Check Point Security Report 2013, serve consapevolezza per una protezione mirata

Sicurezza
Rodolfo Falcone Check Point

L’indagine Check Point rivela ancora vaste zone di inconsapevolezza sui reali rischi in azienda. Più questione di cultura che di prodotti. Gli strumenti non mancano, la strategia ‘blade’ consente l’acquisto solo di quanto serve, ma fondamentali restano il monitoring e l’education

E’ disponibile il Report 2013 di CheckPoint sulla sicurezza. L’analisi, su una base di 888 middle enterprise di tutto il mondo, ha come obiettivo la fotografia  sui principali rischi di sicurezza incombenti. La introduce Rodolfo Falcone, country manager di CheckPoint Italia, che esordisce specificando i dettagli del campione: “Delle 888 aziende fonti dati del report, e anche nostre clienti, circa il 40 percento sono aziende europee. Di tutte le aziende abbiano analizzato il traffico dati raccolto attraverso Check Point Security Gateway e lo abbiamo messo sotto la lente attraverso la nostra tecnologia Software Blades, in tempo reale, per circa 134 ore. I dati da oltre 1.400 gateway sono stati fatti masticare e confrontati con le risorse CheckPoint  ThreatCloud, il database malware aziendale che opera in realtime”.

Gli esiti della ricerca Security Report 2013, consultabile sul sito CheckPoint a questo link, fanno riflettere. Oltre il 63 percento del campione è risultato far parte di reti botnet, responsabili di circa l’80 percento dello spam prodotto. Ben il 75 percento di queste aziende accede a siti contenenti codici maligni (un accesso ogni 23 minuti), segno evidente di lacune nella cultura di sicurezza dei dipendenti – uno dei pilastri della strategia Check Point –  insieme all’evidenza di un deficit nell’attuazione delle policy, nel loro aggiornamento costante, e nell’implementazione della tecnologia adeguata di protezione (la dimensione di Enforcement).

Non buoni i riscontri arrivano anche sul fronte della Data Loss Prevention con il 54 percento del campione che ‘perde’ informazioni. Si parla del 36 percento delle aziende che operano nel financial che risulta aver in qualche modo fatto uscire dai perimetri di sicurezza informazioni legate alle carte di credito; per non parlare della mancata consapevolezza nella maggior parte dei casi sull’utilizzo di sistemi di sharing dei file aziendali attraverso i sistemi di cloud storage.

Check Point per questi rilievi ha disposto la propria appliance 3D Security Analisys Report presso le aziende. Si tratta di un tool hardware/software disponibile on premise, ma anche via gateway, o come servizio nella cloud CheckPoint, in grado di monitorare e stilare report accurati sullo stato della sicurezza aziendale. E’ utile sia in fase di prevendita, anche per i partner CheckPoint, sia come strumento per consentire ai responsabili della sicurezza di acquisire dati certi, in vista di indirizzare correttamente possibili investimenti in sistemi di security e software blade, ma ovviamente lavora in qualsiasi ambiente. E’ questo lo stesso tool, con gli stessi report che i clienti potranno avere disponibili poi in abbinata con i diversi moduli blade di Check Point. Falcone spiega: “In Italia sui 92 clienti che l’hanno adottato come strumento di monitoring in fase di prevendita abbiamo fatturato tre milioni e mezzo di euro. Oggi Check Point realizza l’80 percento del fatturato attraverso i 25 reseller, i più focalizzati sull’expertise legata alla sicurezza, perfettamente in grado di seguire il cliente in tutte le fasi, compresa quella di eventuale monitoring gratuito iniziale tramite il tool.

Check Point Vista 3D Security Report
Check Point Vista 3D Security Report

Proseguendo nella disanima dei dati si scopre che un’azienda su due ha preso coscienza con questo tool di reportistica del download di malware da parte dei dipendenti e della frequenza di attacchi Sql injection.

Utilizzo di app a rischio con i social network, gestione non oculata nella condivisione dei file (nel 62 percento dei casi), utilizzo di anonymizers durante le sessioni di browsing (47 percento): sono i fenomeni che suscitano la riflessione sul bisogno di declinare il paradigma della sicurezza non tanto e non solo come ‘prodotto’, piuttosto come accesso a strumenti di servizio con un ampio spettro di soluzioni di protezione/analisi, tra cui: Firewall, Ips, anti bot, Url filtering e sistema di emulazione con verifica degli effetti comportamentali di file e azioni utente in zona protetta (tramite Threat Emulation Software Blade).

Tra le “lame” più recenti messe a disposizione da Check Point c’è da metà marzo anche Check Point Compliance Software Blade un sistema di monitoraggio in tempo reale sulla conformità degli apparati di sicurezza in relazione alla normativa, agli standard Pci, alle certificazioni Iso e al complesso delle best practices.

 

Read also :
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore