ICT Security 2013
CHECK POINT
La strategia e le soluzioni di Check Point Software Technologies continuano
a evolvere, puntando all'innovazione. Un'innovazione necessaria che si
fonda su quattro pilastri: piattaforme e performance; security management;
nuove tecnologie di sicurezza, mobility e dati. Di fatto quattro ambiti in cui
si articolano le novità più importanti dell'offerta Check Point, come si vedrà
più avanti.
Innovazioni che occorrono per garantire il supporto del business, attraverso
la visione Check Point 3D Security, per la quale la sicurezza va considerata
quale un processo aziendale come altri, molto decisivo per i destini
dell'azienda.
La 3D Security
Secondo quanto spiegato dai responsabili di Check Point, la 3D Security
permette alle imprese d'implementare un concetto di sicurezza che va oltre
la tecnologia, interpretandolo come processo di business e razionalizzando
al contempo investimenti e attività operative per garantire l'integrità di tutte
le informazioni. In altre parole, il giusto livello di sicurezza per conseguire
gli obiettivi di business prefissati.
Questo è possibile attraverso le tre dimensioni: policy, persone, enforcement.
1
CHECK POINT SOFTWARE TECHNOLOGIES
Policy
La sicurezza parte da policy ben definite e ampiamente condivise che
ricalcano esigenze e strategie organizzative. La definizione delle policy è da
sempre il punto di partenza di un sistema per l'ICT sicurezza, ma la maggior
parte delle aziende moderne, secondo quanto affermato dai manager di
Check Point, oggi non dispone di tali policy, affidandosi a liste di controllo
"system-level" e a un insieme di varie tecnologie. Rispetto a tali sistemi
"tradizionali", tipicamente rigidi nel descrivere al firewall i parametri per
sorgente, destinazione, servizio e azione, le nuove soluzioni di Check Point
consentono di supportare più da vicino i bisogni del business. Per esempio,
la sorgente non è un indirizzo IP o un segmento di rete, ma un gruppo di
utenti o anche un singolo utente. Non si descrive un protocollo, ma un
servizio specifico e in maniera anche granulare, tanto che è possibile definire
una policy che, per esempio, consente al gruppo del marketing di accedere a
Facebook, ma inibendo l'accesso ai servizi di "svago" forniti dal noto sito di
social networking e permettendo solo quanto necessario per aggiornare la
pagina aziendale. In questo modo è possibile supportare un utilizzo anche
professionale delle molte opportunità offerte dal Web 2.0.
Persone/utenti
Gli utilizzatori dei sistemi IT rappresentano una parte critica del processo di
sicurezza. Anche senza dolo, succede spesso, infatti, che commettano errori,
provochino infezioni da malware e causino fuga di informazioni. Secondo
Check Point le persone devono essere coinvolte, mentre in passato le
tecnologie erano calate dall'alto e non spiegate, con il rischio concreto che il
comportamento dell'utilizzatore ne inficiasse l'efficacia. È un problema
culturale che spesso è trascurato in azienda, anche perché risulta difficile far
cambiare abitudini. Basta, però, anche solo informare gli utenti, perché
questi diventino parte attiva e non sviluppino comportamenti che possano
mettere a repentaglio la sicurezza quando navigano su Internet o
condividono dati sensibili. Al tempo stesso, la sicurezza dovrebbe essere più
2
ICT Security 2013
semplice e trasparente possibile e non dovrebbe modificare il modo di
lavorare degli utenti.
Enforcement
L'enforcement rappresenta l'insieme di tecnologie e applicazioni che
permettono di realizzare le policy e favoriscono il comportamento corretto
degli utenti. Secondo Check Point,: sicurezza significa ottenere un migliore
controllo sui diversi strati di protezione. Impiegando prodotti disparati,
ciascuno con un proprio linguaggio per le policy e ognuno focalizzato su un
singolo aspetto, purtroppo le aziende rischiano di perdere questa capacità di
controllo. In alcuni casi, per esempio, i sistemi di sicurezza generano report
che avvisano di una violazione in atto, ma non applicano le policy di
risposta. Le aziende devono e possono raggiungere un più alto livello di
visibilità e di controllo consolidando la propria infrastruttura di sicurezza e
utilizzando sistemi che prevengono gli incidenti piuttosto che limitarsi a
rilevarli. Le soluzioni per la 3D Security di Check Point prevedono
automatismi, che accelerano le risposte agli eventi di sicurezza, e
meccanismi che consentono di applicare le policy precedentemente definite
e che mantengono consapevole e informato l'utente finale, aiutando anche
quest'ultimo a rispettare le policy.
Questa visione rimarrebbe un approccio teorico se non fosse supportata da
un unico sistema per la gestione e correlazione degli eventi di sicurezza, che
conferisce dinamicità e flessibilità, favorendo la consistenza delle policy e la
loro applicazione.
L'architettura in una release
Funzionale alla 3D Security, Check Point R76 è il software per la sicurezza
che supporta la Software Blade Architecture e, quindi, consente di
implementare le varie soluzioni per la sicurezza. È così in grado di fornire
3
CHECK POINT SOFTWARE TECHNOLOGIES
gli automatismi che permettono di educare e coinvolgere gli utenti e di
"imporre" la sicurezza e l'applicazione delle policy.
La R76 recepisce tutti gli aggiornamenti successivi al rilascio della R75 e
aggiunge oltre 100 nuove caratteristiche, tra principali e minori.
Tra le innovazioni più importanti senz'altro va ricordato il supporto di IPv6.
In realtà già fornito da Check Point sin dal 2003 e via via aggiornato, per
arrivare a un supporto esteso pronto per la nuova generazione di Internet.
Tra le altre caratteristiche ricordiamo rapidamente: i miglioramenti alla Data
Loss Prevention con il file fingerprinting; il nuovo Secure Web Gateway
event reporting; la possibilità di gestire la sicurezza degli endpoint e della
rete da una singola console di management; monitoraggio, analisi e
reportistica degli eventi di rete e relativi agli endpoint pure unificati;
l'endpoint security unificata per ambienti pc e Mac.
L'architettura Software Blade
Check Point ha sviluppato la Software Blade Architecture per superare il
concetto di Unified Threat Management, permettendo alle aziende di
racchiudere in un unico sistema tutte le soluzioni necessarie per raggiungere
il corretto livello di sicurezza per la propria azienda. In maniera efficiente è
possibile costruire una soluzione su misura a gestione centralizzata che
riduce complessità e impegno operativo.
Per software blade, s'intende un elemento di sicurezza logico indipendente.
Tali applicazioni modulari possono essere acquistate singolarmente e
inserite nel sistema. All'occorrenza si possono rapidamente abilitare e
configurare, all'emergere di una nuova minaccia o di nuove esigenze di
business, massimizzando l'efficienza del sistema nell'espansione dei servizi
per la sicurezza. Il consolidamento dell'hardware impiegato, l'unificazione
della gestione e l'attivazione attuata solo quando necessario sono tutti fattori
che contribuiscono a ridurre il costo totale di possesso (TCO).
Alla flessibilità e alla gestibilità si aggiunge il vantaggio del sistema unico, in
grado di coprire le esigenze di sicurezza a 360 gradi, permettendo di
4
ICT Security 2013
raggiungere il livello di sicurezza adeguato per le esigenze di business e di
rafforzare tutti i punti sensibili e i livelli della rete aziendale.
L'idea delle software blade è nata partendo da una serie di attività congiunte
con partner e grossi clienti, con i quali Check Point, come ci hanno spiegato i
responsabili della società, ha condiviso esigenze e idee. Il punto di partenza
è stato il bisogno di acquistare solo quello che serve quando serve,
salvaguardando gli investimenti. L'altra esigenza molto sentita era quella
della semplicità di gestione in una soluzione integrata.
Molte e varie le software blade disponibili, divise in "lame" per la
gateway/network security, l'endpoint security e per il security management:

Security gateway software Blade – Firewall; IPSEC VPN; AntiBot;
Mobile Access; Identity Awareness; Application Control; IPS; DLP;
Web Security; URL Filtering; Antivirus & Anti-Malware; Anti-Spam &
Email Security; Advanced Networking; Acceleration & Clustering;
Voice over IP (VoIP); Security Gateway Virtual Edition.

Endpoint software blade - Full Disk Encryption; Media Encryption;
Remote Access; Anti-Malware / Program Control; Check Point
WebCheck; Firewall / Compliance Check.

Security Management software blade - Network Policy Management;
Endpoint Policy Management; Logging & Status; SmartWorkflow;
Monitoring; Management Portal; User Directory; SmartProvisioning;
SmartReporter; SmartEvent; Multi-Domain Security Management.
Interessante, in particolare, è la logica delle blade applicata al concetto di
gestione. L'approccio è lo stesso: se il proprio sistema di sicurezza prevede
pochi firewall o gateway perimetrali con solo funzioni base, è possibile
partire con un sistema di management semplice. Nel momento in cui
crescono le esigenze e il sistema di sicurezza con loro, analogamente si può
ampliare la componente di amministrazione della sicurezza. Potrebbero
altresì nascere nuove esigenze al variare di condizioni esterne, tipicamente le
normative da rispettare, per cui diventa necessaria la parte di reportistica, la
correlazione degli eventi, il change management e così via.
In tutti i casi, Check Point garantisce l'elevato livello di gestione e controllo
fornito dai propri sistemi di management, in particolare, con Smart Event,
5
CHECK POINT SOFTWARE TECHNOLOGIES
che fornisce una visualizzazione di alto livello sulla rete, permettendo di
avere un immediato quadro della situazione e vedere a colpo d'occhio se c'è
qualche evento da controllare.
L'architettura prevede che le blade software siano installate su appliance
Check Point, ma è possibile anche utilizzare un open server, pure in
ambiente virtuale. Le diverse blade possono essere aggiunte facilmente e in
maniera dinamica, abilitando le funzionalità, senza bisogno di acquistare
hardware
aggiuntivo
o
di
installare
firmware
o
driver
ulteriori.
L'architettura permette di aggiungere funzionalità integrandole direttamente
in sistemi magari già presenti in azienda, come il firewall. A detta dei
responsabili Check Point, si ottengono risparmi significativi, oltre che in
termini di formazione, anche per quanto riguarda la semplificazione
dell'infrastruttura hardware e, conseguentemente, sul fronte del consumo
energetico e dello spazio rack. Inoltre, si apre la possibilità di attivare
funzionalità avanzate, come l'IPS, anche presso sedi remote, laddove non si
giustificherebbe l'acquisto di una costosa appliance dedicata.
La flessibilità, come spiegano i responsabili di Check Point, consiste anche
nell'intercambiabilità delle soluzioni: in pratica, è possibile spostare le
funzionalità da una macchina a un'altra, secondo le necessità. Il tutto è molto
semplice perché la gestione è centralizzata. Per esempio: in una grande
azienda i gateway di controllo del traffico Internet potrebbero essere a Roma
e lì viene abilitato l'Application Control software blade. Successivamente
l'architettura di rete viene modificata e l'accesso è gestito da Milano: basterà
"spegnere" la funzionalità a Roma e "accenderla" a Milano, mantenendo
inalterate policy e rimanenti configurazioni.
Come accennato, Check Point Software Technologies ha comunque
mantenuto nel tempo un alto livello di servizio per le proprie soluzioni.
L'intrusion prevention system, per esempio, è risultato recentemente
secondo in un test condotto dalla società indipendente NSS. Analogamente,
per ogni aspetto, Check Point ha curato la ricerca e sviluppo di soluzioni che
potessero essere classificate best of breed, anche ricorrendo a partnership
con terze parti, laddove lo ha ritenuto opportuno.
6
ICT Security 2013
I quattro pilastri della sicurezza 2013
Nello sviluppare e portare sul mercato la propria visione 3D Security, Check
Point ha introdotto una serie di novità, che nel 2013 si sono concentrate su
quattro pilastri ritenuti fondamentale per la sicurezza.
Piattaforme e performance
Già nel 2012, con la versione R75.40 del proprio software per la sicurezza,
Check Point ha introdotto GAiA, un sistema operativo unificato per tutte le
appliance, che combina le precedenti evoluzioni di IPSO (progettato per le
appliance IP) e SecurePlatform (ideato per le altre appliance).
Una gamma per tutte le esigenze
Oltre a unificare tutte le piattaforme in termini di gestione, Check Point ha
centralizzato la realizzazione delle stesse. In particolare, con i sistemi 600 e
1100 dispone ora di appliance per le piccole e medie imprese ingegnerizzate
direttamente. Inoltre, la casa israeliana ha aumentato di 3 volte le prestazioni
dei propri sistemi, anche grazie al security accelerator module, introducendo
nuovi sistemi di fascia alta. Nel 2013, non contenta, la società israeliana ha
continuato per questa strada, incrementando ulteriormente le prestazioni e
ampliando la gamma delle appliance, fino al nuovo top rappresentato dal
modello 61000.
La nuova gamma è ora in grado di coprire le esigenze di piccole e medie
imprese, di sedi distaccate e di aziende di grandi dimensioni, ponendosi
anche al centro dei data center.
7
CHECK POINT SOFTWARE TECHNOLOGIES
Oltre a fornire una vasta gamma di appliance in grado di coprire tutte le
esigenze, con lo strumento SecurityPower che aiuta a selezionare la
macchina più idonea a supportare ogni infrastruttura, Check Point ha
previsto dei bundle, che consentono di abbinare gli strumenti necessari per
realizzare progetti specifici o soddisfare bisogni puntuali, come nel caso
della protezione DDoS o per il supporto della mobility.
I sistemi 600 e 1100 per le Pmi e le sedi dipartimentali
Check Point ha sviluppato le appliance 1100 e 600, indirizzando quest'ultima
alle aziende più piccole. Per le Pmi, l'appliance 600 costituisce un punto
unico per la sicurezza basata sul concetto "set and forget", come spiegano
presso il produttore significa che "basta installarla e al resto pensa da sola".
Più precisamente, le appliance 600 sono una soluzione di sicurezza all-inone, compatta e conveniente, con prestazioni avanzate, un throughput del
firewall di 1,5 Gbps e un rating di 37 unità SecurityPower (SPU).
Firewall, VPN (Virtual Private Network) per realizzare connessioni remote
protette con l'azienda, IPS (Intrusion Prevention System), antivirus,
antispam, controllo delle applicazioni (per assicurarsi di non subire attacchi
attraverso l'uso di applicativi via Web o interni) e URL filtering (per
controllare l'accesso a siti potenzialmente dannosi). Sono queste le
funzionalità di carattere enterprise, incluse nelle nuove appliance.
Check Point 600
I responsabili di Check Point, soprattutto, vogliono evidenziare che le
appliance 600 hanno le stesse avanzate funzionalità di next-generation
firewall e threat prevention che si trovano sui prodotti Check Point utilizzati
dalle aziende più grandi, come tutte le Fortune 100. Compreso il supporto
8
ICT Security 2013
degli aggiornamenti in real time dell'infrastruttura ThreatCloud di Check
Point. Tre i modelli differenziati per prestazioni.
L'appliance 1100, invece, è pensata per estendere la sicurezza alle sedi
periferiche di organizzazioni più grandi. Tutta l'architettura Software Blade
a disposizione su un'appliance dichiarata da 1 Gbps di throughput massimo
del firewall, 220 Mbps di throughput VPN complessivo e un rating di
sicurezza di 31 unità SecurityPower (SPU). Le Appliance 1100 sono gestibili
in locale con un'interfaccia Web-based o da remoto tramite lo SmartCenter
di Check Point con una gestione centralizzata profile-based.
Tre i modelli (1120, 1140 e 1180), ognuno dei quali dotato di una diversa
opzione di accesso Internet: connessione 3G, connettività ADSL ed Ethernet.
Check Point appliance 21700
Caratterizzata da un fattore forma rack 2U, l'appliance Check Point 21700
accreditata dal costruttore dei seguenti valori prestazionali: 78 Gbps di
throughput firewall, 25 Gbps di throughput IPS e un rating complessivo di
sicurezza di 2.922 unità SecurityPower (SPU).
Il gateway 21700 è ottimizzato per fornire protezione multilivello in
ambienti transazionali e caratterizzati da bassa latenza, permettendo di
raggiungere prestazioni del firewall fino a 110 Gbps di throughput.
Più precisamente, l'appliance supporta il Security Acceleration Module, un
acceleratore hardware che comprende la tecnologia SecurityCore e conta su
108 core. Con il Security Acceleration Module, l’Appliance 21700 fornisce
una latenza a livello di firewall inferiore ai 5 micro-secondi e porta il
throughput del firewall appunto a 110 Gbps, con un throughput VPN
ultraveloce e un rating di 3.551 SPU, sempre secondo dati dichiarati da
Check Point. Fino a 37 le porte, con opzioni per le schede di rete, che
comprendono rame e fibra, oltre a interfacce 1GbE e 10GbE.
Check Point 13500
La recente serie di appliance 13000, progettata per estendere l’offerta
aziendale di sicurezza di rete per il data center, è stata inaugurata con il
modello 13500, accreditato di elevate prestazioni di sicurezza, con un
9
CHECK POINT SOFTWARE TECHNOLOGIES
throughput firewall reale di 23,6 Gbps, un throughput IPS reale di 5,7 Gbps
e un rating di 3.200 unità Security Power (SPU).
Sicurezza multi-layer senza compromessi in tema di prestazioni di rete.
Stando a quanto comunicato, infatti, il nuovo dispositivo sfrutta elementi
software di ottimizzazione e accelerazione per massimizzare l’utilizzo
dell’hardware, supportando funzionalità che comprendono Next Generation
Firewall, Threat Prevention, Data Protection e Secure-Web
Tra le principali caratteristiche dichiarate per Check Point 13500: incremento
delle prestazioni fino a 3.200 SPU; throughput firewall di 23,6 Gbps e IPS di
5,7 Gbps in ambienti reali; capacità di supportare fino a 28 milioni di
connessioni
contemporanee;
configurazione
hardware
estremamente
flessibile e ad alte prestazioni; una serie unica di Network Interface
Controller (NIC), condivisi con le famiglie di appliance 4000 e 12000;
operatività semplice della piattaforma data center grazie a soluzioni
avanzate di gestione.
Security Management
Per la protezione aziendale è fondamentale, secondo Check Point, avere una
visibilità completa e il pieno controllo sull'infrastruttura di sicurezza.
Solo avendo una visibilità veramente dettagliata e possedendo la capacità di
gestire tutto si può passare dalla visualizzazione di un evento all'azione nel
minor tempo possibile.
È, del resto, nei momenti di crisi, in cui, anche sotto stress, un sistema deve
essere in grado di agire per mitigare un rischio o respingere un attacco, per
esempio.
Per questo, Check Point ha modificato la propria piattaforma di security
management, unificandola e consentendo di gestire dalla stessa console sia il
gateway per la network security sia qualsiasi endpoint.
Questo perché non esistono zone "trascurabili": il livello di sicurezza è pari a
quello dell'anello più debole, sostengono infatti presso la società israeliana.
Gestire tutti i sistemi in modo unificato risponde anche al bisogno di
collaborazione, necessario per identificare le minacce.
10
ICT Security 2013
Per Check Point la collaborazione "locale", cioè l'integrazione tra i diversi
sistemi è altrettanto fondamentale di quella estesa a tutti i clienti, che
consiste nella condivisione delle informazioni raccolte da tutti i sistemi
Check Point installati nel mondo, insieme a tutti i dati registrate dalle sonde
Check Point e registrati dalle analisi dei 3D Report. Una mole di dati che,
attraverso la piattaforma ThreatCloud, aumenta l'intelligenza della sicurezza
targata Check Point, come si vedrà più in dettaglio nei prossimi paragrafi.
3D Report
I tecnici di Check Point hanno ingegnerizzato una macchina che, senza
alterare o modificare in alcun modo l'infrastruttura di un'impresa, ne
analizza lo stato della sicurezza. Si ottiene una visione completa, che
testimonia il grado di visibilità raggiungibile con la security management di
Check Point e che consente di identificare gli anelli deboli e le criticità
dell'infrastruttura. È così possibile anche individuare le eventuali priorità
d'intervento per aumentare la propria sicurezza.
Il rapporto è correlato allo stato della sicurezza a livello mondiale. Tiene cioè
conto delle tendenze che vengono registrate puntualmente dai sistemi Check
Point nel mondo ed è quindi attualizzato rispetto le minacce e le tipologie di
attacco più recenti.
Compliance Blade
Collegato al tema della gestione e soprattutto della governance è quello della
compliance, che significa conformità alle normative, ma anche coerenza con
le policy aziendali e con le best practice.
Per garantire la compliance, Check Point ha progettato una specifica
software blade. La soluzione fa parte della Software Blade Architecture di
Check Point, che integra più sistemi di sicurezza su un'unica appliance,
permettendone una gestione modulare.
Secondo quanto comunicato dalla società israeliana, la nuova blade si basa
su un'estesa conoscenza di requisiti normativi e best practice in tema di
sicurezza IT, per mantenere costantemente sotto controllo la compliance. In
questo modo, non solo viene garantita una maggiore protezione, ma
11
CHECK POINT SOFTWARE TECHNOLOGIES
soprattutto sono ridotti i tempi di auditing, diminuendo i costi complessivi
per le aziende.
Più in dettaglio, la soluzione monitora le configurazioni relative alle policy
sulle software blade Check Point, per fornire raccomandazioni pratiche con
oltre 250 best practice di sicurezza. Report automatizzati semplificano
l'approccio rispetto alle normative principali di compliance.
Come rivelato dai responsabili di Check Point e testimoniato dai beta tester,
una delle principali funzionalità della soluzione è la sua capacità di
suggerire modifiche a livello di policy, in modo da rendere conformi le
configurazioni precedentemente non ammesse, migliorando la sicurezza
delle organizzazioni.
L'integrazione all'interno dell'architettura Software Blade permette di
verificare che ogni modifica di una policy su qualsiasi funzionalità delle
varie blade sia conforme prima di essere applicata.
L'interfaccia di gestione Check Point SmartDashboard fornisce una visione
completa sulla conformità rendendo semplice per le aziende controllare,
documentare
e
riportare
la
posizione
di
security
compliance
dell'organizzazione.
Nuove tecnologie di threat prevention
Check Point ha rilasciato una serie di nuove tecnologie che rispondono alle
esigenze più sentite nell'ambito della protezione dalle minacce.
Come nel caso degli attacchi DDoS (Distributed Denial of Service). In
particolare, la casa israeliana mette a disposizione due appliance, che
differiscono per il livello delle prestazioni. Entrambe sono dotate di una
funzionalità "intelligente", in grado di valutare le caratteristiche del traffico,
in modo da evitare di confondere un normale picco di traffico con un attacco
DDoS. Check Point ha costruito un approccio multilivello alle minacce, che
mette insieme i sistemi di protezione preesistenti, come l'antibot, gli IPS,
l'antivirus e i firewall, con quelli più recenti, cominciando dai DDoS, e
presenta il "cappello" della ThreatCloud.
ThreatCloud è il motore unificato di aggiornamento che centralizza le
informazioni sulla sicurezza e che rappresenta il fulcro della logica di
collaborazione e condivisione delle informazioni impostato da Check Point.
12
ICT Security 2013
I sistemi della società israeliana essendo costantemente collegati alla
ThreatCloud ricevono in tempo reale gli aggiornamenti sui nuovi malware e
gli attacchi in corso.
Tecnologie che si "espandono" con i Managed Security Service e con gli
Incident Response Service.
Threat Emulation Software Blade
Check Point ha sviluppato una tecnologia di sandboxing, integrandola nella
Threat Emulation Software Blade. Tale tecnologia consente di emulare il
funzionamento dei file che "entrano" nell'infrastruttura aziendale, per
esempio attraverso la posta elettronica.
File apparentemente innocui, come quelli di Microsoft Word, possono in
realtà contenere software maligni e per questo devono essere analizzati
prima che siano aperti inavvertitamente da un utente ingenuo.
Il ciclo virtuoso della Threat Emulation
La tecnologia di threat emulation è particolarmente utile nel caso di minacce
APT (Advanced Persistent Threat), che spesso partono con tecniche di spear
phishing, inviando mail e allegati mirati e molto ingannevoli.
13
CHECK POINT SOFTWARE TECHNOLOGIES
L'emulazione del codice previene infezioni da exploit non noti, zero-day e
attacchi mirati, consentendo di identificare sia i nuovi attacchi sia le varianti
inedite di attacchi già noti, chiudendo il gap che intercorre tra il lancio di un
nuovo attacco e il momento in cui viene reso disponibile il relativo
aggiornamento anti-virus.
Punto di forza della soluzione è che l'ambiente di emulazione utilizzato, sia
esso realizzato in locale o in cloud, replica fedelmente e nel dettaglio quello
del cliente, tanto a livello di sistemi operativi quanto di applicativi. Solo così
si possono identificare gli attacchi mirati, che arrivano anche a costruire
malware progettati su misura.
La soluzione ispeziona rapidamente i file sospetti, emulandone il
comportamento per scoprire eventuali aspetti pericolosi e impedendo così al
malware di entrare nella rete aziendale.
La soluzione, inoltre, segnala le nuove minacce al servizio ThreatCloud di
Check Point, che condivide automaticamente con altri clienti le informazioni
raccolte. L'importanza della condivisione consiste anche nel servizio gratuito
per cui si può inviare un file sospetto a [email protected] per
ricevere un rapporto sulla sicurezza del file stesso.
Anti-Bot software blade
Le botnet sono usate dai criminali informatici per effettuare attività illegali e
dannose, prendendo il controllo dei computer.
La software blade Anti-Bot di Check Point rileva le macchine infette da bot,
prevenendo i danni delle stesse, bloccando la comunicazione bot e
integrandosi con altre software blade, per fornire una prevenzione completa
dalle minacce su un singolo gateway.
Mobile Access
Check Point ha sviluppato un insieme di sistemi per aiutare le imprese che
vogliono sostenere una strategia BYOD (Bring Your Own Device),
consentendo l'utilizzo di dispositivi privati, tipicamente mobili in azienda.
14
ICT Security 2013
L'approccio è ancora una volta orientato alla flessibilità, lasciando
all'azienda la possibilità di configurare il sistema per abilitare il business
garantendo la sicurezza necessaria.
Check Point ha sviluppato una app, inizialmente per iPhone, ma è già in fase
di test la versione Android, che è di fatto una bolla applicativa "aziendale",
contenente un programma di posta, un'agenda, una rubrica, link a una
intranet. Il tutto è completamente separato dal mondo circostante, quindi
l'iOS e i sistemi Apple che rimangono per uso personale.
In base alle policy si possono sincronizzare più o meno i due mondi.
Quando si chiude la app viene tutto automaticamente cancellato, oppure,
sempre in base alle regole predeterminate, qualcosa viene lasciato in cache.
L'app comunica con i sistemi aziendali attraverso un canale criptato VPN.
Anche i file che vengono aperti tramite l'app (o all'interno della stessa o
all'esterno) possono essere criptati con lo strumento Document Security.
Questo consente di crittografare il singolo file rendendolo sicuro durante i
trasferimenti, ma anche leggibile esclusivamente dallo specifico utente cui è
indirizzato, sia che si tratti di un collega aziendale sia egli un esterno.
Document Security consente di creare e criptare i file secondo regole dettate
dall'amministratore del sistema, ma categorizzato autonomamente da
ciascun utente. Se l'utente appartiene al dominio autorizzato ad aprire quella
categoria di file, la codifica è trasparente. Se invece si tratta di un utente
esterno, quest'ultimo dovrà collegarsi via Internet a un sistema clientless, che
gli consentirà di aprire il file, dopo averlo identificato (per esempio,
riconoscendo l'email indicata dal creatore del file).
Oltre a Document Security, parte della soluzione sono anche le tecnologie
per disk encryption, media encryption, VPN, DLP.
La società
Fondata nel 1993 dall’attuale Chairman e CEO Gil Shwed, Check Point è
sempre stata all’avanguardia nel settore della sicurezza su cui è focalizzata.
Per ulteriori informazioni: www.checkpoint.com
15
Scarica

checkpoint