Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Come comportarsi contro gli attacchi informatici? Prevenzione

pittogramma Zerouno

Come comportarsi contro gli attacchi informatici? Prevenzione

È stata dedicata soprattutto all’importanza di anticipare gli attacchi informatici, riconoscendo e bloccando anche le minacce sconosciute, l’edizione 2016 di Check Point customer experience. Dove si è parlato molto di tecnologie innovative, architetture flessibili, facilità di gestione e security, dal data center ai device Iot

30 Mag 2016

di Riccardo Cervelli

NIZZA – Nel 2015, le aziende di tutto il mondo hanno visto aumentare del 38% gli incidenti di sicurezza rispetto al 2014. Quelli che hanno portato a una sottrazione di dati sono cresciuti del 56%, senza fare distinzione fra piccole, medie e grandi organizzazioni: è quanto emerge dai dati forniti da Check Point nel corso dell’evento annuale che si è tenuto ad aprile a Nizza e si ripeterà a maggio a Chicago, “One step ahead”. Se si considera che le imprese sono sempre più pressate ad adottare modelli di business digitali, che implicano un crescente ricorso al cloud, alla mobility e all’Internet of Things, il peso delle minacce ai sistemi It diventa sempre più rilevante. Ecco perché l’azienda ha deciso di intitolare il suo annuale evento Check Point Customer Experience (Cpx).

La promessa di permettere ai clienti di stare una passo avanti rispetto alle minacce è diventato un po’ un mantra di tutti i security vendor. Per non sbagliare investimenti, quindi, i Cio e i responsabili della sicurezza, oggi più che mai, devono analizzare con cura le vision, le tecnologie, le organizzazioni e le referenze di questi fornitori. Per quanto concerne la vision, Cpx 2016 Nizza ha rappresentato l’occasione, per Check Point, di affermare che quella su cui bisogna porre oggi l’accento è la “prevenzione”. Questo significa essere in grado di impedire anche a malware sconosciuti di iniziare a infettare una rete. Ed eccoci quindi alle nuove soluzioni – le appliance CheckPoint 1400, 3000 e 5000 Series – tutte e tre concepite per offrire funzionalità di advanced threat prevention, come la full inspection dei dati crittografati con il protocollo Secure Sockets Layer (Ssl), con la promessa di non compromettere le performance del network. Le nuove soluzioni supportano tecnologie firewall, intrusion prevention system (Ips), anti-bot, antivirus, application controls, Url filtering abbinate alla tecnologia di sandboxing proprietaria di Check Point, SandBlast Zero-Day Protection. Le appliance 1400 Series sono proposte in particolare alle piccole e medie aziende e per gli uffici periferici. Fra le caratteristiche spiccano la dotazione di una semplice interfaccia web per il deployment in tempi rapidi e la possibilità di essere controllate centralmente anche in caso di deployment su scale molto grandi. Le appliance delle serie 3000 e 5000 sono indirizzate invece medie e medio-grandi realtà. Supportano implementazioni di threat prevention capability più esaustive, possono essere integrate in schemi di rete modulari in cui possono supportare da 1 fino a 40GbE di connettività.

Tecnologie per la security all’avanguardia e combattive

Amnon Bar-Lev, Presidente di Check Point

Cosa differenzia maggiormente Check Point dalla concorrenza? Lo abbiamo chiesto, durante un’intervista esclusiva, ad Amnon Bar-Lev, Presidente di Check Point. “Il principale differenziatore è la qualità della sicurezza che siamo in grado di offrire. Mentre gli altri competitor sono capaci soprattutto di individuare i malware una volta che sono già penetrati nel network, noi siamo in grado di riconoscerli e bloccarli fino dal primo tentativo di intrusione”. Bar-Lev ha assicurato che questa capacità delle soluzioni Check Point sono esercitate anche nei confronti delle cosiddette unknown threat. Innanzitutto, di cosa si tratta? “Le minacce sconosciute, secondo noi, sono di due tipi. Il primo sono i malware veramente nuovi. Il secondo sono varianti di minacce già note ma alle quali, attraverso strumenti ormai molto diffusi, sono state aggiunte o tolte parti di codice al fine di renderle irriconoscibili dai normali sistemi di sicurezza. Ebbene, noi, grazie a tecnologie estremamente all’avanguardia e imbattibili, fra cui un ottimo esempio è la SandBlast Zero-Day Protection, che include anche l’innovativa protezione a livello di Cpu, siamo in grado di intercettare e prevenire le compromissioni anche da parte di questi unknown malware, e non solo di quelli conosciuti, ovvero di quelli di cui sono già disponibili le signature o gli hash dei relativi file”.

Un secondo punto di forza di Check Point, che viene incontro all’eterogeneità delle infrastrutture It oggi presenti nelle aziende, è l’architettura. “Le nostre soluzioni – ha sottolineato Bar-Lev – si adattano a qualsiasi tipo di ambiente It: on-premises, cloud, fisico, virtuale, server, endpoint o mobile. Anche per quest’ultimo, con la soluzione Mobile Threat Prevention, proponiamo un livello di sicurezza incomparabile”. Il presidente di Check Point ha motivato questa abilità adattiva dei sistemi dell’azienda con la sua storia ultraventennale (la società è nata in Israele nel 1993): “Nel corso di questo tempo – ha precisato – abbiamo imparato a rispondere a tutte le possibili esigenze It”. Terzo, ma non meno importante degli altri, differenziatore, è, secondo Bar-Lev. La caratteristica più significativa di questo aspetto è la possibilità di gestire tutte le soluzioni Check Point implementate e le diverse problematiche di security, da un’unica console. “Poterlo fare – ci ha raccontato il presidente – è stato un nostro obiettivo fin dalla fondazione della società, quando ancora gestivamo solo cinque clienti fra Israele e Usa. A proposito di competition, abbiamo chiesto infine al presidente di Check Point chi considera oggi i rivali più pericolosi. E abbiamo citato anche l’esistenza di hardware vendor che, negli ultimi anni, hanno fatto shopping nel mondo della cybersecurity. “Non considero – ha risposto Bar-Lev – competitor aziende come Ibm o Hp. Con la prima abbiamo un intenso rapporto di collaborazione, mentre la seconda utilizza le nostre soluzioni sia internamente sia presso i propri clienti. Una concorrenza più diretta la sentiamo da alcuni vendor di networking, come Cisco, o da specialisti in sicurezza come Fortinet e Palo Alto”.


Mobile security, come proteggere gli smartphone e i loro utenti

Michael Shaulov, Head of Mobility Product Management di Check Point

Saper fare prevenzione è un requisito essenziale per poter operare in modo più sicuro in ambienti It sempre più strategici, in un’ottica di digital transformation, come la mobility e l’IoT. Nel corso Cpx 2016 Nizza, ZeroUno ha incontrato Michael Shaulov, Head of Mobility Product Management di Check Point. Per inquadrare meglio il tema, gli abbiamo chiesto cosa definisce, dal suo punto di vista, una “mobile enterprise”: “In un’ottica tradizionale, possiamo considerare un esempio di mobile enterprise qualsiasi processo o applicativo che viene acceduto con un dispositivo mobile invece che un endpoint tradizionale”, ha risposto Shaulov. “Ma oggi i device mobili permettono di fare cose diverse da quelle possibili con i pc, come scattare foto, riprendere video, effettuare registrazioni, interagire in modo più ricco con i social network. Una declinazione più attuale di mobile enterprise – ha proseguito l’Head of Mobility Product Management di Check Point – è l’azienda in cui l’imprenditore o il management consente ai dipendenti di lavorare in qualsiasi luogo e in qualsiasi momento utilizzando device e applicazioni che spesso sono anche consumer. In questo modo le aziende si assicurano maggiore produttività e competitività”.

In questo scenario, quali rischi in più sorgono per la sicurezza di un’impresa? E i device mobili sono più o meno sicuri degli endpoint tradizionali? “I sistemi operativi Android e iOs – ha risposto senza esitazione Shaulov – sono da anni più affidabili di quelli dei pc, in particolare di Microsoft Windows. Solo con la versione 10 Windows è diventato più sicuro di Android e iOs, il che non significa che preveda un migrazione di massa dei device mobili aziendali a questo sistema operativo”. Se, in un certo senso, i device mobili di ultima generazione, sono più “unbreakable” degli endpoint tradizionali, altrettanto non si può dire per le app che vi vengono caricate e per i comportamenti degli utenti. “Le app enterprise – ha esemplificato Shaulov – spesso vengono sviluppate in tempi molto brevi a causa della pressione del business e possono contenere vulnerabilità. Gli smartphone e i tablet vengono connessi di sovente a Internet tramite Wi-Fi pubbliche, prestandosi a condivisioni non volute di dati e messaggi. Check Point offre soluzioni che fanno leva sulle funzionalità di sicurezza già native sui device mobili e altre che aggiungono nuovi livelli di protezione”. Infine, Shaulov ha fatto notare come oggi i dispositivi mobili stiano diventando sempre più “hub” che raccolgono, elaborano e inviano dati prodotti da device wearable come smart watch, smart glasses, video camere GoPro e così via. “Oggi – ha concluso Shaulov – implementando le soluzioni di mobile security le aziende possono proteggere non solo i propri dati, ma anche la vita privata dei loro dipendenti”.

Riccardo Cervelli

Giornalista

Nato nel 1960, giornalista freelance divulgatore tecnico-scientifico, nell’ambito dell’Ict tratta soprattutto di temi legati alle infrastrutture (server, storage, networking), ai sistemi operativi commerciali e open source, alla cybersecurity e alla Unified Communications and Collaboration e all’Internet of Things.

Come comportarsi contro gli attacchi informatici? Prevenzione

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

    LinkedIn

    Twitter

    Whatsapp

    Facebook

    Link

    Articolo 1 di 4