La security collaboration di Check Point

La security collaboration di Check Point

Come contrastare il crimine mettendo a fattor comune i dati di un network globale. Intervista a Moti Sagey, Head of Competitive Intelligence di Check Point

di: Pm del 10/09/2013 16:40

Cloud Computing
 
Occorre avere molta immaginazione, oltre che conoscenze tecniche, per essere una software security company di successo in grado di mettere a punto un insieme di risorse e servizi per contrastare in modo efficace il malware che si aggira per la rete.

moti-sagey.jpg
Come proteggere le proprie risorse dagli attacchi esterni? “Diamo per scontato – afferma Moti Sagey, Head of Competive Intelligence di Check Point - che l’impianto tradizionale di tipo perimetrale che in passato serviva a difendere un sistema informativo è oggi del tutto insufficiente. Non basta un firewall e un antivirus su tutti i desktop”.
Le tecniche di attacco si sono evolute nel tempo ed è necessario elaborare strategie di security più sofisticate. “Se si vuole essere un passo avanti rispetto alle conoscenze e alla capacità dell’industria del crimine di mettere a segno azioni di successo - aggiunge Sagey - occorre avere un controllo real time di quanto sta accadendo. Ma soprattutto occorre collaborare”. In altre parole significa ottenere dati e informazioni che possano essere costantemente analizzate. Per riuscire in questo CheckPoint ha messo a punto un servizio, ThreatCloud, che consente di contrastare il crimine mettendo a fattor comune i dati che possono rilevati attraverso sensori attivi nei dispositivi di security che monitorano le reti aziendali. Il cloud service viene dinamicamente aggiornato attraverso una rete globale offrendo informazioni real time.

checkpoint.jpg

Determinati comportamenti anomali possono essere indizio di potenziali attacchi. L’importante è raccogliere informazioni e permettere a ciascun azienda che faccia parte del network e aderisca a ThreatCloud, grazie anche a servizi complementari messi a punto di recente, come l’Emulation Service, di contrastare nuove minacce nel modo più efficace possibile.
Sagey è del tutto consapevole che la lotta al crimine informatica non avrà mai fine, ma occorre essere in grado di avere la migliore intelligence per contrastarla. “Si rileva un’azione fraudolenta? Bene, l’azienda che subisce l’attacco è in grado di condividere con le altre aziende appartenenti al network le modalità attraverso le quali è stato perpetrato l’attacco in modo tale da mettere in atto le azioni di contrasto che vengono propagate dalla cloud all’infrastruttura di security delle singole organizzazioni”. “Si tratta, dice Sagey di produrre la medicina di contrasto nel minor tempo tempo possibile. Tutto ciò serve a comprendere come ridurre le possibilità di propagazione del male, così come avviene nei confronti di una malattia: avere dati che servono a creare l’antidoto per ridurre gli effetti o addirittura debellare l’insorgere del male. Effettuare diagnosi in real time e predisporre il vaccino”.
Innovazione nell’ambito della sicurezza, miglioramento nelle funzioni di management, capacità di effettuare analisi predittive. Sono questi – a detta di Sagey - i tre valori chiave che muovono lo sviluppo di Check Point. Quanto finora realizzato in termini di security per il mondo wireline si sta estendendo al mondo wireless, metabolizzando la logica del BYOD per far sì che un qualsiasi device mobile (iOS, Android, Windows) possa essere utilizzato in tutta sicurezza. “Dare modo alle organizzazioni IT di mettere nelle mani degli utenti device che siano nelle condizioni di accedere alle risorse aziendali in una zona franca, perfettamente asettica, una sorta di zona militarizzata, dice Sagey, che nessuno può oltrepassare. Consentire una comunicazione crittografata così come proteggere i dati, informazioni e documenti in uno storage inaccessibile”.
Tag notizia:

Cosa ne pensi di questa notizia?

Attualità

...continua

Opinioni e Commenti

...continua
 
 
 

Vota