▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Check Point: la sicurezza è trasversale

La sfida odierna per chi oggi fa sicurezza è abilitare le funzioni necessarie a proteggere ambienti anche molto diversi fra loro. E riuscire a gestirli in maniera integrata.

Nel corso degli ultimi 18 mesi tutti abbiamo dovuto, in qualche modo, reinventare una parte del nostro quotidiano, nella vita personale come in quella professionale. Per questo la transizione al digitale è stata fortemente accelerata, concretizzando in pochi mesi quello che normalmente avrebbe richiesto anni. Una corsa in avanti certamente positiva, ma che dal punto di vista della sicurezza rischia di lasciare lacune pericolose. Aprirsi al remote working ed accelerare nell'adozione dei servizi cloud cambia il paradigma della cyber security, portando ad un flusso di dati ed informazioni che non è più controllabile o comunque mediato dalla infrastruttura on-premise e dai suoi controlli di sicurezza.

"Siamo passati - spiega Marco Fanuli, Security Engineer Team Leader di Check Point Software Technologies - dalla difesa del perimetro al non avere affatto un perimetro. È una evoluzione che avevamo già iniziato a vedere prima della pandemia con l'introduzione di attacchi multivettore, che vanno a colpire non solo il data center ma anche gli utenti remoti. Oggi questo scenario è molto più concreto e ci manda un segnale: serve mirare alla protezione del dato e dell'utente e non di uno specifico ambiente". Una constatazione apparentemente semplice, che però impone alle imprese di rivedere molto del loro approccio alla cyber security: "Pensare di fare sicurezza ora come l'abbiamo sempre fatta nel perimetro non è possibile", sintetizza Fanuli.

Il cloud cambia lo scenario

Uno dei principali elementi che cambiano in maniera sensibile i temi della sicurezza per una impresa è il passaggio al cloud. Il beneficio chiave che si cerca nel cloud è la flessibilità, da sfruttare per sviluppare velocemente nuovi servizi, processi, applicazioni. Si abilitano per questo architetture IT particolarmente scalabili e dinamiche, sulle quali può essere estremamente complicato "appoggiare" una cyber security fatta con le tecnologie tradizionali. Una sicurezza IT di questo tipo diventerebbe un inaccettabile freno per la stessa dinamicità del cloud che l'azienda cerca.
cloud 2Il punto chiave è che la semplicità apparente del cloud nasconde una elevata complessità architetturale. La "nuvola" è fatta di molti asset anche molto diversi fra loro, dalle classiche macchine virtuali alle funzioni serverless passando per i container e molti altri componenti in logica as-a-Service, e su cui l'azienda utente spesso non ha una totale visibilità. E se non "vedo" quello che dovrei proteggere, come posso difenderlo?

La complessità del cloud basterebbe di per sé a complicare la vita di chi si occupa di cyber security, c'è però un elemento in più: proprio questa complessità aumenta il rischio dell'errore umano. In particolare degli errori di configurazione, che danno agli attaccanti un canale in più per violare l'IT delle imprese: basta anche una macchina virtuale configurata male. Nel data center ormai è difficile fare errori gravi di configurazione, mentre negli ambienti cloud è molto più facile, anche semplicemente per le tante, troppe cose che si devono gestire. E le "misconfiguration" sono una delle cause maggiori di attacco nel mondo cloud.

Per questo, spiega Fanuli, "Nel cloud il paradigma di protezione deve essere estremamente dinamico e fatto in modo da seguire il continuo cambiamento negli asset del cloud... Allo stesso tempo deve aiutare a guadagnare visibilità su tali asset e garantire che chi opera quotidianamente negli ambienti cloud non commetta errori di configurazione, che ormai sono all'ordine del giorno".

Una architettura integrata

Come si intuisce, il tratto distintivo della cyber security oggi è la necessità di proteggere ambienti e risorse differenti ma in una maniera il più possibile controllabile e coerente. La "parcellizzazione" dell'IT non deve cioè diventare una frammentazione della sicurezza, che ne vanificherebbe il compito. Oggi fare sicurezza vuol dire quindi dare alle aziende tutti gli strumenti per difendersi da attacchi che non sono più mirati ad un solo tipo di ambiente IT ed inserirli in una visione di security management coesa. Per questo Check Point ha man mano sviluppato piattaforme mirate ad ambienti diversi e le ha unificate in un framework di gestione integrato.
avaya cloud office 2Uno dei maggiori settori di investimento per Check Point è ovviamente il cloud, per la cui protezione è stata pensata la suite CloudGuard. Mira a mettere in sicurezza il multicloud in ogni sua sfaccettatura (IaaS, PaaS, anche ovviamente SaaS) e coprendo gli ambienti di tutti i principali cloud provider. La protezione degli endpoint e dei dati in contesti di remote working e di mobility è l'area di intervento della suite Harmony, un insieme di piattaforme di sicurezza incastonate all'interno di un framework unico che mettono in sicurezza non solo i dispositivi (endpoint, smartphone, tablet) ma anche la navigazione che parte da essi, quindi anche l'accesso alle applicazioni in SaaS o alle risorse di rete aziendali.

La linea di soluzioni Quantum riguarda la parte di security più strettamente da data center. Più tradizionale ma comunque in evoluzione, ad esempio attraverso nuovi elementi di scalabilità orizzontale delle funzioni di protezione che sono stati introdotti con Maestro. Un orchestrator per l'infrastruttura di cyber security che concettualmente porta al data center l'approccio modulare ed estendibile del cloud.

A livello di gestione Check Point mette in campo un importante punto di forza: Infinity, una piattaforma di management unificata che sostanzialmente, spiega Fanuli, "Rende omogenea la gestione di soluzioni che sono in ambienti di fatto eterogenei: cloud, mobile, endpoint, data center. Una architettura cioè pensata per fare security al netto di dove effettivamente la sto facendo. Un framework che centralizza la gestione della sicurezza, evitando di dedicare ore-uomo alla gestione di ambienti disparati, ore-uomo che sempre più spesso le aziende non hanno".
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di ImpresaCity.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Speciali Tutti gli speciali

Reportage

Red Hat Summit Connect 2024

Reportage

WPC 2024

Speciale

Speciale Data Center

Speciale

Speciale Hybrid Working

Reportage

Cybertech Europe 2024

Calendario Tutto

Gen 23
Nutanix Cloud Day Roadshow - Bari

Magazine Tutti i numeri

ImpresaCity Magazine


Leggi il Magazine

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter