Check Point, un framework per la sicurezza in chiave Software Defined

Check Point, un framework per la sicurezza in chiave Software Defined

Una nuova architettura che poggia su tre livelli - enforcement, control e management - un modello di sicurezza che poggia sull'intelligenza collaborativa.

di: Barbara Torresani del 11/04/2014 09:00

Cloud Computing
 
L’annuncio di un nuovo framework per la sicurezza da parte di Check Point è stata occasione per Roberto Pozzi per presentarsi ufficialmente alla stampa nella nuova veste di Regional Director per il Sud Europa (Italia, Francia, Spagna e Portogallo – carica che ricopre dallo scorso settembre), con responsabilità diretta anche sull’Italia dopo la recente fuoriuscita di Rodolfo Falcone.
r-pozzi-pagina-intera--3-.jpg
Roberto Pozzi, Regional Director per il Sud Europa di Check Point
Pozzi arriva da Extreme Networks, dove ha lavorato 13 anni, ricoprendo un ruolo simile a quello odierno. “Ho accettato questa nuova sfida perché ritengo che la sicurezza, ambito di focalizzazione di Check Point, sia un’area strategica nel contesto IT. E’ un mercato che registra crescita importanti e traguarda scenari tecnologici molto interessanti". E prosegue: "La Software Defined Protection diventerà il nostro cavallo di battaglia che ci consentirà di porci nell’ambito della sicurezza coprendo le esigenze a 360 gradi, proponendoci come consulente in grado di cogliere e dominare le tendenze di mercato.”
La strategia di Check Point segna quindi il passo con la nuova Software Defined Protection, un framework di sicurezza a cui da oggi tutti i software Check Point dovranno necessariamente aderire. “Oggi la tecnologia è pervasiva. Per renderla sicura non si può più operare come in passato ma occorre stabilire delle regole per implementarla al meglio definendo una strategia di sicurezza nelle aziende e consentire che i processi di sicurezza siano allineati a quelli di business”, spiega David Gubiani,  Technical Manager Check Point Italia.
Oggi generare minacce per poterle sfruttuare e attuare degli attacchi è diventata una commodity. Le minacce, infatti, sono sempre più sofisticate e in costante aumento. E non è più nenmeno una questione di costi: con pochi soldi è possibile mettere in piedi un attacco a un’azienda. Nelle aziende inoltre le infrastrutture IT sono sempre più complesse e i confini sempre più estesi e meno identificabili. Da qui la necessità secondo Check Point di segmentare il tutto non tanto a livello fisico quanto a livello logico.
Come proteggere quindi gli ambienti moderni? “Occorre dare al cliente visibilità di ciò che accade nella sua infrastruttura e di quale dovrebbe essere la sua strategia di sicurezza. Come vendor dobbiamo capire qual è il business del cliente, andare oltre la comprensione della tecnologia e guidare ed educare il cliente, dandogli delle linee guida. Da qui la definizione e lo sviluppo della Software Defined Protection che fornisce al cliente un modello di sicurezza, modulare e agile, che cresce e si ridimensiona a seconda delle esigenze del cliente, ed è soprattutto sicuro", dice Gubiani.
Il framework si basa su tre strati principali: Enforcement, Control, Management.
Il primo è il livello di base dove si applicano le politiche di sicurezza. Riguarda per esempio l’end point, le protezioni attraverso: software, app sul mobile, collegamenti Vpn su tablet, macchine virtuali, gateway e cloud. In sostanza, è lo strato relativo all’ultimo punto dove viene applicata la sicurezza.
Al di sopra c’è il livello di controllo – oggi separato mentre prima inserito nell’Enforcement layer – che crea e applica le politiche di sicurezza laddove servono. Non tutte le politiche di sicurezza infatti sono necessarie ovunque. Per esempio permette il controllo degli accessi e la protezione del singolo dato. E da questo livello partono tutte le regole per i singoli enforcement point. In aggiunta, per poter dare una protezione istantanea, real-time, stare al passo con le minacce e fornire il valore aggiunto sulla protezione del singolo enforcement point Check Point fa ricorso all’Intelligent Threat che si basa sull’infrastruttura cloud dell’azienda e su un’intelligenza locale come la threat emulation (mediante sandbox) per intercettare e bloccare tutte le minacce non ancora intercettabili dal software tradizionali.
david-gubiani-cp-2013-new.jpg
David Gubiani,  Technical Manager Check Point Italia 
L’architettura quindi distingue il control layer dall’enforcement layer, consentendo di realizzare punti di applicazione solidi e affidabili che in tempo reale ricevono aggiornamenti sulle protezioni da un control layer basato su software. L’architettura trasforma la threat intelligence in protezioni immediate ed è gestita da una struttura di gestione aperta e modulare. “La componente di intelligenza è disponibile da anni, ma prima la utilizzavamo soprattutto per la parte di Ips mentre oggi la utilizziamo per tutte le componenti, in particolare per la parte di malware e gli attacchi Zero-day”.
L’ultimo livello è quello del management. “E’ l’elemento fondamentale che fa la differenza rispetto alla competition; non basta avere la miglior tecnologia di sicurezza se non si ha la capacità di gestirla e averne la visibilità granulare su tutti i sistemi. Con la nostra piattaforma riusciamo a fare deployment delle policy, crearle e avere visibilità e controllo su tutta l’infrastruttura, passando dalla visualizzazione all’azione con un singolo clic su tutta l’infrastuttura di sicurezza".
Non ultima la segregation of dutie come capacità di consentire a un amministratore di sistema di vedere solo certi aspetti e concentrarsi su ciò che interessa. 
Da sottolineare che Check Point con questo framework e la nuova console ha aperto alle terze parti al fine di avere un quadro completo sulla sicurezza all’interno dell’azienda.
La nuova console, già disponibile, sarà rilasciata a breve in una nuova versione mentre per l’estate è atteso il lancio di una soluzione cloud che consentirà ad aziende di piccolo taglio di spostare la sicurezza interamente sulla nuvola.
Tag notizia:

Cosa ne pensi di questa notizia?

Attualità

...continua

Opinioni e Commenti

...continua
 
 
 

Vota