logo
La sicurezza in tre dimensioni di Check Point Stampa E-mail
Scritto da Gaetano Di Blasio   
Martedì 01 Marzo 2011 10:03

Andrea Bellinzaghi di Check PointCon la release R75 della propria suite software per la sicurezza, Check Point inaugura ufficialmente la Sicurezza 3D. In altre parole, viene completata la visione allargata della security cui da qualche anno la casa israeliana ha cominciato a lavorare e che raccoglie, in particolare, quattro delle ultime novità in termini di Software Blade: l’application control, il Mobile Access, l’ID Awareness e la Data Loss/Leakage Prevention.

Più precisamente, le tre dimensioni sono: le policy, le persone e l’enforcement.

La definizione delle policy è da sempre il punto di partenza di un sistema per l’ICT security, ma rispetto ai sistemi “tradizionali”, piuttosto rigidi nel descrivere al firewall i parametri per sorgente, destinazione, servizio e azione, le nuove soluzioni di Check Point consentono di supportare più da vicino i bisogni del business. Per esempio, la sorgente non è un indirizzo IP o un segmento di rete, ma un gruppo di utenti o anche un singolo utente. Non si descrive un protocollo, ma un servizio specifico e in maniera anche granulare, tanto che è possibile definire una policy che consente al gruppo del marketing di accedere a Facebook, ma inibendo l’accesso ai servizi di “svago” forniti dal noto sito di social networking e permettendo solo quanto necessario per aggiornare la pagina aziendale.

In questo modo è possibile supportare un utilizzo anche professionale delle molte opportunità offerte dal Web nell’era 2.0. Proprio l’uso di questi strumenti interattivi, insieme al diffondersi della mobilità e dei variegati dispositivi d’accesso che la favoriscono, rendono ancora più importante la promozione della sicurezza presso il personale aziendale. Ma non basta: «Il firewall deve “capire” chi richiede l’accesso alle risorse aziendali; da dove e con quale dispositivo», afferma infatti Andrea Bellinzaghi, Technical manager di Check Point, che continua: «La sicurezza deve “seguire” l’utente. Per questo abbiamo sviluppato Check Point Idendity Awareness, che fornisce una sicurezza accurata e granulare, attraverso il riconoscimento delle persone». Non è facile, però, educare e coinvolgere gli utenti, ecco che la società israeliana ha ulteriormente affinato la soluzione di User Check, per un enforcement “informato”. Di fatto tutte le attività sono registrate, mentre automatismi avvisano l’utente degli eventuali comportamenti non consentiti o non consigliati: è possibile bloccarli o consentire una sorta di “autocertificazione”. Questo a più livelli: per esempio per l’accesso al Web o altre risorse (application control), oppure per l’invio di documenti riservati (DLP). Più in generale, l’enforcement è necessario, per introdurre automatismi che garantiscano tempi di risposta immediati, vista la rapidità degli attacchi, e, soprattutto, che consentano un’integrazione tra i diversi controlli.

Troppo spesso, infatti, i sistemi, quando non si limitano a registrare le violazioni, applicano policy “singole”, ma non riescono a fornire un approccio integrato.

Più in dettaglio osserviamo che l'Application Control Software Blade che fornisce un approccio differenziato al controllo delle applicazioni con una combinazione di tecnologie per la sicurezza, responsabilizzazione dell’utente ed esteso controllo degli applicativi. La blade dà una visibilità molto accurata delle applicazioni, permettendo di definire policy con elevata granularità grazie a Check Point AppWiki, una grande library che comprende (dato aggiornato a febbraio) oltre 100.000 tra widget e applicazioni Web 2.0.

La software blade Identity Awareness conferisce alle organizzazioni un elevato controllo degli accessi, attraverso la creazione di policy accurate basate sull’identità. La stretta integrazione di Identity Awareness con Active Directory consente un’implementazione semplice e rapida.

Data Loss Prevention (DLP) Software Blade previene la fuoriuscita di dati ei informazioni critiche per il business grazie a MultiSpect, un engine per la classificazione dei dati, che combina utenti, contenuti e processi per bloccare potenziali falle di sicurezza, e alla già citata tecnologia Check Point UserCheck.

Intrusion Prevention (IPS) Software Blade fornisce vaste e integrate funzionalità per la prevenzione delle intrusioni a livello di firewall con prestazioni multi-gigabit, migliorando così la sicurezza generale del sistema e le sue prestazioni. Come riportato dalla società, la soluzione IPS di Check Point ha ottenuto i migliori risultati nei test comparativi di intrusion prevention condotti dagli NSS labs.

Mobile Access Software Blade, infine, garantisce una connettività sicura per iPhone e iPad, proteggendo i dati con una tecnologia di cifratura. Facile da installare e da utilizzare, a detta dei responsabili di Check Point, la blade usa il client Check Point Mobile application attualmente disponibile presso l’App Store.

 
JoomlaWatch Stats 1.2.7 by Matej Koval