Il Cloud di Security Intelligence di Check Point apre alle “boutique” del settore - Digital4Trade
Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Strategie

Il Cloud di Security Intelligence di Check Point apre alle “boutique” del settore



Al suo evento CPX 2014 Barcelona, la società ha annunciato il componente IntelliStore della piattaforma aperta TheatCloud, che estende la raccolta di informazioni su cyberattacchi, minacce e malware anche a specialisti di nicchia della protezione dei sistemi informativi aziendali

Redazione #Digital4Trade

30 Mag 2014


Prosegue l’originale strategia di Check Point Software di allestire una piattaforma “aperta” di intelligence in Cloud per la sicurezza IT. All’evento europeo CPX 2014, tenutosi a Barcellona, la società ha infatti annunciato il nuovo “componente” IntelliStore della piattaforma TheatCloud, presentata l’anno scorso: mentre quest’ultima mira a raccogliere le informazioni su cyberattacchi, minacce e malware provenienti dai clienti, IntelliStore estende la raccolta anche ad altri specialisti di IT Security, tipicamente focalizzati in piccole nicchie della protezione dei sistemi informativi delle aziende.

«Il malware cresce continuamente, tra il 2012 e il 2013 è aumentato dell’87%, e gli attacchi si fanno sempre più sofisticati sia come capacità di mirare l’obiettivo che in termini di tecnologie usate: il 75% di essi ormai si basa su procedure automatiche che prima cercano i punti deboli e poi sferrano l’attacco – ha spiegato Gil Shwed, CEO di Check Point, aprendo l’evento davanti a 1500 tra clienti, partner e “addetti ai lavori” -: d’altra parte il quadro è reso ancora più complicato dal fatto che le reazioni delle aziende sono lente, anche per la complessità dei loro ambienti IT, e che il successo del Mobile ha enormemente aumentato i possibili target d’attacco».

La conclusione, continua Shwed, è che nessun sistema o rete è invulnerabile, e occorre dotarsi di una strategia unificata di IT Security che permetta risposte immediate ed efficaci. Strategia che per Check Point va incentrata sul concetto di “Software Defined Protection” (SDP), lanciato dalla società qualche mese fa, che prevede una nuova “architettura di sicurezza” per gli ambienti IT aziendali articolata in tre componenti: protezione multi-livello contro le minacce (threats), soprattutto in ottica preventiva; intelligence sfruttata in tempo reale; e difesa dei dati su tutte le reti e device aziendali.

Più in dettaglio, il primo componente prevede uno strato di Management che integra le policy di sicurezza con i processi di business, uno di Controllo per erogare protezioni in tempo reale agli “enforcement point”, cioè i possibili target d’attacco (reti, device mobili, pc, ecc.), e uno di “enforcement” che controlla il traffico e all’occorrenza rafforza ulteriormente la protezione su singoli “point”.

Per quanto riguarda l’intelligence in real time la novità come accennato in apertura è TheatCloud IntelliStore. Si tratta potenzialmente di una novità importante per l’intero settore dell’IT Security, dove la forte frammentazione dell’offerta e l’enorme differenziazione degli attacchi rendono praticamente impossibile, anche per i giganti del settore, avere un quadro completo e aggiornato sulle minacce in tempo reale. «L’idea con ThreatCloud è di raccogliere informazioni e aggiornamenti su minacce e malware da varie fonti, tra cui gli stessi clienti, e adesso con IntelliStore anche da partner specialisti di varie nicchie dell’IT Security: tutti questi flussi vengono sottoposti ad analisi “big data” e diventano in tempo reale informazioni di servizio per l’azione di monitoraggio dei nostri prodotti sulle reti dei clienti», ha detto Shwed, precisando che già sette partner in pochi giorni – CrowdStrike, IID, iSight Partners, NetClean, PhishLabs, SenseCy e ThreatGrid – hanno accettato di aderire all’iniziativa.

Infine sul terzo componente – difesa dei dati su tutte le reti e device aziendali – il Mobile in particolare, ha sottolineato Shwed, è oggi il vero “l’anello debole”, e in quest’ambito le soluzioni Check Point si basano su due principi: separare dati personali e di business sullo smartphone o tablet, e criptare i dati alla fonte. Per il resto la società offre anche soluzioni di protezione di documenti e di monitoraggio del traffico Cloud. In un mercato IT Security molto affollato, ha concluso Shwed, «l’unicità di Check Point è nella sofisticazione della piattaforma di management, in tutto il trattamento delle minacce (threat prevention, active treatment of threats, threat emulation, threat cloud, threat intelligence), e nel fatto di proporre soluzioni end-to-end».