sicurezza cloud

Check Point: così si affronta la sfida della Sicurezza Cloud

Check Point: così si affronta la sfida del cloud

Il vendor di sicurezza può mettere in campo una famiglia di soluzioni che consente di garantire la sicurezza nel cloud. Ed è pronto a giocare anche la partita dell’IoT

Pubblicato il 29 Dic 2017

Può un vendor di sicurezza rimanere insensibile alla maggiore trasformazione tecnologica di questi tempi, ovvero il cloud? No di certo: ecco perché Check Point Software Technologies è da anni in prima fila per aiutare i propri clienti finali a proteggersi dagli attacchi del cybercrime anche quando scelgono di affidarsi al cloud (vedi il reportage dell’evento Check Point dedicato al tema ransomware).

David Gubiani, Security Engineering Manager Italy di Check Point Software Technologies

La Sicurezza Cloud fa evolvere l’offerta

Come racconta David Gubiani, Security Engineering Manager Italy di Check Point Software Technologies, è infatti indubbio che il cloud stia profondamente cambiando l’intero panorama della sicurezza informatica: «Il cloud sta modificando il modo di lavorare delle aziende e, di conseguenza, sta trasformando anche il lavoro dei vendor di sicurezza come Check Point. In quest’ottica il nostro compito è quello di fornire ai nostri utenti lo stesso livello di sicurezza “tradizionale” anche in un Data Center che non è di loro proprietà. Quindi dobbiamo essere in grado di fornire del valore aggiunto, ovvero delle soluzioni di sicurezza che siano adeguate e che siano possibilmente gestibili allo stesso modo con cui si gestisce la security on premise. Sotto questo punto di vista, quindi, il cloud è senz’altro per noi un’opportunità».

Sicurezza Cloud: pronti per il private e il public cloud

Da un punto di vista tecnologico le soluzioni Check Point sono concepite per garantire lo stesso livello di sicurezza presente nei Data Center aziendali: «Abbiamo delle soluzioni che sono pronte e sono costruite appositamente sia per il Public cloud che per il Private cloud, che poi spesso sono le evoluzioni delle tradizionali famiglie di sicurezza esistenti nell’on premise. In particolare, proponiamo sul mercato la famiglia vSec, che permette di proteggere il cloud a 360 gradi attraverso un’unica console di gestione, fornendo al cliente le stesse garanzie e gli stessi livelli di sicurezza che oggi può avere in casa, con le medesime modalità procedurali», evidenzia Gubiani.

La Sicurezza Cloud è anche questione di partnership mirate

Tutto questo va a vantaggio dei responsabili della sicurezza, spesso alle prese con troppi prodotti e console di gestione, che hanno l’esigenza sia di semplificare il lavoro e ridurre i costi operativi, nonché di dispiegare le misure di protezione in maniera coerente ed efficace.

Ovviamente la parte infrastrutturale che riguarda il cloud non è di competenza di Check Point Software. Questo spiega perchè il vendor israeliano in questi anni abbia investito molto nelle relazioni con i cloud provider e nel relativo sviluppo di prodotti: «Abbiamo sviluppato degli accordi con tutti i principali cloud provider, dunque le nostre soluzioni si possono trovare nei principali cloud market place a disposizione dei clienti finali, che possono acquistarle allo stesso modo con cui acquisiscono la propria porzione di spazio sul cloud. Parliamo pertanto di nomi AWS, Microsoft Azure, Oracle, Google e quant’altri, che sono tutti nostri partner tecnologici. Stiamo progressivamente allargando la nostra offerta anche su cloud provider minori che stanno prendendo sempre più piede. Ovviamente queste soluzioni sono integrate e integrabili con i prodotti on premise installati fisicamente sul sito del cliente», evidenzia il Security manager di Check Point Software.

Il Canale sviluppi skill per affrontare la Sicurezza Cloud

Lo stravolgimento delle architetture IT dettato dal cloud non può naturalmente risparmiare il canale, vero e proprio punto di collegamento tra produttori e utenti. «Anche i partner sono chiamati a reimpostare la propria offerta di servizi e soluzioni, per essere pronti a rispondere alle esigenze dei clienti e migliorare il servizio – spiega Gubiani -. Mi riferisco in particolare alla consulenza, fondamentale per accompagnare l’utente lungo l’intero percorso a tappe dettato dal cloud computing». Un’adeguata preparazione è infatti indispensabile per supportare non solo chi ha già avviato nuovi progetti o intrapreso un percorso di migrazione, ma soprattutto per assistere le aziende che ancora non hanno capito come muoversi, in modo da aiutarle a individuare il proprio percorso. In poche parole: il canale nella nuova era della sicurezza informatica deve possedere adeguate competenze. Un cammino lungo il quale i partner incontrano anche un secondo terreno di sfida, ulteriormente incalzato da una nuova ondata di grossi cambiamenti.

Sicurezza Cloud: mobility e IoT, nuovi scenari e nuove opportunità

«Non dobbiamo dimenticare le opportunità che si presentano grazie alla crescita delle infrastrutture “mobile”- ricorda il manager di Check Point -. Alle quali bisogna aggiungere l’IoT, che inizia a prendere piede. Sono tutti aspetti importanti anche per la sicurezza e, di conseguenza, sono per noi nuove opportunità».

Una serie di cambiamenti utili anche per rimettere in discussione architetture ormai consolidate da lungo tempo e aumentare i relativi livelli di sicurezza. «Siamo tra i protagonisti nel mercato da ormai più di vent’anni – ricorda Gubiani -. Siamo in grado di offrire un portafoglio di soluzioni ampio come pochi altri possono vantare. Inoltre, con buona probabilità siamo gli unici a coprire ogni aspetto dell’infrastruttura».

Sicurezza Cloud: il vantaggio di gestirla da un’unica console

Proprio la crescita dell’offerta, e della varietà di moduli per la sicurezza oggi presenti in un’organizzazione di medie dimensioni, mette in risalto un altro importante fattore distintivo di Check Point Software. «Mettiamo a disposizione un’unica console dalla quale poter gestire ogni aspetto della sicurezza, sia locale sia in cloud. Un’architettura all’avanguardia, a tutto vantaggio anche dei partner, nel proporre una soluzione completa come solo noi possiamo vantare».

Elementi distintivi nell’offerta richiedono naturalmente anche strumenti adeguati messi al servizio dei partner. La copertura in termini di formazione è in costante aggiornamento, così come la continua assistenza per scacciare ogni dubbio legato all’offerta da proporre al cliente finale. Tutto in un ‘ottica di spirito di gruppo orientato a migliorare la qualità del servizio reso.

Sicurezza Cloud: un partner program per la formazione al trade

L’insieme si fonda su un programma di canale ormai consolidato, con solide fondamenta ma al tempo stesso con l’occhio sempre attento ad apportare i dovuti aggiustamenti per garantire il perfetto allineamento con il mercato. «A gennaio 2018 annunceremo qualche piccola novità in tema di formazione e riconoscimento del livello di business. Niente stravolgimenti però, solo qualche aggiustamento, perchè al momento tutto ha dimostrato di funzionare al meglio e anche i partner hanno manifestato apprezzamenti».

Sicurezza Cloud: il fenomeno subdolo dei ransomware

Ovviamente sono diversi i fronti sui quali un fornitore di soluzioni per la sicurezza è chiamato a confrontarsi in questo periodo. Tutti, impegnativi e potenziale fonte di grossi problemi per gli utenti, senza alcuna eccezione. Il livello di attenzione resta quindi costantemente ai massimi livelli, e non potrebbe essere diversamente per riuscire a difendere la qualità del proprio marchio. Non si può certo dunque non parlare della minaccia che sta maggiormente interessando il pianeta sicurezza: «Il ransomware continua a essere una piaga enorme – ammette Gubiani -. In tema di sicurezza potremmo addirittura definirla la vera e propria piaga attuale. Costringe l’utente a pagare un riscatto e in genere i cybercriminali sono abbastanza furbi da chiedere cifre tutto sommato basse, inducendo quindi a cedere e di conseguenza continuare a essere ricattati».

Sicurezza Cloud: SandBlast Agent, specifico contro i ransomware

In favore di chi sfrutta i ransomware, la possibilità di attaccare aziende o privati senza distinzione e contare sulla sensazione di impotenza e smarrimento di chi viene colpito.

Contrariamente alla maggior parte delle notizie più diffuse però, quello che spesso molti ignorano, è la presenza di una soluzione. Una via di uscita senza cedere a una serie di richieste che rischia di ripetersi senza tregua. «Non si possono affrontare con strumenti generici, ne serve uno specifico – spiega-. Noi siamo in grado di contare su SandBlast Agent, una soluzione decisamente innovativa al cui interno c’è proprio anche un modulo anti-ransomware. Permette non solo di bloccare un attacco, ma anche di intervenire e recuperare i dati già eventualmente cifrati. Aspetto molto importante, agisce in tempo reale, quindi senza perdere la disponibilità dei dati».

Sicurezza Cloud: dispositivi e utenti mobile, mine vaganti per l’IT Security

Sempre alta è l’attenzione anche nei confronti del mobile, la cui facilità d’uso sembra troppo spesso andare a scapito della sicurezza. «L’adozione è in continua crescita, ma non altrettanto la sensibilità verso la necessità di proteggere dispositivi e dati». Nel frattempo, all’orizzonte si sta già materializzando un nuovo fronte, la cui portata potenziale non permette esitazioni. Stiamo parlando dell’Internet of Things (IoT), che impone la necessità di proteggere dal cybercrime il crescente numero di dispositivi connessi alla rete.

Sicurezza Cloud: il prossimo step è sviluppare cultura di security nell’IoT

«Dal punto di vista delle soluzioni, siamo certamente già pronti anche per IoT. Il vero problema in questo caso è culturale. Spesso, quando questi sistemi vengono inseriti in un’azienda, non sono sotto il controllo diretto del responsabile IT». Anche dove l’approccio arriva da un mondo diverso da quelli affrontati finora in tema di sicurezza, l’obiettivo primario è sensibilizzare sulla continuità delle architetture. «Una sfida al momento molto più culturale che tecnologica. Dobbiamo convincere le figure responsabili di IoT ad adottare le stesse misura di procedure e sicurezza ormai universalmente utilizzate per i server e ogni altro elemento di un’infrastruttura informatica».

@RIPRODUZIONE RISERVATA

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati

Articolo 1 di 3