Check Point Software, la cybersecurity flessibile

Nel nuovo scenario della sicurezza informatica, conta sempre più la prevenzione, spiega in questa intervista il Country Manager Italia Marco Urciuoli

C’è una constatazione di fondo da fare: la realtà completamente digitalizzata e interconnessa che viviamo da tempo, comporta anche la massima attenzione alla cyber security, come è dimostrato costantemente dai numerosi episodi che ogni tanto si affacciano all’attenzione delle cronache. Non solo: “se guardiamo anche al conflitto in corso in questi giorni in Ucraina, vediamo come oggi non si combatte più solamente una guerra tradizionale, ma anche quella che da più parti viene definita ‘guerra ibrida’, che viene condotta nel silenzio con strumenti informatici, dove l’aspetto della cyber security è preponderante”, esordisce Marco Urciuoli, Country manager Italia di Check Point Software Technologies.

“Prevention not detection”

È quindi evidente che “al di là di fatti contingenti e purtroppo dolorosi come la situazione in Ucraina, i fenomeni che gravitano intorno alla cyber security sono molteplici, e impongono di prestare sempre la massima attenzione a migliorare costantemente la postura di sicurezza sia delle aziende e delle persone, sia del Paese e delle Pubbliche amministrazioni”, prosegue Marco Urciuoli, spiegando che “oggi la visione della cyber security di Check Point Software Technologies è incentrata sui meccanismi di prevenzione, in quanto riteniamo che fare sicurezza oggi significhi porre un accento estremamente importante alla parola prevenire”.

“Prevention not detection” è il mantra che pervade tutte le soluzioni di Check Point Software e il suo approccio con i clienti: “questo non significa che il rilevamento, ovvero la detection, non sia importante”, spiega Urciuoli, sottolineando che si tratta di un aspetto estremamente importante, ma “quando ormai una minaccia è all'interno del sistema da difendere, chiaramente è troppo tardi, e andrà rimossa e i danni andranno limitati. È per questo che fare prevenzione, ovvero concentrare tutti gli sforzi per fare in modo che la sicurezza sia preventiva, è l'operazione importante da fare per mettere al sicuro tutti i dati”.

La Threat Intelligence

Ma c’è un altro tema estremamente importante: è quello dell'intelligence, che si riferisce al valore dei un'informazione data per tempo, in quanto fa la differenza e permette di prevenire al meglio le minacce. “Avere un sistema di Threat Intelligence che è in grado di passare sui punti di enforcement all'interno del perimetro dell’azienda o di ciò che deve essere protetto, significa essere un passo avanti rispetto alle minacce, in quanto tramite l'intelligence si possono captare le minacce aggiornate presenti attualmente sul sistema da difendere”, spiega Urciuoli, sottolineando che “tramite i punti di enforcement si implementano meccanismi di protezione adeguati, grazie alla Threat Intelligence che aggiorna continuamente la postura difensiva, che poi viene declinata sui sistemi”.

Tre pillar di offerta

Venendo al dettaglio dell’offerta di prodotti e servizi, la vision di Check Point Software si traduce su tre pillar fondamentali relativi alla sicurezza informatica. In primo luogo, vi è “la parte relativa alla sicurezza perimetrale, che si chiama Quantum e comprende il mondo dei gateway e l'offerta per la security per la parte network, cioè quello che una volta si chiamava firewall e che invece oggi va sotto il nome di security gateway, ma anche tutta la parte IoT e le protezioni per il mondo Scada”, racconta Urciuoli.

Il secondo pillar dell’offerta Check Point Software è quello relativo al mondo cloud. “Parliamo qui di tutta la messa in sicurezza dell'infrastruttura cloud, in particolare il Posture Management: fare sicurezza per il cloud significa anche e soprattutto controllare la bontà delle configurazioni e anche la bontà del codice che viene poi pubblicato sul mondo cloud, proprio per evitare che ci possano essere punti in cui un attacker può guadagnare l'accesso al sistema”, spiega Urciuoli.

Infine, il terzo pillar è Harmony: si tratta di “tutto ciò che ruota intorno all'utente e alla sua identità digitale, che comprende anche tutte le soluzioni per gli endpoint, per gli smartphone e i tablet, con l’obiettivo di mettere in protezione i dispositivi più vicini a noi e che usiamo tutti i giorni”, spiega Urciuoli, sottolineando che “tutto questo può essere gestito da un'unica console di management”. Quest’ultimo aspetto è una sorta di “Gold standard all'interno del mondo della sicurezza informatica, in quanto tramite la console unica si possono gestire tutte le tecnologie che rientrano nei pillar, e anche su questo aspetto i clienti ci riconoscono un forte vantaggio rispetto agli altri sul player del mercato”, evidenzia Urciuoli.

Massima flessibilità

Infine, Check Point Software propone anche una modalità contrattuale che rientra sotto il nome di Infinity, nel quale “l’intera offerta viene veicolata sotto forma di Allowance, per essere in grado di allinearci ai piani industriali dell'azienda, che siano per esempio di tre o cinque anni, possiamo mettere in campo la massima flessibilità, in modo da poter cambiare le destinazioni d'uso del budget di anno in anno a seconda delle esigenze dell'azienda. Un esempio tipico può essere quello dell’azienda che attualmente dispone di security on premise ma intende migrare al cloud, anche se non ha ancora deciso quando: grazie al contratto Infinity, potrà allocare un budget per fare sicurezza on premise, quindi con l’offerta Quantum, e potrà poi definire che nel corso degli anni quel budget può essere riallocato per investimenti di sicurezza nel cloud”, conclude Marco Urciuoli.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di ImpresaCity.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Speciali Tutti gli speciali

Speciale

Red Hat Summit Connect e Open Source Day

Download

La nuova cyber security: cosa ne pensano i CISO italiani

Speciale

Internet of Things in Italia: Sviluppo e Novità

Monografia

La sostenibilità al centro

Speciale

Software Enterprise

Calendario Tutto

Feb 16
Commvault Connections on the Road | Milano
Mar 08
DIDACTA 2023: Omada SDN per il settore Education - 8/10 Marzo
Mar 22
IDC Future of Work
Giu 08
MSP DAY 2023 - 8/9 Giugno

Magazine Tutti i numeri

ImpresaCity Magazine


Leggi il Magazine

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter