Il parere di Check Point Software Technologies

Risponde Marco Fanuli, Security Engineer Team Leader di Check Point Software

Autore: Redazione SecurityOpenLab

Misconfigurazioni, multicloud, microservizi, container: la frammentazione delle risorse aziendali ostacola la sicurezza informatica ed espone il fianco agli attacchi cyber. Come Check Point supporta i suoi clienti nella corretta configurazione della cloud security?

Il successo del cloud è inarrestabile, ma la mancanza di competenze non permette di gestirne la sicurezza in maniera adeguata. Inoltre, il multicloud offre molti benefici, ma ha agevolato gli attacchi cyber. Sono alcune informazioni che emergono dal Cloud Security Report 2022 di Check Point Software Technologies, secondo cui ormai il 35% delle aziende svolge oltre il 50% dei propri workload su piattaforme come Azure, AWS e GCP.

Il dato di per sé è positivo perché è sinonimo di successo della trasformazione digitale. Il problema è la mancata comprensione di un tema fondante: i progetti avrebbero dovuto integrare la sicurezza informatica fin dalla fase di sviluppo, e in molti casi questo non è stato fatto. La conseguenza è che oggi molte aziende faticano a gestire la complessità della sicurezza delle proprie infrastrutture distribuite su più piattaforme cloud.

A complicare ulteriormente la situazione c’è la carenza di competenze legate alla sicurezza e alla DevOps: solo il 16% delle persone intervistate da Check Point beneficia di una DevSecOps completa. Il 37% inizia solo adesso a inglobare qualche aspetto di DevSecOps all'interno della propria organizzazione.

Per estrapolare i dati sono stati interpellati 775 professionisti della sicurezza informatica. Interessante il fatto che, secondo le dichiarazioni, gli incidenti di sicurezza nel cloud sono aumentati del 10% rispetto all'anno precedente, e il 27% delle riscontra come problema principale proprio una sbagliata configurazione cloud.

Questa consapevolezza è importante per spingere le aziende ad affrontare con urgenza la questione. La soluzione passa per competenze che mancano e procedure che sono tutt’altro che scontate. Oltre la metà degli intervistati ha ben compreso che lo “spezzatino” di piattaforme di security è controproducente e il 75% delle aziende è favorevole a una soluzione unica con un'unica dashboard, da cui poter configurare tutte le procedure necessarie per proteggere i dati in-cloud.

Qual è il valore aggiunto offerto da Check Point ai suoi clienti?

Check Point Software Technologies è un vendor specializzato in sicurezza informatica, che fa della prevenzione il nodo centrale del contrasto agli attacchi cyber e del successo di una difesa proattiva ed efficace. Le soluzioni di Check Point agiscono affinché gli attacchi non si sviluppino e non raggiungano gli obiettivi sperati, e questo avviene mediante l’automatizzazione dei processi - che oltre a incrementare i benefici ottimizza, riducendoli, i costi di gestione della security.

All’atto pratico, la soluzione proposta da Check Point è l'architettura Infinity, che offre ai clienti un’architettura di cyber security unificata in cui ciascun elemento è al sicuro: dal singolo oggetto e servizio e ciascuna connessione fra la vita reale e quella digitale.

Il concetto stesso di Infinity fonda quindi le basi su quattro requisiti chiave, combinati e irrinunciabili, che insieme rappresentano la migliore security: la capacità di bloccare le minacce in tempo reale (non solo di rilevarle), l’azione a 360 gradi su cloud, network, email, endopint, IoT, eccetera (in pratica ovunque). L’essenza smart, che equivale a togliere l’errore e le tempistiche umane dall’equazione, a favore di soluzioni più veloci ed efficienti di AI, Threat Intelligence e precisione nell’identificazione delle minacce. E, non ultimo, la fiducia da parte di clienti, industria e persone.

Questi pilastri, all’interno di una architettura unica, consentono di supervisionare la security di tutta l’infrastruttura esistente mediante un’unica consolle di gestione, che non ha punti ciechi e che garantisce efficienza.

Sul fronte smart l’asso di Check Point è ThreatCloud, con AI e threat intelligence che insieme orchestrano una difesa veloce, precisa (0.0% di falsi positivi), efficace (block rate del 99%). Sul fronte della fiducia, infine, la risposta è ovviamente la tecnologia Zero trust, che nel caso di Check Point è declinata su tutti gli asset di una infrastruttura, IoT compreso.

A proposito di threat intelligence, è importante sottolineare che non si tratta di una feature fondamentale solo per la parte smart. È infatti vitale per fronteggiare gli attacchi sempre più complessi e in evoluzione ai danni di tutta l’infrastruttura aziendale, finanche alla supply chain. In questo contesto l'intelligence sulle minacce e le capacità di risposta rapida sono vitali per monitorare tutto il network e rispondere rapidamente agli incidenti di sicurezza prima che penetrino nella rete e causino danni alla business continuity. Per questo motivo, Ckeck Point assicura una threat intelligence che copre tutte le superfici di attacco, compresi cloud, mobile, rete, endpoint e IoT, che sono tutti vettori d’attacco comuni per le aziende.