logo
Un approccio 3D per la sicurezza con Check Point Stampa E-mail
Scritto da Gaetano Di Blasio   
Giovedì 21 Aprile 2011 11:03

Fabio Carletti, Country manager Check Point Software TechnologiesLa sicurezza non può più essere una mera collezione di tecnologie puntuali, pur ottime e potenti, perché i bisogni delle aziende in termini di sicurezza e l'approccio a quest'ultima sono cambiati. È questo il primo forte elemento di discontinuità con il passato portato dalla strategia 3D Security di Check Point.

«Non si tratta di un termine marketing, ma di una visione concreta che discende da quanto osservato presso i nostri clienti e i nostri partner», afferma Fabio Carletti, country manager di Check Point Software Technology, che precisa: «La sicurezza va considerata come un processo aziendale come altri, fortemente decisivo per i destini dell'azienda, che va articolato in tre dimensioni, partendo dalle policy, che l'azienda deve identificare affinché siano funzionali ai propri obiettivi di sicurezza». Alcune imprese lo fanno meglio, altre meno, ma è importante che imparino a identificare policy chiare e ben definite, comprendendo a fondo le loro esigenze in termini di security.

 

La seconda dimensione della sicurezza, secondo Check Point, è l'utente, che deve essere coinvolto, mentre in passato le tecnologie venivano calate dall'alto e non spiegate, con il rischio concreto che il comportamento dell'utilizzatore ne inficiasse l'efficacia: «Anche solo informando l'utenti, questi diventa parte attiva e non resistiva; inoltre può contribuire a identificare più velocemente potenziali problemi e indirizzare», spiega il manager, aggiungendo: «Il terzo elemento è l'enforcement, cioè il controllo sugli strumenti e le soluzioni per la sicurezza che l'utente ha implementato; quindi è l'elemento in cui si coglie la visione complessiva della sicurezza come processo di business per l'azienda».

Affinché tutto questo non rimanga un approccio teorico, ma si concretizzi in un'architettura, Check Point ha rilasciato la release R75 che permette d'implementare l'approccio della 3D Security sulla base della software blade architecture, già introdotta da un paio d'anni circa. Quest'ultima consta di un gateway (un dispositivo multifunzionale, più che un firewall) e di una serie di applicazioni che abilitano le diverse funzionalità di protezione e un utilizzo sicuro delle risorse IT e di quelle Internet. Application Control, ID Awareness, Mobile Access e DLP le ultime novità inserite nella R75.

Senza entrare nel dettaglio delle funzionalità, osserviamo però l'apporto del sistema User Check, introdotto da Check Point con la Data Loss Prevention, ma integrabile anche con altre software blade: in pratica, un sistema di controllo permette di "consentire, bloccare, chiedere" all'utente. Lo stesso Carletti ci fa un esempio: «Stiamo crescendo in Italia e ho fatto molti colloqui. Avendo identificato un profilo "giusto", volevo mandare una proposta all'interessato. Il DLP mi ha notificato che la mail non sarebbe stata inviata, perché avevo allegato un documento classificato come interno. Il sistema, però, mi ha dato la possibilità di autocertificare il mio comportamento come corretto avvisandomi che l'operazione sarebbe stata registrata per eventuali verifiche di responsabilità. In questo modo, si limita il rischio di "errori" dovuti all'ingenuità dell'utente. Ovviamente c'è molta granularità, dando privilegi automatici o blocchi definitivi (magari per alcuni documenti non possono esserci eccezioni).

Lo stesso può valere, per esempio, nel caso dell'accesso a Internet: l'Application Control, infatti, permette di "regolamentare" l'uso di servizi Web quali i social network, i drop box, gli skype, i peer to peer e le varie applicazioni o widget che imperversano sulla Rete.

Fondamentali, per garantire una corretta assegnazione dei privilegi e concretizzare l'applicazione delle policy, tornando per un attimo alle nuove software blade, sono le funzionalità fornite da ID Awareness. Queste permettono d'identificare l'utente con certezza come individuo o come appartenente a un determinato gruppo, fornendo un'elevata «granularità nell'identificazione delle persone fisiche, consentendo di coinvolgerle direttamente nell'applicazione delle policy», come sottolinea il manager italiano, che evidenzia anche le potenzialità della software blade Mobile Access: «Si sta assistendo a una forte penetrazione di dispositivi mobili, come iPhone e iPad, all'interno delle organizzazioni. La nostra soluzione garantisce una connettività sicura e protegge i dati con una cifratura molto consolidata. Si tratta di ambienti che non sono ancora inquadrati in un contesto di sicurezza aziendale adeguato e in cui i rischi sono crescenti. Grazie alla nostra soluzione riusciamo a proteggerli e inserire questi strumenti mobili di connessione all'interno dell'architettura aziendale complessiva».

Come ha accennato Carletti, per spiegare con maggior puntualità tutte le potenzialità della soluzione Check Point e le caratteristiche delle diverse software blade, la società si sta dotando di nuove figure commerciali "direct touch", operative direttamente sull'utente finale, ma solo con finalità consulenziali, perché la vendita avverrà comunque tramite il canale di partner.

 
JoomlaWatch Stats 1.2.7 by Matej Koval