Un approccio 3D per Check Point: le policy, le persone e l’enforcement

L’adozione da parte di molte aziende di dispositivi come l’iPad, gli smartphone e i laptop personali (oltre alla diffusione sempre più crescente dei social network) aumenta i problemi di sicurezza. La suite Check Point prevede diversi metodi per coinvolgere e responsabilizzare l’utente nell’uso delle applicazioni e decidere insieme quali sono quelle davvero utili al suo lavoro.

Pubblicato il 22 Giu 2011

Diventare 3D rappresenta spesso il massimo dell’innovazione ipotizzabile per una tecnologia. E così c’è già il cinema 3D e si ipotizza che il futuro della navigazione sul web sarà tridimensionale. Check Point, uno tra i vendor più importanti nella sicurezza It, definisce 3D il suo nuovo approccio alla security. In questo caso, le tre dimensioni sono le policy, le persone

e l’enforcement. “In molte aziende – sostiene Gil Shweb (nella foto), ceo di Check Point – indirizzandosi al pubblico dell’evento per partner e clienti, tenutosi recentemente a Barcellona – la security è una collezione di oltre 15 diverse tecnologie di sicurezza It. Ebbene, queste non sono sufficienti. È giunto il momento di considerare l’It security come un processo di business. Per realizzare un vero processo di business occorre definire delle politiche, educare e coinvolgere le persone, e dispiegare una tecnologia semplice da usare e integrata” (enforcement).
Check Point ha mosso i primi passi in questa nuova visione della sicurezza – che prevede di andare oltre la tecnologia per implementare un processo di business – tre anni fa. Oggi propone un’architettura tecnologica che consente di rendere l’utente parte del processo di security (in ottica di “empowerment”) e di controllare in modo integrato tutti gli aspetti della security a ogni livello dell’Ict aziendale. Per facilitare l’implementazione e la scalabilità di questa architettura, Check Point ha adottato il concetto di “software blade”, che vanno ad arricchire una suite installata su appliance o su open server. La release 75 della suite è la prima a implementare la visione Check Point 3D Security ed è stata caratterizzata dal lancio di quattro nuovi software blade: Application Control, Identity Awareness, Data Loss Prevention, and Mobile Access. Grazie a questi moduli, la suite Check Point migliora la visibilità e il controllo dei dati, delle applicazioni Web 2.0 e dell’accesso mobile.
La società israeliana tiene in grande conto l’impatto sulla sicurezza di alcuni fenomeni emergenti. “Uno dei maggiori top trend – dichiara John Vecchi, head of Product Marketing – è la consumerizzazione dell’It”. Fra tablet come l’iPad di Apple e gli smartphone, che sempre più aziende danno in dotazione ai propri dipendenti, e i laptop pc personali che sempre più spesso vengono utilizzati sul lavoro, secondo Vecchi “si arriva facilmente a quattro device per dipendente da mettere in sicurezza. Eppoi c’è il crescente uso dei social network, Facebook e YouTube in primis, dentro le mura aziendali”. La suite Check Point prevede diversi metodi per coinvolgere e responsabilizzare l’utente nell’uso delle applicazioni e decidere insieme con lui quali sono quelle utili al proprio lavoro e quali quelle da utilizzare solo in determinati orari e con alcune limitazioni.
Implementare la sicurezza come business process è un obiettivo che richiede molto know how, non solo tecnologico, ma a livello di mercati verticali, dimensioni aziendali e tecnologie da proteggere. “Il ruolo dei partner locali – conclude Bruno Darmon, vice president Europe Sales – è essenziale per permettere alla sicurezza It di diventare un vero abilitatore di business”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2