più importante in questo momento è la mobilità. “Grazie alla diffusione del Byod, da device periferici, i device mobili sono ormai una delle componenti delle reti di impresa e sono diventati il loro anello debole. Check Point ha da tempo investito nella threat prevention mobile, integrabile con tutti i sistemi di Mobile Device Management presenti sul mercato. Un esempio è Capsule [una nuova suite di mobile security multilivello di cui ZeroUno si è già occupato – vedi l’articolo Check Point: un ambiente aziendale sicuro dentro i device personali, ndr]. Un altro è Hyperwise, una tecnologia che Check Point ha acquisito e che consente di identificare i malware anche nella fase precedente l’infezione contrariamente alle soluzioni più diffuse di threat prevention che scoprono invece i malware solo dopo che si sono rivelati attivi. Anche l’ultima acquisizione di Lacoon Mobile Security rafforza il nostro impegno nella mobile threat prevention”. Lacoon, infatti, aggiunge alle soluzioni di mobile security di Check Point nuove funzionalità di advanced mobile application threat emulation, behavioral risk analisys e identificazione real time delle anomalie per mettere in sicurezza sia le reti sia i singoli device iOs o Android.

Il cloud e l’IoT sono due fenomeni di cui finora si è soprattutto parlato molto ma visto poco rispetto a quello che arriverà nei prossimi mesi. “Internet – sostiene Pozzi – avrà una parte sempre più grande nelle nostre vite, un po’ come l’acqua. Il compito delle aziende come la nostra e dei responsabili della sicurezza è quello di rendere quest’acqua potabile”.

Ce la faranno le aziende, con budget It non in crescita, a non soccombere ai cyber criminali? “Intanto – risponde e conclude il top manager – buona parte della sicurezza dipende da un’educazione degli utenti alla prevenzione. In secondo luogo ci sono soluzioni, come le nostre, che partono da un firewall e si possono integrare gradualmente con altre funzionalità avanzate, aggiungendo blade o attivando licenze di feature già installate. Si tratta di appliance semplici da gestire anche con un numero limitato di risorse umane. Consentono di spendere poco per avere molto di più”. Importante, infine, è per Check Point la partnership con altri vendor, come dimostra il recente accordo con FireEye, azienda statunitense di network security, per mettere in comune i rispettivi database di malware che aggiornano le tecnologie dei due competitor.

Riccardo Cervelli
Giornalista

57 anni, giornalista freelance divulgatore tecnico-scientifico, nell’ambito dell’Ict tratta soprattutto di temi legati alle infrastrutture (server, storage, networking), ai sistemi operativi commerciali e open source, alla cybersecurity e alla Unified Communications and Collaboration e all’Internet of Things.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

LinkedIn

Twitter

Whatsapp

Facebook

Link

Articolo 1 di 4