Check Point punta su prevenzione e consolidamento

Marco Urciuoli di Check Point Software Technologies: per la cyber security oggi servono prevenzione e consolidamento.

L'emergenza sanitaria ha impartito una lezione importante a cittadini e aziende: grazie allo smart working le imprese sono riuscite a proseguire la produzione. Tuttavia, lo sgretolamento del perimetro aziendale ha messo in evidenza una serie di problemi che è doveroso affrontate. Primo fra tutti la mancanza di normative sul fronte della sicurezza a cui tutte le aziende dovrebbero attenersi, per poter beneficiare delle nuove tecnologie senza correre rischi.

Il riferimento non è solo alla decentralizzazione del lavoro, ma all'IoT e a tutti gli aspetti del progresso tecnologico che rendono aziende e privati parte di un ecosistema comune. Ecosistema che richiede livelli concreti di sicurezza ad ogni passo in avanti che si compie.

Significa proteggere contestualmente e senza soluzione di continuità le reti, la parte IT e OT delle aziende, gli oggetti IoT personali e professionali, il cloud, il mobile e gli endpoint. Marco Urciuoli, Country Manager di Check Point Software Technologies, reputa che questo passaggio debba essere compiuto mediante la prevenzione e il consolidamento. 

Prevenzione, perché secondo Check Point il monitoraggio automatico e l'analisi predittiva delle minacce sono la base della sicurezza informatica odierna. Consolidamento, perché oggi il tipo di minacce e il numero di canali attraverso i quali arrivano è aumentato a tal punto da non permettere alle risorse umane di gestire con efficienza tanti prodotti separati per il monitoraggio e la soluzione dei problemi.

È necessario consolidare un basso numero di fornitori, scelti fra i maggiori player del mercato, per ottenere una gestione che permetta di fare davvero prevenzione con efficacia. La proposta di Check Point Software Technologies ruota attorno a Infinity, una suite unica di gestione automatizzata e centralizzata che permette di uniformare tutte le policy e gli enforcement. È un'architettura modulare, che si compone di un ampio ventaglio di prodotti che comunicano nativamente tra loro, così da permettere una difesa efficace.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Speciali Tutti gli speciali

Speciale sicurezza mobile

Speciale

Proteggere il nuovo smart working

Speciale

Sicurezza cloud native

Speciale

Backup e protezione dei dati

Speciale

Speciale video sorveglianza

Calendario Tutto

Set 30
Webinar Kaspersky - Guai con i ransomware? Volete essere flessibili ma al riparo da attacchi informatici?
Ott 05
VMworld 5-7 ottobre 2021
Ott 12
Webinar Zyxel - Uffici “ibridi” e modalità di lavoro “fluida"

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

contatori