Check Point, la sicurezza amica


Incrementare la security a tutti i livelli responsabilizzando gli utenti, senza intralciarli nel loro lavoro

 

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

La protezione dei dati è un mestiere difficile, che richiede professionalità, passione e anche fantasia: bisogna contrastare minacce sempre più subdole nel rispetto di normative nazionali e internazionali stringenti, senza per questo appesantire eccessivamente i sistemi e i processi organizzativi. Se le aziende intendono proteggersi con successo dalla gran quantità di minacce che infestano il Web, devono necessariamente adottare tecnologie di ultima generazione, visto che i nuovi paradigmi dell’It sono in continua evoluzione, basti pensare alla diffusione dei social network, degli smartphone, dei notepad, tutti entrati nel mirino dei cyber criminali. Non è facile, però, capire come muoversi. Sul mercato si trovano offerte di tutti i tipi, da quelle all inclusive (sicurezza, networking, backup, in genere molto complesse e costose) a quelle esclusivamente virtuali… Vale la pena, allora, affidarsi a un vendor che fa della sicurezza pura il proprio core business, focalizzando tutti i propri investimenti in questa direzione, come per esempio Check Point Software Technologies (www.checkpoint.com), un’azienda che, occupandosi solo di security, conosce benissimo l’argomento ed è in grado di sviluppare soluzioni globali capaci di dare al mercato le risposte che cerca, ovvero soluzioni efficaci e, nel contempo, flessibili e sostenibili, sia in termini economici che tecnici e gestionali.

«Sul mercato, oggi, c’è molta confusione – assicura il regional director Southern Europe di Check Point Paolo Ardemagni, che ha il compito di sviluppare il business della società sui mercati di Italia, Francia, Spagna e Portogallo -; le tematiche sul tappeto sono tante, dalla crittografia alla protezione degli end point (desktop, notebook, chiavette Usb, smartphone, …), dalla sincronizzazione tra rete ed end point alla Data loss prevention, ovvero la perdita dei dati sensibili, senza parlare della compliance, un argomento sempre “caldo”. In qualità di esperti, riteniamo di essere in una posizione privilegiata per poter aiutare gli utenti a districarsi in questa giungla, ed è per questo che negli ultimi mesi abbiamo deciso di rafforzare la nostra struttura di vendita diretta, con l’obiettivo di essere ancora più vicini ai nostri clienti».

Leggi anche:  Trend Micro è prima nella protezione dagli attacchi

«All’interno delle organizzazioni più articolate, come per esempio la Pubblica amministrazione, gli attori che si occupano di sicurezza infatti possono essere molteplici – spiega Ardemagni -, per cui la gestione della stessa diventa spesso frammentaria e disomogenea. Un processo di accounting dedicato ci permette di avere una visione olistica di tutte le vulnerabilità di un ente, sia pubblico che privato, e di suggerire quindi soluzioni su misura».

Nella prima metà del 2010 la struttura italiana di Check Point è cresciuta all’incirca del 30% in termini di risorse, con un forte potenziamento della sede di Roma, oggi presidiata da cinque professionisti altamente qualificati. Investire in un momento di incertezza come quello attuale significa guardare al futuro con ottimismo, nella convinzione che il mercato della sicurezza continuerà a crescere, come testimoniano anche i numeri di Check Point, che nel corso del 2009 ha registrato un incremento di fatturato vicino al 20% e che prevede di continuare su questa strada anche nel 2010.

 

Una visione globale della sicurezza

Gli investimenti in atto per potenziare la struttura di vendita diretta e, nel contempo, qualificare sempre meglio il canale servono, oltre che a fare cultura, anche a posizionare correttamente l’offerta di Check Point che, a volte, viene ancora percepita solo come un’azienda di firewall. «In Italia siamo presenti in circa 3.500 aziende, il che significa che presidiamo da vicino buona parte delle imprese medio-grandi – prosegue Ardemagni -; un vantaggio competitivo che dobbiamo e vogliamo mantenere, visto che oggi abbiamo un’offerta globale, in grado di rispondere a qualsiasi esigenza di security».

Innanzitutto vale la pena ricordare che Check Point non è più un’azienda di puro software, visto che ha in portafoglio una vasta gamma di appliance ad alte prestazioni che integrano i principali tool di sicurezza – firewall, Vpn, intrusion prevention, Ssl Vpn, antivirus, antispyware, Web filtering, Web security, antispamming… – in una soluzione unica gestita centralmente. Ardemagni, anzi, assicura che «ormai oltre il 50% dei nostri ricavi derivano dalla vendita di hardware, e siamo certi che a tendere arriveremo a percentuali ancora maggiori». A proposito di hardware (ma non solo…) vale la pena accennare a un’interessante novità lanciata da Check Point in primavera. Si tratta di Abra, una chiavetta Usb su cui è possibile riprodurre l’ambiente di lavoro di un utente, affinché possa avere accesso ai dati e alle applicazioni di sua pertinenza ovunque, con il minimo sforzo e il massimo livello di sicurezza. La chiavetta, che riproduce in modo virtuale l’ambiente di lavoro di riferimento, una volta rimossa dal device che l’ha ospitata non lascia alcuna traccia delle attività svolte. Un’idea semplice, ma molto utile, che sta suscitando molto interesse nel mondo enterprise, perché sono sempre di più le persone che desiderano avere sempre con sé tutti i propri dati, con la garanzia di poter lavorare in modo sicuro ovunque e in qualsiasi momento.

Leggi anche:  Semperis, la sicurezza Identity-driven per ambienti cross-cloud e ibridi

 

La sicurezza come alleata, non nemica

Molti ritengono che i rischi maggiori cui è esposto un sistema informativo vengano dall’esterno, ovvero da pirati informatici che tentano di violare i sistemi per rubare informazioni. In realtà non è così: la fuga di notizie dall’interno, poco importa se intenzionale o casuale, espone le aziende a rischi altrettanto gravi. Check Point lo sa ed è per questo che ha messo a punto anche una soluzione di Data loss prevention perfettamente allineata alla propria filosofia: fornire soluzioni efficaci partendo dal presupposto che è meglio responsabilizzare gli utenti piuttosto che intralciarli nel loro lavoro. «Nella maggior parte dei casi i comportamenti scorretti derivano da distrazione e negligenza e non da una volontà esplicitamente fraudolenta – fa notare Ardemagni -; ecco perché, secondo noi, la Data loss prevention non è solo una questione di tecnologia, ma anche, e soprattutto, di metodo. La nostra soluzione parte da un motore di classificazione multi-dato che controlla il traffico dei dati in movimento e correla con precisione utenti, tipologia di dati e processi: nel momento in cui rileva un’anomalia, però, non blocca automaticamente l’operatività dell’utente, ma gli manda un alert. A questo punto entra in gioco la responsabilità del singolo: se il sistema ha rilevato una distrazione, ne diventa consapevole, e in futuro non ripeterà più lo stesso errore. Se, invece, l’operazione era intenzionale, dovrà semplicemente inserire nel sistema le motivazioni: in questo modo viene garantita la tracciabilità dei processi e, nel contempo, la discrezionalità dei singoli». Un approccio semplice e trasparente, basato su una tecnologia estremamente performante, ma non invasiva a livello operativo.

Leggi anche:  Gruppo Key Partner: nasce Key Partner Cyber, la divisione dedicata alla cyber security

Le funzionalità di Data loss prevention, così come tutti i tool di sicurezza targati Check Point, vengono resi disponibili all’interno della Software Blade Architecture introdotta dalla società poco più di un anno fa, un’architettura che, attraverso una nutrita libreria di blade software, consente alle aziende di costruire soluzioni di sicurezza mirate in grado di evolvere nel tempo.