Check Point: un ambiente aziendale sicuro dentro i device personali

Capsule è la risposta del vendor di security ai timori dei responsabili It e della sicurezza causati dalla proliferazione di device mobili che accedono alle reti aziendali, problematica evidenziata dalla survey commissionata da Check Point a Dimensional Research. La soluzione si integra con le altre tecnologie del fornitore, per creare una protezione end-to-end.

Pubblicato il 19 Dic 2014

La quasi totalità dei responsabili It o della sicurezza aziendale teme il verificarsi di incidenti provocati dall’utilizzo di device mobili. Ciò nonostante quasi nessuna impresa è disposta oggi a fare a meno di questi strumenti, sia propri sia personali dei dipendenti. “La differenza rispetto al passato – afferma Roberto Pozzi, Regional Manager Sud Europa di Check Point – è che ora le aziende non si limitano a prendere atto del problema, ma hanno iniziato ad affrontarlo con stanziamenti di budget”. Secondo un recente sondaggio commissionato dal vendor di sicurezza alla società di analisi Dimensional Research (oltre 700 responsabili It e sicurezza di aziende distribuite in alcuni paesi del mondo), il 95% delle imprese deve affrontare sfide di mobile security connesse all’abilitazione di tecnologie Byod.

Roberto Pozzi – Regional Manager Sud Europa, Check Point

Il numero di device che chiede di connettersi alle reti d’impresa continua a crescere, dichiara il 91% del campione. A concedere l’accesso anche ai dispositivi personali è il 75% dei rispondenti alla survey, una percentuale in crescita rispetto al 67% del 2013. Dati business sono gestiti sui device Byod nel 56% dei casi, contro il 37% nel 2013. I device corporate e Byod connessi alle reti aumentano nonostante l’87% degli intervistati (72% nel 2012) consideri gli utenti l’”anello debole” della catena della sicurezza mobile, a causa di comportamenti a rischio più o meno consapevoli. “La realtà – rileva David Gubiani, Technical Manager di Check Point Italia – è che molte aziende non dispongono di policy di mobile security, o se le hanno non riescono a farle rispettare. Si pensi che il 30% degli utenti di device mobili aziendale permette ai propri figli di utilizzarli o che molte persone perdono smartphone e tablet privi di protezione con rubriche piene di numeri e indirizzi email che possono essere usati dagli hacker”.

Che fare? In coincidenza con la pubblicazione del report, Check Point ha rilasciato una nuova suite di mobile security multilivello denominata Capsule. La promessa è proteggere i dati aziendali in modo continuo, indipendentemente da quale dispositivo li ospita e dove si trova l’utente. “La soluzione – spiega Pozzi – si integra con le altre nostre tecnologie di sicurezza ed è gestibile dalla stessa console. Aggiungendo Capsule al nostro portfolio, soddisfiamo un’esigenza molto sentita dagli utenti: poter disporre di una piattaforma di sicurezza end-to-end di classe enterprise perfettamente integrata”.

Check Point Capsule include tre tecnologie. La prima crea un canale di comunicazione Vpn sicuro con l’azienda attraverso i data center di Check Point, che si preoccupano anche dei filtraggi delle navigazioni web e di altre forme di protezione. La seconda costruisce una sorta di “bolla” intorno ai dati e alle applicazioni aziendali presenti sul device, isolandoli da quelli personali. L’accesso a questo “ambiente sicuro” avviene tramite un’app che richiede l’immissione di un Pin. La terza soluzione crittografa tutti i dati e i documenti rendendoli accessibili solo alle persone autorizzate.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3