IT
@1xBG BIG COVER Ideas_segnaposto
News

Lutech @ CPX360 2018 - il racconto

Share:

[kc_row use_container="yes" force="no" column_align="middle" video_mute="no" _id="445406"][kc_column width="12/12" video_mute="no" _id="711636"][kc_column_text _id="377186"]
Roberto Secchi, Presales Department Security Solutions di Lutech, ci racconta l'esperienza allo scorso CPX360 di Barcellona.



[/kc_column_text][/kc_column][/kc_row][kc_row use_container="yes" force="no" column_align="middle" video_mute="no" _id="593179"][kc_column width="50%" video_mute="no" _id="554487"][kc_column_text _id="498251"]
Come ogni anno Check Point Software presenta le proprie novità al mercato WorldWide tramite un roadshow che si divide in tre appuntamenti. Per questo 2018 gli appuntamenti sono fissati per Barcellona, Las Vegas e Bangkok.
Check Point Software è un'azienda focalizzata interamente sulla security e cybersecurity, che sviluppa ed opera in questo mercato da moltissimi anni ed è diventata uno dei punti di riferimento in questa categoria di business. La richiesta di servizi e tecnologie per la protezione e la gestione della stessa ha riscontrato una crescita evidente in questi ultimi anni. È proprio sui temi di data protection e cybersecurity che ci focalizziamo, utilizzando prodotti e tecnologie all'avanguardia unite a sistemi di analisi sia on premise che on cloud.
Lo show di Check Point Software è ben organizzato: oltre 50 presentazioni e tavoli di lavoro nell'arco di tre giorni per solleticare i palati dei presenti, dai security engineer ai sales account di ogni partner ed azienda che partecipa all'evento.
Ad aprire il sipario è Gil Shwed, Founder e CEO di Check Point Software. La sua presentazione introduce quello che Check Point definisce come la "Gen Five" (GEN5) degli attacchi cyber, preceduta dall’evoluzione che hanno avuto nel corso degli anni, a partire dal virus statico "GEN1" (era quasi il 1990 ed io accendevo per la prima volta il mio Apple PowerPC). Questa "GEN1" si poteva fermare semplicemente con un buon antivirus a bordo, ma il tempo ci ha insegnato che gli scenari sono cambiati da quei giorni. Ecco che Gil ci illustra l'evoluzione alla "GEN2" (metà anni Novanta) dei virus che si propagano tramite network, che vengono bloccati tramite segmentation firewall, fino ad arrivare alla "GEN3" (primi anni 2000) con gli exploit per applicazioni, script e codici sviluppati con lo scopo preciso di generare problematiche agli applicativi che ci hanno indotto ad utilizzare le tecnologie IPS (Intrusion Prevention System) con a bordo signature sempre aggiornate in grado di riconoscere il passaggio di attacchi mirati. L'evoluzione degli scenari ci porta verso la "GEN4" (circa 2010) che vede la nascita di malware dalle caratteristiche polimorfiche e metamorfiche, molto difficili da rilevare, che possono bypassare le normali difese perimetrali e ci obbligano ad utilizzare sistemi di tracciamento delle connessioni e analisi sandbox dei contenuti.
Oggi siamo alla quinta generazione di malware, la "GEN5", in un mondo dove sempre più tutto è connesso e le reti diventano sempre più borderless, i punti di intrusione divengono innumerevoli e con essi anche i punti di attacco. La "GEN5" è formata da una "flotta" di tipologie di attacco, definite da Check Point Software come Mega Attacks, che agiscono su larga scala anche attraverso diverse geolocalizzazioni.
Ad esempio, possono essere multivettore, sfruttare le nostre strutture di network, cloud, mobile e possono mirare alle risorse economiche e sociali dei Paesi come industrie energetiche, case farmaceutiche, aziende petrolifere, ecc.
Non ci si può proteggere dalla GEN5 di attacchi cyber con il vecchio modello basato su IPS e sandboxing, ma è necessario implementare fattori specifici di security, come la centralizzazione di qualsiasi tipo di dato ed evento all’interno dell’azienda, abilitando un management consolidato e consistente che permetta di avere sotto controllo tutto il parco di prodotti di security.
[/kc_column_text][/kc_column][kc_column width="50%" video_mute="no" _id="431940"][kc_column_text _id="234251"]
Allo stesso tempo dobbiamo poter attingere a un’intelligenza condivisa che ci permetta di poter prevenire la multi vettorialità degli attacchi e ci possa "avvertire" quanto prima di un possibile problema.
Check Point presenta Infinity, la cybersecurity architecture of the future, che introduce nel mercato cloud la nuova soluzione CloudGuard, focalizzata sulla protezione di ambienti cloud di tipo IaaS (Infrastructure As A Service) e SaaS (Software As A Service). È inoltre previsto l'inserimento di nuove appliance di management, con modelli specifici, proprio per centralizzare il più possibile in un unico contenitore tutte le interfacce di gestione relative alla security; ci sarà anche un nuovo modello di security protection, che si delineerà nell'arco di quest’anno e che prevede specifiche protezioni di tipo:
  • Real Time Threat prevention
  • Advanced Network Security
  • Cloud Security
  • Mobile Security
  • Data Protection
  • Integrate Security & Threat Management
con un modello di servizio consume based di taglio enterprise, dove le soluzioni Check Point Software possono essere applicate su più punti della rete.
Gil ci saluta dandoci uno spunto di riflessione su quello che potrà essere la successiva evoluzione, GEN6, la nano security: nell'era dell’IoT, building, energy, home, banking, cloud, transportation saranno connessi e sarà necessario ed imperativo avere una microsegmentazione adeguata, come nano agents presenti all'interno dei device IoT ed una central intelligence in grado di correlare gli eventi.
È un’esperienza sempre piacevole assistere alle varie presentazioni, in particolare quella tenuta da Gabi Reish (VP, Product Management and Product Marketing Check Point Software) che presenta un deep dive all'interno delle nuove soluzioni messe in campo quest'anno e focalizzate su:
  • Cloud Guard
  • New Smart1 Appliances
  • Infinity Total Security
Interessante anche la reazione del pubblico che ha seguito gli interventi degli speaker esterni che hanno portato il proprio punto di vista sulla security: nomi come Britney Hommertzheim ( CISO di AMC Theatres ) e Gioacchino Buscemi ( Network Security Officer, European Space Agency).
Cosa portiamo a casa da questi tre giorni di full immersion dei prodotti Check Point?
Abbiamo visto le novità e parlato con gli Engineer, abbiamo potuto condividere opportunità direttamente con chi sviluppa le soluzioni ed abbiamo tastato l'impegno e la volontà da parte di Check Point di offrire al mercato prodotti e soluzioni che vogliono mirare all'avanguardia in campo di Cybersecurity e prevenzione.
[/kc_column_text][/kc_column][/kc_row][kc_row use_container="yes" _id="92044"][kc_column width="12/12" video_mute="no" _id="612787"][kc_image_gallery columns="2" image_size="large" alt_text="__empty__" _id="315108" images="24168,24166,24169,24167" type="image_masonry" click_action="lightbox" css_custom="{`kc-css`:{`any`:{`image-style`:{`text-align|`:`center`,`border-radius|img`:`10px 10px 10px 10px`,`padding|img`:`5px 5px 5px 5px`}}}}"][/kc_column][/kc_row]