Questo sito utilizza cookie per raccogliere informazioni sull'utilizzo. Cliccando su questo banner o navigando il sito, acconsenti all'uso dei cookie. Leggi la nostra cookie policy.OK

Check point: la sicurezza intelligente

pittogramma Zerouno

Check point: la sicurezza intelligente

30 Ott 2008

di Riccardo Cervelli

Gestire la sicurezza oggi richiede uno sforzo maggiore, soprattutto nelle grandi realtà dove negli anni si è costruito un vero e proprio puzzle tecnologico che aggiunge complessità

L’uso sempre più esteso del Web sia nella vita privata sia nel business, la crescente convergenza tra tecnologie diverse, la moltiplicazione degli endpoint e, all’opposto, la riduzione del numero di server nei data center grazie alla possibilità di “virtualizzare” ambienti operativi diversi dentro singoli hardware. Sono i vari temi “caldi” dell’It che vedono Checkpoint impegnata a rinnovare e arricchire la propria offerta di soluzioni per permettere alle aziende di ogni dimensione di proteggere dati e applicazioni. In seguito alle innovazioni Ict e alla crescita dell’utilizzo del Web, nel corso degli ultimi anni singoli utenti e aziende hanno dovuto aggiungere di volta in volta nuovi sistemi per fare fronte alle minacce provenienti dalla Rete.
“Oggi – spiega Paolo Ardemagni, regional director Southern Europe di Checkpoint – nelle aziende sono utilizzati tanti pezzettini di software che affrontano specifiche problematiche di sicurezza importanti. Ma avere un’infrastruttura di security non intelligente può essere controproducente. Ci sono imprese che si interfacciano con quindici, venti, addirittura venticinque differenti produttori di software. Una situazione che risulta anche economicamente sempre meno sostenibile a fronte dell’attuale contrazione dell’economia, che rende i costi dell’It un tema sempre più sensibile”.
Tra gli elementi che caratterizzano la strategia di offerta di Check Point vi è la possibilità di integrare e scalare verso l’alto in modo rapido i sistemi di sicurezza e di controllare tutto da un’unica console. Nelle scorse settimane la società israeliana ha lanciato Vpn-1 Virtual Edition. Si tratta di una soluzione che estende la protezione di livello high-end richiesta da società come quelle della classifica Fortune 500 alle applicazioni “virtualizzate”. Vpn-1 Ve, in pratica, riesce a mettere in sicurezza applicazioni e informazioni “segregate” tra loro all’interno di un singolo server senza dover ricorrere ad appliance diverse.
A giugno ha debuttato anche il supporto di Checkpoint Vpn-1 all’iPhone. Vpn-1 per il “melafonino” permette di realizzare una connessione cifrata tra il device e il gateway. Per l’iPhone Checkpoint ha previsto un sistema di configurazione semplificato che rende più veloce l’inserimento di iPhone sulla rete aziendale.
Tra le altre novità più recenti targate Checkpoint si segnala anche il rinnovamento della linea di appliance Utm (unified threat management). I tre i nuovi modelli di Utm-1 Total Security hanno throughput che vanno da 400 Mbps a 4,5 Gps a livello di firewall, da 100 Mbps a 1,1 Gps a livello di Vpn, e capacità di gestione da due a cinque siti. Il vendor ha lanciato anche Checkpoint Power-1, una nuova linea di appliance rivolta a data center aziendali e siti ad alto traffico. A livello firewall si arriva a 14 Gbps di throughput (6,1 Gbps a livello di intrusion prevention), con un rapporto prezzo/performance inferiore ai 4 dollari per Mbps. Grazie all’uso di tecnologie avanzate di accelerazione software, i clienti possono ottenere miglioramenti nelle performance senza dover aggiornare l’hardware.
Il problema degli incrementi di performance che possono rendersi auspicabili in determinate situazioni sono affrontati da Checkpoint anche attraverso formule di locazione che assomigliano a quelle utilizzate per le flotte auto aziendali. “Invece di acquistare – spiega Ardemagni – i clienti possono pagare dei canoni mensili per quello che utilizzano. Passato un certo periodo di tempo possono decidere se sostituire o spendere di meno”. Una metodologia che permette di pagare solo per quello che effettivamente si utilizza e consente di variare in modo flessibile la quantità e la tipologia dei sistemi utilizzati.

Riccardo Cervelli
Giornalista

57 anni, giornalista freelance divulgatore tecnico-scientifico, nell’ambito dell’Ict tratta soprattutto di temi legati alle infrastrutture (server, storage, networking), ai sistemi operativi commerciali e open source, alla cybersecurity e alla Unified Communications and Collaboration e all’Internet of Things.

Articolo 1 di 5