Check Point punta su prevenzione e consolidamento

Marco Urciuoli di Check Point Software Technologies: per la cyber security oggi servono prevenzione e consolidamento.

L'emergenza sanitaria ha impartito una lezione importante a cittadini e aziende: grazie allo smart working le imprese sono riuscite a proseguire la produzione. Tuttavia, lo sgretolamento del perimetro aziendale ha messo in evidenza una serie di problemi che è doveroso affrontate. Primo fra tutti la mancanza di normative sul fronte della sicurezza a cui tutte le aziende dovrebbero attenersi, per poter beneficiare delle nuove tecnologie senza correre rischi.

Il riferimento non è solo alla decentralizzazione del lavoro, ma all'IoT e a tutti gli aspetti del progresso tecnologico che rendono aziende e privati parte di un ecosistema comune. Ecosistema che richiede livelli concreti di sicurezza ad ogni passo in avanti che si compie.

Significa proteggere contestualmente e senza soluzione di continuità le reti, la parte IT e OT delle aziende, gli oggetti IoT personali e professionali, il cloud, il mobile e gli endpoint. Marco Urciuoli, Country Manager di Check Point Software Technologies, reputa che questo passaggio debba essere compiuto mediante la prevenzione e il consolidamento. 

Prevenzione, perché secondo Check Point il monitoraggio automatico e l'analisi predittiva delle minacce sono la base della sicurezza informatica odierna. Consolidamento, perché oggi il tipo di minacce e il numero di canali attraverso i quali arrivano è aumentato a tal punto da non permettere alle risorse umane di gestire con efficienza tanti prodotti separati per il monitoraggio e la soluzione dei problemi.

È necessario consolidare un basso numero di fornitori, scelti fra i maggiori player del mercato, per ottenere una gestione che permetta di fare davvero prevenzione con efficacia. La proposta di Check Point Software Technologies ruota attorno a Infinity, una suite unica di gestione automatizzata e centralizzata che permette di uniformare tutte le policy e gli enforcement. È un'architettura modulare, che si compone di un ampio ventaglio di prodotti che comunicano nativamente tra loro, così da permettere una difesa efficace.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

contatori