▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...

Check Point, la sicurezza in formato 3D

La nuova vision societaria 3D Security ridefinisce il concetto di sicurezza, interpretandolo come processo di business che consentirà alle aziende di raggiungere il livello di sicurezza richiesto, razionalizzando al contempo le operazioni.

Tecnologie
3D Security  è la nuova vision relativa alla sicurezza informatica di Check Point Sotware Technologies, vision che si accompagna anche all'annuncio della disponibilità di Check Point R75, la nuova versione della suite di sicurezza di rete basata sulla Software Blade Architecture.
"Cambiano i mercati, cambiano le necessità delle aziende, e anche la sicurezza deve evolversi, passando da mero insieme di tecnologie a strumento di business, in grado di portare valore a un'azienda", afferma Andrea Bellinzaghi, Technical Manager di Check Point in un recente incontro.
"La vision 3D Security di Check Point – aggiunge Bellinzaghi – ridefinisce il concetto di sicurezza, interpretandolo come processo di business che consentirà alle aziende di raggiungere il livello di sicurezza richiesto, razionalizzando al contempo le operazioni".
Il nuovo concetto di sicurezza si basa sulla nuova realtà del lavoro che si è prepotentemente affacciata in questi anni. "I confini tra attività lavorativa e attività privata sono ormai labili, quasi del tutto scomparsi. Il tempo del lavoro e il tempo privato sono sempre più mischiati. Lo stesso vale per lo spazio: si può lavorare e connettersi alla rete aziendale da praticamente qualunque punto sulla Terra". Le soluzioni per la sicurezza dei dati aziendali devono tenere conto di questa nuova realtà. Ecco, quindi, il nuovo concetto di sicurezza che Check Point ha messo a punto, che combina, per esempio, il riconoscimento della persona e lo strumento con cui la stessa si sta collegando alla rete azienda.
"Oggi è possibile connettersi con una nutrita serie di strumenti: non c'è più solo il classico pc da tavolo, abbiamo anche laptop o notebook, iPhone, iPad. In futuro, questa scelta di strumenti i amplierà ancora di più", sotlolinea Bellinzaghi. Ogni strumento di connessione è dotato di un suo specifico livello di sicurezza: "Se desktop, laptop, notebook dispongono o possono disporre di tutta una serie di dispositivi hardware e software integrati, in grado di garantire una certa sicurezza di base, lo stesso non si può dire per gli altri strumenti oggi disponibili".
Per garantire l'integrità dei sistemi aziendali e delle informazioni e dei dati in essi contenuti bisogna quindi tenere conto di questa frammentazione e diversificazione nel novero degli strumenti con cui ci si può connettere. La risposta, secondo Chek Point, è la "granularità della sicurezza", ovvero il predisporre diversi livelli di accesso che combinano l'identità di una persona con le caratteristiche dello strumento con cui la stessa sta richiedendo l'accesso al sistema aziendale. Tale concetto prende forma in Check Point R75, che si pone come la prima versione a implementare gli elementi della vision 3D Security. Rilasciato subito dopo Natale 2010, Check Point R75 introduce quattro nuovi software blade per Application Control, Identity Awareness, Data Loss Prevention e Mobile Access, consentendo alle organizzazioni di ottenere una maggiore visibilità ed un controllo più granulare su dati, applicazioni Web 2.0 e accesso in mobilità.
L'elemento di maggior novità è l'Application Control Software Blade, che offre un approccio moderno e differenziato al controllo delle applicazioni, combinando solide tecnologie di sicurezza, responsabilizzazione dell'utente ed un esteso controllo applicativo. "La combinazione di tutti questi elementi – spiega Bellinzaghi – permette ai dipendenti e collaboratori di un'azienda di utilizzare gli strumenti Web 2.0 in modo cosciente e informato, sapendo non solo dei rischi a cui si può andare incontro quando si naviga sul web ma anche delle policy di sicurezza che la loro azienda ha messo a punto e implementato per conciliare integrità dei dati e necessità di business".
Altro elemento di novità è Identity Awareness; di semplice e rapida implementazione, grazie alla stretta integrazione con Active Directory, Identity Awareness consente alle organizzazioni di ottenere il pieno controllo di applicazioni e accessi attraverso la creazione di policy accurate basate sull'identità.
Check Pint R75, come detto, è già disponibile. I clienti esistenti possono effettuare l'aggiornamento delle versioni in loro possesso senza costi aggiuntivi.   
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di ImpresaCity.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter