Regent 2B
Sicurezza
 

20/02/2013

Share    

Check Point: proteggersi per fare sogni che siano sicuri

Reagire alle minacce mentre il business si fa complesso e assorbe energie sempre maggiori

 

 

Non ce ne vorrà Massimo Gramellini se pensiamo al titolo del suo libro (‘Fai bei sogni’, edizioni Longanesi) per titolare questa intervista con il responsabile in Italia di Check Point, un’azienda israeliana che da sempre si occupa di sicurezza informatica. I sogni infatti non devono essere solo belli per farci dormire bene, devono essere anche sicuri.
Visti i tempi che corrono, di insicurezze ne abbiamo abbastanza e l’ultima cosa che siamo disposti a tollerare è l’idea di vederci clonata la carta di credito o, molto peggio, violati i dati dei clienti aziendali. Il guaio è che queste cose accadono con preoccupante regolarità e le ultime frontiere dell’informatica, a cominciare dalla vita in the cloud che ci prospettano, non rendono le cose più semplici.

 

“Mettetela come vi pare – dice Rodolfo Falcone, il country manager per l’Italia – ma io sono un po’ preoccupato da un futuro in cui i dati risiederanno sempre più spesso all’esterno, fuori dalla nostra portata. Mi fa pensare che chi controllerà il cloud avrà un potere enorme, ma anche al fatto che l’interconnessione che sta alla base della nuvola ci rende tutti più vulnerabili. Vero che in Italia rischiamo meno – a volte essere in ritardo è un vantaggio – ma scherzi a parte il problema è serio”.

 

 

Una lista di buoni propositi


La cosa migliore è fare l’elenco dei buoni propositi. Spostare tutto o parte del business in the cloud significa che i dati aziendali risiederanno su server posizionato da qualche parte nel mondo, e che potranno essere consultati online tramite un numero variabile ma indicativamente alto di applicazioni. Quindi? “Quindi la prima cosa da fare è chiedere al provider info sulla sua strategia di sicurezza – risponde Falcone –. Non dimentichiamo che alla Sony sono stati rubati 70 milioni di nominativi, e che aziende di primaria importanza hanno subito attacchi dall’interno con conseguenze disastrose; pensiamo a cosa può significare un default del sistema per un’azienda che gestisce un servizio di home banking o di spedizioni e consegne. Dopo di che, dati alla mano, deve essere valutata la situazione in relazione alle esigenze aziendali, confrontando i sistemi di protezione del provider con quelli in uso, e se serve chiedendo integrazioni. La comunicazione con il provider deve essere sicura e affidabile, questo è inderogabile”.


Passiamo al punto due allora. “Valutata e accertata quella del provider – prosegue Falcone – è altrettanto importante che l’azienda utente abbia una propria e parallela strategia di sicurezza. Il che significa soprattutto disciplinare la navigazione: se è vero che la libertà di usare Internet per eseguire un bonifico dall’ufficio diminuisce la richiesta di permessi e porta benefici sulla produttività, non è detto che la navigazione debba essere aperta a tutte le ore del giorno…”.


Per restare in tema, ma senza fare nomi, Falcone cita il caso reale di una banca dove “il sistema è andato giù” (i bancari dicono così quando i servizi di Rete smettono di funzionare) perché quando è caduto il Governo Berlusconi nel 2011 in troppi si sono collegati a YouTube. Il rischio più grosso del mondo in the cloud è il default delle connessioni con relativo azzeramento dell’operatività, e questo si previene soprattutto regolamentando la navigazione degli utenti interni attraverso policy condivise. In modo semplice, però: le cose complicate non aiutano e sono anzi controproducenti; per un buon piano della sicurezza bastano poche pagine e la consulenza di chi se ne intende”.

 

 

Una visione della sicurezza a tutto tondo


Perché proporre sicurezza informatica non è solo avere buoni prodotti e soluzioni efficaci, ma anche e soprattutto gestire un approccio consulenziale che comprende tutti gli aspetti del problema, da quelli tecnologici a quelli organizzativi. Lo sa bene Falcone che si è visto affidare la guida di Check Point Italia nel settembre 2011 con l’incarico, dopo risultati sottotono della gestione precedente, di costruire un gruppo capace di comprendere i processi di business dei clienti e di renderli sicuri. “Perché la sicurezza è un processo di business al pari degli altri – è la frase che ha ripetuto più spesso dal suo arrivo – non una mera questione di tecnologie”.


Il bilancio dopo un anno e mezzo di lavoro è decisamente positivo se è vero, come è vero perché lo dicono i numeri, che Check Point Italia chiuderà l’anno fiscale con una crescita del 30 per cento del fatturato. Come è stato possibile? “Conservando un team che manifestava una grande voglia di riscatto e lavorando sodo su organizzazione e strategia – dice Falcone –. Il cambiamento ha riguardato soprattutto il rapporto con i clienti finali e con il canale: più di trenta eventi in un anno sul territorio per incontrare i partner, tutti di contenuto tecnico elevato, hanno portato ottimi risultati sia a noi sia agli stessi partner, alcuni dei quali hanno raddoppiato il proprio fatturato”.


Nuovi aggiustamenti in vista? “Per l’anno prossimo, se sarà possibile, mi piacerebbe inserire ulteriori figure dotate di esperienza tecnologica e di processo per dare ancora più valore alla nostra offerta a tutti i livelli”.

 

 

Vulnerabilità fa rima con mobilità

 

Nella lista dei buoni propositi di cui sopra non può mancare l’attenzione ai fenomeni della mobilità e del cosiddetto BYOD, Bring Your Own Device, che consiste nell’utilizzo aziendale di dispositivi personali come pc, tablet e smartphone. Due fronti decisamente caldi: secondo gli analisti, il 94 per cento delle imprese ha registrato un aumento dei dispositivi mobili connessi alle reti aziendali, che in effetti pare abbia avuto effetti positivi sulla produttività, ma soprattutto all’esigenza di maggiore mobilità del personale.
I rischi però sono aumentati, anche perché in molti casi i dispositivi mobili in uso sono gli stessi che dipendenti e collaboratori usano a casa per le attività personali. “Le minacce associate ai dispositivi mobili sono associate alla natura stessa dei sistemi operativi mobili e delle applicazioni, alla scarsa consapevolezza dei rischi da parte degli utilizzatori e appunto all’uso di dispositivi mobili personali – afferma Falcone –. Affrontarle significa prima di tutto definire e applicare policy specifiche per un’azienda mobile, purché queste siano semplici: un elenco di dispositivi approvati che possono accedere ai dati aziendali, una definizione univoca del tipo di dati che possono essere memorizzati su dispositivi mobili e portati all’esterno del perimetro fisico aziendale, una lista ragionata di applicazioni mobili che possono essere scaricate sul dispositivo e le procedure da seguire in caso di furto o perdita del device, a cominciare dalla cancellazione dei dati sui dispositivi smarriti. Le aziende dovranno insomma stare attente a mantenere il giusto equilibrio tra la mobilità, che non deve essere ostacolata perché va nella direzione del business, e le giustificate preoccupazioni di sicurezza ad essa legate”.

 

 

Policy, utenti, enforcement


Nella visione di Check Point la sicurezza è un processo tridimensionale (3D Security è il claim lanciato dall’azienda nel 2011) che combina policy, utenti e applicazioni per una maggiore protezione a tutti i livelli. Falcone le riassume così: “policy significa in buona parte quello che abbiamo appena detto, e cioè che la sicurezza parte da policy ben definite e ampiamente condivise che servono a sottolineare le esigenze e le strategie organizzative. La maggior parte delle aziende oggi non dispone di tali policy ma si affida a liste di controllo system-level e a un insieme di differenti tecnologie che non sempre offrono il livello di protezione desiderato. Gli utenti invece rappresentano una parte critica del processo di sicurezza. Succede spesso che gli utenti commettano errori che provocano infezioni da malware e fuga di informazioni, ma nonostante questo la maggior parte delle organizzazioni non presta molta attenzione al coinvolgimento degli utenti nel processo di sicurezza, quando in realtà i dipendenti dovrebbero essere informati e istruiti sulle policy e sul comportamento da tenere quando navigano su Internet o condividono dati sensibili. Al tempo stesso, la sicurezza dovrebbe modificare il modo di lavorare degli utenti”.


Il terzo pilastro della sicurezza Check Point è l’enforcement della tecnologia, che significa ottenere un migliore controllo sui diversi strati di protezione. “Purtroppo le aziende, utilizzando policy disparate per i diversi singoli prodotti, spesso perdono questa capacità. In molti casi i sistemi di sicurezza generano report di violazione ma non applicano le policy. Le aziende possono e devono raggiungere un più alto livello di visibilità e di controllo consolidando la propria infrastruttura di sicurezza e utilizzando sistemi che prevengono gli incidenti piuttosto che limitarsi al mero rilevamento dei casi”.
Parlare di tecnologia in casa Check Point è sfondare una porta e non stupisce nessuno, ma l’ultima novità va citata. Si chiama Check Point ThreatCloud Security Services ed è una nuova serie di servizi di sicurezza pensati per offrire assistenza ai clienti nella protezione delle reti aziendali contro le minacce più sofisticate e per mettere a loro disposizione un supporto continuo 24/7 in grado di fornire aiuto in caso di attacchi. “Questi nuovi servizi monitorano gli eventi direttamente sui gateway di sicurezza del cliente, e si basano sulla rivoluzionaria infrastruttura di security intelligence ThreatCloud di Check Point”, spiega Falcone. Parliamo, nel caso di ThreatCloud, del network di collaborazione più esteso del settore, pensato per combattere il cyber crimine e trasmettere in tempo reale i dati sulle minacce provenienti dalla rete mondiale dei rilevatori.

 

 

Check Point: carta d’identità


Check Point Software Technologies è un’azienda israeliana e attualmente il più grande vendor specializzato di IT security del mercato. Il suo ruolo di leadership nel campo della sicurezza è confermato da analisti e giornalisti con una serie di riconoscimenti: Frost & Sullivan Global Customer Value Enhancement Award (2011); Ernst & Young Entrepreneur of the Year: Gil Shwed, Chairman, CEO e fondatore (2010); Frost & Sullivan Best Practices Award, Network Security Vendor of the Year (2010); 12 anni di leadership secondo il Firewall Magic Quadrant (Gartner, 1999-2002, 2004-2011); 11 anni di leadership nella sicurezza dei dati secondo il Mobile Data Protection Magic Quadrant (Gartner 2001-2011); leader nello Unified Threat Management Magic Quadrant (Gartner, 2010-2011); primo Next Generation Firewall consigliato da NSS Labs (2010).
Oltre che sulle innovazioni di sicurezza realizzate in-house, l’azienda punta da sempre su una campagna di acquisizioni mirate allo scopo di estendere la propria presenza nelle aree più critiche della sicurezza e soddisfare le esigenze in continua evoluzione di consumatori, piccole e grandi aziende. Le acquisizioni più significative sono state: Dynasec (ottobre 2011); Liquid Machines (giugno 2010); il database applicativo di FaceTime Communications (dicembre 2009); Nokia Security Appliance Business (dicembre 2009); Nokia Security / Appliance Business (marzo 2009); Protect Data e NFR Security (gennaio 2007); Zone Alarm (marzo 2004).
Check Point offre prodotti e servizi a grandi imprese ed enti pubblici, service provider, Pmi (compreso il segmento small office) e utenti finali. Secondo i dati più recenti, l’azienda offre sicurezza a oltre 170.000 imprese e a milioni di utenti in tutto il mondo, tra cui il 100% di aziende Fortune 100 e il 98% delle Fortune 500. www.checkpoint.com.

 

 

TORNA INDIETRO >>