All’evento CPX, Check Point Experience, il vendor ribadisce il proprio commitment da leader in tema cybersecurity. Difendersi dagli attacchi sempre più sofisticati, quelli di quinta generazione (Gen V), richiede un approccio tecnologico e culturale.
Check Point Software Technologies ha più volte
messo in guardia dagli attacchi informatici di quinta generazione, abbreviati in Gen V, che sono quelli in grado di superare le difese di sicurezza tradizionali, magari piazzandosi nelle reti in maniera invisibile. È anche di questo che si è parlato
all’evento CPX, Check Point Experience, svoltosi a fine ottobre a Milano. Il dato di fondo che è emerso è che nel nuovo contesto tecnologico, caratterizzato dalla continua trasformazione, anche le attività cyber criminali cambiano costantemente, e bisogna prendere coscienza che la pervasività della tecnologia, sempre più presente nelle attività quotidiane, anche grazie all’emergere dell’Internet of Things, richiede nuovi sforzi applicativi ma anche culturali.
Nuova consapevolezza
Come infatti spiega
Roberto Pozzi, Regional Director Southern Europe di Check Point Software Technologies, “
potenzialmente, tutti siamo sempre sotto attacco, per esempio anche attraverso gli elettrodomestici collegati a Internet, come il semplice robottino delle pulizie. Adottiamo con entusiasmo tutte le tecnologie che ci danno vantaggi ma, così come facciamo con i farmaci, non leggiamo mai il cosiddetto bugiardino, mentre invece dovremmo sempre essere consapevoli degli effetti collaterali. È quindi anche un problema culturale, e il nostro compito è quello di spiegare al pubblico e ai nostri clienti quali devono essere le regole aziendali per la sicurezza, perché non prestare attenzione alla prevenzione può significare ritrovarsi con un attacco critico”.
Roberto Pozzi, Regional Director Southern Europe di Check Point
Approccio culturale
“
Certamente l’aspetto tecnico è rilevante, ma oggi anche quello culturale è fondamentale”, conferma
David Gubiani, Security Engineering Manager della società, sottolineando che “
capita ancora frequentemente che molti disastri nascano perché le persone cliccano su qualunque cosa e abboccano a ogni esca che viene proposta, nonostante sia noto da tempo che gli attacchi fanno leva soprattutto sull’interazione col singolo individuo”. Un problema che è aggravato dal fatto che viviamo una sempre maggiore commistione tra casa e lavoro con la
diffusione dello smart working, e potenzialmente ci si può trovare a operare su questioni aziendali confidenziali in un ambiente domestico che è sempre più soggetto alle vulnerabilità derivanti dalla crescente presenza di oggetti connessi.
David Gubiani, Security Engineering Manager di Check Point
Ricerca in primo piano
Su quest’ultimo tema,
Oded Vanunu, Head Of Products Vulnerability Research di Check Point, presente all’evento milanese direttamente dai laboratori israeliani, ha ammonito sul moltiplicarsi delle possibilità di compromettere la sicurezza: “
la diffusione in ambito consumer di tecnologie come l’Intelligenza Artificiale, come per esempio quella di Alexa di Amazon, impongono ulteriori cautele. E dato che si può fare reverse engineering di tutto, non basta che i produttori blindino i singoli oggetti, perché se l’hacker non riesce a espugnare direttamente l’oggetto IoT, tenterà di violare lo smartphone o altro dispositivo che si connette all’IoT. Per questo diventa sempre più importante operare nell’area della Offensive security: in Check Point la struttura dedicata è cresciuta molto”. Se all’inizio la struttura contava 12 persone, adesso è tra i 300 e i 400: quasi come un esercito che combatte il cybercrime e le attività maliziose nella rete, composto da
ricercatori e “reversers” che hanno l’obiettivo di realizzare soluzioni di “actionable security protection”, come le definisce Vanunu.
Oded Vanunu, Head of Products Vulnerability Research di Check Point
La spinta del cloud
“
Rimane quindi fondamentale proteggersi in maniera predittiva e reattiva”, conferma
Marco Urciuoli, Country Manager Italy di Check Point, spiegando che “
attualmente i nostri sforzi sono concentrati proprio su questo, creando gli agenti che saranno presenti in tutti gli oggetti che sono collegabili e che possono adottare un protocollo di security. In questo contesto, l’intelligenza condivisa e la threat intelligence sono di grande aiuto, così come assume un ruolo sempre più rilevante il cloud”. Non a caso, proprio di recente
Check Point ha acquisito Dome9, società israeliana attiva nelle soluzioni di cloud security. Fondata nel 2011, Dome9 si è costruita negli anni una solida reputazione per la sicurezza e la compliance nell’ambito del cloud pubblico, con una piattaforma che protegge le distribuzioni multi-cloud su Amazon Web Services, Microsoft Azure e Google Cloud, e che consente implementazioni in-cloud più sicure e gestibili. L’idea è quella di
unire Dome9 e CloudGuard di Check Point, per fornire una soluzione di sicurezza cloud completa, grazie anche al fatto che la piattaforma di Dome9 aggiunge a Infinity di Check Point funzionalità di gestione del cloud e di applicazione attiva delle policy. “
Il vantaggio principale di Check Point è che con una sola soluzione di gestione riesci a gestire tutto, e Dome9 è una soluzione che verrà integrata in cloud in modalità IaaS per completare la nostra offerta: noi ci mettiamo la tecnologia e Dome9 l’infrastruttura, realizzando una piattaforma di altissimo livello”, conferma David Gubiani.
Marco Urciuoli, Country Manager Italy di Check Point
Il ruolo del Canale
Quello del cloud è in effetti un tema sempre più caldo,
“con molte piccole realtà che si rivolgono sempre più al cloud, alimentando un contesto nel quale il canale e i rivenditori accrescono la loro rilevanza: i fornitori di servizi cloud prenderanno sempre più posto degli interlocutori interni in azienda, anche perché con nelle PMI le competenze, quando vi sono, spesso non vengono aggiornate”, spiega
Massimiliano Bossi, Channel sales manager per l’Italia di Check Point, sottolineando che “
attraverso i service provider, la Managed Security, cioè i servizi gestiti di sicurezza stanno crescendo di importanza, e non è azzardato prevedere che a tendere arriveremo a un rapporto 50-50 tra cloud e on-premise, anche sulla spinta del GDPR che impone un innalzamento delle competenze di security”.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di
ChannelCity.it iscriviti alla nostra
Newsletter gratuita.