Un parterre di oltre 800 persone al consueto appuntamento annuale del vendor di cybersecurity nelle tappe di Milano e Roma al motto ‘Prevention First’. Scenari attuali e futuri di cybersecurity, misure per contrastare le minacce di V e VI generazione, roadmap di prodotto. Una sicurezza olistica, per proteggere end point, mobile, cloud e IoT da un’unica piattaforma di soluzioni integrate, alimentata dalla Threat Intelligence
Oggi più di ieri la
sicurezza informatica è un tema molto caldo. Senza ombra di dubbio:
centrale in ogni contesto, qualsiasi esso sia, personale o professionale e
in ogni dimensione aziendale: dalle grandi alle piccole organizzazioni.
Nessuno può sentirsi escluso in un mondo digitale e interconnesso, dove i perimetri fisici sfumano e l’innovazione tecnologica corre spedita.
Un argomento da sempre al centro della versione italiana di
Check Point Experience, l’evento del
vendor di cybersecurity israeliano dal respiro internazionale, quest’anno nelle due
tappe di Milano e Roma di fronte a un pubblico di
oltre 800 persone.
Un argomento e un
evento rock, come dice il claim della giornata:
‘Rock your security’ (#RockYourSecurity, un hashtag tutto italiano con un duplice significato: uno nel senso di rock vero e proprio in alternativa a un andamento lento e l'altro come monito: 'scuoti la tua sicurezza").
Un
format collaudato e di successo, momento di analisi e confronto con l’obiettivo di fornire una vista sullo scenario attuale e futuro della cybersecurity e una focalizzazione sulla prossima generazione di tecnologie di sicurezza informatica.
Un’occasione per clienti, partner e prospect di
scoprire i modi più idonei per prevenire gli attacchi informatici di quinta generazione, capaci di aggirare la tradizionale protezione adottata dalla maggior parte delle aziende per le proprie
reti, i dispositivi mobili, il cloud e l'IoT nonché conoscere la
roadmap dei prodotti aziendali e la sesta generazione di tecnologie di sicurezza, incentrata su
agenti software nano-scale installati su qualsiasi dispositivo o piattaforma cloud, collegati in tempo reale a un sistema di controllo intelligente in grado di prevedere, rilevare e prevenire gli attacchi. Attacchi che, data la maggiore ampiezza delle superfici, sono sempre più estesi e sofisticati, perpetrati da un’industria, quella del cybercrime, tra le più promettenti e in crescita al mondo.
La sicurezza è rock
Un
tema globale, all’attenzione dei governi mondiali, nel radar di osservazione de
l World Economic Forum nel suo Global Risk Report, che dal alcuni anni lo pone
tra i principali rischi mondiali – al terzo posto subito dopo i disastri naturali e gli eventi climatici estremi - e che proprio in una recente ricerca ha sottolineato come
oggi anche per l’Italia, paese che non pone la tecnologia tra le priorità aziendali,
la cybersecurity rappresenti la preoccupazione principale per i gestori delle aziende, siano essi amministratori delegati e Cio delle grandi realtà piuttosto che imprenditori delle Pmi. Un segnale interessante se si considera che negli anni scorsi nella classifica questa voce non compariva nella rosa delle prime cinque. E anche in virtù di ciò,
molti decisori aziendali hanno cominciato a investire pesantemente sulla sicurezza, a volte ‘forzati’ da adempimenti normativi (leggasi GDPR), abbracciando via via i
nuovi trend tecnologici tra cui si fa sempre più spazio il
cloud, come paradigma di fruzione dell’IT, così come il
mobile e l’IoT.
Roberto Pozzi, Regional Director Southern Europe di Check PointTutti temi trattati e declinati nella plenaria della Check Point Experience 2019 dai padroni di casa
Roberto Pozzi, Regional Director Southern Europe di Check Point, e Marco Urciuoli, Country Manager Italy di Check Point pronti a inquadrare il contesto di riferimento e il ruolo centrale giocato dal vendor:
“Check Point vanta una storia di oltre 25 anni intrisa di innovazione solo e unicamente incentrata sulla sicurezza informatica, oggi diventata cybersecurity. Un ambito di riferimento in uno scenario come quello attuale sempre più stimolante: un mondo interconnesso in cui tutto diventa digitale, caratterizzato da un’esplosione di dispositivi collegati in rete, con i dati che diventano la nuova materia prima da cui trarre informazioni utili per il business; un mondo denso di opportunità ma non privo di rischi, in cui la sicurezza deve tenere sempre il passo”, dicono all’unisono.
Un mondo in cui
IoT e 5G favoriscono scenari di
interconnessione sempre più spinta, in cui emergono concetti di smart e autonomous ‘things’ - si stima infatti che nel giro di pochi anni
ogni utente sarà collegato a circa 50 device - mentre il
cloud si configura come piattaforma di elezione per la fruizione della tecnologia in grado di gestire la sicurezza e la compliance.
Marco Urciuoli, Country Manager Italy di Check Point“Il cloud è diventato uno standard de facto. Non si discute – sottolinea Roberto Pozzi.
Anche in Italia ha superato la fase di accettazione come è accaduto nel passato per la telefonia IP. Seppur in ritardo, il nostro paese sta infatti accelerando: l’infrastruttura non è più in discussione e la fibra non è più un miraggio; l’aspetto su cui bisogna focalizzarsi è la sicurezza del dato”. Gli fa eco Urciuoli:
“Mettere i dati sul cloud, estroflessione dell’architettura aziendale, richiede che si ragioni in termini di sicurezza e di compliance; per questo è fondamentale affidarsi a vendor come Check Point che della sicurezza hanno fatto la propria missione aziendale, in grado di garantire livelli accurati per il cloud su cui vengono trasferite le policy presenti nell’infrastruttura aziendale in modo automatico. Una sicurezza non solo dell’infrastruttura ma anche del dato”.
Prevention first!
E in un
mondo che da prevedibile e relativamente sicuro sta diventando
sempre più complesso, interconnesso e ‘cloud ready’, la ricetta proposta da Check Point è quella espressa efficacemente dal mantra
‘Prevention not detection’, refrain dell’intera giornata rock:
“La mentalità legata alla detection va scardinata. La difesa che si affida a modelli tradizionali di sicurezza basati sul rilevamento non è più sufficiente: quando la minaccia viene identificata, il danno è già compiuto. Non avere una strategia di prevenzione vuol dire infatti avere perso già in partenza la sfida con il malware. In particolare, oggi è necessario bloccare gli attacchi Gen V in modo automatico, impedendo che danneggino i sistemi. E per Check Point significa fare affidamento su sistemi di sicurezza Gen V in grado di combinare la prevenzione delle minacce in tempo reale, l’utilizzo dell'intelligenza condivisa e le misure di protezione più avanzate su tutte le reti, cloud e installazioni mobili,” sostiene Urciuoli, che ricorda il percorso evolutivo degli attacchi negli ultimi decenni.
Attacchi evoluti in termini di numerosità ed efficacia: dalla
prima generazione negli anni 80 caratterizzata dai virus neutralizzati dagli
antivirus, alla
seconda generazione negli anni 90 con l’avvento di Internet contrastati da soluzioni
firewall, per arrivare agli anni 2000 alla
terza generazione con un’estensione degli
attacchi alla componente applicativa che ha richiesto una protezione sempre più efficace (garantita da
sistemi di intrusion detection e prevention), fino al decennio del 2010 (ancora in corso), in cui si è fatta strada la
quarta generazione di attacchi polimorfici ben contrastati da
sistemi anti-bot e sandboxing. E oggi, con la
Gen V, si assiste a un ulteriore cambio di paradigma, caratterizzato da attacchi
multi vettoriali, definiti Mega, che per colpire utilizzano tutte le superfici e i vettori disponibili contemporaneamente - mobile, cloud, computing e IoT.
“Il fatto preoccupante è che ancora oggi la maggioranza delle aziende è ferma alla protezione degli attacchi di seconda e terza generazione. L’esposizione agli attacchi è quindi ancora molto elevata; per questo è necessario correre ai ripari adottando strategie differenti dal passato per fare fronte a minacce come i più noti Wannacry e Petya che hanno utilizzato tutte le tipologie precedenti, combinandole al meglio e amplificandone l’efficacia”, chiarisce Urciuoli. Senza dimenticare che la
sesta generazione è alle porte. Un mondo cibernetico a cui Check Point è pronta a rispondere attraverso una
proposizione di sicurezza di 6° generazione con controlli ‘adattativi’ guidati dall
’Intelligenza Artificiale, aperta alle collaborazioni con altri opertori del mercato al fine di condividere e raccogliere informazioni da porre all’interno di policy per aggiornare i sistemi/device in modo constante e continuo.
Infinity: una visione olistica di sicurezza
E a fronte di una crescita significativa delle tipologie di attacchi e degli attori del mercato, oggi il livello di complessità si fa quasi ingestibile. Forte è il senso di urgenza per risolvere tale problema:
“Oggi il mercato della sicurezza è particolarmente affollato e gli utenti si trovano di fronte a una pletora di soluzioni tra cui spesso gli utenti non riescono scegliere, con il rischio di utilizzare singole tecnologie per coprire problemi specifici e puntuali senza avere una vista di insieme”, sottolinea Urciuoli. Da qui la
necessità, fortemente caldeggiata dal vendor,
di consolidare, focalizzandosi su
soluzioni più efficienti in grado di integrarsi e cooperare tra loro, facendo leva su un’intelligenza condivisa e un sistema unico di gestione. Una
visione olistica della sicurezza, che per Check Point prende forma e si sostanzia in
Infinity, un
framework di tecnologie verticali e integrate, atte a evitare la possibilità di ingresso ai sistemi da molteplici vettori,
focalizzata sulla prevenzione, in grado di scatenare i
processi di controllo e recovery e garantire
la protezione dell’intera infrastruttura in tempo reale. Un’architettura che racchiude le soluzioni best of breed di protezione targate Check Point nelle
quattro aree principali– cloud, mobile, end/point e Scada – con capacità in real time di
Threat Intelligence (ad oggi annovera oltre 100 mila clienti) in grado di fornire le informazioni relative all’attacco in corso attraverso
funzionalità di Intelligenza Artificiale, con una vista e una gestione integrata da un’unica console centralizzata.
Fruibile in modalità pay per use, Infinity consente di
mettere sotto controllo tutti i vettori di attacco in modo semplice ed efficace, riducendo la complessità: una stima effettuata sugli attuali utenti della piattaforma parla di una riduzione del 20-50% degli attacchi. Un suite che sottoposta ai test degli NSS Lab (per i quali è necessario testare in accoppiata almeno due prodotti in combinata) ha ottenuto un catch rate del 100%.
Il futuro che verrà… è già qui
Nel frattempo i laboratori di R&D del vendor continuano a lavorare a ritmi sostenuti al motto
‘One step head’, con l’idea di essere sempre un passo avanti. In questo senso il
focus sul cloud, come piattaforma di riferimento dell’IT moderna, sta concentrando molte energie aziendali. E’ in quest’area che si inserisce a pieno titolo l’innovativa tecnologia
Dome9, derivante dall’acquisizione dell’omonima azienda israeliana, con una
soluzione di protezione e controllo degli asset di uno scenario multicloud, oggi
integrata con la soluzione CloudGuard, la cui protezione in ambienti Iaas e Saas di recente si è
estesa anche al mondo SD WAN con CloudGuard Connect ed Edge. Sul palco a trattare il tema cloud c’è anche
Sharon Schusheim, VP, Information System, Check Point Software Technologies, a sottolineare la capacità del vendor nell’abilitare
l’utilizzo del Public Cloud garantendo l’
estensione della sicurezza del data center nel cloud, con un provisioning automatizzato e una totale governance:
“Fondamentale per chi si muove in questa direzione è adottare una vera strategia di sicurezza, basata su tecnologia, persone e policy”.
Sharon Schusheim, VP, Information System, Check Point Software TechnologiesUna protezione quella del vendor che oggi si estende anche agli ambienti Scada, che, come spiega
David Gubiani, SE Regional Director, Southern Europe, Check Point, al pari degli ambienti IT vanno protetti:
“Nel passato i sistemi industriali di produzione erano completamente disaccoppiati dagli ambienti IT, mentre oggi IT e OT sono strettamente correlati". Per questo il vendor offre soluzioni che da un lato consentono di monitorare e fare l’inventario di questi ambienti spesso obsoleti – analizzando sia i protocolli sia gli item della rete Scada - e allo stesso tempo di proteggerli:
“Un processo fondamentale, in quanto mediante la compromissione degli ambienti IT si può infatti arrivare alla compromissione di comandi verso i sistemi Scada”, commenta Gubiani.
Uno scenario sempre più diffuso anche nell’ambito
IoT, aziendale e altresì domestico, dove il tema della sicurezza deve ancora farsi spazio, proprio perché spesso scarsamente valutato dagli operatori del settore. In questo senso, data
la proliferazione dei sensori sempre più nel mirino del cybercrime, risulta fondamentale creare policy automatiche per proteggere tali dispositivi, molto vulnerabili e quindi potenziali veicoli di infezioni per effettuare attacchi verso terze parti:
“E’ sufficiente infatti entrare in uno di questi dispositivi – banalmente anche una macchina del caffè che funge da testa di ponte a un attacco più esteso alla rete a cui il dispositivo è collegato (per esempio al Pos via wireless) per compromettere l’intero sistemi di sicurezza”, spiega Urciuoli.
A tutti questi
attacchi di VI generazione già oggi Check Point risponde con tecnologie nano agent in grado di fare l’enforcing della sicurezza con servizi cloud guidati dall’Intelligenza Artificiale, micro-codici hardware e software installabili sui dispositivi, indispensabili soprattutto quando non è contemplata una 'security by design':
“Nel momento in cui i device vengono installati i nano agent operano in maniera predittiva, modificando le configurazioni degli oggetti sulla base delle previsioni provenienti da un motore di intelligenza condivisa, effettuando così la delivery delle policy di sicurezza in modo automatico per mantenere l’ambiente completamente sicuro ed efficiente.”
Partner allineati
Tutti scenari che Check Point abilita sul mercato facendo leva su un
ecosistema di partner allineato alle scelte del vendor e alle trasformazioni del mercato. In questo senso, per assecondare la richiesta dei clienti di risolvere la complessità relativa alla sicurezza IT,
il vendor si sta orientando verso modelli di sicurezza gestiti, che consentono ai clienti di affidarsi ad aziende esperte:
“Per fare ciò è necessario strutturare un canale che sia competente e pronto a seguire questa evoluzione. Ceck Point ha quindi rafforzato il team locale che opera sul canale, mettendo a disposizione otto profili dedicati, con l’obiettivo di potenziare lo sviluppo delle competenze dei partner verso una logica di servizi gestiti e al contempo seguire lo sviluppo delle relazione con le grandi Alliances”, dice chiarisce
Massimiliano Bossi, Channel & Territory Sales Manager, Check Point.A misura dei partner un
Partner Program rinnovato (presentato all’edizione invernale della CPX lo scorso febbraio a Vienna, ndr), denominato
Partner Engage volto a premiare i partner che hanno un
‘ingaggio’ costante con Check Point, in particolare quelli che si
specializzano sulle nuove tecnologie come cloud, mobile ed end point di nuova generazione, rafforzando le
competenze verticali. Il programma inoltre premia i partner in grado di
intercettare nuovi clienti: “L’idea è quello di allargare sempre di più la base installata spingendosi dal mondo tradizionale enterprise verso aziende di fascia più intermedia in cui il contributo dei partner di canale risulta fondamentale sia per la commercializzazione dei prodotti sia per il presidio tecnologico di questi futuri clienti”, afferma Bossi che conclude:
“I partner sono al centro della strategia aziendale di Check Point; siamo al loro fianco in questo processo evolutivo a cui tutti sono chiamati con l’obiettivo di abilitarli a costruire un’offerta di servizi atta a supportare i clienti finali. Da qui passa il futuro del nostro mercato”.