Check point: la sicurezza intelligente

Gestire la sicurezza oggi richiede uno sforzo maggiore, soprattutto nelle grandi realtà dove negli anni si è costruito un vero e proprio puzzle tecnologico che aggiunge complessità

Pubblicato il 30 Ott 2008

p102-ardemagni-70

L’uso sempre più esteso del Web sia nella vita privata sia nel business, la crescente convergenza tra tecnologie diverse, la moltiplicazione degli endpoint e, all’opposto, la riduzione del numero di server nei data center grazie alla possibilità di “virtualizzare” ambienti operativi diversi dentro singoli hardware. Sono i vari temi “caldi” dell’It che vedono Checkpoint impegnata a rinnovare e arricchire la propria offerta di soluzioni per permettere alle aziende di ogni dimensione di proteggere dati e applicazioni. In seguito alle innovazioni Ict e alla crescita dell’utilizzo del Web, nel corso degli ultimi anni singoli utenti e aziende hanno dovuto aggiungere di volta in volta nuovi sistemi per fare fronte alle minacce provenienti dalla Rete.
“Oggi – spiega Paolo Ardemagni, regional director Southern Europe di Checkpoint – nelle aziende sono utilizzati tanti pezzettini di software che affrontano specifiche problematiche di sicurezza importanti. Ma avere un’infrastruttura di security non intelligente può essere controproducente. Ci sono imprese che si interfacciano con quindici, venti, addirittura venticinque differenti produttori di software. Una situazione che risulta anche economicamente sempre meno sostenibile a fronte dell’attuale contrazione dell’economia, che rende i costi dell’It un tema sempre più sensibile”.
Tra gli elementi che caratterizzano la strategia di offerta di Check Point vi è la possibilità di integrare e scalare verso l’alto in modo rapido i sistemi di sicurezza e di controllare tutto da un’unica console. Nelle scorse settimane la società israeliana ha lanciato Vpn-1 Virtual Edition. Si tratta di una soluzione che estende la protezione di livello high-end richiesta da società come quelle della classifica Fortune 500 alle applicazioni “virtualizzate”. Vpn-1 Ve, in pratica, riesce a mettere in sicurezza applicazioni e informazioni “segregate” tra loro all’interno di un singolo server senza dover ricorrere ad appliance diverse.
A giugno ha debuttato anche il supporto di Checkpoint Vpn-1 all’iPhone. Vpn-1 per il “melafonino” permette di realizzare una connessione cifrata tra il device e il gateway. Per l’iPhone Checkpoint ha previsto un sistema di configurazione semplificato che rende più veloce l’inserimento di iPhone sulla rete aziendale.
Tra le altre novità più recenti targate Checkpoint si segnala anche il rinnovamento della linea di appliance Utm (unified threat management). I tre i nuovi modelli di Utm-1 Total Security hanno throughput che vanno da 400 Mbps a 4,5 Gps a livello di firewall, da 100 Mbps a 1,1 Gps a livello di Vpn, e capacità di gestione da due a cinque siti. Il vendor ha lanciato anche Checkpoint Power-1, una nuova linea di appliance rivolta a data center aziendali e siti ad alto traffico. A livello firewall si arriva a 14 Gbps di throughput (6,1 Gbps a livello di intrusion prevention), con un rapporto prezzo/performance inferiore ai 4 dollari per Mbps. Grazie all’uso di tecnologie avanzate di accelerazione software, i clienti possono ottenere miglioramenti nelle performance senza dover aggiornare l’hardware.
Il problema degli incrementi di performance che possono rendersi auspicabili in determinate situazioni sono affrontati da Checkpoint anche attraverso formule di locazione che assomigliano a quelle utilizzate per le flotte auto aziendali. “Invece di acquistare – spiega Ardemagni – i clienti possono pagare dei canoni mensili per quello che utilizzano. Passato un certo periodo di tempo possono decidere se sostituire o spendere di meno”. Una metodologia che permette di pagare solo per quello che effettivamente si utilizza e consente di variare in modo flessibile la quantità e la tipologia dei sistemi utilizzati.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2