Regent
Sicurezza
 

13/02/2014

Share    

Check Point, 20 anni di successi

La tecnologia da sola non è sufficiente ad affrontare con successo le sfide sempre nuove legate alla sicurezza. È necessaria una strategia unificata e integrata che consideri la security un vero e proprio processo in grado di svolgere un ruolo attivo di supporto al business

Era la fine del 1993 quando un gruppo di innovatori israeliani, guidati da Gil Shwed, ancora oggi CEO della società, diede vita formalmente a Check Point Software Technologies, con la missione esplicita di guadagnarsi un ruolo da protagonista nel panorama della sicurezza informatica. In questi vent’anni sono molte le innovazioni introdotte sul mercato, a cominciare dal lancio del FireWall-1, primo prodotto di network security dotato di Stateful Inspection, una vera rivoluzione, la prima di una lunga serie che ha visto Check Point primeggiare regolarmente a livello tecnologico, strategico e organizzativo. Naturalmente in questi 20 anni molta acqua è passata sotto i ponti e la sicurezza ICT ha vissuto varie evoluzioni, andando di pari passo con il mutare degli scenari di utilizzo di dispositivi e dati. Abbiamo voluto fare il punto della situazione con Rodolfo Falcone, country manager di Check Point Software Technologies in Italia, per capire quali sono i traguardi raggiunti e le sfide aperte.


Come è cambiato il mercato della security in questi 20 anni?
Come l’acqua non ha una sua forma costante, anche in caso di guerra non esistono condizioni costanti. È una citazione tratta dal famoso libro di Sun Tzu ‘L’arte della guerra’, vecchio di 2.600 anni ma sempre attuale. Si presta perfettamente a illustrare la più moderna forma di guerra, quella cibernetica, che non è più una oscura minaccia di cui parlano i libri di fantascienza ma un rischio reale, che sempre più spesso trova spazio sulle prime pagine dei giornali di tutto il mondo. 20 anni fa ‘social networking’ significava incontrare fisicamente le persone, cloud era un termine usato solo dai meteorologi, il web era fatto di circa 3.000 siti web ed esistevano circa 30.000 tipi di malware. Nel 2014 usiamo Internet per tutto, ci sono più di 700 milioni di siti web ed esistono oltre 99 milioni di tipi di malware... Lo scenario odierno, di fatto, è caratterizzato da un cambiamento di abitudini delle persone che influisce sull’uso e la diffusione dei dati, nonché sull’aumento esponenziale del relativo traffico sulle reti. Il grande successo di device quali smartphone e tablet collegati costantemente a Internet ha cambiato profondamente lo stile di vita e di lavoro di tutti, e se fino a ieri le informazioni sensibili si trovavano all’interno dei data center, ben protetti a livello fisico e logico, oggi si muovono liberamente e sempre più in fretta e possono essere ovunque, anche sulla nuvola, vale a dire nel cloud. Check Point è nata proprio sulla base di una visione chiara e definita, messa in pratica quotidianamente da un gruppo di persone straordinarie, che comprende dipendenti e collaboratori ma non si limita a loro: ogni giorno, infatti, rendiamo possibile ad oltre 100.000 clienti l’utilizzo di Internet in sicurezza, e così facendo semplifichiamo e rendiamo più efficace il loro business.


Rendere sicuro l’utilizzo di Internet, quindi, è da sempre l’obiettivo che guida Check Point. Quali sono, oggi, le priorità?
Oggi Internet è una pulsante piattaforma di business, forse la più importante in assoluto, ma proprio per questo è il campo d’azione privilegiato per i malintenzionati: data center, reti e device mobili sono l’obiettivo primario degli hacker, che si avvalgono di una varietà pressoché infinita di malware come bot, trojan e driveby download. Il cyber crime oggi utilizza trucchi e social engineering per controllare gli utenti e ottenere accesso a dati e informazioni che a volte il singolo reputa irrilevanti ma che possono essere ‘manipolati’ facilmente a fini fraudolenti. Questa nuova guerra, fatta di minacce e attacchi sempre più sofisticati, non avrà mai fine. In questi 20 anni l’elenco delle minacce non si è certo accorciato, anzi: ogni nuovo attacco rivela un livello di sofisticazione maggiore. Dispositivi mobili e portatili, social network, servizi cloud consentono di fatto di memorizzare, consultare e condividere una moltitudine di dati che, se non vengono tutelati adeguatamente, possono essere visualizzati e utilizzati dai cyber criminali causando enormi danni a livello sia economico che di immagine e di reputazione.


A che punto è la cultura della sicurezza in Italia?
Diciamo che presenta luci e ombre. Da un lato presso le organizzazioni pubbliche e private di una certa dimensione e complessità l’attenzione al tema della sicurezza IT con il tempo è sicuramente aumentata. Man mano che ci si sposta verso il basso, verso le cosiddette piccole e medie imprese, però, il livello di consapevolezza diminuisce: da un lato c’è la necessità di focalizzarsi sul proprio core business, trascurando investimenti che non vengono ritenuti strategici (e purtroppo la security a volte rientra tra questi), dall’altro mancano le competenze. Nei confronti delle PMI, quindi, c’è ancora molto da fare, e tutta la filiera della security dovrebbe collaborare: non solo i vendor come noi, ma anche i carrier Telco e il canale, in tutte le sue ramificazioni (distributori, Var, system integrator...).
Per quanto ci riguarda siamo molto sensibili a questo tema, e continuiamo a investire in maniera consistente in formazione. Oltre ad avere un fitto calendario di corsi di aggiornamento indirizzati agli operatori del settore collaboriamo con due prestigiose università per mantenere uno stretto legame con la realtà giovanile, particolarmente dinamica e innovativa. Abbiamo anche stipulato accordi con alcune associazioni di categoria presenti sul territorio, estendendo con il nostro contributo sull’aspetto IT una serie di iniziative di formazione dedicate alla sicurezza fisica. Sicurezza fisica e IT, del resto, sono tematiche ormai convergenti, basti pensare ai sistemi di videosorveglianza e alle informazioni sugli eventi da essi generate che vanno correlate per controllare aspetti quali gli accessi ad ambienti e macchine.


Quale strategia consigliate ai vostri clienti?
Per restare sempre un passo avanti alle minacce note e meno note abbiamo sviluppato una Software Blade Architecture che permette di implementare una protezione multilivello, in grado di affrontare con successo anche le minacce più impegnative, come gli attacchi zero-day. La tecnologia, però, deve essere accompagnata da una strategia a più ampio raggio, perché nella nostra visione la sicurezza è soprattutto un processo, che si fonda su tre elementi (3D Security, come recita il nostro claim): Policy, People ed Enforcement. Innanzitutto vanno studiate policy di utilizzo e di comportamento adeguate alle caratteristiche di ciascuna organizzazione, perché anche in tema di security ogni realtà ha esigenze specifiche: le aree critiche per un istituto finanziario non sono le stesse di una PMI o di un carrier Telco, per cui il primo passo è fare una analisi approfondita dei processi interni per evidenziare le possibili aree di miglioramento. Poi bisogna formare e informare le persone dei rischi che possono derivare dall’uso improprio delle tecnologie, perché molti pericoli nascono da incuria e trascuratezza: si torna così al tema della sensibilizzazione dei singoli e della loro formazione. È evidente che i CIO e/o i network manager sono ben consapevoli dei rischi insiti nei comportamenti negligenti: la sicurezza, però, non riguarda più solo gli ‘addetti ai lavori’. Bisogna coinvolgere tutti, magari con brevi incontri mirati, perché la sicurezza del singolo si riflette su quella di tutta l’organizzazione, e viceversa. Bisogna infine avere una visione globale di tutta l’infrastruttura nel suo complesso e implementare soluzioni in grado di prevenire efficacemente gli attacchi e individuare le falle. Certamente oggi, rispetto a 20 anni fa, tutto questo è diventato più complesso, considerata l’ampia gamma di dispositivi a disposizione dei singoli; secondo noi le aziende, qualunque sia la loro dimensione e il contesto in cui operano, se vogliono dormire sonni tranquilli non dovrebbero sottovalutare nessuno di questi parametri.


In che modo aiutate le aziende a declinare questa strategia?
Come strumento fondamentale per creare una reale 3D security, la nostra Software Blade Architecture permette alle aziende di applicare policy di sicurezza e al tempo stesso educare gli utenti a seguirle. Si tratta di una gamma completa di soluzioni di sicurezza enterprise che comprende Next generation Firewall, Secure Web gateway, Threat Prevention e Data Protection, e che permette di prevenire e mitigare anche le minacce più insidiose. Cosa ancora più importante, man mano che emergono nuove minacce e nuove necessità l’architettura estende in modo veloce e flessibile i propri servizi di sicurezza on-demand, senza richiedere nuovo hardware o particolare difficoltà di gestione. Le soluzioni vengono gestite centralmente tramite una singola console che riduce le complessità e il carico operativo. L’esperienza fatta in questi 20 anni con le più grandi aziende del mondo, che da tempo hanno adottato le nostre soluzioni per proteggersi non solo a livello perimetrale ma anche in termini applicativi e di regole, viene resa disponibile anche alle piccole e medie imprese, compresi gli ambienti SoHo (small office home office), per cui oggi siamo in grado di venire incontro a qualsiasi tipo di esigenza, garantendo sempre il livello qualitativo di eccellenza che da sempre ci contraddistingue.


E a livello di servizi in che direzione vi state muovendo?
Come abbiamo visto continuiamo a investire in maniera consistente in ambito formazione. Mi piace però ricordare anche i ThreatCloud Security Services, una serie di servizi di sicurezza pensata per offrire assistenza ai clienti nella protezione delle reti aziendali contro le minacce più sofisticate e per mettere a loro disposizione un supporto continuo 24 x 7 in grado di fornire aiuto in caso di attacchi. Gli eventi vengono monitorati direttamente sui gateway di sicurezza del cliente, e si basano sulla infrastruttura di security intelligence ThreatCloud di Check Point, il network di collaborazione più esteso del settore, pensato per combattere il cyber crime e trasmettere in tempo reale i dati sulle minacce provenienti dalla rete mondiale dei rilevatori. ThreatCloud Security Services integra questa fonte globale di informazioni per offrire ai clienti una serie di servizi, in particolare ThreatCloud Managed Security Service e ThreatCloud Incident Response. Il primo monitora costantemente le reti e i gateway dei clienti alla ricerca di eventi di sicurezza, e fornisce alert intuitivi basati su dati specifici ottimizzando la sicurezza con una serie di indicazioni e suggerimenti sulle policy di Threat Prevention aziendali. Il secondo, ThreatCloud Incident Response, invece, fornisce assistenza qualificata in tempo reale in caso di incidenti, aiutando le aziende a reagire prontamente.


Per concludere, come vede il futuro?
Bisogna adottare strategie sempre nuove per ridurre al minimo i rischi. Per quanto ci riguarda continueremo a investire per rendere il mondo un posto il più sicuro possibile, pur sapendo che non sarà facile. I dati del nostro ‘2013 Security Report’, realizzato analizzando oltre 111,7 milioni di eventi raccolti da 1.494 Security Gateway usando dati generati dal nostro ThreatCloud, del resto, parlano chiaro: il 63% delle organizzazioni ad oggi risulta infettata da bot, nel 61% delle aziende viene utilizzata un’applicazione di file sharing p2p che, in pratica, apre una ‘porta di servizio’ nelle reti, e il 54% delle organizzazioni ha riscontrato almeno un potenziale incidente di perdita dei dati nell’ultimo anno. Perché la security venga considerata un vero e proprio processo in grado di svolgere un ruolo attivo di supporto al business, insomma, c’è ancora molta strada da fare.

 

TORNA INDIETRO >>