Attualità

Check Point: consolidamento del’IT security per il new normal

A Check Point si è fatto il punto su come le aziende hanno reagito alla pandemia di Covid-19 dal punto di vista business e da quello IT. L’accelerata trasformazione digitale ha messo in secondo piano la cyber security. I consigli per il futuro del leader della cybersecurity aziendale

Pubblicato il 29 Ott 2020

check point secure

Obiettivo: evitare che la crisi sanitaria in corso in tutto il mondo si traduca anche in una crisi della sicurezza IT personale e del business. Come? Preparandosi al cosiddetto “new normal” che si stabilirà quando la pandemia globale di Covid-19 si sarà risolta da un punto di vista medico. “Che si passi da una situazione pandemica una cyber pandemic il rischio esiste” ha detto Gil Shwed, fondatore e CEO di Check Point, una delle aziende mondiali leader nel settore della cyber security aziendale e pubblica nel suo keynote all’evento Check Point <SECURE>, il primo del vendor rivolto ai clienti italiani tenutosi in modo esclusivamente virtuale. “Le pandemie biologiche – ha aggiunta fra l’altro Shweb – crescono nel giro di pochi giorni: quelle cyber lo fanno in pochi secondi, come abbiamo già visto con WannaCry, sfruttando vulnerabilità di software e protocolli aperti”.

Verso una modalità ibrida fra passato e presente

Prima di passare ai rischi e alle proposte di Check Point per prevenire gli effetti di possibili cyber pandemic, in vari interventi a Check Point <SECURE> si è ricordato come la maggior parte delle aziende si è comportata all’esplodere della diffusione del coronavirus Sars-CoV-2. “Dall’inizio della pandemia – ha sintetizzato Marco Urciuoli, country manager di Check Point Italia – si è assistito a uno spostamento della forza lavoro in smart working. Quindi è aumentata la consapevolezza dell’importanza della customer-centricity e dell’empatia verso clienti, un aspetto che, di solito, si consolida attraverso gli incontri di persona. Un terzo effetto è stata una crescita esponenziale dell’attenzione verso la trasformazione digitale. Secondo una nostra ricerca, il 96% dei responsabili IT ritiene che molti cambiamenti attuati per far fronte alla crisi sanitaria resteranno anche nel new normal. Più nel dettaglio, il 33% sostiene che non ci saranno marce indietro, mentre il 66%, in cui mi iscrivo anch’io, crede che torneremo ad incontrarci di persona, ma che si instaurerà una modalità ibrida fra gli approcci pre-pandemia e i cambiamenti avvenuti”.

foto Marco Urciuoli
Marco Urciuoli, country manager di Check Point Italia

Una trasformazione digitale accelerata e ‘just do it’

Quindi Urciuoli è passato ad analizzare più da vicino l’impatto che le scelte organizzative e business aziendali hanno avuto sull’IT. “Con il ricorso allo smart working è aumentato l’acquisto di soluzioni per mettere in sicurezza l’accesso da remoto quali le VPN . Ma un conto è gestire una percentuale limitata di smart worker che alternano telelavoro e lavoro in presenza, un altro è farlo con la quasi totalità dei dipendenti”. Ad un’aumentata complessità della gestione del remote access, si è aggiunta quella legata al ricorso esponenziale ai “tool di collaborazione, al cloud e ai device mobili. Si è vista una trasformazione accelerata e affrontata, il più delle volte, all’insegna del ‘just do it’, o ‘fallo e basta’, che non va quasi mai molto d’accordo con la sicurezza”.

Un approccio alla security consolidato

In questo nuovo contesto, e in vista di altri futuri, Check Point punta sulla sensibilizzazione verso i rischi e l’esigenza di un approccio ‘consolidato’ (per cui il vendor propone anche la sua architettura Check Point Infinity). “Nel primi tempi della pandemia – ha fatto notare David Gubiani, Regional Director SD Emea Southern – i tool di security sono stati messi un po’ da parte, o meglio aggiunti in un secondo tempo. Ma si è assistito a un’impennata del phishing, che porta i dispositivi degli utenti a diventare parti di botnet, con cui gli hacker sferrano attacchi come la diffusione di malware quali i ransomware, che oggi vengono utilizzati anche per compiere Double Extortion: prima ti rubo i dati e poi ti minaccio di diffonderli”.

foto David Gubiani
David Gubiani, Regional Director SD Emea Southern di Check Point

La visione della sicurezza di Check Point punta su un’accresciuta protezione degli accessi remoti: “Prima della pandemia, le aziende non consentivano l’accesso si sistemi OT, o operational technology da casa, e l’IP, intellectual property, restava fra i perimetri aziendali”, ha fatto notare il Ceo di Check Point). Una protezione che si affianca al mettere in sicurezza l’uso dei cloud pubblici (con la soluzione API-based Check Point CloudGuard SaaS) e a puntare sulla prevenzione attraverso la formazione e a sistemi di machine learning che rilevano le anomalie. Il tutto cercando di accompagnare gli utenti anche ad affrontare al meglio le sfide che sorgeranno con l’avvento del 5G.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3