Check Point Experience 2019

Un parterre di oltre 800 persone al consueto appuntamento annuale del vendor di cybersecurity nelle tappe di Milano e Roma al motto ‘Prevention First’. Scenari attuali e futuri di cybersecurity, misure per contrastare le minacce di V e VI generazione, roadmap di prodotto. Una sicurezza olistica, per proteggere end point, mobile, cloud e IoT da un’unica piattaforma di soluzioni integrate, alimentata dalla Threat Intelligence

Autore: Barbara Torresani

Oggi più di ieri la sicurezza informatica è un tema molto caldo. Senza ombra di dubbio: centrale in ogni contesto, qualsiasi esso sia, personale o professionale e in ogni dimensione aziendale: dalle grandi alle piccole organizzazioni. Nessuno può sentirsi escluso in un mondo digitale e interconnesso, dove i perimetri fisici sfumano e l’innovazione tecnologica corre spedita.
Un argomento da sempre al centro della versione italiana di Check Point Experience, l’evento del vendor di cybersecurity israeliano dal respiro internazionale, quest’anno nelle due tappe di Milano e Roma di fronte a un pubblico di oltre 800 persone.
Un argomento e un evento rock, come dice il claim della giornata: ‘Rock your security’ (#RockYourSecurity, un hashtag tutto italiano con un duplice significato: uno nel senso di rock vero e proprio in alternativa a un andamento lento e l'altro come monito: 'scuoti la tua sicurezza").
Un format collaudato e di successo, momento di analisi e confronto con l’obiettivo di fornire una vista sullo scenario attuale e futuro della cybersecurity e una focalizzazione sulla prossima generazione di tecnologie di sicurezza informatica.
Un’occasione per clienti, partner e prospect di scoprire i modi più idonei per prevenire gli attacchi informatici di quinta generazione, capaci di aggirare la tradizionale protezione adottata dalla maggior parte delle aziende per le proprie reti, i dispositivi mobili, il cloud e l'IoT nonché conoscere la roadmap dei prodotti aziendali e la sesta generazione di tecnologie di sicurezza, incentrata su agenti software nano-scale installati su qualsiasi dispositivo o piattaforma cloud, collegati in tempo reale a un sistema di controllo intelligente in grado di prevedere, rilevare e prevenire gli attacchi. Attacchi che, data la maggiore ampiezza delle superfici, sono sempre più estesi e sofisticati, perpetrati da un’industria, quella del cybercrime, tra le più promettenti e in crescita al mondo.

La sicurezza è rock

Un tema globale, all’attenzione dei governi mondiali, nel radar di osservazione del World Economic Forum nel suo Global Risk Report, che dal alcuni anni lo pone tra i principali rischi mondiali  – al terzo posto subito dopo i disastri naturali e gli eventi climatici estremi - e che proprio in una recente ricerca ha sottolineato come oggi anche per l’Italia, paese che non pone la tecnologia tra le priorità aziendali, la cybersecurity rappresenti la preoccupazione principale per i gestori delle aziende, siano essi amministratori delegati e Cio delle grandi realtà piuttosto che imprenditori delle Pmi. Un segnale interessante  se si considera che negli anni scorsi nella classifica questa voce non compariva nella rosa delle prime cinque. E anche in virtù di ciò, molti decisori aziendali hanno cominciato a investire pesantemente sulla sicurezza, a volte ‘forzati’ da adempimenti normativi (leggasi GDPR), abbracciando via via i nuovi trend tecnologici tra cui si fa sempre più spazio il cloud, come paradigma di fruzione dell’IT, così come il mobile e l’IoT.
Roberto Pozzi, Regional Director Southern Europe di Check Point
Tutti temi trattati e declinati nella plenaria della Check Point Experience 2019 dai padroni di casa Roberto Pozzi, Regional Director Southern Europe di Check Point, e Marco Urciuoli, Country Manager Italy di Check Point pronti a inquadrare il contesto di riferimento e il ruolo centrale giocato dal vendor: “Check Point vanta una storia di oltre 25 anni intrisa di innovazione solo e unicamente incentrata sulla sicurezza informatica, oggi diventata cybersecurity. Un ambito di riferimento in uno scenario come quello attuale sempre più stimolante: un mondo interconnesso in cui tutto diventa digitale, caratterizzato da un’esplosione di dispositivi collegati in rete, con i dati che diventano la nuova materia prima da cui trarre informazioni utili per il business; un mondo denso di opportunità ma non privo di rischi, in cui la sicurezza deve tenere sempre il passo”, dicono all’unisono.
Un mondo in cui IoT e 5G favoriscono scenari di interconnessione sempre più spinta, in cui emergono concetti di smart e autonomous ‘things’ - si stima infatti che nel giro di pochi anni ogni utente sarà collegato a circa 50 device - mentre il cloud si configura come piattaforma di elezione per la fruizione della tecnologia in grado di gestire la sicurezza e la compliance. 
Marco Urciuoli, Country Manager Italy di Check Point
“Il cloud è diventato uno standard de facto. Non si discute
– sottolinea Roberto Pozzi. Anche in Italia ha superato la fase di accettazione come è accaduto nel passato per la telefonia IP. Seppur in ritardo, il nostro paese sta infatti accelerando: l’infrastruttura non è più in discussione e la fibra non è più un miraggio; l’aspetto su cui bisogna focalizzarsi è la sicurezza del dato”. Gli fa eco Urciuoli: “Mettere i dati sul cloud, estroflessione dell’architettura aziendale, richiede che si ragioni in termini di sicurezza e di compliance; per questo è fondamentale affidarsi a vendor come Check Point che della sicurezza hanno fatto la propria missione aziendale, in grado di garantire livelli accurati per il cloud su cui vengono trasferite le policy presenti nell’infrastruttura aziendale in modo automatico. Una sicurezza non solo dell’infrastruttura ma anche del dato”.

Prevention first!

E in un mondo che da prevedibile e relativamente sicuro sta diventando sempre più complesso, interconnesso e ‘cloud ready’, la ricetta proposta da Check Point è quella espressa efficacemente dal mantra ‘Prevention not detection’, refrain dell’intera giornata rock: “La mentalità legata alla detection va scardinata. La difesa che si affida a modelli tradizionali di sicurezza basati sul rilevamento non è più sufficiente: quando la minaccia viene identificata, il danno è già compiuto. Non avere una strategia di prevenzione vuol dire infatti avere perso già in partenza la sfida con il malware. In particolare, oggi è necessario bloccare gli attacchi Gen V in modo automatico, impedendo che danneggino i sistemi. E per Check Point significa fare affidamento su sistemi di sicurezza Gen V in grado di combinare la prevenzione delle minacce in tempo reale, l’utilizzo dell'intelligenza condivisa e le misure di protezione più avanzate su tutte le reti, cloud e installazioni mobili,” sostiene Urciuoli, che ricorda il percorso evolutivo  degli attacchi negli ultimi decenni.
Attacchi evoluti in termini di numerosità ed efficacia: dalla prima generazione negli anni 80 caratterizzata dai virus neutralizzati dagli antivirus, alla seconda generazione negli anni 90 con l’avvento di Internet contrastati  da soluzioni firewall, per arrivare agli anni 2000 alla terza generazione con un’estensione degli attacchi alla componente applicativa che ha richiesto una protezione sempre più efficace (garantita da sistemi di intrusion detection e prevention), fino al decennio del 2010 (ancora in corso), in cui si è fatta strada la quarta generazione di attacchi polimorfici ben contrastati da sistemi anti-bot e sandboxing. E oggi, con la Gen V, si assiste a un ulteriore cambio di paradigma, caratterizzato da attacchi multi vettoriali, definiti Mega, che per colpire utilizzano tutte le superfici e i vettori disponibili contemporaneamente - mobile, cloud, computing e IoT.  
“Il fatto preoccupante è che ancora oggi la maggioranza delle aziende è ferma alla protezione degli attacchi di seconda e terza generazione. L’esposizione agli attacchi è quindi ancora molto elevata;  per questo è necessario correre ai ripari adottando strategie differenti dal passato per fare fronte a minacce come i più noti Wannacry e Petya che hanno utilizzato tutte le tipologie precedenti, combinandole al meglio e amplificandone l’efficacia”, chiarisce Urciuoli. Senza dimenticare che la sesta generazione è alle porte.
Un mondo cibernetico a cui Check Point è pronta a rispondere attraverso una proposizione di sicurezza di 6° generazione con controlli ‘adattativi’ guidati dall’Intelligenza Artificiale, aperta alle collaborazioni con altri opertori del mercato al fine di condividere e raccogliere informazioni da porre all’interno di policy per aggiornare i sistemi/device in modo constante e continuo.

Infinity: una visione olistica di sicurezza

E a fronte di una crescita significativa delle tipologie di attacchi e degli attori del mercato, oggi il livello di complessità si fa quasi ingestibile. Forte è il senso di urgenza per risolvere tale problema: “Oggi il mercato della sicurezza è particolarmente affollato e gli utenti si trovano di fronte a una pletora di soluzioni tra cui spesso gli utenti non riescono scegliere, con il rischio di utilizzare singole tecnologie per coprire problemi specifici e puntuali senza avere una vista di insieme”, sottolinea Urciuoli. Da qui la necessità, fortemente caldeggiata dal vendor, di consolidare, focalizzandosi su soluzioni più efficienti in grado di integrarsi e cooperare tra loro, facendo leva su un’intelligenza condivisa e un sistema unico di gestione.
Una visione olistica della sicurezza, che per Check Point prende forma e si sostanzia in Infinity, un framework di tecnologie verticali e integrate, atte a evitare la possibilità di ingresso ai sistemi da molteplici vettori, focalizzata sulla prevenzione, in grado di scatenare i processi di controllo e recovery e garantire la protezione dell’intera infrastruttura in tempo reale.
Un’architettura che racchiude le soluzioni best of breed di protezione targate Check Point nelle quattro aree principali– cloud, mobile, end/point e Scada – con capacità in real time di Threat Intelligence (ad oggi annovera oltre 100 mila clienti) in grado di fornire le informazioni relative all’attacco in corso attraverso funzionalità di Intelligenza Artificiale, con una vista e una gestione integrata da un’unica console centralizzata.
Fruibile in modalità pay per use, Infinity consente di mettere sotto controllo tutti i vettori di attacco in modo semplice ed efficace, riducendo la complessità: una stima effettuata sugli attuali utenti della piattaforma parla di una riduzione del 20-50% degli attacchi. Un suite che sottoposta ai test degli NSS Lab (per i quali è necessario testare  in accoppiata almeno due prodotti in combinata) ha ottenuto un catch rate del 100%.

Il futuro che verrà… è già qui

Nel frattempo i laboratori di R&D del vendor continuano a lavorare  a ritmi sostenuti al motto ‘One step head’, con l’idea di essere sempre un passo avanti. In questo senso il focus sul cloud, come piattaforma di riferimento dell’IT moderna, sta concentrando molte energie aziendali. E’ in quest’area che si inserisce a pieno titolo l’innovativa tecnologia Dome9, derivante dall’acquisizione dell’omonima azienda israeliana, con una soluzione  di protezione e controllo degli asset di uno scenario multicloud, oggi integrata con la soluzione CloudGuard, la cui protezione in ambienti Iaas e Saas di recente si è estesa anche al mondo SD WAN con CloudGuard Connect ed Edge. Sul palco a trattare il tema cloud c’è anche Sharon Schusheim, VP, Information System, Check Point Software Technologies, a sottolineare la capacità del vendor nell’abilitare l’utilizzo del Public Cloud garantendo l’estensione della sicurezza del data center nel cloud, con un provisioning automatizzato e una totale governance: “Fondamentale per chi si muove in questa direzione è adottare una vera strategia di sicurezza, basata su tecnologia, persone e policy”.
Sharon Schusheim, VP, Information System, Check Point Software Technologies
Una protezione quella del vendor che oggi si estende anche agli ambienti Scada, che, come spiega David Gubiani,  SE Regional Director, Southern Europe, Check Point, al pari degli ambienti IT vanno protetti: “Nel passato i sistemi industriali di produzione erano completamente disaccoppiati dagli ambienti IT, mentre oggi IT e OT sono strettamente correlati". Per questo il vendor offre soluzioni che da un lato consentono di monitorare e fare l’inventario di questi ambienti spesso obsoleti  –  analizzando sia i protocolli sia gli item della rete Scada - e allo stesso tempo di proteggerli: “Un processo fondamentale, in quanto mediante la  compromissione degli ambienti IT si può infatti arrivare alla compromissione di comandi verso i sistemi Scada”, commenta Gubiani.
Uno scenario sempre più diffuso anche nell’ambito IoT,  aziendale e altresì domestico, dove il tema della sicurezza deve ancora farsi spazio, proprio perché spesso scarsamente valutato dagli operatori del settore. In questo senso, data la proliferazione dei sensori  sempre più nel mirino del cybercrime, risulta fondamentale creare policy automatiche per proteggere tali dispositivi, molto vulnerabili e quindi potenziali veicoli di infezioni per effettuare attacchi verso terze parti: “E’ sufficiente infatti entrare in uno di questi dispositivi – banalmente anche una macchina del caffè che funge da testa di ponte a un attacco più esteso alla rete a cui il dispositivo è collegato (per esempio al Pos via wireless) per compromettere  l’intero sistemi di sicurezza”, spiega Urciuoli.
A tutti questi attacchi di VI generazione già oggi Check Point risponde con tecnologie nano agent in grado di fare l’enforcing della sicurezza con servizi cloud guidati dall’Intelligenza Artificiale, micro-codici hardware e software installabili sui dispositivi, indispensabili soprattutto quando non è contemplata una 'security by design': “Nel momento in cui i device vengono installati i nano agent operano in maniera predittiva, modificando le configurazioni degli oggetti sulla base delle previsioni provenienti da un motore di intelligenza condivisa, effettuando così la delivery delle policy di sicurezza in modo automatico per mantenere l’ambiente completamente sicuro ed efficiente.”

Partner allineati

Tutti scenari che Check Point abilita sul mercato facendo leva su un ecosistema di partner allineato alle scelte del vendor e alle trasformazioni del mercato. In questo senso, per assecondare la richiesta dei clienti di risolvere la complessità relativa alla sicurezza IT, il vendor si sta orientando verso modelli di sicurezza gestiti, che consentono ai clienti di affidarsi ad aziende esperte: “Per fare ciò è necessario strutturare un canale che sia competente e pronto a seguire questa evoluzione. Ceck Point ha quindi rafforzato il team locale che opera sul canale, mettendo a disposizione otto profili dedicati, con l’obiettivo di potenziare lo sviluppo delle competenze dei partner verso una logica di servizi gestiti e al contempo seguire lo sviluppo delle relazione con le grandi Alliances”, dice chiarisce Massimiliano Bossi, Channel & Territory Sales Manager, Check Point.
A misura dei partner un Partner Program rinnovato (presentato all’edizione invernale della CPX lo scorso febbraio a Vienna, ndr), denominato Partner Engage volto a premiare i partner che hanno un ‘ingaggio’ costante con Check Point, in particolare quelli che si specializzano sulle nuove tecnologie come cloud, mobile ed end point di nuova generazione, rafforzando le competenze verticali. Il programma inoltre premia i partner in grado di intercettare nuovi clienti: “L’idea è quello di allargare sempre di più la base installata spingendosi dal mondo tradizionale enterprise verso aziende di fascia più intermedia in cui il contributo dei partner di canale risulta fondamentale sia per la commercializzazione dei prodotti sia per il presidio tecnologico di questi futuri clienti”, afferma Bossi che conclude: “I partner sono al centro della  strategia aziendale di Check Point; siamo al loro fianco in questo processo evolutivo a cui tutti sono chiamati con l’obiettivo di abilitarli a  costruire un’offerta di servizi atta a supportare i clienti finali. Da qui passa il futuro del nostro mercato”.


Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.