Dalle app ai big data, la nuova sicurezza secondo Check Point

Nella nuova impresa digitalizzata, la sicurezza Internet cambia regole: la partita si gioca sullo scacchiere complesso dell’identità, mentre vengono a cadere le barriere perimetrali. Stare al passo con l’evoluzione del malware è l’obiettivo di Check Point, tra i maggiori vendor di soluzioni per la protezione di reti, dati ed endpoint, presente da quasi venti anni tra i leader del settore nominati da Gartner (l’ultimo riconoscimento lo scorso aprile per il mercato dell’Enterprise Network Firewall).

Pubblicato il 13 Giu 2014

“Se aumenta il numero di automobili in circolazione – è la metafora utilizzata da Roberto Pozzi, dallo scorso settembre Regional Director Southern Europe della società -, cresce inevitabilmente il rischio di incidenti. Lo stesso avviene con l’esplosione dei big data: più informazioni significano maggiore probabilità di attacco. Il dato va reso sicuro e fruibile dal destinatario giusto, nel modo corretto. L’utente non lavora più da una postazione fissa e il focus della sicurezza si sposta sul dato”. Così l’offerta della multinazionale israeliana si riconfigura sulla spinta di mobile, analytics e cloud (Check Point è tra i pionieri della sicurezza as-a-service erogata direttamente al cliente finale o tramite provider). Il lancio dell’app Mobile Enterprise è esemplificativo del cambiamento in atto: “Una soluzione – afferma il Regional Director -, che sta ottenendo buoni riscontri, perché incontra le esigenze delle imprese: permette di rendere sicuro l’accesso ai dati e alle applicazioni aziendali da device mobile, creando un ambiente isolato che lavora parallelamente alle app private”. Tra le soluzioni più innovative, Pozzi menziona anche Smart Event, una soluzione di monitoraggio degli eventi per l’elaborazione e l’archiviazione in tempo reale dei dati di threat detection (miliardi di log possono essere investigati in pochi secondi, correlandoli ad attività sospette): “Rivolto ai service provider e al mercato Enterprise di fascia alta, è uno strumento che permette di verificare in modo granulare i dati a una velocità notevole e accelerare la presa di decisioni attraverso una vista unica su minacce e asset”.

Roberto Pozzi,Regional Director Southern Europe di Check Point

Ma al di là delle singole soluzioni, nella vision di Check Point, un vero piano di sicurezza si persegue attraverso il framework Software-Defined che integra tutte le componenti (vedi articolo a pag. 25): “Si tratta di un’architettura modulare basata su tre layer interconnessi, che permette una visione olistica a 360 gradi della security, combinando e rendendo più efficaci i prodotti del portfolio Check Point. Possiamo così garantire un controllo dei dati granulare e rendere sempre più semplice e integrata la gestione della sicurezza”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2