Erano i giorni immediatamente successivi alla botta di WannaCry e, diciamolo, mai tempismo è stato più azzeccato nell’organizzazione di un evento internazionale sul tema della sicurezza IT. Check Point si è così trovata ad accogliere ben oltre un migliaio di presenze nei saloni del MiCo di Milano con temi di assoluta attualità, come se la sicurezza IT non fosse già di per sé argomento di preoccupazione quotidiano per aziende, utenti finali e per il canale dei partner che tali problematiche si trovano a dover gestire senza sosta.
Manco a dirlo, il topic individuato è il ransomware e i suoi effetti sulla criptazione dei dati, anche se i target d’attacco non sono più unicamente i pc, estendendo il pericolo a qualsiasi oggetto connesso.
«Ogni cosa è connessa, e nulla di quanto è connesso può considerarsi al di fuori del target della cybercriminalità – esordisce Gil Shwed, Founder e Ceo di Check Point Software Technologies -. Anche la culla, tecnologica, elettronica e all’avanguardia, di mio figlio appena nato, si è bloccata perché gestita da Web e resa inutilizzabile da un attacco via Internet. Ogni cosa è, e sarà sempre più, connessa, e un blackout può mettere in serie difficoltà qualsiasi ambito, come ha dimostrato l’esperienza degli utenti austriaci bloccati fuori dalle loro stanze d’albergo dalle chiavi elettroniche manomesse online, o gli attacchi subiti dai candidati durante le recenti elezioni francesi. Per non parlare di scenari che possono rivelarsi più pericolosi, se toccano la gestione e il funzionamento di servizi di pubblica utilità o di vitale importanza. Si è, infatti, visto con WannaCry, che tra le sue vittime ha annoverato ospedali, polizia, banche e università. Si va, quindi, verso un’evoluzione veloce della cyber security, che deve sempre più considerare la garanzia di servizi critici, proprio a causa dei superpoteri che ormai il cybercrime sta assumendo».
Gli attacchi, quindi, continuano a crescere, e tutti noi possiamo essere in target, direttamente o indirettamente, attraverso attacchi avanzati che la cloudification e la mobility estendono a dismisura, esponendo un numero sempre crescente di persone.
«Ma stiamo avendo il giusto approccio? – si chiede Shwed – Se la cultura della sicurezza sul luogo di lavoro o in casa cresce, pochi ancora sono coloro che proteggono i propri sistemi mobile. O il cloud. I firewall ormai non bastano più, sono alla stregua di un tetto che perde acqua, che non riesce a gestire l’emergenza della comparsa continua di nuovi fronti di attacco, per i quali non è possibile avere sistemi differenti di difesa. Il modo peggiore, infatti, di gestire la protezione è proprio di avere multipli point system, preferendo invece un sistema consolidato e gestito».
Un’unica architettura, quindi, in grado di gestire mobile, cloud, e tutte le infrastrutture con una threath prevention integrata. Senza dimenticare che la security deve seguire le esigenze del business, proteggendo tutti gli ambienti in cui si opera, farlo in maniera efficiente, in modo da tenere gli attacchi fuori dal proprio perimetro.
Proprio seguendo tali direttive Check Point ha optato per una gestione orchestrata di cloud, mobile e threath prevention, con tecnologie integrate, che comprendono, certamente nuove generazioni di firewall, le quali sono operanti insieme a tutto il resto.
Check Point Infinity vuole quindi essere la risposta a tali esigenze, una vera e propria architettura in grado di fornire sicurezza consolidata, un’unica piattaforma di security che unifica threat intelligence e interfacce aperte, blocca gli attacchi, con gestione unica e visibilità dei malware, attraverso tutti i network.
All’interno della piattaforma Infinity è integrato R80.10, un administrator con una nuova generazione di policy di gestione, operazioni automatizzate, che consente il management delle policy di threat prevention, di identity management, di content awareness e unified login. Con un potenziamento di oltre il 37% delle performance rispetto al precedente R77.30. Inoltre il vendor ha ricordato le proprie piattaforme hardware di security 6400 e 44000 con sistemi scalabili, che si adattano a coprire le esigenze dai piccoli uffici fino ai grandi sistemi enterprise.
Altro fronte coperto è poi quello del cloud, con il nuovo VSEC auto scale per Microsoft Azure che scala automaticamente, oltre alla sicurezza automatizzata per public e hybrid cloud (Azure, Amazon e Google). Il mobile vede invece crescere la famiglia Sandblast, che estende la protezione anche contro gli attacchi via SMS, bloccando i messaggi di testo e infine, sul fronte Threat Prevention, Check Point Anti Ransomware. entra a pieno diritto nella piattaforma Infinity.