Check Point&Esprinet Point of View

Come garantire una protezione efficace degli asset aziendali

Marco Fanuli, Security Engineer Team Leader di Check Point e Stefano Carsenzuola, Tech Presales Manager di V-Valley / Esprinet che distribuisce i prodotti della società di sicurezza in Italia, spiegano quali sono le criticità che le aziende stanno affrontando nel settore della cyber security e indicano le strategie più efficaci per far fronte alla sfida.

Pubblicato il 27 Apr 2021

protezione efficace degli asset aziendali

Di fronte alla complessità cui devono fare fronte le aziende nella gestione della cyber security dei loro sistemi, è fondamentale scegliere le strategie più adatte e gli strumenti che possano garantire la massima protezione Dalle parti di Check Point, società di sicurezza attiva nel settore dal 1993, non hanno dubbi: la migliore strategia per la protezione degli endpoint e dei sistemi aziendali richiede una soluzione integrata che consenta di avere il controllo di tutto ciò che succede nell’ecosistema IT. Partendo dalla filosofia adottata nello sviluppo della piattaforma Harmony di Check Point, Marco Fanuli, Security Engineer Team Leader di Check Point e Stefano Carsenzuola, Tech Presales Manager di V-Valley / Esprinet, analizzano i fattori che è necessario considerare per garantire una protezione efficace degli asset aziendali.

Le strategie di attacco da parte dei cyber criminali nei confronti delle aziende, anche medio piccole, sono sempre più evolute. Quali sono le caratteristiche che devono avere gli strumenti di protezione endpoint per essere efficaci?

Marco Fanuli: L’evoluzione delle tecniche di attacco è palese ormai a tutte le aziende, che sono impegnate nel tentativo di migliorare i propri sistemi di difesa con le migliori tecnologie sul mercato. Una soluzione di security che possa aiutare le aziende a proteggersi al meglio deve avere un imperativo: prevention.

Se ci basiamo sulla sola detection la battaglia è già persa, basta una piccola entratura per permettere al malware di muoversi lateralmente in poco tempo. Bisogna dunque munirsi di strumenti che adottano le più sofisticate tecnologie di zero-day prevention per evitare che l’attacco vada in porto.

foto di marco fanuli
Marco Fanuli, Security Engineer Team Leader di Check Point

Inoltre, un ottimo strumento di sicurezza deve incorporare strumenti di analisi forense avanzata e automatizzata in modo da poter ricostruire con estrema chiarezza e dettaglio la catena di attacco: eventuale punto di ingresso, vulnerabilità sfruttate, dati impattati e così via.

Anche la remediation ha sicuramente un ruolo chiave: nel malaugurato caso in cui un attacco vada in porto, è fondamentale disporre di un sistema di sicurezza in grado di capire quali azioni malevole siano state condotte e quindi ripristinare la macchina allo stato in cui si trovava prima di aver subito l’attacco.

Nella fase attuale stiamo assistendo a una progressiva adozione di modelli “agili”, attraverso l’ampliamento del lavoro in remoto e dello smart working. Quali sono i fattori abilitanti per consentire una gestione corretta del cambiamento a livello di security?

Marco Fanuli: Ormai ci siamo abituati a quello che, di fatto, potrebbe diventare uno standard di lavoro anche per il futuro: se prima noi di Check Point cercavamo di evangelizzare che un approccio di security non poteva solo consistere nel mettere in protezione un data center, ora sono le aziende che ci chiedono come spostare il paradigma di protezione dal perimetro al dato e all’utente.

Infatti, un approccio di security vincente parte dal presupposto che il dipendente oggi possa lavorare in qualsiasi luogo e attraverso diversi terminali, aziendali e non, e interagendo con applicativi che possono risiedere ovunque, ad esempio in cloud pubblici.

Questo presupposto impone che la security debba essere necessariamente legata all’utente e al dato (non più al perimetro), ma che sia al tempo stesso poco invasiva e permetta di mantenere alta la produttività delle aziende.

Uno studio di MedioBanca riporta un dato relativo all’incremento (+160%) nell’uso di VPN in Italia già solo nel corso della prima metà del 2020. Stiamo finalmente arrivando a un livello di maturità nella percezione dei temi legati alla sicurezza informatica?

Stefano Carsenzuola: Le aziende, di qualsiasi dimensione e tipologia, soprattutto a causa della pandemia, hanno all’improvviso dovuto aprire gli occhi su tematiche che probabilmente non avevano affrontato in precedenza. L’aumento esponenziale e il mutamento delle minacce che hanno cercato di sfruttare a loro vantaggio questa situazione, ha aperto gli occhi a tutti sulla necessità di adottare soluzioni che consentissero l’accesso in sicurezza ai loro dipendenti.

foto Stefano Carsenzuola
Stefano Carsenzuola, Tech Presales Manager di V-Valley / Esprinet

Semplicità, scalabilità e Zero Trust insieme alla gestione unificata ha consentito anche a piccole aziende con risorse tecniche più limitate, di affrontare e risolvere in modo agevole questa necessità. Bisogna stare sempre all’erta e, viste le continue evoluzioni, è sempre fondamentale affidarsi sempre ad esperti di settore, come Check Point, che mettendo in campi specialisti e soluzioni sempre all’avanguardia.

Molte realtà produttive hanno sposato con entusiasmo la filosofia BYOD (Bring Your Own Device) all’interno dell’azienda. In quale modo questo fenomeno impatta sulla capacità dei responsabili di sicurezza di proteggere in maniera adeguata i dati aziendali?

Stefano Carsenzuola: Fino al 2020 la sicurezza mobile è stata sottovalutata e non le è stata data una corretta priorità in azienda. Sui dispositivi mobili e soprattutto su quelli BYOD le esigenze principali sono due: Prevenzione e Privacy. Con la pandemia, molte aziende hanno spostato il 100% dei dipendenti facendoli lavorare da casa ogni giorno e permettendo anche l’uso di dispositivi personali per svolgere attività lavorative ed accedere ai dati aziendali.

Abbiamo sempre sentito parlare di ransomware su PC e Mac, ma ormai i cybercriminali si stanno evolvendo rapidamente e già da tempo hanno approcciato il mondo mobile, diventato ormai estremamente diffuso e quindi terreno “fertile” da attaccare. Nell’agosto 2020 il Check Point Research Team ha trovato oltre 400 parti di codice vulnerabili in uno dei componenti di Qualcomm Technologies (chip che si trova nella maggior parte dei dispositivi in commercio).

Moltissime minacce invece provengono dalle app stesse, e anche qui, il team di Check Point ha scoperto che molte delle applicazioni Android più diffuse sono ancora oggi esposte ad una vulnerabilità presente in una libreria principale di Google Play che permette esecuzione di codice da remoto.

Oltre alla protezione del dispositivo dalle minacce è altrettanto importante rispettare le leggi sulla Privacy ed il GDPR perché su quei dispositivi sono presenti anche dati personali dei dipendenti ed inviolabili. Check Point con la soluzione Harmony Mobile, previene la maggior parte delle minacce e al tempo stesso rispetta la normativa evitando l’invio di dati personali e sensibili.

Il processo di digitalizzazione comporta uno spostamento progressivo verso servizi erogati con la formula Software as a Service (SaaS) tramite piattaforme cloud. È un fenomeno che sposta l’attenzione dal tema della protezione degli endpoint?

Stefano Carsenzuola: L’accesso alle applicazioni in modalità SaaS, davanti a tutte il mondo Office 365, è uno dei principali elementi ormai presenti in ogni azienda moderna e bisogna sicuramente dotarsi di strumenti in grado di proteggere il tutto in modo nativo prevenendo le minacce e proteggendo l’azienda dai principali veicoli di attacco (ricordiamoci che email e phishing rimangono il canale preferenziale per gli attaccanti).

Check Point all’interno della soluzione Harmony include il modulo Email & Office che in modo nativo, attraverso API, si integra con le principali applicazioni SaaS, rendendone quindi sicuro ed immediato l’accesso e l’utilizzo. Harmony Endpoint resta la soluzione completa per la protezione a 360 gradi. Attraverso un deployment tramite agente, clientless oppure con micro agente (come ad esempio Harmony Connect per gli utenti remoti e Harmony Browse per la protezione della navigazione Web) permette di agire su tutti i punti e i vettori di attacco sfruttabili.

Per le aziende di piccole o medie dimensioni, gli investimenti necessari per adottare una strategia di cyber security adeguate rappresentano spesso un problema. Esistono soluzioni che consentano di superare il problema?

Marco Fanuli: Certamente. Lo spending di una PMI non può essere paragonato a quello di una grande realtà così come non sono confrontabili il numero di persone assegnate alla gestione delle piattaforme di security. Check Point ha introdotto sul mercato un’architettura di sicurezza consolidata, chiamata Infinity, dove la stessa piattaforma può mettere in sicurezza reti, device, cloud, utenti e dispositivi IoT attraverso una console centralizzata che riduce sensibilmente l’investimento da parte delle aziende, sia in termini di acquisto che in termini di ore uomo da dedicare alla gestione della security.

Oltre alla materia tecnologica, altro valore aggiunto viene garantito dal nostro ecosistema di canale, che passa dalla distribuzione fino ad arrivare ai system integrator e provider di servizi gestiti: grazie al loro supporto siamo certi di poter indirizzare correttamente tutte le necessità (sytem integration, gestione collaborativa, full outsourcing, ecc.) e budget.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4