Check Point R77 contro gli attacchi zero day

Nuovi servizi ThreatCloud Emulation e tecnologia HyperSpect, tra le 50 novità della nuova Software Blade Architecture.

Avatar di Gaetano Di Blasio

a cura di Gaetano Di Blasio

L'ultima release del sistema per la sicurezza targato Check Point, cuore della Software Blade Architecture presenta oltre 50 novità di prodotto.

Tra le innovazioni principali introdotte in Check Point R77, i responsabili della casa madre evidenziano il ThreatCloud Emulation Service, la tecnologia Check Point HyperSpect per migliorare le prestazioni e la software blade Check Point Compliance.

A questo si aggiungono un Central Device Management centralizzato, livelli più elevati di user identity awareness grazie all’integrazione con RADIUS e IF-MAP, e miglioramenti al sistema operativo unificato Check Point GAiA.

Crescita delle minacce (tra 70mila e 100mila nuove varianti al giorno) e bisogno di prestazioni sempre più elevate per il business.

Uno scenario, secondo i responsabili di Check Point, che richiede una combinazione tra capacità di prevenzione, infrastruttura di sicurezza veloce e risposta automatica alle necessità di compliance.Per questo è stato rilasciato, non molto tempo dopo la R76, la nuova versione R77 della suite per la sicurezza, che porta ai gateway esistenti funzionalità di sicurezza preventiva, monitoraggio della compliance e miglioramenti delle performance reali.

Più in dettaglio, ci viene spiegato che il servizio ThreatCloud Emulation di Check Point previene le infezioni causate da exploit non identificati (zero-day), nuove varianti malware, attacchi mirati e advanced persistent threat (APT)

Componente della soluzione di Threat Prevention multilivello firmata Check Point, tale servizio (già annunciato come soluzione in febbraio) ispeziona velocemente i file sospetti, emulandone il funzionamento.

Nel caso ne scoprisse un comportamento maligno, bloccherà istantaneamente il nuovo malware identificato negli allegati email, nei file scaricati e del contenuto Web diretto.Le informazioni relative agli attacchi sono poi condivise nel network collaborativo Check Point e nella relativa knowledgebase nel cloud, appunto ThreatCloud, per una protezione automatica e più avanzata.

Check Point HyperSpect è invece un motore adattivo per l'ispezione dei contenuti, in grado di massimizzare l’utilizzo dell’hardware grazie a un ampio spettro di ottimizzazioni e accelerazioni, tra cui l'hyper threading.

A detta di Check Point, grazie a HyperSpect, le organizzazioni possono ottenere prestazioni significativamente superiori, con un miglioramento delle performance reali sulle piattaforme high-end che può arrivare al 50%.

Infine, presentata a marzo 2013, la Compliance Software Blade è una soluzione di monitoraggio della compliance completamente automatica, integrata a un firewall di nuova generazione.

La soluzione sfrutta una conoscenza approfondita dei requisiti normativi e oltre 300 best practice di sicurezza, riducendo la complessità legata ai requisiti di conformità esterni e a alle necessità interne di security.

La Compliance Software Blade notifica istantaneamente le modifiche alle policy, controllando la situazione di sicurezza su tutte le software blade Check Point e fornendo raccomandazioni concrete su come migliorare compliance e sicurezza.

Altre novità di prodotto, così come descritte da Check Point, sono:

  • Nuovo Central Device Management centralizzato - Le nuove opzioni di provisioning nella console di gestione SmartDashboard aiutano a eliminare errori di configurazione in ambienti complessi e riducono i costi operativi legati alla gestione e al mantenimento di degli ambienti di sicurezza.
  • Check Point GAiA - Miglioramenti al sistema operativo unificato Check Point GAiA permettono upgrade e update più veloci, con una diminuzione del downtime del 90%, oltre a una migliorata user experience sull’interfaccia di GAiA per gli amministratori della sicurezza.
  • Integrazione con la Identity Awareness - Gli aggiornamenti prevedono una maggior accuratezza nell’identificazione degli utenti in ambienti non-Windows, acquisendo le identità dall’integrazione con RADIUS e IF-MAP.

Infine, i responsabili di Check Point fanno sapere che con la R77 viene cambiato il modello di licensing.

In particolare, questo sarebbe più trasparente, grazie alla possibilità di effettuarne il retrieval in modo automatizzato e alla sincronizzazione dei dati tra lo UserCenter di Check Point e la console di security management.