PER CHECK POINT, LA SECURITY HA 3 DIMENSIONI


Passa dai processi aziendali la nuova vision di Check Point Software Technologies, gestendo tre diversi aspetti della sicurezza: policy, persone, enforcement

 

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

L’azienda ci ha abituati a un posizionamento sempre ai limiti superiori della tecnologia, aprendo nuove vie in aree che altri vedevano ancora solo come prospettiva. Stiamo parlando di Check Point Software Technologies (www.checkpoint.com), multinazionale nata dall’intuito e dall’esperienza di Gil Shwed, tuttora Ceo e presidente. In passato, la tecnologia Check Point si è rivelata in prodotti come Firewall-1, che permette prestazioni superiori grazie alla “Stateful Inspection”, il sistema brevettato di intercettazione intelligente dei malware che agisce contemporaneamente su più livelli dello stack Iso Osi (Open system interconnect). Oggi Check Point ha adottato un nuovo approccio, altrettanto tecnologico, ma più attento alle esigenze del business. Si tratta di una visione della sicurezza più legata ai processi, battezzata “3D Security”, intendendo la gestione di tre aspetti diversi della security: policy, persone, enforcement. «Per esempio, per quanto riguarda le policy – spiega Andrea Bellinzaghi, technical manager di Check Point Software Technologies Italia -, quando un utente si collega a un sito esterno gli vengono poste alcune domande tramite checkbox: se la connessione è fatta per scopo personale o di lavoro (nel primo caso può non essere consentita) o se vuole cancellare la richiesta. È chiaro che la connessione e la risposta data verranno registrate in un apposito log». La prima release della suite di sicurezza Check Point a utilizzare questo nuovo approccio è R75, rilasciata lo scorso dicembre, basata sulla Software Blade Architecture e che offre appunto quattro blade integrate e dedicate a: Application Control, Identity Awareness, Dlp (Data loss prevention) e Accesso mobile. «La sicurezza è legata alle persone, non agli indirizzi Ip: è per questo che la granularità del nuovo approccio 3D si basa sul controllo degli accessi di utenti, gruppi di utenti (per esempio un gruppo di lavoro in azienda) e macchine da cui avviene l’accesso (Identity awareness). Questo risolve, per esempio, il problema degli utenti che si collegano dal Pc di un collega, continuando a identificarli correttamente come persone».

Leggi anche:  La Cyber Resilience nelle Istituzioni Finanziarie? In una ricerca Cetif tutte le risposte

La 3D Security ha anche un’altra motivazione: semplificare l’enforcement delle policy di sicurezza. Infatti, a differenza di alcuni anni fa, in cui le aziende di media dimensione avevano team dedicati alla security anche di 20 persone, oggi mediamente si ha a che fare con gruppi di 4-5 esperti. «Sono diminuiti risorse, tempo disponibile e budget, anche per la sicurezza». È per questo che l’attenzione di un sistema di security deve essere massima per questi aspetti, senza trascurare il coinvolgimento più profondo possibile degli utenti, da cui spesso dipendono le problematiche di sicurezza delle aziende, per disattenzione o non conoscenza delle policy. La strada intrapresa da Check Point sembra essere quella giusta: a dimostrarlo sono i risultati, che per l’anno fiscale 2010 hanno premiato l’azienda con una crescita del fatturato del 19% sul 2009, a quota 1,098 miliardi di dollari.