Attualità

Cyber security: Check Point ed Esprinet puntano su un ecosistema coordinato

Non solo soluzioni puntuali per arginare le minacce: la strategia di cyber security aziendale deve incardinarsi sulla centralizzazione del controllo di tutte le soluzioni.

Pubblicato il 15 Apr 2021

suite CheckPoint Harmony

Uno scenario sempre più complesso, in cui le aziende devono affrontare attacchi sofisticati e proteggere un numero sempre più elevato di risorse collocate all’interno di un network esteso e sempre più “fluido”. La declinazione della cyber security aziendale è in continua trasformazione e adattarsi alle nuove dinamiche è una priorità per tutte le imprese.

Ma dove concentrare l’attenzione? Secondo Marco Fanuli, Security Engineer Team Leader di Check Point, non c’è dubbio: la chiave per una protezione efficace deve puntare sulla prevenzione. “L’evoluzione delle tecniche di attacco è palese ormai a tutte le aziende, che sempre più stanno cercando di migliorare i propri sistemi di difesa con le migliori tecnologie sul mercato” spiega l’esperto della società di sicurezza. “Una soluzione di security che possa aiutare le aziende a proteggersi al meglio deve avere un imperativo: prevention. Se ci basiamo sulla sola detection la battaglia è già persa”. Una nuova prospettiva che, secondo Fanuli, riflette i cambiamenti del mondo IT e della struttura stessa delle aziende.

foto di marco fanuli
Marco Fanuli, Security Engineer Team Leader di Check Point

Un cambio di prospettiva

A imporre una declinazione “aggiornata” della cyber security non sono solo le strategie dei pirati informatici, ma anche la trasformazione dei sistemi digitali aziendali. L’implementazione di servizi su piattaforme cloud da una parte e l’adozione di forme di lavoro “agile” dall’altra hanno modificato radicalmente il campo di gioco. Le tattiche di difesa, di conseguenza, devono essere adattate a uno scenario in cui i lavoratori possono collegarsi alle risorse aziendali in qualsiasi momento, attingendo anche a servizi su cloud pubblico che sono gestiti fuori dal perimetro aziendale. “Questo presupposto impone che la security debba essere necessariamente legata all’utente e al dato e non più al perimetro” conferma Fanuli. “Al tempo stesso deve essere poco invasiva e permettere di mantenere alta la produttività delle aziende”. Un obiettivo che ha portato Check Point allo sviluppo della suite Harmony, composta da moduli specifici che i responsabili di sicurezza possono coordinare per “coprire” a 360 gradi tutte le attività IT. “L’adozione di una soluzione unica rappresenta un concreto vantaggio” conferma Stefano Carsenzuola Technical Presales Manager di V-Valley / Esprinet. “Attraverso un deployment tramite agente, clientless oppure con micro-agente è possibile agire su tutti i punti e i vettori di attacco sfruttabili”.

foto Stefano Carsenzuola
Stefano Carsenzuola Technical Presales Manager di V-Valley / Esprinet

Focus sull’utente e sul dato

Nel dettaglio, la filosofia proposta mira a utilizzare una serie di logiche di cyber security “distribuite”, che consentono di adattare gli strumenti di protezione al nuovo scenario. “Sempre più spesso si parla di SASE (Secure Access Service Edge), un termine coniato da Gartner nel 2019” spiega Carsenzuola. “SASE corrisponde a una strategia che ha portato a combinare le funzionalità di rete (connessione) e di sicurezza (servizi) con lo scopo di collegare gli utenti con le applicazioni, ovunque siano, usando una soluzione scalabile, senza troppi legami con l’infrastruttura sottostante e al tempo stesso mantenendo massima sicurezza e prestazioni”.

I “pilastri” di questo approccio prevedono la coniugazione della migliore sicurezza con le migliori performance di rete, l’unificazione delle policy di security con la gestione delle minacce, una esperienza d’uso trasparente per l’utente indipendentemente dall’ambiente di utilizzo e allinearsi con i principi di accesso Zero Trust. Una caratteristica, quest’ultima, fondamentale per garantire la protezione dei dati aziendali anche nello scenario di un’adozione “spinta” del lavoro in remoto. “L’utente remoto è più portato ad errori, è meno protetto e spesso utilizza il dispositivo aziendale anche per scopi privati, ludici o lo fa utilizzare anche da altri membri della famiglia” conferma il manager di V-Valley / Esprinet.

La protezione endpoint ai tempi del BYOD

Proprio il tema dei dispositivi utilizzati per l’accesso ai servizi aziendali richiede una particolare attenzione. Il lavoro in remoto e la filosofia Bring Your Own Device (BYOD) si stanno affermando come modalità “normali” di lavoro, ma sotto il profilo della cyber security la reazione delle imprese è ancora differenziata. “Alcune aziende continuano a negare completamente l’accesso alle informazioni aziendali attraverso apparanti non autorizzati, mentre altre lo consentono pienamente” prosegue Marco Fanuli. “Il rischio è trascurare tematiche di sicurezza sicuramente importanti: chi sta accedendo ai miei dati? Come li sta utilizzando? Il device da cui sto accedendo i dati è sufficientemente protetto?”.

Una serie di criticità che, spiega l’esperto di Check Point, richiede l’uso di strumenti specifici che permettano di contrastare il rischio di attacchi che sfruttino eventuali vulnerabilità dei dispositivi in questione. Le soluzioni, modulabili su misura delle esigenze aziendali, comprendono l’accesso clientless attraverso browser alle risorse interne in modalità Zero Trust (ZTNA), l’installazione di agent di sicurezza per smartphone e l’implementazione di sistemi di controllo per fornire accesso alle risorse interne solo dopo un rapido check dello stato di salute e sicurezza del device.

Controllo centralizzato della cyber security

Elemento fondamentale nella predisposizione di un efficace sistema di protezione a livello di cyber security, sottolinea Stefano Carsenzuola, è l’integrazione degli strumenti di protezione degli endpoint attraverso un sistema di controllo centralizzato. Un processo che non deve trascurare i servizi cloud erogati attraverso formule Software as a Service (SaaS) sempre più diffusi a livello aziendale. “L’accesso alle applicazioni in modalità SaaS è uno dei principali elementi ormai presenti in ogni azienda moderna e bisogna sicuramente dotarsi di strumenti in grado di proteggere il tutto in modo nativo, prevenendo le minacce e proteggendo l’azienda dai principali veicoli di attacco” precisa il manager di V-Valley / Esprinet. Una valutazione che prende le mosse anche dal fatto che alle piattaforme cloud è spesso affidato uno strumento di comunicazione come l’email, che rimane uno dei vettori più utilizzati dai pirati informatici per portare i loro attacchi. “L’integrazione tramite API delle soluzioni di protezione consentono di bloccare attacchi di phishing e invio di link malevoli sulla posta elettronica” conclude Carsenzuola.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2