Gestione unificata significa Roi della sicurezza

La visione di Gil Shwed su appliance, cloud, mobility, privacy, ruoli del Cso e molto altro.

In occasione della sua visita in Italia, abbiamo proposto a Gil Shwed, tecnologo israeliano che inventò la stateful inspection, è stato fondatore ed è Ceo di Check Point Software, una serie di tematiche su cui chi ha a che fare quotidianamente con la sicurezza è lecito che rifletta, concedendogli anche un meritato spazio per celebrare i recenti buoni risultati finanziari, che proiettano la società nel Gotha dei fornitori di security.

Check Point ha registrato una consistente crescita di fatturato in un anno problematico. Quali sono i determinanti?

Quest’anno abbiamo ottenuto risultati record in tutte le linee di prodotto e aree geografiche, incrementando la nostra quota di mercato. Una parte di questi risultati proviene anche dall’acquisizione del business delle appliance di sicurezza di Nokia e una parte da nuove iniziative, come la nostra architettura di software blade, che include la rivoluzionaria inline Ips. In aggiunta, abbiamo lanciato nuovi prodotti di sicurezza e tecnologie, come Power-1 11000 e Utm-1 130, SmartWorkflow change management, SmartProvisioning Software Blade e Endpoint R72. Va anche detto che nel complesso il mercato della sicurezza dei dati non è stato troppo penalizzato dalle difficoltà economiche dei mercati mondiali, perché le aziende si sono rese che è un’area importante da preservare.

Qual è l’identikit del vostro utente di soluzioni enterprise oggi?

Abbiamo una base installata ampia, di circa 170mila clienti di ogni tipologia di attività e dimensione aziendale. I responsabili business dei nostri utenti desiderano implementare soluzioni che offrano la maggior sicurezza possibile e che siano facili da gestire e le soluzioni Check Point lo sono.

Il mercato delle Pmi come vi vede?

Lo small e medium business è un mercato importante per noi e stiamo costantemente lavorando per rafforzarne l’offerta. Le nostre applicazioni di Unified threat management, come le serie Utm-1 Edge e Utm-1 e Safe Office, puntano sulla semplicità di utilizzo e di installazione, e sulla capacità di offrire sicurezza, connettività e funzionalità in un’unica piattaforma integrata. Io ritengo che la nostra architettura di software blade sia l’approccio giusto per questo tipo di mercato, in quanto offre la scalabilità di cui ha bisogno, assieme a un network efficiente a prezzi accessibili e a soluzioni di sicurezza endpoint.

Sicurezza e cloud come si coniugano?

Il cloud computing rappresenta una grande opportunità per il mercato della sicurezza e le aziende devono essere messe in guardia dal rischio di buttarsi velocemente nel cloud computing, in quanto devono essere informate sul livello di sicurezza offerto dai service provider. La sicurezza nasce dal controllo e le grandi imprese dovrebbero adottare il cloud computing solo per funzioni semplici che possono trarre vantaggio dalle economie di scala. Quindi i fornitori pure-play di servizi di cloud dovrebbero prendere più seriamente il problema della sicurezza e adottare soluzioni standard che consentono un controllo e una padronanza della sicurezza.

Si parla di gestire le policy in modo unificato. Ma come si fa e, soprattutto, come si rende economica, cioè meno dispendiosa possibile, l’operazione? In definitiva, che Roi ha?

Il Roi di ogni soluzione dipende dalla configurazione che viene utilizzata. Chiaramente avendo due sistemi, uno con una gestione unificata e distribuita delle policy di sicurezza e una nella quale l’amministratore deve lavorare su ogni singolo dispositivo, è chiaro che vincerà il primo. Inoltre, l’acquisto separato di due sistemi di sicurezza da due diversi fornitori è un approccio molto più costoso di un unico fornitore che offre una gestione unificata della sicurezza. È una questione di qualità e di facilità d’uso e fino a oggi il prezzo ha giocato in nostro favore. Le nostre soluzioni aiutano a ridurre il costo totale, fornendo una singola interfaccia per monitoraggio, logging, reporting e gestione degli eventi di sicurezza. Un altro vantaggio della nostra architettura blade software è che i clienti possono semplicemente utilizzare lo stesso sistema di gestione che hanno e ampliarne facilmente le funzionalità attivando nuove lame software. Attraverso il nostro approccio di gestione unificata vogliamo rendere la vita più facile ai nostri clienti e massimizzare il loro Roi.

Come sono cambiate le appliance e come stanno cambiando?

La maggior parte del valore di un sistema di sicurezza risiede nel software e meno nell’hardware, ma oggi la tendenza è di avere sempre più soluzioni che integrano entrambi. L’Utm è stato un modo per offrire agli utenti funzionalità diverse in un’unica soluzione, ma non tutti vogliono tutte le funzionalità che contengono, per questo ritengo che la nostra architettura blade software sia la soluzione ideale per offrire un approccio più ampio in ogni box e in ogni gateway, in quanto è flessibile e può essere costruita su misura per rispondere alle specifiche esigenze di sicurezza del cliente.

Quali sono oggi i requisiti di un Chief security officer?

Il ruolo del Cso è diventato sfidante, perché oggi è molto più complicato l’ambiente di sicurezza in cui opera. Le imprese vogliono la migliore sicurezza con il risultato che si trovano invischiate in una serie di soluzioni di fornitori diversi. Inoltre si sono moltiplicati gli attacchi mirati sul fronte della sicurezza, che ampliano i rischi per le organizzazione e aumento il livello di responsabilità per il Cso. In questo contesto il nostro approccio è di semplificare il quadro complessivo e rendere l’ambiente sicurezza meno complesso da gestire per il Cso.

Che spinta possono dare i governi, in fatto di regolamenti, alla sicurezza delle comunicazioni? Basta la compliance?

Visto che le minacce di Internet sono in aumento come pure gli atti di cyber-crime, è importante che gli enti pubblici e le aziende investano in modo proattivo per proteggere le infrastrutture It pubbliche e forniscano un quadro normativo e gli incentivi per sviluppare e promuovere uno spazio di sicurezza informatica. Ci sono molti modi per prevenire gli attacchi di oggi e diminuire i rischi. Se un Cso eleva il livello di sicurezza dei sistemi It aziendali e se mantiene aggiornate le soluzioni di sicurezza, ridurrà drasticamente la possibilità che qualcuno infetti i suoi sistemi.

Privacy, davvero interessa a voi fornitori mettere in campo gli strumenti che realmente servono?

Sì, gestire la sicurezza nel contesto attuale è complesso e ha lasciato la scelta alle imprese su come gestire le nuove generazioni di minacce, che naturalmente comportano nuove soluzioni di sicurezza, nuovi fornitori, un nuovo costoso hardware e una crescente complessità. Il mercato della sicurezza è pieno di proponenti che offrono prodotti diversi, ma la loro gestione può provocare più problemi. Check Point ha adottato un approccio diverso. La nostra architettura software blade, consente alle organizzazioni di proteggere le loro attività dalla nuove minacce, di integrare facilmente i nuovi servizi di sicurezza nelle infrastrutture già esistenti, senza esaurire i già limitati budget It. Se emergono nuove minacce, la nostra architettura si espande in modo flessibile con nuovi servizi, senza l’aggiunta di nuovo hardware o complessità di gestione.

Mobility: quali sono i punti deboli degli smartphone sul piano della sicurezza e come si proteggono?

Secondo gli esperti la maggior parte delle violazioni dei dati che si sono verificati nell’ultimo anno sono stati associati a smarrimento o furto di dispositivi portatili, o a negligenza, cioè l’invio di informazioni sensibili a terzi, violando senza saperlo le politiche di sicurezza aziendale. Peraltro una forza lavoro sempre più mobile, che trasporta grandi quantità di dati riservati aziendali, su dispositivi portatili è soggetta alla perdita. Le organizzazioni, tuttavia non prendono le adeguate precauzioni di sicurezza. Infatti, la protezione dei dati degli endpoint includerebbe la loro crittografia completa, con autenticazione da farsi prima dell’avvio, anche per i dispositivi rimovibili, ossia quelli che possono finire nelle mani sbagliate. Il mio consiglio principale per l’utilizzo di dispositivi mobili è semplice: usarli ma non conservare o scaricare file di grandi dimensioni. In questo modo il rischio di perdita di dati sarà drasticamente ridotto.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome