All Around Work
Sicurezza
 

23/12/2014

Share    

Sicurezza ancora più importante che in passato

Mobilità, cloud, social, Byod: in ambienti IT così diversificati la sicurezza deve essere pervasiva e coerente. Check Point è al fianco delle aziende che vogliono adottare una strategia univoca al fine di integrare la protezione di infrastrutture, device e processi ottimizzando gli investimenti

In soli 60 secondi il malware può provocare danni enormi a un’organizzazione. Con minacce sem-pre più subdole e sofisticate che si moltiplicano in maniera esponenziale, cosa succede se la velocità del malware supera quella del business? “Si aprono falle che possono avere effetti imprevedibili, non necessariamente nell’immediato, ma anche sul medio-lungo periodo”, dice Roberto Pozzi, regional director Southern Europe di Check Point Software Technology. Oggi più che mai è importante essere consapevoli dei rischi correlati a quell’enorme piazza virtuale che è Internet, su cui si svolge oggi buona parte delle nostre attività, sia a livello personale che lavorativo”. Il web, insomma, è diventata una delle più importanti piattaforme di business, forse la più importante in assoluto, ma proprio per questo rappresenta il campo d’azione privilegiato per il cyber crime, in grado ormai di prendere di mira indifferentemente infrastrutture fisse e mobili, e tutti i sistemi operativi, sia proprietari che aperti.

 

Una sicurezza in 3D
Il problema, insomma, non è più chiedersi se potremo essere bersaglio di un attacco, ma quando. “Questa consapevolezza sta aumentando presso organizzazioni pubbliche e private di ogni dimensione, anche in Italia - prosegue Pozzi. Naturalmente vi sono sfumature diverse, in base alla maturità delle singole realtà, ma neppure questo è sufficiente: infatti oggi non basta più prendere coscienza delle necessità di difendere i propri ambienti IT. L’adozione di tecnologie di security di ultima generazione deve essere accompagnata da una strategia di respiro più ampio, perché oggi la sicurezza IT è soprattutto un processo”. Check Point, che proprio quest’anno ha festeggiato il suo ventesimo compleanno, è da sempre in prima linea per fronteggiare e, se possibile, anticipare le mosse del cyber crime. Per questo suggerisce ai propri clienti di mettere a punto una strategia fondata su tre elementi, in pratica una

 

Sicurezza 3D: policy, people ed enforcement 
Innanzitutto vanno studiate policy di utilizzo e di comportamento adeguate alle caratteristiche di ciascuna organizzazione, anche perché in tema di security ogni realtà ha esigenze specifiche: le aree critiche di un istituto finanziario non sono le stesse di un’azienda manifatturiera o di una che opera nel retail, per cui il primo passo è fare un’analisi approfondita dei processi interni per evidenziare le possibili aree di miglioramento. Poi bisogna focalizzarsi sulle persone, formando e informando le risorse interne e tutti gli stakeholder dei rischi che possono derivare dall’uso improprio delle tecnologie, perché molti pericoli nascono da incuria e trascuratezza: basta una semplice distrazione, infatti, per aprire le porte ai malintenzionati. La sicurezza, insomma, non riguarda più solo un ristretto numero di addetti ai lavori - CIO, security manager o network manager - ma tutti coloro che interagiscono con l’organizzazione: la sicurezza del singolo si riflette infatti su quella dell’azienda, e viceversa. A livello tecnico, infine, bisogna adottare strumenti di ultima generazione che consentano di avere una  visione di tutta l’infrastruttura nel suo complesso. Non è più possibile avere un approccio dipartimentale alla sicurezza: da un lato si moltiplicano inutilmente gli investimenti, e dall’altro, costruendo isole di sicurezza a macchia di leopardo, si rischia di tralasciare ambiti importanti, o, peggio ancora, di creare interferenze tra le une e le altre.

 

Un’offerta completa
Partendo da queste premesse, Check Point ha messo a punto una Software Blade Architecture che permette alle aziende di applicare in modo semplice ed efficace policy di sicurezza e al tempo stesso educare gli utenti a seguirle. Si tratta di una gamma completa di soluzioni di sicurezza enterprise che comprende Next Generation Firewall, Secure Web Gateway, Threat Prevention e Data Protection che si integrano in maniera trasparente tra loro consentendo di prevenire e mitigare anche le minacce più insidiose. “L’aspetto più interessante è che man mano che emergono nuove minacce e nuove necessità l’architettura estende in modo veloce e flessibile i propri servizi di sicurezza on-demand, senza richiedere nuovo hardware o introdurre ulteriori complessità gestionali”, sottolinea Pozzi. Le soluzioni vengono gestite centralmente tramite una singola console che riduce le complessità e il carico operativo. L’esperienza matura negli anni da Check Point con le più grandi aziende del mondo (anche nel 2014, per il quarto anno consecutivo, la
società è stata inserita da Gartner tra i leader del suo Magic Quadrant for Unified Threat Management) viene resa disponibile oggi ad aziende di ogni dimensione, garantendo in ogni contesto i medesimi livelli di eccellenza che ne hanno fatto uno dei protagonisti riconosciuti del mondo della security. 

 

Verso la software-defined protection

In un mondo ideale le aziende dovrebbero quindi considerare la sicurezza IT una componente fondamentale dei processi di business aziendali, integrandola all’interno delle proprie strategie globali e riconoscendole un ruolo di reale abilitatore del business e non un costo. Non sempre, però, è così: i fattori che entrano in gioco sono molteplici, dalla 

salvaguardia degli investimenti effettuati in passato a un approccio dipartimentale al mercato, dove i singoli reparti aziendali (produzione, marketing, am- ministrazione…) agiscono come isole sconnesse tra loro. “Per questo stiamo investendo in maniera consistente per abilitare una security sempre più agile, flessibile e allo stesso tempo completa attraverso un approccio software based”, dice ancora Pozzi. In pratica Check Point sta orientandosi verso una software defined protection (DSP), ed è per questo che ha messo a punto e continua a perfezionare un framework di sicurezza perfettamente allineato al software-defined networking, l’approccio al mondo del networking basato su software che molte aziende stanno cominciando a guardare con interesse. Il framework, a cui da alcuni mesi aderiscono tutte le nuove soluzioni sviluppate dal vendor, si basa su un’architettura che consente di trasformare le informazioni raccolte attraverso la threat intelligence di Check Point, una delle più avanzate, in azioni di protezione immediate e concrete applicate quasi in tempo reale. Il tempo di reazione, infatti, resta sempre un fattore fondamentale. Proprio per convalidare l’efficienza delle proprie soluzioni, recentemente Check Point ha introdotto un nuovo strumento, battezzato ‘Zero Second Protection Test’, per valutare il tasso di risposta delle soluzioni di sicurezza a una potenziale infezione malware attraverso una e-mail compromessa. Il test ha mostrato la solidità delle sue soluzioni, che non hanno consentito al malware di restare nella rete nemmeno un secondo.


Un occhio di riguardo all’ambiente mobile
Grande attenzione deve essere posta anche agli ambienti mobili, ormai parte integrante di qualsiasi processo di business. Per questo i laboratori di ricerca e sviluppo della società hanno messo a punto Check Point Capsule, una soluzione che integra in un’app - che di fatto crea una ‘capsula’, uno spazio dedicato completamente all’interno del di-
spositivo - tre aspetti fondamentali della security in mobilità: una connessione sicura dei device alla VPN aziendale e/o al cloud Check Point, particolarmente stabile e affidabile; la crittografia automatica dei file che transitano e/o risiedono all’interno della capsula e, naturalmente, la protezione dal malware. Di semplice utilizzo da parte degli utenti finali e altrettanto semplice da configurare da parte dell’IT, Check Point Capsule supporta iOS, Android, Windows e MacOS.

 

L’importanza dei servizi
Le soluzioni Check Point e la filosofia che le sottende vengono portate sul mercato attraverso un articolato ecosistema di business partner che comprende tre distributori (Arrow, ITway ed Esprinet) e numerosi  rivenditori a valore diversificati in base alle rispettive specializzazioni. Il vendor, da parte sua, mette a disposizione un’ampia gamma di strumenti di supporto pre e post vendita in grado di qualificare sempre meglio il canale, a cominciare da un’ampia gamma di corsi di aggiornamento e certificazione, perché una corretta formazione e informazione è alla base di qualunque discussione. Un altro servizio particolarmente interessante è rappresentato dall’attività di assessment. “Il modo migliore per convincere un’organizzazione della vulnerabilità dei propri sistemi IT è quello di effettuare un check up completo degli asset, da cui emergono quasi sempre criticità mai evidenziate prima”, spiega Pozzi. Con un semplice check up è possibile scoprire di essere già stati attaccati senza essersene accorti, o rilevare falle anche significativi nei sistemi di difesa. In Italia nei primi nove mesi dell’anno sono già state effettuate un centinaio di analisi di questo tipo, e il numero continua a crescere.

 

Uno sguardo al futuro
Per minimizzare i margini di rischio bisogna quindi adottare strategie sempre nuove, consapevoli che il web continua ad allungare i suoi ‘tentacoli’, coinvolgendo un numero crescente di apparecchiature che vengono abilitate a ricevere, inviare e scambiare dati. Qualunque apparecchio collegato a internet e dotato di intelligenza rappresenta infatti un bersaglio per ampliare il raggio d’azione dei criminali informatici, sempre alla ricerca di nuove possibili fonti di guadagno, poiché l’hacker spinto all’azione esclusivamente da motivazioni ideologiche o velleitarie è praticamente un retaggio del passato. Check Point si sta muovendo anche in questa direzione, cominciando dai grossi sistemi industriali, i cosiddetti Scada (Supervisory control and data acquisition). Ha infatti sviluppato schede di protezione specifiche che si installano negli apparati Scada, che possono lavorare anche in condizioni  estreme. Anche se spesso i sistemi Scada utilizzano protocolli proprietari, ritenuti inviolabili, devono interagire con le reti tradizionali, ed è qui che possono aprirsi falle di sicurezza. Bisogna insomma imparare a prevedere il futuro. “Gli attacchi informatici già oggi possono raggiungere agevolmente reti elettriche, idriche o di distribuzione del gas, domani potranno arrivare all’interno delle singole abitazioni attraverso strumenti di domotica, e dopodomani chissà - conclude Pozzi. Chi si occupa di sicurezza IT deve quindi mettere in atto azioni preventive efficaci e al tempo stesso poco invasive perché, come sempre, la cura migliore parte da una corretta prevenzione”. 

 

TORNA INDIETRO >>