Intervista

Check Point: “La security dev’essere agile e automatica quanto il cloud”

Itai Greenberg, a capo della business unit della società israeliana dedicata alla sicurezza del data center e del cloud, spiega quali sono, al momento, le criticità prioritarie delle imprese: l’ultima sfida delle strategie e tecnologie di sicurezza IT è proteggere dati e applicazioni negli ambienti multi-cloud

Pubblicato il 14 Nov 2017

Itai-Greenberg1

Le imprese fanno migrare l’IT nel cloud perché il loro obiettivo primario è essere più agili nel provisioning delle applicazioni e sul mercato. Che questa priorità sia ineludibile lo dimostra il fatto che sempre più aziende stanno adottando una molteplicità di cloud per acquisire un’agilità ancora maggiore in rapporto al business. In questo aspetto, con implicazioni chiave sulla sicurezza IT, Itai Greenberg, Head of Datacenter Security Business Unit di Check Point Software Technologies, individua la sfida principale per le organizzazioni che quotidianamente lottano con la tecnologia per attuare la trasformazione digitale. Oltre ad essere a capo dell’area di business che affronta il problema sicurezza nel data center e nel cloud, Greenberg è responsabile per le aree vendite, marketing, e dell’offerta di soluzioni per i cloud privati, i servizi cloud pubblici IaaS (infrastructure as a service) e la tecnologia SDN (software defined networking).

Recuperare governance sulla sicurezza

Per supportare le strategie multi-cloud delle aziende nell’ambito della IT security, chiarisce Greenberg, l’obiettivo numero uno è riprendere il controllo dei sistemi di difesa in ambienti cloud sempre più liquidi, dove fenomeni come la ‘shadow IT’ fanno perdere agli amministratori dell’infrastruttura la governance sulle applicazioni; dove la cancellazione della classica linea di demarcazione tra rete locale e mondo esterno rende insufficienti i tradizionali firewall e sistemi di difesa perimetrale.

“Oggi la IT security deve essere tanto agile e automatica quanto lo è il cloud e deve sapersi integrare con applicazioni e dati lungo i loro percorsi”, dice il top manager. Quindi, ad esempio, se nell’infrastruttura viene attivato il provisioning di una nuova applicazione, oppure se essa viene fatta migrare da un cloud a un altro o, ancora, se viene eliminata, tutti i relativi meccanismi e policy di sicurezza vanno orchestrati di conseguenza, in modalità automatica, dinamica e adattiva, assieme all’applicazione stessa.

Oltre a questa capacità di orchestrazione, un altro punto chiave, aggiunge Greenberg, è che, dovendo amministrare la security in infrastrutture on-premise e ambienti multi-cloud, i responsabili della sicurezza, spesso alle prese con troppi prodotti e console di gestione, hanno l’esigenza sia di semplificare il lavoro e ridurre i costi operativi, sia di dispiegare le misure di protezione in maniera coerente ed efficace su tutte le proprie nuvole e infrastrutture on-premise.

“Per rispondere a queste esigenze – spiega Greenberg – Check Point fornisce una piattaforma di security come vSEC che, in primo luogo, consente di gestire tutti i cloud attraverso una sola console di gestione. In secondo luogo, Check Point ha investito molto nelle relazioni con i cloud provider e nel relativo sviluppo di prodotti. In questo senso, l’espansione del portafoglio vSEC per il supporto di piattaforme come Google Cloud Platform, Microsoft Azure o Amazon Web Services (AWS) permette di fornire una soluzione in grado di monitorare tutto il traffico di rete, e proteggere dalle minacce più evolute tutti gli asset e workload degli utenti, sia in ambienti IT on-premise, sia multi-cloud”, conclude il top manager.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4