Intervista

Check Point: così le aziende devono rispondere a minacce sempre più evolute

Per affrontare minacce multivettore che si propagano rapidamente e su larga scala, alle aziende serve una cultura della sicurezza informatica diffusa a tutti i livelli e strumenti che offrano una gestione unificata delle soluzioni di security

Pubblicato il 06 Mar 2018

David Gubiani Security Engineering Manager Check Point

Gli attacchi su larga scala avvenuti nel 2017 e i dati che descrivono i trend in atto parlano chiaro: il cybercrime continua ad aumentare l’efficacia del proprio operato e non è facile per le aziende rispondere alla sfida. La natura delle minacce è cambiata, rendendole più pericolose: “Gli attacchi sfruttano molti vettori in modo combinato e si propagano rapidamente e su larga scala utilizzando tutti i mezzi e le tecniche possibili”, dice David Gubiani, Security Engineering Manager Italy, Check Point, intervistato da ZeroUno.” Sono attacchi – spiega il manager – che sfruttano sia la mobilità, perché i device mobili, sempre più numerosi, sono i più indifesi, poco protetti da imprese e utenti, sia il cloud, spazio ormai a tutti gli effetti estensione del perimetro aziendale, dove le minacce possono provenire non solo dall’esterno, ma anche da account infetti con cui la nostra azienda condivide la nuvola, essendo il cloud un ambiente tipicamente multi-utenza”.

Anche osservando i ransomware si notano preoccupanti evoluzioni: “Nel 2017 – dice Gubiani – questi non si sono limitati, come accadeva prima, a infettare la singola macchina e chiedere un riscatto all’utente, ma sono stati programmati anche per propagarsi all’interno della rete aziendale di cui la macchina fa parte”.

La soluzione: awareness e tecnologie di sicurezza informatica adeguate

Come stanno reagendo le imprese a questo scenario? Secondo Gubiani c’è ancora un problema di consapevolezza: “Il GDPR ha sicuramente aiutato a far ragionare sul tema anche i vertici aziendali, con effetti positivi in termini di investimenti e di revisione dei processi, ma questo non necessariamente genera awareness a tutti i livelli aziendali. Ancora c’è bisogno di lavorare sugli utenti per renderli più partecipi ai processi di sicurezza: la protezione dell’azienda non può essere delegata solo a chi gestisce la security”. Secondo il manager rispecchia questa scarsa consapevolezza dei rischi il fatto che alcune aziende, invece di lavorare per adeguarsi alla normativa stiano ragionando solo sulla convenienza, in termini economici, di stipulare una polizza assicurativa per coprire l’eventualità di una sanzione: “Sono imprese che ancora non si rendono conto della reale portata dei danni che potrebbero subire e non stanno facendo della normativa un’occasione per migliorare il proprio approccio alla sicurezza”.

Sul piano più tecnologico la risposta di Check Point è Check Point Infinity (CPI), un framework che consente di poter sfruttare e gestire, attraverso un unico punto controllo, tutte le soluzioni di sicurezza di ultima generazione dell’azienda per una protezione completa del network, compresi gli ambienti cloud e mobile, ormai da considerare parte integrante della rete aziendale. “Una gestione unificata come quella offerta da CPI è fondamentale per avere una visibilità completa su quello che succede in azienda e poter contenere e rimediare a un eventuale attacco efficacemente”, dice il manager, che conclude: “Ciò che le aziende risparmiano quando scelgono tanti player diversi per ‘rincorrere’ il prezzo più basso per ogni soluzione, lo pagano poi quando faticano a rimediare a un attacco a causa della scarsa visibilità che questa frammentazione genera”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4