Benvenuti su GURU advisor

Recensioni professionali per il mercato IT

GURU advisor è il punto di riferimento per gli IT Manager, i System Integrator, i Managed Service Provider e per tutti i sistemisti o le aziende che offrono consulenza nell'ambito dell'Information Technology e cercano informazioni su tecnologie, modalità di vendita e hardware.

Portatile

Intervista a Michael Shaulov – Head of Mobility Product Management presso Check Point Software

Durante lo scorso Mobile World Congress abbiamo fatto quattro chiacchiere anche con Michael Shaulov, responsabile della sezione Mobile di Check Point e fondatore di Lacoon, la società – acquisita dalla stessa Check Point – che ha sviluppato le tecnologie di prevenzione dagli attacchi ora integrate nel pacchetto Mobile Threat Prevention.

Buongiorno Michael, siamo qua al MWC in cui tutti parlano di mobile, ma un tema ricorrente nelle nostre interviste è stato quello della sicurezza. Check Point in questo senso è perfettamente a suo agio…

Certo, Check Point copre con i suoi prodotti tutte le possibili esigenze di sicurezza, dalla protezione degli endpoint, al messaging, fino naturalmente al mobile. I nostri prodotti offrono una esperienza integrata su qualsiasi dispositivo si lavori e in particolare la protezione dei dispositivi mobile – sempre più difficile e attuale, visto anche il contesto in cui parliamo – è uno dei nostri punti di forza.

Come è andata l’integrazione tra il prodotto sviluppato da Lacoon, da cui provieni, e il mondo Check Point.

Molto bene, oggi il pacchetto denominato Mobile Threat Prevention è perfettamente integrato con l’offerta Check Point e in particolare con i prodotti della famiglia Check Point Capsule, che permettono un’esperienza utente integrata e completamente separata anche in ambienti BYOD.

cover

Come protegge l’utente il vostro Mobile Threat Prevention?

Innanzitutto analizza in modo avanzato le app per rilevare i pericoli noti e non ancora scoperti. Monitora l’attività di rete per rilevare i comportamenti sospetti e riduce la superficie di attacco identificando i punti deboli e i bug ancora non risolti del sistema in uso. È disponibile sia per iOS sia per Android e sfrutta i servizi cloud per rilevare ad esempio gli attacchi 0-day, oltre che i pericoli provenienti dalle reti Wifi.

Dal vostro punto di vista gli attacchi alle aziende provengono spesso dal mondo mobile?

In base alle nostre statistiche nell’ultimo trimestre del 2015 il 60% dei problemi di sicurezza sono stati orchestrati al di fuori del perimetro aziendale. E in questo senso i dispositivi mobili sono naturalmente la principale causa di questi problemi.

La vostra soluzione è adatta solo agli ambienti enterprise o anche a quelli SMB?

L’applicazione Mobile Threat Prevention parte da un minimo di 30 utenti, dunque può davvero essere implementata anche nelle realtà di piccole dimensioni. Può essere licenziata per utente o per dispositivo e viene venduta come un Saas, dunque con un costo mensile. Lo stesso vale per i prodotti della famiglia Capsule, come l’apprezzatissimo Workspace. 

L'autore

Filippo Moriggia

Dopo 10 anni di esperienza nel settore del giornalismo tecnico collaborando con  PC Professionale, Panorama e altre testate del gruppo Mondadori, Filippo Moriggia ha fondato Guru Advisor, il sito italiano di riferimento per professionisti del settore IT, system integrator e managed service provider.
È laureato in Ingegneria delle Telecomunicazioni e svolge attività di libero professionista come consulente presso aziende e studi professionali. Si occupa in particolare di software, virtualizzazione, reti e sicurezza. È certificato VMware VCA for Data Center Virtualization.

banner5

fb icon evo twitter icon evo

Parola del giorno

Il termine Data Breach indica tutte quelle situazioni in cui si verifica una fuoriuscita (o compromissione) di dati da una infrastruttura...

>

Il termine Hop Count indica il numero totale di "salti", intesi come dispositivi di rete, che un pacchetto di dati deve...

>

Il termine Base URL nel cotesto delle applicazioni Web, indica la posizione "base" da cui considerare i percorsi relativi ai contenuti...

>

Il termine Object Storage indica quelle architetture di storage che, a differenza del classico approccio gerarchico dei file system tradizionali...

>

L'acronimo HVM with PV drivers indica una tecnica di virtualizzazione ibrida che sfrutta la virtualizzazione assistita dall’hardware (le istruzioni intel VT-x...

>
Leggi anche le altre...

Download del giorno

DiskMon

DiskMon è un utile strumento per monitorare e registrare tutte le attività di I/O sul disco di sistemi Windows...

>

Disk2vhd

Disk2vhd è una utiliy gratuita per la migrazione P2V (phisical to virtual) in ambiente virtuale Hyper-V. Permette di convertire...

>

CurrPorts

CurrPorts è un'utility in grado di mostrare in tempo reale tutte le porte TCP/UDP aperte sulla macchina dove...

>

MailPass View

Lo strumento MailPass View di Nirsoft permette di recuperare e mostrare le password salvate nei principali client di...

>

WebBrowserPass Tool

Lo strumento WebBrowserPass Tool di Nirsoft è un semplice software in grado di mostrare in chiaro le password...

>
Tutti i Download del giorno...

Archivio numeri

  • GURU advisor: numero 14 - maggio 2017

  • GURU advisor: numero 13 -  marzo 2017

    GURU advisor: numero 13 - marzo 2017

  • GURU advisor: numero 12 -  gennaio 2017

    GURU advisor: numero 12 - gennaio 2017

  • GURU advisor: numero 11 -  ottobre 2016

    GURU advisor: numero 11 - ottobre 2016

  • GURU advisor: numero 10 - 8 agosto 2016

    GURU advisor: numero 10 - 8 agosto 2016

  • GURU advisor: numero 9 - 29 Giugno 2016

    GURU advisor: numero 9 - 29 Giugno 2016

  • GURU advisor: numero 8 - Maggio 2016

    GURU advisor: numero 8 - Maggio 2016

  • GURU advisor: numero 7 - Aprile 2016

    GURU advisor: numero 7 - Aprile 2016

  • 1
  • 2
  • Teslacrypt: rilasciata la chiave

    Gli sviluppatori del temuto ransomware TeslaCrypt hanno deciso di terminare il progetto di diffusione e sviluppo e consegnare al pubblico la chiave universale per decifrare i file. Read More
  • Proxmox 4.1 sfida vSphere

    Proxmox VE (da qui in avanti semplicemente Proxmox) è basato sul sistema operativo Debian e porta con sé vantaggi e svantaggi di questa nota distribuzione Linux: un sistema operativo stabile, sicuro, diffuso e ben collaudato. Read More
  • Malware: risvolti legali

    tutti i virus e in particolare i più recenti Ransomware, che rubano i vostri dati e vi chiedono un riscatto, violano la legge. Vediamo insieme come comportarsi, per capire anche se e quando bisogna sporgere denuncia. Read More
  • 1
×