Logo ImpresaCity.it

Check Point traccia la strada per uscire dal labirinto della sicurezza IT

Gil Shwed, fondatore, Chairman e Ceo di Check Point, indica la direzione del 2010 verso un approccio olistico basato su un'unica architettura che abbraccia tutti i campi della sicurezza e in cui end point e rete sono integrati. Tra le novità: l'entrata nel segmento della Data Loss Prevention e l'arrivo di Abra, il dispositivo di sicurezza simile a una chiavetta Usb che funge da desktop virtuale.

Autore: Barbara Torresani

Per presentare il nuovo approccio alla sicurezza IT, Gil Shwed, fondatore, Chairman e Ceo di Check Point sta effettuando un tour a mondiale che lo porta a toccare diverse destinazioni, a sottolineare l'importanza del messaggio che vuole portare.
Il Security  Tour ha fatto tappa a Milano lunedì 15 febbraio e in questo contesto il numero uno dell'azienda ha presentato la nuova visione: "Non è una rivoluzionecheck-point-traccia-la-strada-per-uscire-dal-labir-1.jpg ma l'evoluzione di un percorso tracciato negli anni, ha spiegato Shwed. Sono lontani gli anni in cui la sicurezza IT era un processo relativamente semplice, quando bastava fornire un prodotto antivirus per difendere i sistemi aziendali. L'avvento di Internet ha richiesto maggiori livelli di sicurezza, per cui si è introdotto il concetto di firewall; col passare del tempo, in un mondo sempre più interconnesso i bisogni di sicurezza IT sono cresciuti in modo esponenziale, diventando molto più evoluti e sofisticati. La sicurezza è quindi diventata un fattore estremamente critico per la continuità delle operazioni nelle aziende, che si sono trovate di fronte a offerte di prodotti sempre più diversificate, proposte da un numero crescente di vendor".
E in un mercato della sicurezza IT affollato da un numero elevato di vendor (circa 500 come ha detto Shwed), per i clienti non è facile individuare la soluzione più adatta alle proprie esigenze. 
Ciò che Check Point si propone di fare è mettere in campo una proposizione diversa, che si differenzia da quella dei competitor, basandosi su un unico approccio e una singola architettura a copertura delle tematiche relative alla sicurezza IT.
"Check Point vuole estendere la copertura in nuovi ambiti della sicurezza, in primis in quello della Data Loss Prevention, ha enfatizzato Shwed, fornire un sicurezza migliore spostando il focus dalla dall'individuazione alla prevenzione delle minacce, e rendendo il modello della sicurezza semplice da realizzare, attraverso il consolidamento delle soluzioni in un'unica architettura".

[tit:Un processo evolutivo]
Come ha affermato Shwed: "Si tratta di un percorso evolutivo, che ha alle spalle anni di ricerca e sviluppo. Guardando al passato prossimo, nel 2007 la società ha definito tre principali ambiti di riferimento in cui operare: endpoint e data security, network e gatway security e quello della gestione di questi due ambiti. L'anno successivo è stata la volta dell'orientamento verso soluzioni di "Total Security", una sicurezza end-to-end comprensiva di gateway che includono le appliance, mentre il 2009 ha segnato una tappa importante per la società: "Proprio l'anno scorso, infatti, ha dichiarato Shwed, Check Point ha introdotto una rivoluzione architetturale sul fronte del software, presentando la componente di software blade. L'architettura in questione offre alle aziende una piattaforma comune sulla quale sviluppare applicazioni di sicurezza, i software blade appunto, indipendenti, modulari e interoperabili (per firewall, virtual private network, intrusion prevention system, anti-virus, policy management o provisioning), che permette ai clienti di scegliere gli esatti blade software di sicurezza di cui necessitano e di combinarli in un unico gateway gestito centralmente. Partendo da tutto ciò, nel 2010 Check Point è pronta per risolvere il il labirinto della sicurezza IT con la presentazione di un nuovo approccio olistico".
"More, better e simpler security" sono i principi di fondo su cui si basa il nuovo approccio, partendo da ciò che ha sviluppato nel passato. 
Il primo concetto di estensione della copertura riguarda in particolare tre aree: il firewall, che assume sempre più il ruolo di elemento chiave della sicurezza, la cui evoluzione prevede policy utente e applicative (poggiano su un sistema di controllo  che supporta oltre 50 mila widget e applicazioni), un'architettura multi-blade, integrazione Ips; End point, ambito in cui è previsto a breve il lancio di Abra, una sorta di chiavetta Usb che funge da virtual desktop con al proprio interno tutto ciò che concerne la sicurezza dall'antivirus alla Vpn,  al fine di "portare il desktop sicuro nel proprio taschino"; Data Loss Prevention, è questa una nuova area per Check Point, dove la società vuole entrare con un' offerta non complessa ma molto semplice che pone i software blade in ogni gateway. "Il nostro obiettivo, ha affermato Shwed, è fornire un robusto e unico approccio di classificazione e prevenzione che rende l'operazione di Dlp semplice da effettuare e facile da gestire attraverso un processo centralizzato". Prevede analisi dei file di dati, la determinazione di livelli di sicurezzaa e la creazione di report su potenziali incidenti.
Lo step di miglioramento della sicurezza per Check Point prevede invece il passaggio da un'attività prevalentemente incentrata sull'individuazione delle minacce relative alla sicurezza a  quella di prevenzione di queste. "Si cacoli, ha affermato Shwed, che oltre il 90% delle soluzioni di Intrusion Prevention System (Ips)/Data Loss Prevention (Dlp) sono utilizzate in modalità "detection", di individuazione.  Il percorso indicato da Check Point è quello di orientarsi alla prevenzione, mediante l'utilizzo di soluzioni che fermano gli attacchi e mettono in quarantena i dati sospetti.
L'alternativa di Check Point per migliorare la sicurezza guarda a un'offerta integrata di prodotti di sicurezza in ogni singolo gatway e non a prodotti separati come proposto da altri vendor; a processi lenti e complessi risponde con una modalità di attivazione che punta sulla velocità, attraverso un semplice click.
Ultima, ma non meno importante, la semplificazione dell'attività di sicurezza IT, che passa dal consolidamento delle soluzioni, attraverso una processo di gestione unificata di end point e rete sotto lo slogan "better togheter".   
Pubblicato il: 16/02/2010

Tag:

Cosa pensi di questa notizia?

Speciali

speciali

2018 Sonicwall Cyber Threat Report

speciali

I tanti volti della sicurezza