Check Point: innovazione e ‘intelligence’ per contrastare le minacce

Performance & platforms, security management, new security technologies, mobile & data protection: Questi i quattro pilastri su cui si fonda la ‘nuova’ vision della società israeliana che punta sull’innovazione continua per contrastare minacce sempre più sofisticate. L’obiettivo è ‘mettere in sicurezza Internet’, ambiente di base dei nuovi modelli di business basati su cloud, mobility e social.

Pubblicato il 12 Giu 2013

BARCELLONA – Pochi annunci di prodotto, ma focus sulla ‘nuova’ vision che guiderà le strategie di Check Point Software Technologies nel prossimo futuro. Questo, in estrema sintesi, quanto emerso dall’evento internazionale che la società ha dedicato a clienti, partner, analisti e giornalisti: più di 1400 i partecipanti, provenienti da 40 Paesi del mondo.
A spiegare la vision è Gil Shwed, founder, chairman e Ceo della multinazionale israeliana che esordisce ricordando alla platea “la sofisticazione con cui continuano a evolvere le minacce, richiedendo un’attenzione costante all’innovazione per poterle contrastare”. “L’innovazione è la chiave per supportare le strategie aziendali, mettendo in sicurezza Internet al fine di rendere affidabili gli ambienti sui quali si stanno delineando i nuovi modelli di business: mobile, cloud, social – afferma Shwed -. Il concetto di innovazione richiede un costante intervento nell’ambito di quattro specifiche aree, che sono i pilastri della nostra ‘nuova’ vision: performance & platforms, security management, new security technologies e mobile & data protection”.

I pilastri tecnologici della ‘nuova’ sicurezza
La direttrice ‘performance & platforms’ si riferisce alle architetture di sicurezza che per Check Point si concretizzano con le note appliance basate sulla Software Blade Architecture, architettura che permette al reparto It di consolidare le funzioni di sicurezza in un singolo sistema. Un software blade potrebbe essere definito come un ‘blocco logico’ di sicurezza indipendente, modulare, ma gestito centralmente da un unico punto per ridurre la complessità operativa. Check Point ha costruito su questi sistemi il proprio differenziale competitivo, inevitabile dunque che sia uno dei capisaldi della ‘nuova’ vision. “Stiamo continuando a lavorare per sviluppare appliance di sicurezza sempre più performanti – spiega Shwed -. Nel corso del 2013 annunceremo nuove migliorie all’appliance 61000 ancora più potente [la versione attuale si basa su una piattaforma hardware multi-blade capace di garantire performance fino a 1 Tbps – Terabyte per secondo – di throughput del firewall e raggiungere oltre 200 Gbps – Gigabyte per secondo – supportando 70 milioni di connessioni concorrenti e 600 mila sessioni per secondo ottenendo elevate performance in ambienti multi-operativi, ndr] e nuovi moduli ‘accelerator’ come quello lanciato lo scorso anno: Security Acceleration Module, per soddisfare le esigenze di ambienti a elevate prestazioni che necessitano di una bassa latenza, sotto i 5 microsecondi”. È invece già disponibile   l’appliance 1100 lanciata proprio dal palcoscenico di Barcellona. Si tratta di una soluzione pensata per le sedi aziendali dislocate sul territorio e le sussidiarie delle corporation. La soluzione viene fornita in formato desktop e consente di implementare qualsiasi combinazione di protezioni su più livelli, tra cui: firewall, Vpn, Ips, Application Control, Mobile Access, Data Loss Prevention, Anti-Bot, Identity Awareness, Url Filtering, Anti-spam e Antivirus.

Gil Shwed, founder, chairman e Ceo di Check Point Software Technologies

“Ma poiché la sofisticazione delle minacce è inarrestabile – commenta Shwed – servono nuove strategie di management”. Bisogna reinventare il ‘security management’, secondo pilastro strategico, che per la multinazionale significa “spendere maggior impegno nella ricerca e sviluppo di soluzioni che siano in grado di operare su diverse architetture ricercando l’efficienza con nuovi productivity tool e metodi per amministrare tutti i tipi di sistemi in modo ottimizzato e semplice”. In particolare, la società propone al mercato una console unica di gestione grazie alla quale monitorare e governare minacce ed eventi (falle, rilevazioni di vulnerabilità, interventi correttivi o preventivi, ecc.) per poter applicare e configurare le necessarie policy e attuare, sempre attraverso la stessa architettura unica di management, le misure correttive necessarie anche attraverso alert e sistemi automatici utili, per esempio, per monitorare costantemente la compliance.

Servono intelligence e protezione multi-livello
Ma i due pilastri più importanti, quelli che stanno guidando e guideranno le scelte della società israeliana, riguardano le nuove tecnologie e il mobile & data protection, “perché le minacce sono cambiate e ci stiamo ormai muovendo nell’ambito del cybercrime – spiega il Ceo -. Crescono le minacce perpetrate con le tecnologie digitali, crescono i dati, cresce l’uso dei device mobili, l’utilizzo di servizi cloud e di app… un mondo in fermento che richiede una forte accelerazione dell’innovazione in ambito sicurezza”.

Dorit Dor, vice president of Products di Check Point Software Technologies

“Innovazione che per Check Point fa rima con ‘intelligence’ che significa sviluppare un sistema di prevenzione delle minacce multilivello – ci spiega Dorit Dor, vice president of Products della multinazionale, che abbiamo avuto occasione di incontrare per una intervista ad hoc -. La sicurezza deve essere governata a livello di network, di applicazioni e di dati. Non è più pensabile contrastare gli attacchi con approcci tradizionali basati solo sulla sicurezza perimetrale o gestiti ‘a silos’ senza integrazione e coordinamento. La prevenzione risulta efficace solo se si agisce su più livelli (firewall, Ips, Antivirus, Anti-Bot, Ddos ecc.) contemporaneamente, con un approccio che noi chiamiamo ‘consolidate threat prevention’ all’interno del quale confluiscono anche i nostri nuovi servizi di sicurezza (managed security services, incident response services e servizi cloud)”.
Una delle criticità maggiori oggi, per le aziende, è riuscire a prevenire le infezioni da nuove vulnerabilità, da minacce sconosciute e dai cosiddetti attacchi zero-day mirati. “Per riuscire, ancora una volta, a parlare di prevenzione – spiega Dor – è necessario introdurre meccanismi di analisi e intelligence all’interno delle strategie di sicurezza”.
In risposta, Check Point lancia Check Point Threat Emulation, soluzione che identifica velocemente i file sospetti, emula il loro modo di operare per individuare comportamenti malevoli e prevenire che il malware  acceda alla rete. “Inspect, emulate, prevent, share sono i passaggi che effettua il sistema per analizzare la minaccia: ispezione delle minacce, emulazione degli effetti dell’attacco, adozione di sistemi per prevenire tali effetti, condivisione con la community e i sistemi che alimentano Threatcloud”, spiega Dor.
Nell’ambito del ‘consolidamento della prevenzione delle minacce’ gioca un ruolo determinante la prevenzione legata alla perdita dei dati che, con la mobility, diventa un aspetto ancora più critico. L’ultimo pilastro della vision di Check Point fa dunque riferimento alla ‘mobile information protection’ che si concretizza “focalizzando l’innovazione tecnologica su aree quali mobile device management, data loss prevention, encryption e data sharing protection”, sostiene Dor. “Il problema rimane ancora una volta la sicurezza della rete ma non ci si può limitare a questo ambito; fondamentali diventano il controllo degli accessi e la protezione dei dati: la criticità sta negli utenti e nel loro comportamento ‘in rete’, non nel network in sé”. Ed è dunque su data protection, encryption, access control e policy management che si concentrerà lo sviluppo di soluzioni tecnologiche. “Gli ambiti di focalizzazione strategica si rispecchiano parallelamente nelle attività finalizzate all’innovazione, portate avanti dai nostri team di ricerca e sviluppo che contano oltre 1000 ricercatori”, conclude Dor.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati

Articolo 1 di 3