Check Point – Gli architetti della sicurezza

Con il suo portafoglio di soluzioni a 360 gradi, l’inventore del firewall oggi è impegnato a creare consapevolezza sulla necessità di proteggere dati e sistemi informatici anche con un costante lavoro di analisi e prevenzione degli attacchi

Oltre vent’anni di primato tecnologico, la leadership riconosciuta in ambito firewall, ancora importante per la salvaguardia delle reti aziendali e dei dati in esse custoditi. La presenza ormai granitica nel corrispondente Magic Quadrant tracciato da Gartner. Un background di eccellenza che per Check Point Software Technologies, “pure player” israeliano (ma quotato al Nasdaq di New York) della sicurezza informatica, si traduce anche in numeri finanziari. Il 2014 si era chiuso a 1,5 miliardi di dollari di fatturato, in crescita anno su anno, nonostante il perdurare di un certo affanno per l’intero settore high-tech. Ora i fatturati relativi ai primi due quarter del 2015 registrano entrambi una crescita ancora più consistente, vicina al 10%.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Eppure, di questi tempi, è come se il perimetro anche concettuale del firewall stesse cominciando a essere troppo angusto per garantire un soddisfacente livello di protezione a un “footprint” di dispositivi, dati e relazioni sensibili che ormai è debordante rispetto ai confini fisici del data center. Come altri protagonisti del settore che hanno costruito la propria fama, partendo da soluzioni o tool ad alta specializzazione, Check Point è un fornitore in grado di assicurare uno spettro molto ampio di tecnologie, prodotti e servizi.

A differenza di altri, però, ha potuto far leva su una profonda conoscenza delle minacce e dei meccanismi di attacco ai sistemi informativi. Proprio questa capacità di dominio della tematica della tutela dei perimetri convenzionali, le consente di affrontare con la stessa autorevolezza l’argomento applicato a un perimetro che ha smesso di essere convenzionale anche quando c’è. Due in particolare sono le tematiche che Check Point e il noto fondatore, Gil Schwed, coadiuvato dal suo decennale presidente, Amnon Bar-Lev, hanno caratterizzato l’azione di Check Point sul piano dello sviluppo dei prodotti e su quello commerciale: la prevenzione delle minacce e la mobilità. Non è un caso se proprio nel 2015 Check Point è tornata a intensificare la sua strategia di acquisizioni, rilevando nei primi mesi dell’anno due aziende focalizzate esattamente su questo. Lacoon Mobile Security, startup californiana con cervelli israeliani, era all’avanguardia nella protezione di sistemi operativi Android e iOS. Hyperwise, interamente israeliana, era nata – come molte startup da quelle parti – da una esperienza nella cybersicurezza militare e aveva sviluppato sofisticate tecniche di prevenzione delle minacce a un livello finora mai raggiunto: quello dell’esecuzione delle singole istruzioni del processore del computer.

Urcioli-Gubiani-Pozzi-Bossi
Marco Urciuoli sales manager – David Gubiani security engineering manager – Roberto Pozzi regional director Southern Europe – Massimiliano Bossi channel sales manager

Mobilità e prevenzione delle minacce sono diventati i due cavalli di battaglia di Check Point, per una precisa scelta strategica, per rispondere nel modo più efficace a un nettissimo trend di mercato. Parola di Roberto Pozzi, regional director per l’Europa del Sud, un’area geografica che comprende, oltre all’Italia, di cui è formalmente country manager, la Penisola Iberica e la Francia. Ormai, è impossibile, secondo Pozzi, prescindere da un contesto globale di cloud per affrontare le problematiche di sicurezza del proprio ambiente informatico: un ambiente che non può più essere rinchiuso dietro la tranquillizzante barriera del firewall. Check Point ha investito molto in questi ultimi anni sul tema del cloud computing, visto non solo come ambito da proteggere, ma anche come piattaforma di erogazione di servizi di sicurezza gestita. «Il cloud diventa un fondamentale anello di congiunzione tra le nostre strategie di prodotto e la raccolta e la ridistribuzione di informazioni che vanno a supporto della protezione».

Una nuvola di protezione

Check Point ThreatCloud, per esempio, offre ai clienti la possibilità di scambiare in tempo reale informazioni e mappe dettagliate sugli attacchi, sfruttando un vero e proprio portale visual ricco di statistiche aggiornate al secondo. In un’epoca in cui il malware sfrutta pesantemente le cosiddette vulnerabilità “zero-day”, le falle che ancora non sono state rese pubbliche e riparate, per compromettere la sicurezza di sistemi operativi e applicazioni, ThreatCloud diventa uno strumento molto efficace per individuare i possibili target indirizzati da una minaccia di nuovo tipo e studiare le eventuali contromosse. «Questa funzione di condivisione – aggiunge Pozzi – è integrata da ThreatCloud IntelliStore, un unico repository dove il cliente potrà abbonarsi a feed di informazione e supporto a valore aggiunto, creati da Check Point anche in partnership con società esterne specializzate. Per noi, sicurezza in cloud è anche dare la possibilità, sempre attraverso siti e partner, di acquistare servizi e costruire le proprie soluzioni di sicurezza basate sulle tecnologie Check Point». Come preciserà anche Massimiliano Bossi, responsabile del canale indiretto di Check Point, quello dei managed services erogati in collaborazione con partner qualificati e service provider è un trend che si sta consolidando molto sul mercato italiano.

Anche l’aspetto della sicurezza in mobilità sta catturando in misura crescente l’attenzione degli utenti. «È un mondo indubbiamente affascinante: smartphone e iPad sono oggetti che raggiungono enormi masse di persone. Li usiamo come se fossero personal computer ma non ci rendiamo neppure conto delle potenziali minacce». Check Point si sta sforzando di mutuare tutta la sua offerta, che non riguarda più solo i firewall, attraverso la nuova metafora degli smart device, costruendo intorno a essi una sorta di firewall virtuale che “avvolge” il dispositivo come un guscio. Proprio per questo la tecnologia è conosciuta come “Capsule”, oggi inserita nell’offerta denominata Mobile Threat Prevention. «L’idea è estendere alla mobilità gli stessi livelli di sicurezza che siamo abituati ad avere sulla rete aziendale. Proprio perché chi usa lo smartphone si trova spesso fuori dai confini della sua azienda, o si serve di dispositivi personali, la sicurezza viene offerta anche in una modalità, Capsule Cloud, che con un collegamento, un tunnel sicuro, permette di usufruire di tutte le funzioni di protezione».

Un guscio intorno allo smartphone

Secondo Pozzi, l’esempio di Capsule, come di tanti altri prodotti di un portafoglio di soluzioni estremamente vasto e forte sul piano qualitativo, è la migliore dimostrazione della metamorfosi che lo specialista di sicurezza israeliano ha maturato nel tempo. «Sono gli stessi clienti a rendersi conto dell’importanza di una sicurezza più estesa. Il firewall resta fondamentale, ma anche tutti gli altri servizi lo sono. Una rete deve essere protetta in molti modi, ma spesso non si ha percezione di ciò che può capitare all’interno di una infrastruttura. La mia esperienza nel Sud Europa rivela una cultura che tende a trascurare la sicurezza». Tuttavia – sottolinea Pozzi – «per noi, l’Italia è un mercato in buona crescita. Check Point ha acquisito molti nuovi clienti, estendendo grazie alle tante tecnologie la sua presenza nelle realtà già consolidate». Ma forse la novità più significativa di questo ultimo periodo è il rafforzamento che Check Point, presente in Italia con un team di 35 persone, ha voluto dare in direzione del cosiddetto mid-market, le imprese, spiega Pozzi, che si collocano in una fascia intermedia tra le grandi organizzazioni con cui la società ha una relazione diretta e il mercato “non accountato” che viene seguito dal canale. Oltre alla maggiore attenzione nei confronti di realtà “medium business” che non sono necessariamente di piccole dimensioni, Pozzi pone l’accento sui rapporti ancora più stretti con gli operatori di telecomunicazioni che veicolano in sell-through servizi basati su tecnologie Check Point. «Le principali aziende telco non sono solamente clienti, utilizzatori finali di queste soluzioni, ma veri partner che indirizzano un vasto mercato. Sono convinto che in futuro Check Point muoverà sempre di più verso la vendita di servizi gestiti».

Leggi anche:  Il pericolo arriva ancora via telefono: Proofpoint illustra come si evolvono gli attacchi conversazionali
Marco Urciuoli sales manager e il suo team

Tradizionalmente forte sul large account, con molti clienti primari in settori come il finanziario e la pubblica amministrazione, Check Point sta aprendo nuove strade a livello di business grazie alle dinamiche commerciali avviate proprio all’inizio del 2015. Una relazione più diretta con il cliente e le sue reali problematiche di security che oggi è diventata fondamentale per una tecnologia che non può più permettersi di sfornare soluzioni standard. La sicurezza nasce dai progetti personalizzati ed è necessario valutare a 360 gradi le esigenze del cliente.

«Anche dal punto di vista della comunicazione – aggiunge Pozzi – cambiano gli strumenti e le motivazioni». Oltre a realizzare eventi piccoli/medi su tutto il territorio nazionale, il marketing di Check Point Italia pensa “in grande” e quest’anno organizza l’evento denominato Security Tour 2015 previsto a Milano il 14 ottobre. L’edizione 2015 prevede l’atteso intervento del presidente Bar Lev e di altre personalità che arrivano direttamente dall’headquarter dell’azienda. «In questi casi, misuriamo sempre un alto livello di interesse: i clienti, prospect e partner si fanno coinvolgere da iniziative come queste» – sottolinea Pozzi.

Dopo l’attacco, la cura

Un altro strumento importante per l’ecosistema e i clienti Check Point è il Security Report che annualmente Check Point pubblica con le statistiche più rilevanti dell’anno precedente e i trend più attuali riguardanti il malware, le forme di attacco e i bersagli raggiunti. Accumulando le informazioni che arrivano dai “check-up” di sicurezza effettuati in migliaia di società, dagli eventi segnalati dalla ThreatCloud connessa ai gateway di sicurezza di 16mila aziende e da altri tremila gateway collegati ai servizi gestiti dei ThreatCloud Emulation Services, la società israeliana traccia una carta di identità affidabile e sempre aggiornata del moderno hacker criminale e professionista. Individui e gruppi organizzati che possono contare su armi come il malware non identificabile attraverso i consueti meccanismi di riconoscimento delle “impronte” o firme che si servono di questi grimaldelli per acquisire illegalmente dati e informazioni da rivendere o con cui esercitare forme di ricatto.

«In pratica, il concetto di firewall nasce con l’informatica in Rete» – dice David Gubiani, security engineering manager e responsabile degli aspetti tecnici della prevendita di Check Point. «Tutti sono equipaggiati in tal senso, ma i veri problemi sorgono quando le minacce riescono a penetrare queste barriere. Con il proliferare delle apparecchiature connesse e mobili, questo può avvenire più frequentemente e le aziende, oltre che del firewall, dovranno dotarsi di tecnologie capaci di rispondere in modo efficace a questo tipo di attacchi». Secondo Gubiani, le soluzioni sviluppate da Check Point con uno sforzo di ricerca e sviluppo che non ha eguali nel settore, ricadono in due macrocategorie: prevenzione e risoluzione. «Può avvenire che un malware molto sofisticato vada a infettare un sistema perché si è travestito da file benigno o perché di tipo completamente nuovo e quindi privo di antidoti, o ancora per le vulnerabilità nascoste in altri software e individuate prima, come spesso capita, proprio dai criminali». È essenziale, sottolinea Gubiani, diagnosticare in tempo questi malware sconosciuti la cui presenza può restare inosservata e nociva anche dopo che le patch delle vulnerabilità sono state installate. Considerando che molti di questi codici maligni funzionano come “bot”, veri e propri robot teleguidati, una delle tecniche usate nella prevenzione consiste nell’analisi approfondita delle comunicazioni che partono dai computer colpiti. «Per esempio, Check Point mette a disposizione un’architettura “software blade” antibot che spezza la catena di comando e controllo bloccando l’azione illecita, come un attacco coordinato di denial of service (DOS). Questo, quando l’infezione si è verificata, mentre per prevenirla si dovrà agire sull’identificazione di firme virali o sui tentativi di connessione con macchine sospette».

Leggi anche:  Check Point Software Technologies ottiene il miglior punteggio nel Report Miercom Next Generation Firewall Benchmark
David Gubiani SE manager e il suo team

Isolare le minacce sconosciute

Un’altra novità riguarda il cosiddetto sandboxing, uno studio di codici potenzialmente dannosi ma ancora non definiti che avviene non più attraverso l’analisi dei flussi di comunicazione, ma direttamente all’interno di una macchina, evitando però che gli eventuali comportamenti maligni possano avere effetti pratici. «Questo è il compito della nostra soluzione di Threat Emulation, spiega Gubiani, che isola il codice, lo esegue in un ambiente completamente virtuale e può capire se i comandi eseguiti sono leciti». Quest’anno, la Threat Emulation di Check Point è diventata ancora più efficace con l’introduzione dell’analisi “CPU Level”. «Con questa capacità, la soluzione è in grado di accorgersi delle tecniche di elusione che lo stesso malware adotta. I codici maligni più sofisticati, per esempio, fermano la propria azione quando si accorgono che la loro esecuzione avviene all’interno di una macchina virtuale perché questa potrebbe essere una sandbox. Grazie a questa caratteristica esclusiva, Check Point intercetta questo comportamento a livello di CPU e può individuare l’infezione, anche prima che il codice maligno venga eseguito».

Oggi, ogni oggetto e sistema collegato a Internet rappresenta una piattaforma esposta a qualunque tipo di intemperie e tra questi i dispositivi mobili sono più appetibili, perché consentono di fare volume negli attacchi e custodiscono dati sempre più sensibili. «La soluzione Mobile Threat Prevention è all’avanguardia e ci permette di segregare i dati aziendali, eventualmente di criptarli, offrendo agli utenti la possibilità di navigare sul web in modo più sicuro, passando attraverso i data center di Check Point. Ma che cosa fa la mobile prevention? Per esempio, l’application wrapping, una modalità per cui la mail viene protetta da una bolla virtuale che cifra il contenuto dei documenti e permette di scambiare informazioni senza compromissioni». Secondo Gubiani, un ulteriore vantaggio rappresentato dall’adozione di componenti di sicurezza Check Point sta nella possibilità di integrare tutte le soluzioni e molte componenti di terze parti in un unico ambiente gestito da una unica centralina. «Giunta alla release R80, la nostra console di amministrazione è davvero un passo avanti rispetto alla concorrenza e consente non solo un ottimo livello di integrazione con altre applicazioni di sicurezza, ma di ottimizzare il lavoro svolto da coloro che nelle aziende sono preposti a gestire gli aspetti della security». Un fattore importante nelle imprese di medie dimensioni che dispongono di risorse e conoscenze limitate. «L’efficacia di un tool amministrativo si misura in capacità di prevenzione e intervento in caso di attacco». Un altro indice di flessibilità, conclude Gubiani, è dato dalla possibilità di usufruire di soluzioni come la Mobile Threat Prevention in modalità on premises o in cloud, su appliance Check Point o di terze parti, in ambienti fisici e virtuali.

Tecnici vicini a clienti e partner

Il team di prevendita di cui è responsabile Gubiani agisce in supporto dei team di vendita e dei partner di canale, seguendo sia aree geografiche sia segmenti verticali di mercato. Gubiani è impegnato in molte delle attività che Check Point promuove sul territorio, anche in collaborazione con università e associazioni di categoria, per aumentare la consapevolezza e l’aggiornamento tecnico degli addetti alla sicurezza aziendale. Per quanto riguarda la postvendita, il primo livello di supporto viene erogato da Tel Aviv e da altri quattro Technical Assistance Center in Svezia, Giappone, Stati Uniti e Canada. La filiale italiana agisce da facilitatore in coordinamento con i tecnici per il supporto del cliente che acquisisce, insieme alle soluzioni, i programmi di manutenzione Check Point. Sulle problematiche più critiche, scatta invece l’intervento degli esperti dei Professional Services, coordinati ma autonomi rispetto ai tecnici di prevendita. Un altro genere di assistenza viene fornita insieme ai servizi gestiti – per esempio alle soluzioni di Intrusion Protection basate sui data center Check Point – e riguarda il monitoraggio costante, l’analisi degli eventuali attacchi, i suggerimenti sulle possibili contromisure in grado di limitare i rischi di attacco futuro. Un fondamento della strategia commerciale di Check Point in Italia è la relazione con i partner di canale e i distributori. Per le attività di potenziamento del canale, spiega Massimiliano Bossi, viene applicato un nuovo modello e con elevato potenziale di crescita. «Pur godendo di una leadership consolidata nella fascia più elevata in ambito enterprise, che ci pone tra i vendor a più alto volume di fatturato nel comparto della sicurezza “pura”, esiste un notevole margine di crescita sia in termini di numero di clienti – che il canale già consolidato può generare – sia nell’ottica di estensione delle nostre ambizioni di mercato. Negli ultimi mesi, l’azienda si è impegnata molto per aumentare il numero di partner qualificati, focalizzandosi su partner capaci di coprire in modo più capillare il mercato italiano nella parte medio-alta. «Lo facciamo in due modi: investendo ulteriormente in persone e risorse impegnate nel supportare il canale sia quello consolidato sia in ottica di partner recruiting» – dice Bossi. Oggi, in Check Point operano già tre figure commerciali che seguono circa trenta partner sul territorio nazionale. In ottica di sviluppo, abbiamo aggiunto altre due persone con uno specifico incarico di channel development. Infine, sempre lato allargamento del mercato, c’è una terza figura che stabilisce la relazione diretta con gli operatori telco, in special modo con i grandi carrier che vantano un’attività di rivendita di servizi sulle terze parti». Quello delle telco, spiega Bossi, diventa un canale parallelo che si affianca, ovviamente senza sovrapporsi ai rivenditori tradizionali, ma pur sempre rivolto a terzi parti, anche con la nuova tipologia dei servizi gestiti.

Leggi anche:  Le applicazioni Google sono i principali canali di diffusione del malware nel settore della vendita al dettaglio
Massimiliano Bossi channel sales manager e il suo team

Strategia di canale

In questo processo, sono importanti due elementi. Innanzitutto, si tratta di garantire una efficace copertura territoriale, e per questo l’azienda rivolge la propria attenzione verso le aree attualmente scoperte, che necessitano di un investimento ulteriore. Inoltre, Check Point ha scelto di orientarsi su partner specificatamente competenti in sicurezza informatica, capaci di avere proficue relazioni con un’azienda che ha esteso e ampliato lo “scope” delle sue soluzioni. «E per la quale è fondamentale avere partner capaci di comprendere tutti gli aspetti della security e della cyber security in particolare». In questo senso, un altro elemento che connota la politica di canale adottata da Check Point è l’attenzione ai partner capaci di offrire servizi di sicurezza gestita. Attualmente, Check Point non pensa di andare oltre un novero ristretto di questi collaboratori: «Tre o quattro a livello nazionale» – precisa Bossi. Un criterio importante per la selezione di questo tipo di partner è la presenza di un Security Operation Center orientato all’erogazione di servizi a valore aggiunto, particolarmente adatti a modelli commerciali basati su canoni rinnovabili, che pesano meno sui bilanci di spesa dei clienti finali e al tempo stesso favoriscono legami più stabili, continuativi tra fornitore e mercato. «Le esigenze di sicurezza sono sempre più critiche. Disporre di certe soluzioni nella propria azienda non garantisce di per sé un buon livello di protezione, neppure nelle organizzazioni più grandi. Occorrono capacità e livelli di specializzazione sempre più marcati. Tuttavia, non è facile formare un know-how di alto livello internamente e disporre di persone in grado di affrontare ogni tematica in verticale. Chi si occupa di sicurezza all’interno delle aziende può avere una visione di insieme, sa elaborare un progetto di massima, ma non sa indirizzare specifiche criticità. Oggi, sicurezza vuol dire anche correlazione di eventi, capacità analitica: appoggiarsi a realtà che offrono questi servizi significa poter fare economie di scala e far leva su molta specializzazione. Sì, le telco possono essere un partner di questo tipo – spiega Bossi – ma non è necessariamente così». Il target di questi servizi è sicuramente il mid-market, una fascia ampia che Bossi giudica «molto matura e interessata ad approcci di erogazione essenzialmente cloud based». Per tutti i partner, Check Point ha studiato un programma molto ben strutturato, che offre alle aziende ingaggiate sul canale indiretto buoni margini di natura economica e una grande opportunità di crescita e maturazione delle proprie competenze. «È prevista una nuova figura di channel account manager che dispone a sua volta di un tecnico di prevendita dedicato allo sviluppo dei partner assegnati, mediamente una decina. In questo modo, ogni partner può disporre di due punti di riferimento: uno commerciale e uno tecnico. Inoltre, a supporto e in collaborazione con il canale, Check Point investe molto in attività di lead generation sia attraverso iniziative di marketing congiunto sia coinvolgendo i partner nei progetti che nascono dalla costante, fitta relazione che abbiamo con il mercato, dai contatti con i potenziali clienti. Chiaramente, quando parlo di canale – conclude Bossi – penso anche ai nostri tre distributori a livello nazionale, che ci aiutano molto anche nello sviluppo della parte medio-bassa del mercato. Sappiamo che i nostri concorrenti possono essere forti sulla clientela delle PMI, ma nei prossimi mesi andremo a sviluppare offerte molto interessanti proprio in questa fascia di mercato».

Paola Gariboldi office manager – Carmen Palumbo marketing manager

La sfida da vincere

Il messaggio che Check Point vuole far passare – anche attraverso un piano di formazione continua che, con iniziative come la Check Point Tech University e i Technologies Days (quindici eventi in tutta Italia solo nella prima metà dell’anno in corso) – coinvolge partner e distributori – è quello di una sicurezza che non può più essere basata su singole appliance, per quanto sofisticate, come i firewall di cui va celebre. «Le scatole non bastano più. La complessità è troppo elevata e gli attacchi diventano sempre più persistenti e raffinati» – avverte Roberto Pozzi. Senza la giusta combinazione di tecnologie, competenze adeguate e studio costante delle vulnerabilità e degli eventi aggressivi, è impossibile prevenire attacchi che vanno dati per scontati in una guerra ormai dichiarata tra i “signori del malware” e le informazioni vitali per il business. La sfida che Check Point vuole vincere è una sola: dotare tutti i suoi clienti delle barriere più efficaci e delle competenze necessarie all’implementazione di una sicurezza preventiva e proattiva.

Foto di Gabriele Sandrini