Check Point Software Technologies rafforza la propria strategia di sicurezza per l’intelligenza artificiale con le acquisizioni di Cyata, Cyclops e Rotate, integrando competenze verticali in ambiti che stanno trasformando in profondità il modello di rischio delle imprese. L’operazione non rappresenta un semplice ampliamento di portafoglio, ma un intervento mirato su tre aree emergenti: identità agentiche, gestione sistemica dell’esposizione e orchestrazione della sicurezza in ambienti distribuiti.
Il quadro di riferimento è esplicitato da Roi Karo, Chief Strategy Officer di Check Point, secondo cui “poiché l’intelligenza artificiale sta ridefinendo il modo in cui operano le organizzazioni e si evolvono le minacce, la sicurezza deve essere ripensata in modo radicale”. La trasformazione non riguarda soltanto l’introduzione di nuovi strumenti, ma la comparsa di nuove entità operative e nuove relazioni tra sistemi, dati e automazioni.
Cyata: governo delle identità agentiche
Cyata nasce con l’idea che gli agenti AI costituiscano una categoria distinta di identità digitale. Non sono utenti umani, non sono semplici workload applicativi e non possono essere gestiti con i modelli tradizionali di Identity and Access Management. Gli agenti autonomi possono interrogare database, attivare API, generare codice, orchestrare processi e interagire con applicazioni core. In molti casi operano con privilegi estesi e in modo dinamico, prendendo decisioni che hanno effetti diretti sull’infrastruttura aziendale.
La piattaforma sviluppata dalla società introduce un livello di controllo specifico per questo scenario. Consente di individuare gli agenti AI attivi nell’organizzazione, mappare in modo granulare le autorizzazioni loro attribuite, monitorarne il comportamento operativo e applicare politiche di sicurezza automatizzate. Il valore tecnologico risiede nella capacità di spostare l’attenzione dall’accesso statico alla valutazione contestuale dell’azione. Non è sufficiente sapere quale agente stia operando, ma è necessario comprendere quale risorsa stia utilizzando, con quale finalità e in quale contesto.
Dal punto di vista architetturale, la soluzione si integra con sistemi di logging e piattaforme di security monitoring, generando tracciabilità delle attività agentiche e abilitando audit e compliance. In un ambiente in cui più agenti possono cooperare e concatenare decisioni, la visibilità sulle interazioni diventa essenziale per prevenire escalation di privilegi, abusi o errori sistemici.
Cyclops: visione strutturale della superficie di attacco
Cyclops interviene su un’altra dimensione critica, quella della superficie di attacco distribuita. Le infrastrutture moderne sono composte da asset on-premise, cloud pubblici e privati, servizi SaaS e ambienti ibridi che evolvono continuamente. In questo contesto, l’elenco statico degli asset non è sufficiente a descrivere il rischio reale.
La tecnologia sviluppata dalla società costruisce una rappresentazione dinamica dell’infrastruttura digitale attraverso un asset graph che correla sistemi, configurazioni, vulnerabilità e relazioni tra componenti. L’obiettivo non è soltanto individuare esposizioni, ma comprenderne la rilevanza operativa. Un server vulnerabile collegato a un sistema mission-critical e accessibile dall’esterno assume un peso diverso rispetto a una macchina isolata in un ambiente di test.
Grazie alla normalizzazione e alla correlazione dei dati provenienti da fonti eterogenee, la piattaforma consente di trasformare una molteplicità di alert tecnici in una lettura coerente del rischio. Questo approccio rafforza la componente di Exposure Management della strategia Check Point, orientandola verso una riduzione continua e contestualizzata dell’esposizione, piuttosto che verso una gestione frammentata delle vulnerabilità.
Rotate: sicurezza orchestrata per ambienti multi-tenant
Rotate introduce una prospettiva complementare, legata alla distribuzione operativa della sicurezza. La piattaforma è progettata per i Managed Service Provider che operano in ambienti multi-tenant e devono garantire coerenza di policy su clienti con stack tecnologici differenti. In mercati mid-enterprise e SMB, dove le competenze interne di sicurezza possono essere limitate, il ruolo degli MSP diventa centrale.
La soluzione consente di centralizzare configurazioni, controlli e monitoraggio in un’unica console, facilitando l’orchestrazione delle policy su ambienti SaaS e workforce distribuita. L’automazione dei controlli e la standardizzazione dei processi riducono la frammentazione degli strumenti e permettono di mantenere una postura di sicurezza uniforme anche in contesti eterogenei. L’integrazione in Check Point rafforza quindi la capacità della piattaforma di scalare attraverso il canale dei servizi gestiti.
Le quattro direttrici operative
Le tre acquisizioni si inseriscono in una strategia articolata su quattro pilastri che coprono l’intero spettro dell’infrastruttura aziendale.
Hybrid Mesh Network Security è orientata alla protezione di ambienti distribuiti tra cloud ibrido, data center, filiali e Internet attraverso un’architettura unificata basata su intelligenza artificiale. Il modello mesh consente di applicare policy coerenti lungo il percorso del traffico, integrando rete tradizionale, sicurezza cloud e componenti SASE in un’unica visione.
Workspace Security presidia il moderno spazio di lavoro digitale, includendo endpoint, browser, e-mail e applicazioni SaaS. In un contesto di adozione crescente di strumenti generativi, la protezione deve estendersi all’interazione tra utenti e AI, prevenendo la perdita di dati e la compromissione delle identità.
Exposure Management introduce una lettura sistemica della superficie di attacco, correlando vulnerabilità e impatto operativo per orientare le priorità di mitigazione.
AI Security, rafforzata dall’integrazione di Cyata, protegge l’intero ciclo di vita dell’adozione dell’intelligenza artificiale, includendo utilizzo da parte dei dipendenti, applicazioni aziendali e agenti autonomi.
Come conclude Karo, “La nostra strategia basata su quattro pilastri fornisce un quadro chiaro per proteggere reti, spazi di lavoro, rischi di esposizione e ambienti basati sull’intelligenza artificiale come piattaforma unificata. Le acquisizioni che annunciamo oggi dimostrano come stiamo realizzando questa visione e aiutando i clienti a navigare in modo sicuro nella trasformazione dell’intelligenza artificiale”.






