Check Point, SonicWall e Fortinet: il primo passo per una Pmi sicura

Sicurezza
0 0 Non ci sono commenti

Le appliance di sicurezza integrata e le soluzioni Utm sono il primo passo per una reale protezione per le Pmi che le possono utilizzare anche sotto forma di servizio gestito. Tre protagoniste del nostro speciale hanno risposto così…

Questo seconda parte della inchiesta di Network News nel mondo della sicurezza It, parte da una considerazione volutamente provocatoria e che riprende diverse affermazione che spesso si sentono ripetere da diversi fornitori. Anche se è un po’ di moda dire che le appliance di sicurezza integrata e le soluzioni Utm sono superate o non bastano più, queste sono il primo passo per una reale protezione per le Pmi che le possono utilizzare anche sotto forma di servizio gestito.
La provocazione è stata raccolta, con alcuni distinguo, sia da Paolo Ardemagni, Regional Director Southern Europe, Check Point Software Technologies sia da Cristiano Cafferata, System Engineer SonicWall Italia.
“Innanzitutto ci terrei a fare chiarezza sul ruolo delle appliance di sicurezza integrate, che sono ben lungi dall’essere superate in quanto tali. La sicurezza – spiega Ardemagniè per definizione un mondo in divenire, dove ogni soluzione vale per un determinato momento ma, per essere realmente efficace, deve essere in continua evoluzione, per rispondere agli stimoli vari e differenti che arrivano dal mercato. Tanto più quando si parla della sicurezza dei dati aziendali, senza dubbio il bene più prezioso che un’azienda possiede. E’ dal 2000 che le appliance accompagnano le aziende in questo percorso, e mi sento di affermare che siamo ben lontani dalla crisi del settimo anno. Certo, le appliance del 2008 sono ben diverse dalle prime apparse allora, e offrono alle aziende una gamma sempre più ampia e completa di funzionalità, ma le appliance di oggi rappresentano l’evoluzione logica e tecno-logica delle appliance di allora. Alla loro base, oggi come ieri, vi è il firewall, che rappresenta l’elemento portante della sicurezza aziendale, ma di certo non l’unico. Al firewall di Check Point, che ci ha fatto conoscere in tutto il mondo, oggi abbiniamo tecnologie di terze parti – antivirus, email filtering e molte altre – secondo un approccio ‘best of breed’ che secondo noi paga. Ovvero, offrire al cliente il meglio delle tecnologie disponibili sul mercato, indipendentemente dal fatto che siano o meno nostre”.
Anche Cafferata sembra sulla stessa lunghezza d’onda: “Strana affermazione quella di dire che le soluzioni Utm sono superate: da un anno a questa parte tutti i produttori si sono probabilmente accorti che Utm deve significare realmente fornire diversi servizi e diversi livelli di sicurezza. Per SonicWall la Deep Packet Inspection, l’ Intrusion Prevention e Detection, Antivirus ed Antispyware a livello di gateway sono da anni il minimo indispensabile per ovviare alle sempre più sviluppate minacce delle reti. Ma questo non è sufficiente.
Si aggiunge allora il content filtering e l’Antivirus sul client ed eventualmente l’Antispam, ma restano ancora alcune carenze.
E soprattutto le capacità di calcolo dell’hardware utilizzato hanno risorse ben precise e finite, quindi non si possono pretendere performance strepitose se non investendo sull’hardware stesso e su un software veramente ben curato.
Questo alza potenzialmente i costi della soluzione pur mantenendo ancora bassi i livelli di protezione
”.

Una strada più moderata viene indicata da Joe Sarno, Country Manager Italy di Fortinet:La sicurezza informatica è chiaramente un processo e non può essere interamente risolta da un prodotto, ma anche se la sicurezza informatica si sta sempre più spingendo all’interno delle grandi organizzazioni è vero anche il fatto che senza delle appliance Utm sul perimetro è molto difficile concentrarsi su altri tipi di processi e problemi. Non è concepibile nel 2008, non avere sul perimetro tutto quello che è oggi disponibile per abbattere il “rumore di fondo” degli attacchi più o meno automatizzati presenti su internet. In effetti la presenza di soluzioni Utm come le nostre dovrebbero essere di default sul perimetro, e questo sta avvenendo non solo nelle Pmi ma soprattutto nelle grandi corporazioni, nelle Telco e nella pubblica amministrazione. Per le Pmi invece, dove la governance dei processi di sicurezza interna è sicuramente meno sentita e comunque più facile da attuarsi, le macchine Utm sono praticamente indispensabili”.

Siamo alla vigilia di una manifestazione, che pur oggetto di diverse critiche, fa il punto sullo stato dell’arte della tecnologia della sicurezza It che vedremo poi in azione presso le aziende utenti nei prossimi mesi.
Quali novità tecnologiche porterà il nuovo anno che si è appena aperto in termini di offerta? Cosa manca ancora per realizzare una soluzione completa adatta alle aziende medio-piccole?

Parlando di novità – riprende Ardemagni il 2008 per Check Point estenderà la sicurezza a livello di endpoint, arrivando fino ai singoli PC con una serie di agenti/client che permetteranno una gestione migliore e più efficace delle singole macchine e dei singoli supporti. La gestione è in questo senso fondamentale, ancor più alla luce delle nuove tecnologie che permettono ai dati di spostarsi anche fisicamente, dentro e fuori l’azienda, ad esempio su hard disk, chiavi USB e smartphone. L’azienda deve poter garantire sicurezza e integrità ai dati dovunque essi siano, e poter prendere decisioni tempestive nel caso di fatti rilevanti. L’appliance in questo senso è una sorta di Ecopass della rete aziendale, che traccia i dati che entrano ed escono e prende provvedimenti sulla base della loro natura.

checkpointpaoloardemagni.jpg

Paolo Ardemagni, Check Point Software Technologies


Cosa manca per realizzare una soluzione completa adatta alle aziende più piccole? Dal lato dei vendor manca soprattutto un’automazione dei processi, che renda le attività legate alla sicurezza automatiche e sistematiche, meno dipendenti dal comportamento dei singoli e per questo molto più efficaci. Dalla parte del potenziale cliente manca però ancora la consapevolezza del valore del dato, e l’importanza che alla sua difesa deve essere attribuita. Questo non ha nulla a vedere con la tecnologia, è una questione strettamente culturale, e pertanto forse ancora più difficile da risolvere. Serve education da parte dei vendor e dei partner, che operano a più stretto contatto con i clienti, e serve che i clienti sviluppino una maggiore sensibilità legata a quanto il loro business dipenda dai dati di cui sono in possesso. Finché le aziende non avranno chiaro quanto importanti sono i loro dati, non si preoccuperanno di avviare una strategia di sicurezza, ed è questo il rischio peggiore”
.

Sarno propone anche una serie di soluzioni specifiche: “Le novità tecnologiche che abbiamo messo in campo per la fascia di mercato delle Pmi prevedono maggiori performance con l’hardware della serie Fortigate 50B e Fortigate 60B, sicurezza della posta elettronica con l’apparato di fascia Pmi FortiMail 100, e , per quanto riguarda la gestione centralizzata e la reportistica, con i nostri Fortimanager 100 e FortiAnalyzer 100B proponiamo di fatto una soluzione di fascia Enterprise ma a costi e performance adeguate alla azienda medio piccola. Un’altra innovazione è l’introduzione sul Fortigate 60B di uno slot PMCIA che supporta tutti i modelli di Connect Card 3G (UMTS/HSDPA) al momento in commercio.

fortinetjoesarno.jpg

Joe Sarno, Fortinet


Questo permette alle aziende di dotarsi con una sola macchina di tutto quello che può servire, compresa anche una linea internet di backup ad alta velocità interamente wireless, per coprire tutte le esigenze di quelle sedi o branch office che non sono ancora coperte dalla banda larga. In questo modo le Pmi possono rendersi compliant alle normative, garantirsi un’adeguata sicurezza sul perimetro con un investimento adeguato alla propria realtà. Al di là delle mode del momento, crediamo che così come per avere la connettività ci sia bisogno di un router, per avere la sicurezza il primo mattone non può che essere un appliance Utm . Su questo mattone poi sarà possibile costruire tutto il resto”.

Cafferata sottolinea gli investimenti che SonicWall ha fatto per fornire prodotti con le giuste combinazioni prezzo/prestazioni “e la famiglia Enterprise dei firewall NSA7500 o degli SSLVPN Aventail ne dimostrano il valore. Lo stesso vale per i prodotti per le Pmi : firewall Utm con connessione Hsdpa e/o wireless sicura, sistemi Ssl Vpn, sistemi di backup in tempo reale e sistemi di gestione sicura della posta e filtro dello spam.

sonicwallcafferata1.jpg

Cristiano Cafferata, SonicWall Italia

Per SonicWall avvicinarsi e tendere alla protezione completa della rete del cliente significa da sempre:
– Formazione Tecnica sui servizi integrati, che permette di conoscere costantemente i rischi e le difese dagli stessi;
– Hardware al passo con le esigenze, ad esempio connessione Hsdpa sul firewall per sfruttare banda larga mobile ovunque;
– Software in costante aggiornamento con, ad esempio, l’aggiunta di servizi quali application firewall.
Le Pmi italiane ancora sono combattute tra dare in outsourcing la gestione della sicurezza o investire nella formazione di personale interno, quindi lato vendor è fondamentale fornire un sistema di management delle soluzioni che sia semplice ed efficace allo stesso tempo, sia nelle mani del responsabile IT interno sia nelle mani della società consulente che gestisce il tutto da remoto.
Nel software di gestione e reportistica adatto a questo scopo quest’anno sono previsti ulteriori sviluppi .
In definitiva, la soluzione che più si avvicina ad essere completa, ad oggi, è sicuramente data da un buon consulente, che analizzi in modo obbiettivo le esigenze della rete da proteggere o gestire e fornisca, quindi, il mix magari di diversi prodotti e di diversi vendor.
Partendo dalla cultura e dalla informazione sui rischi, dal laptop al desktop, dal sistema operativo ai software aggiuntivi, dal firewall al backup, così come dall’Utm al prodotto dedicato, solo tutto l’insieme e la costante ricerca e sviluppo portano vicino alla completezza della soluzione”.

Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore