L'evoluzione della sicurezza Check Point

Quattro punti fondanti per l'innovazione dell'offerta e dell'architettura 3D Security, con attenzione particolare a security management e mobility.

Avatar di Gaetano Di Blasio

a cura di Gaetano Di Blasio

La strategia e le soluzioni di Check Point Software Technologies continuano a evolvere, puntando all'innovazione. Un'innovazione necessaria che si fonda su quattro pilastri: piattaforme e performance; security management; nuove tecnologie di sicurezza, mobility e dati.

Innovazioni che occorrono per garantire il supporto del business, attraverso la visione Check Point 3D Security, per la quale la sicurezza va considerata quale un processo aziendale come altri. Un processo che parte dalle regole aziendali, coinvolge le persone e si appoggia alla tecnologia che aiuta le persone a rispettare le regole.

Gli aggiornamenti più importante nell'ultimo anno riguardano innanzitutto le piattaforme, che sono state unificate in termini di gestione. Oggi tutte le appliance sono prodotte da Check Point e dispongono di un sistema operativo unificato a partire dalla versione R75.40 del software di Check Point per la sicurezza (oggi alla R76).

Tra gli ultimi sistemi presentati, le appliance Check Point 600 e 1100 per le piccole e medie imprese ingegnerizzate. Oltre a queste vanno ricordato i recenti sistemi Check Point 21700 e quelli della serie 13500.

Inoltre, la casa israeliana ha aumentato di 3 volte le prestazioni dei sistemi, anche grazie al security accelerator module.

Security Management

Per fornire una visibilità completa e il pieno controllo sull'infrastruttura di sicurezza, Check Point ha unificato la propria piattaforma di security management, che gestisce, dalla stessa console, sia il gateway per la network security sia qualsiasi endpoint.

Gestire tutti i sistemi in modo unificato risponde anche al bisogno di collaborazione, necessario per identificare le minacce.

Per Check Point la collaborazione "locale", cioè l'integrazione tra i diversi sistemi è altrettanto fondamentale di quella estesa a tutti i clienti, che consiste nella condivisione delle informazioni raccolte da tutti i sistemi Check Point installati nel mondo, insieme a tutti i dati registrati dalle sonde Check Point e derivanti dalle analisi dei 3D Report, che, senza alterare o modificare in alcun modo l'infrastruttura di un'impresa, ne analizza lo stato della sicurezza.

Si ottiene una mole di dati che, attraverso la piattaforma ThreatCloud, aumenta l'intelligenza della sicurezza targata Check Point.

Nuove tecnologie di threat prevention

Check Point ha rilasciato una serie di nuove tecnologie che rispondono alle esigenze più sentite nell'ambito della protezione dalle minacce. Tra queste ricordiamo le appliance per rispondere agli attacchi DDoS e la Threat Emulation Software Blade, che integra una tecnologia di sandboxing per emulare il funzionamento dei file che "entrano" nell'infrastruttura aziendale e fronteggiare le minacce APT.

Mobile Access

Per supportare le strategie BYOD, Check Point ha sviluppato una app, che è di fatto una bolla applicativa "aziendale", contenente un programma di posta, un'agenda, una rubrica, link a una intranet. Il tutto è completamente separato dal mondo circostante, quindi l'iOS o il sistema Android che rimangono per uso personale.

In base alle policy si possono sincronizzare più o meno i due mondi. Quando si chiude la app viene tutto automaticamente cancellato, oppure, sempre in base alle regole predeterminate, qualcosa viene lasciato in cache.

L'app comunica con i sistemi aziendali attraverso un canale criptato VPN. Lo strumento Document Security consente di crittografare il singolo file rendendolo sicuro durante i trasferimenti, ma anche leggibile esclusivamente dallo specifico utente cui è indirizzato, sia che si tratti di un collega aziendale sia egli un esterno.