▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...

Check Point: tutto si basa sulla resilienza

Una recente survey del World Economic Forum ha svelato che l'86% dei leader aziendali ritiene che “un evento informatico catastrofico e di ampia portata” avverrà entro due anni.

Tecnologie

Una recente survey del World Economic Forum ha svelato che l'86% dei leader aziendali ritiene che “un evento informatico catastrofico e di ampia portata” avverrà entro due anni. Però, il 34% ha comunque dichiarato una mancanza di competenze in materia di cybersecurity all’interno dei propri team. Considerando che le organizzazioni sono colpite mediamente da oltre 1.100 attacchi informatici a settimana, essere resilienti non è scontato. Inoltre, la complessità dei cyberattacchi e della loro gestione ha reso questa sfida ancora più impegnativa.

Tutto si basa sulla resilienza e sul miglioramento della stessa: Pierluigi Torriani, Security Engineering Manager di Check Point Software, indica che “un primo step fondamentale è l’ottimizzazione dei processi interni in modo che ogni attività, soluzione, policy, aggiornamento possano essere eseguiti in modo rapido ed efficiente. In secondo luogo, spesso le organizzazioni si chiudono in un falso senso di sicurezza per convinzioni sbagliate e per una mancata cybersecurity awareness, che le portano ad affidarsi a molteplici provider, con soluzioni di sicurezza che non comunicano tra loro. Inoltre, le organizzazioni hanno ancora difficoltà a monitorare l’attuale scenario delle minacce e a prevenire adeguatamente i cyberattacchi”.

Con questa situazione ben chiara, Check Point Software ha annunciato a marzo 2023, durante il proprio evento annale CPX360, una soluzione che supporta clienti e partner nella realizzazione della loro strategia di resilienza informatica. Check Point Infinity Global Services è una suite di sicurezza completa, consolidata e collaborativa, semplice da implementare, che fornisce una end-to-end security avanzata.

Torriani spiega che “la creazione di un’infrastruttura autorevole si basa sulla creazione e sulla preparazione di un progetto di sicurezza, di valutazione del rischio e di revisione delle policy di sicurezza e delle best practice; sull’ottimizzazione della security, mantenendo un monitoring proattivo e sistemi di difesa migliori che bloccano le minacce in tempo reale; sul rinforzo delle skill e delle conoscenze del team di sicurezza, per una maggiore consapevolezza della sicurezza, dalle competenze di hacking, fino ai training e alle certificazioni di sicurezza; su un incremento della risposta con servizi progettati per migliorare la pianificazione della incident response, per identificare in modo proattivo le vulnerabilità, analizzare i dati e facilitare la recovery”.

Prodotti e servizi a valore

Per gli MSSP, Check Point Software sta investendo in modo significativo in un nuovo programma dedicato, che stimola l'interesse degli MSSP, portando miglioramenti operativi, formazione e attività di marketing. Ciò consente di raggiungere livelli più elevati di crescita e di redditività per i partner con una protezione informatica basata su servizi per la rete, il cloud e gli endpoint.

Il programma MSSP elimina gli oneri amministrativi e consente un approccio orientato ai servizi dei partner. Grazie alla suite operativa di sicurezza Horizon, il programma offre ai partner le capacità necessarie per una gestione completa di XDR/XPR, MDR/MPR, eventi e sicurezza SOC. Il programma MSSP consente ai partner di diventare più redditizi e le organizzazioni più sicure.

Con il nuovo programma, gli MSSP possono innanzi tutto fornire un servizio SOC-as-a-Service globale senza l'investimento iniziale richiesto: gli MSSP possono sfruttare la soluzione Horizon MDR/MPR di Check Point con versioni co-branded e white-label. Questo può integrare servizi simili che l'MSSP sta offrendo o espandere completamente il suo attuale set di soluzioni. In secondo luogo, gli MSSP possono affrontare i principali incidenti di sicurezza sfruttando e fornendo versioni co-branded dei servizi di Incident Response (IR) di Check Point. Torriani sottolinea che “con oltre dieci anni di esperienza nel settore IR, Check Point è ben posizionata per gestire le violazioni e gli incidenti di sicurezza più complessi. Inoltre, il servizio offre ai clienti una pianificazione della preparazione IR per essere pronti prima di un incidente”.

Le soluzioni Check Point forniscono agli MSSP le soluzioni di cui hanno bisogno per scalare con fiducia e ridurre al minimo il rischio di cybersecurity per i loro clienti. L'offerta MSSP di Check Point per la gestione multi-tenant erogata in cloud e la sua piattaforma SOC offrono vantaggi significativi agli MSSP, tra cui semplicità, automation, scalabilità, affidabilità e previsione dei costi. Questi sono i pillar su cui si basa la proposta di collaborazione di Check Point con gli MSSP, nonché il Check Point Infinity Portal, per garantire una visibilità completa e consolidata in termini di detection e response, in modo automatizzato e riducendo al minimo il CTO. La piattaforma inoltre protegge gli ambienti di lavoro dei clienti con il codice sempre più recente che offre catch rate leader nel settore per le minacce note ed emergenti. Infine, il pricing model trasparente di Check Point fornisce ai partner MSSP la visibilità del costo del software e dei servizi in anticipo.

L'importanza della compliance

La direttiva NIS2 mira a proteggere i dati che influiscono sulle economie delle imprese e dei Paesi membri. In base alla nuova legislazione, gli Stati membri devono implementare, tra le altre cose, una strategia di cybersecurity e una legge nazionale che includa i requisiti di gestione del rischio e di reporting per le aziende coperte dalla direttiva NIS2, nonché un unico punto di contatto nazionale per gestire la NIS2. Tra questi, vi sono anche quelli per la competenza e la responsabilità del management, l'efficace gestione del rischio, compresa l'analisi del rischio e l’incident response, nonché la segnalazione e la gestione degli incidenti informatici.

L'organizzazione stessa deve rispettare diversi requisiti di cybersecurity, tra cui l'implementazione di misure di sicurezza e standard internazionali come ISO27001 o il framework NIST. Quelle che, invece, non rispettano la direttiva NIS2 possono essere soggette a multe fino a 10 milioni di euro o al 2% del fatturato globale annuo dell'azienda. È importante sottolineare che, come nel caso della direttiva GDPR, non ci sarà un'etichetta NIS2 o una lista di controllo da seguire per le aziende. Spetta all'organizzazione stessa implementare misure per rendere la data protection conforme alla direttiva.

Essa non fornisce una lista di controllo o un insieme minimo di requisiti per la tecnologia di protezione, ma descrive una “protezione adeguata”, che può essere interpretata in diversi modi. Diventare compliant quindi, può diventare arduo e scoraggiante.

Una volta verificato se l’azienda rientra nella nuova direttiva, Check Point Software propone i seguenti suggerimenti per aiutare le organizzazioni a prepararsi alla direttiva NIS2: assicurasi che la cybersecurity sia la priorità assoluta per il management e che quest'ultimo sia consapevole delle proprie responsabilità in materia di sicurezza. Identificare e dare priorità alle risorse, comprese le informazioni, i processi e i sistemi. Implementare un framework su cui innalzare la sicurezza, potrebbe trattarsi di ISO2001 o NIST. Automatizzare il maggior numero possibile di processi e routine. Consolidare le funzioni e le soluzioni di sicurezza e infine stabilire un processo di reporting conforme ai requisiti NIS2 e assicurarvi che possa essere utilizzato attivamente per mitigare attacchi e minacce.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di ImpresaCity.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter