Connessioni in sicurezza per il network di Penny Market Italia

Cliente Check Point dal 2007, la catena di discount alimentare ha scelto i nuovi security gateway in cerca di controllo, Identity awareness e Data loss prevention.

Decisa a garantire una sicurezza completa, centralizzando la gestione e mantenendo massima visibilità sulla rete, Penny Market Italia ha adottato le nuove appliance Check Point 4800 per rilevare attacchi sofisticati e fornire funzionalità aggiuntive per la protezione dalle minacce alla propria rete.

Cliente Check Point per tutta la parte perimetrale fin dal 2007, per Mirko De Dominicis (nella foto), responsabile sicurezza e Tlc della filiale del gruppo Rewe approdata sul mercato italiano nel 1994, si è trattato di sfruttare al meglio le risorse, mettendo in sicurezza le diverse connessioni in modalità site-to-site attraverso Virtual private network con partner e fornitori esterni, oltre che quelle site-to-client per consentire un accesso protetto al network aziendale.

Presenza costante sul territorio italiano
Lo stesso che, oggi, a distanza di vent’anni, è composto da 315 punti vendita distribuiti in 17 regioni e serviti da 7 centri di distribuzione ubicati tra Piemonte, Lombardia, Toscana Puglia e Sicilia, per un totale di oltre 3.000 dipendenti.

Per tutti la crescita dell’infrastruttura ha voluto dire l’upgrade verso la Software Blade Check Point attuata adottando le nuove appliance Utm del vendor presso l’headquarter e i siti di disaster recovery.
Integrati nel nuovo network a 10 Gb, i security gateway di ultima generazione implementati rappresentano, ora, il fulcro della rete aziendale di Penny Market Italia, con nuove funzionalità di Application control, Identity awareness e Data loss prevention.

Gestione, controllo, ridondanza, backup
A pesare sulla scelta di De Dominicis, anche la possibilità di gestire la sicurezza Check Point in maniera unificata attraverso un’unica console, mentre le due appliance posizionate nella sede centrale e nel sito di disaster recovery provvedono alla ridondanza delle policy di sicurezza per prevenire eventuali attacchi e ottenere, al contempo, visibilità completa su ciò che accade.

Al vaglio, per il prossimo futuro, un’evoluzione con nuove Compliance Software Blade per il monitoraggio dello stato di conformità dell’organizzazione in base alle diverse normative di sicurezza, senza tralasciare funzionalità di Threat emulation per prevenire infezioni da exploit Zero-Day e attacchi mirati.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome