Check Point: Pure Security Vision

Pubblicato il 11 Ott 2007

Tenutosi in Germania, l’evento annuale dedicato a clienti e partner della società israeliana si è concentrato sul concetto di “Pure Security” che identifica l’impegno aziendale ad offrire tecnologie di sicurezza multi-livello per la protezione delle risorse aziendali, delle risorse di rete e dei dati sensibili.

MONACO – “Nel 2007 abbiamo presentato svariate nuove tecnologie al fine di dare vita all’approccio PURE security. Oggi, grazie alla nostra politica di acquisizioni, possiamo, attraverso i prodotti Pointsec (ultima tra le acquisizioni in casa Check Point – ndr), offrire la protezione dei dati su tutte le piattaforme. Check Point Experience (CPX – l’annuale evento

aziendale dedicato a clienti e partner provenienti da tutto il mondo tenutosi a Monaco lo scorso giugno, ndr) ci ha permesso di aggiornare partner e clienti sul modo in cui ci stiamo muovendo per raggiungere la nostra vision e offrire una sicurezza aziendale a 360 gradi”, ha dichiarato Gil Shwed, Chairman e CEO di Check Point Software Technologies (nella foto).
Le soluzioni di data security Pointsec garantiscono la protezione di desktop, laptop e dispositivi mobili attraverso full disk encryption, gestione delle porte e crittografia dei media removibili. Si tratta di soluzioni implementabili su reti di tutte le dimensioni e facili da usare (dall’azienda dicono con un impatto praticamente nullo sulle modalità di lavoro degli utenti, ndr).
Tra le novità presentate all’evento aziendale, anche una rinnovata Open Performance Architecture, un’infrastruttura di accelerazione, disponibile sui gateway VPN-1 Power, che permette l’ispezione del traffico a velocità multi-gigabit con l’utilizzo di processori multi-core comuni, senza alcuna ripercussione sulle prestazioni della rete. Presentati inoltre i recenti sviluppi della famiglia di appliance UTM-1 di Check Point, e il servizio SmartDefense in grado di proteggere dal più recente attacco di pharming sui server BIND (Berkeley Internet Name Domain), uno dei più popolari domain name server su Internet. Il pharming è un tipo di attacco che manipola il DNS sfruttando una vulnerabilità critica presente nelle versioni 8 e 9 dei server BIND DNS e permette agli hacker di dirigere tutte le richieste verso siti Web illegittimi. Ne risulta che informazioni personali quali nomi utente, password e numeri di carte di credito rischiano di finire in mano a malintenzionati. L’Application Intelligence presente all’interno del servizio Check Point SmartDefense protegge da cache poisoning e difende l’utente dalle minacce attuali e da simili attacchi futuri.
Il CPX 2007 è stato inoltre occasione per incontrare Andrea Rizzi, country manager di

Check Point Italia (nella foto) che ci ha illustrato l’andamento e la strategia dell’azienda italiana.
“L’Italia sta andando bene. Abbiamo chiuso l’anno fiscale 2006, che coincide con l’anno solare, con una crescita del 28%. Cifre importanti che, tuttavia, vanno lette con le dovute cautele”, esordisce Rizzi. “Il 2006 è stato un anno difficile per Check Point Italia, soprattutto la prima metà dell’anno, a causa di un 2005 non del tutto positivo. Ecco perché una crescita di fatturato del 28% è davvero significativa per noi”.
Aumenti e cifre che vengono da un mercato “buono”, secondo Rizzi, “per la sicurezza, in genere, e per la appliance, nello specifico. Le medie imprese stanno aggiornando le loro infrastrutture di rete e nelle loro voci di spesa c’è particolare attenzione alla sicurezza. Le appliance rappresentano una buona offerta per il mercato italiano ma va precisato che accanto alla richiesta di sicurezza, in Italia assistiamo ad una domanda più ampia: quella della sicurezza gestita, soprattutto da parte di aziende medio piccole che, al loro interno, non hanno le risorse sufficienti e le competenze per gestire questo aspetto dell’It”.
Dal punto di vista dei large account, invece, l’Italia ha dovuto far fronte ad una concorrenza più agguerrita rispetto a qualche anno fa, che ha inciso sulle strategie della country locale. “Le grandi imprese nell’ultimo biennio hanno affrontato l’aggiornamento delle infrastrutture It con un mercato dell’offerta, in termini di sicurezza, più ampio rispetto a quattro o cinque anni fa; è innegabile che questo abbia inciso sulle nostre strategie. Abbiamo sofferto la concorrenza, in particolare, nel 2005-2006 ma i buoni risultati ottenuti nella seconda metà del 2006 e le premesse legate alle nuove soluzioni e ai nuovi annunci fatti quest’anno sono segnali incoraggianti”.
Tra i recenti annunci, c’è anche quello relativo alla nuova collaborazione tra Check Point, Nokia e Intel.
Primo prodotto di questa collaborazione è la piattaforma di protezione Nokia IP2450, applicazione di sicurezza integrata per Firewall/VPN. Il processore quad-core Intel Xeon 5355 permette alle appliance di protezione di gestire volumi di traffico elevato in maniera più efficiente a livello di Cpu. La nuova soluzione Check Point CoreXL (parte della Open Performance Architecture) si avvale di processori multi-core per offrire livelli di prestazione dei centri dati ad elevata protezione. Nokia coniuga le innovazioni del multi-processo con il suo sistema operativo protetto IPSO e la tecnologia Nokia Accelerated Data Path Card.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2