checkpoint
Tra le persone che abbiamo incontrato e intervistato per voi al VMworld 2015 c'è Itai Greenberg, Head of Datacenter Security Business per Check Point. 


Buongiorno Itai, iniziamo con una breve presentazione della società, nel caso ci fosse ancora qualcuno che non conosce Checkpoint e il suo ruolo nel mondo della sicurezza.

Check Point è una società israeliana leader assoluto nel suo settore, protegge più di 100.000 aziende e copre tutti i livelli della security, dal Mobile al Cloud, fino ai datacenter. Visto che siamo qua al VMworld ci tengo a sottolineare che anche la nostra copertura a livello di hypervisor e la nostra protezione di tipo Software-Defined è totale: supportiamo naturalmente Nsx e la protezione a livello di hypervisor e possiamo intervenire tempestivamente anche sulle VM, tagliando i collegamenti alla rete appena viene rilevata qualche infezione.

 

Come gestite la protezione dei terminali mobili invece? Tramite un antivirus tradizionale?


MTP DashboardLa Dashboard della Mobile Threat Prevention di CheckpointNo, la protezione dei terminali mobili è per noi fondamentale e per questo utilizziamo una soluzione estremamente sofisticata chiamata Check Point Capsule: si tratta di un ambiente separato dedicato alle applicazioni business che gira all’interno dei cellulari o tablet (Android e iPhone/iPad) e permette di gestire email, contatti, agenda, note, file condivisi e connessioni Remote Desktop senza alcun livello di interazione con le applicazioni principali installate sui dispositivi. Per un Byod (Bring Your Own Devices) finalmente sicuro e protetto. A questo si appaia naturalmente una piattaforma di gestione che permette di controllare i terminali in modo centralizzato.


Avete anche una soluzione managed del vostro prodotto dedicato ai desktop e ai server? Per permettere a Managed Service Provider e rivenditori di tenere sotto controllo la situazione dei rispettivi clienti senza accedere a svariate console, una dopo l’altra?


Certo la nostra soluzione può essere gestita sia dai rivenditori, sia dal cliente stesso, quando siamo in un ambiente in cui è prevista la presenza di IT interno, sia dalla stessa Check Point per le soluzioni basate sulla logica del cloud.


Avete anche qualche tecnologia che va oltre la tradizionale protezione antivirus? Per superare il concetto di riconoscimento in base alle firme e avere un tempo di intervento più tempestivo? Ad esempio nel caso di Ransomware come Cryptolocker?


Certo, Check Point Sandblast, inclusa nella nostra linea Next Generation Prevention, è una tecnologia proprietaria che mira proprio a questo obiettivo. Gli attacchi recenti spesso usano vulnerabilità note e signature modificate per evitare di essere rilevati. Le varianti che vengono create permettono di non evitare la rilevazione da parte di antivirus tradizionali. Sandblast offre una protezione dagli attacchi 0-day identificando gli exploit a livello di CPU e permettendo una protezione immediata anche da malware non ancora rilevato.

L'autore

Filippo Moriggia

Dopo 10 anni di esperienza nel settore del giornalismo tecnico collaborando con  PC Professionale, Panorama e altre testate del gruppo Mondadori, Filippo Moriggia ha fondato Guru Advisor, il sito italiano di riferimento per professionisti del settore IT, system integrator e managed service provider.
È laureato in Ingegneria delle Telecomunicazioni e svolge attività di libero professionista come consulente presso aziende e studi professionali. Si occupa in particolare di software, virtualizzazione, reti e sicurezza. È certificato VMware VCA for Data Center Virtualization.

banner5

fb icon evo twitter icon evo

Parola del giorno

L'acronimo SoC  (System on a Chip) nasce per descrivere quei circuiti integrati che, all'interno di un singolo chip fisico, contengono un...

>

YAML è un formato utilizzato per serializzare (ovvero salvare oggetti su supporti di memoria ad accesso seriale) dati, in modo...

>

Il termine Edge Computing descrive, all'interno di infrastrutture cloud-based, l'insieme di dispositivi e di tecnologie che permettono l'elaborazione dei dati ai...

>

L'acronimo FPGA  (Field Programmable Gate Array), descrive quei dispositivi hardware formati da un circuito integrato e con funzionalità programmabili tramite...

>

Il termine Agentless (computing) descrive operazioni dove non è necessaria la presenza e l'esecuzione di un servizio software (demone o...

>
Leggi anche le altre...

Download del giorno

Fiddler

Fiddler è un server proxy che può girare in locale per consentire il debug delle applicazioni e il...

>

Adapter Watch

Adapter Watch è uno strumento che permette di visualizzare un riepilogo completo e dettagliato delle informazioni riguardanti una determinata...

>

DNS DataView

DNS Lookup  è un tool a interfaccia grafica per effettuare il lookup DNS dal proprio PC, sfruttando i...

>

SolarWinds Traceroute NG

SolarWinds Traceroute NG è un tool a linea di comando per effettuare traceroute avanzati in ambiente Windows...

>

Network Inventory Advisor

Network Inventory Advisor  è uno strumento che permette di scansionare la rete e acquisire informazioni riguardanti tutti i...

>
Tutti i Download del giorno...

Archivio numeri

  • GURU advisor: numero 21 - maggio 2019

    GURU advisor: numero 21 - maggio 2019

  • GURU advisor: numero 20 - dicembre 2018

    GURU advisor: numero 20 - dicembre 2018

  • GURU advisor: numero 19 - luglio 2018

    GURU advisor: numero 19 - luglio 2018

  • GURU advisor: numero 18 - aprile 2018

    GURU advisor: numero 18 - aprile 2018

  • GURU advisor: numero 17 - gennaio 2018

    GURU advisor: numero 17 - gennaio 2018

  • GURU advisor: numero 16 - ottobre 2017

    GURU advisor: numero 16 - ottobre 2017

  • GURU advisor: numero 15 - luglio 2017

    GURU advisor: numero 15 - luglio 2017

  • GURU advisor: numero 14 - maggio 2017

    GURU advisor: numero 14 - maggio 2017

  • 1
  • 2
  • 3
  • Teslacrypt: rilasciata la chiave

    Gli sviluppatori del temuto ransomware TeslaCrypt hanno deciso di terminare il progetto di diffusione e sviluppo e consegnare al pubblico la chiave universale per decifrare i file. Read More
  • Proxmox 4.1 sfida vSphere

    Proxmox VE (da qui in avanti semplicemente Proxmox) è basato sul sistema operativo Debian e porta con sé vantaggi e svantaggi di questa nota distribuzione Linux: un sistema operativo stabile, sicuro, diffuso e ben collaudato. Read More
  • Malware: risvolti legali

    tutti i virus e in particolare i più recenti Ransomware, che rubano i vostri dati e vi chiedono un riscatto, violano la legge. Vediamo insieme come comportarsi, per capire anche se e quando bisogna sporgere denuncia. Read More
  • 1