Software Defined Protection: la soluzione “a tre strati” di Check Point

Il nuovo framework propone un modello di security che si sviluppa su tre livelli – enforcement, control e management – che lavorano in modo coordinato per garantire una protezione in tempo reale basata sull’intelligenza nel cloud e un controllo sui sistemi granulare e fortemente reattivo.

Pubblicato il 05 Giu 2014

MILANO – “Generare malware ha ormai costi così banali che si può sostanzialmente considerare una commodity”, con questa “inquietante” riflessione David Gubiani, Technical Manager Italia di Check Point, apre l’incontro con la stampa che si è di recente svolto a Milano per presentare Software-defined Protection (Sdp), l’ultima soluzione proposta dall’azienda israeliana per affrontare il sempre più fervido mercato della criminalità informatica. Sono soprattutto le vulnerabilità “Zero Day” (quelle non note, per cui dunque non è stata ancora distribuita alcuna patch) a provocare i danni peggiori: “Le minacce cambiano rapidamente, riuscire a mantenere adeguata la propria infrastruttura tecnologica per tenervi testa è un impegno sempre più gravoso”, ha commentato il manager. Complica lo scenario l’evoluzione delle infrastrutture aziendali, più aperte, con perimetri più sfumati: non è più possibile pensare solo a una protezione al gateway e per correre ai ripari, spesso le aziende sommano soluzioni pensate ad hoc per fermare la singola minaccia, quando molto più efficace, fa notare il manager, sarebbe un disegno architetturale compiuto, frutto di una visione globale, e una soluzione singola “agile, modulare, completa”.

David Gubiani, Technical Manager Italia di Check Point

La risposta di Check Point si chiama appunto Software-defined Protection: un’architettura di sicurezza costruita su tre livelli: enforcement, control e management. Come ha spiegato Gubiani, lo strato di enforcement gestisce gli end point, i luoghi dove vengono applicate le politiche di sicurezza (dispositivi mobili, sistemi virtuali, lo spazio cloud ecc.). Lo strato di controllo viene separato dal primo e assume due funzioni: da un lato crea e applica le politiche di sicurezza sui singoli enforcement point, dall’altro – qui il valore aggiunto – garantisce una protezione in tempo reale basata sull’intelligenza nel cloud (threat intelligence), “un enorme database che viene continuamente arricchito sfruttando più fonti possibili, interne ed esterne” (ossia Security Analysts, Certs, Security Community, Malware research, eventi di sicurezza che vengono generati dai clienti stessi ecc.).

Terzo livello su cui si costruisce la soluzione, il management layer, consente la visibilità e il controllo su tutti i sistemi ed è per Check Point il maggior fattore di differenziazione rispetto agli altri player. La soluzione, fa notare Gubiani, si integra con la tecnologia Software-defined Network che, avendo alla base la medesima filosofia di “definizione tramite software”, ne rappresenta la base ideale. A proposito dell’aumentare della complessità degli attacchi, e dunque delle soluzioni necessarie per neutralizzarli, aggiunge: “Divenendo meno definiti i confini aziendali dobbiamo cambiare strategia: segmentare a livello non fisico, ma logico. Per proteggere l’azienda dobbiamo dare visibilità al cliente di ciò che succede in rete e indicargli una strategia di sicurezza disegnata in base al suo business specifico”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3