La sicurezza “tridimensionale” di Check Point

La security cambia pelle e va vista come processo aziendale che triangola utenti, policy e applicazioni.

Che stiano cambiando i modi con cui gli utenti utilizzano le tecnologie in azienda è sotto gli occhi di tutti: gli utenti vogliono connettersi da ogni posto, condividere i dati, usare applicazioni Internet, utilizzare diversi dispositivi.

E tutti questi cambianti portano nuove sfide nel mondo della sicurezza IT. “Storicamente i security manager risolvevano il problema definendo rigide policy e bloccando gli utenti” commenta Andrea Bellinzaghi, Technical Manager di Check Point. Ma questo approccio non funziona nel lungo periodo. “Bisogna ridefinire il concetto di sicurezza, interpretandolo come processo di business”.

Questo concetto, nella visione di Check Point, si declina lungo tre assi: policy, utenti e applicazioni. Solo integrando queste 3 dimensioni si può raggiungere un livello di protezione al passo coi tempi.

Utenti
Il punto di partenza sono gli utenti, vero snodo critico del processo di sicurezza. “L'utente ha una dimestichezza con l'uso delle nuove tecnologie molto superiore rispetto al passato, ma spesso non si rende conto della potenziale pericolosità”, spiega Bellinzaghi.

Succede frequentemente che gli utenti commettano errori che provocano infezioni da malware e fuga di informazioni.  

Ma l'errore è nelle organizzazioni che non prestano attenzione al coinvolgimento degli utenti nel processo di sicurezza, istruendoli e informandoli. Nel contempo, la sicurezza dovrebbe essere più semplice e trasparente, senza modificare il modo di lavorare degli utenti.

Policy
Secondo punto, le policy. “La sicurezza parte dalle policy”, commenta Bellinzaghi, “ma queste devono essere definite e condivise”. Non si parla insomma di policy dell'antivirus, del firewall o di liste di controllo, ma di come la policy di sicurezza  vada di pari passo con quella di business.

Applicazioni
Terzo punto, le applicazioni. Le policy e le necessità degli utenti si traducono in applicazioni. Purtroppo le aziende, usando policy disparate per i singoli prodotti, perdono di vista la visione di insieme.

Si assiste così ai casi di sistemi di sicurezza che generano report di violazioni, ma non applicano le policy. Di sistemi che rilevano gli incidenti, ma non li prevengono. E gli esempi possono continuare. Le policy, insomma, vanno eseguite.

Come si traduce questa idea nella realtà? “La suite di sicurezza di rete R75 è la prima versione a implementare i concetti della 3D Security” spiega Bellinzaghi.

Si tratta, secondo quanto comunicato,  di una soluzione basata su 4 software blade (Application Control, Identity Awareness, DLP e Mobile Access) che consente di estendere il firewall consolidando gli starti di protezione in un'unica soluzione.

Oggi non ha più senso dare una risposta meramente tecnica e fornire la connessione HTTP su porta 80 a tutti come 5 anni fa e vietare il resto. Ci sono tool che consentono di fare un tunnel attraverso HTTP e far passare qualsiasi tipo di pacchetto - spiega Bellinzaghi - . Vanno quindi coinvolti gli utenti: identifico la persona o il gruppo (ad esempio marketing) e definisco cosa può o non può fare. Cambia l'approccio: la policiy non è più “da questa rete si può accedere ad HTTP”. Bensì “il marketing può accedere a Facebook, ma non accedere ai giochi di Facebook”.

Per il controllo delle applicazioni (Application Control), la nuova blade si basa Check Point AppWiki, un'enorme libreria acquisita un anno fa - suddivisa per categoria, tag e livello di rischio - che comprende ora oltre 100.000 fra widget e applicazioni Web 2.0.

La sicurezza riguarda le persone, non i numeri, gli indirizzo IP o la macchina” conclude Bellinzaghi. “La sicurezza deve seguire l'utente a prescindere dal dispositivo utilizzato”.

CONDIVIDI

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here