Aggiornamenti recenti Dicembre 15th, 2025 2:32 PM
Feb 19, 2019 Giancarlo Calzetta News, RSS, Scenario, Tecnologia 0
Sicurezza informatica: un problema con così tante sfaccettature da credere che alla fine sia impossibile arrivare a una soluzione definitiva. Eppure, qualcosa bisogna fare per rintuzzare l’incredibile quantità di attacchi che i nostri dispositivi, le aziende e i computer subiscono ogni giorno.
Durante il suo discorso d’apertura del CPX360, Gil Shwed ha affrontato uno degli aspetti più delicati del tema: quali software scegliere per arrivare a proteggere adeguatamente un’azienda.
Il nodo è stato trattato portando due esempi, quello di un CIO che per proteggere un’azienda di 3500 persone usa 14 diversi software e quello di un CIO che per proteggere un’azienda di 6000 persone usa software di 4 vendor innestati sulla piattaforma Infinity 2.0 di Check Point.

A prescindere dall’ovvia sviolinata per il proprio prodotto, gli esempi avevano effettivamente qualcosa di interessante da dire. Creando una matrice che su di un asse recava i possibili vettori d’attacco e sull’altro le tecnologie necessarie a gestirne la difesa, appariva subito evidente che il primo CIO spendeva più denaro per ottenere una copertura molto minore nei confronti delle minacce. Il secondo CIO, oltre a una spesa minore e a una copertura maggiore, aveva anche il vantaggio di una interfaccia integrata in grado di semplificargli il lavoro di analisi e gestione.
“Nelle aziende che usano software proveniente da 14 vendor” – ha fatto notare Gil Shwed – “servono 30 persone per gestire la parte IT. In quelle che impiegano prodotti di soli 4 vendor ne servono 5”. Ma il vero punto è quello della copertura.
Anche ammettendo che i software scelti dal primo CIO siano più efficaci nel coprire le aree di competenza, resta il problema, grave, delle aree scoperte.
È meglio avere una protezione di livello eccellente in poche aree o una di buon livello in tutte? La risposta la si deve trovare di volta in volta nelle necessità di chi gestisce la sicurezza, ma è ovvio che il tema va affrontato, soprattutto alla luce della minaccia che l’esplosione degli IoT comporta per ogni impresa. “Non puoi proteggerti contro quello che non vedi” – ha detto Shwed – “e per questo è importante avere sempre una mappa completa di quello che compone la propria rete aziendale”.
La soluzione a questo problema, secondo Check Point, sono i nano agents, mini programmi leggeri e snelli che vanno installati negli IoT per integrarli nella gestione dei dispositivi di rete e permetterne il monitoraggio del funzionamento. Per di più, Check Point punta a velocizzarne l’adozione aprendo la piattaforma Infinity 2.0 al mondo dell’open source. “Entro un paio di settimane” – ha annunciato il CEO – “troverete i primi nano agents disponibili su GitHub”.
Un cambio di paradigma importante quello di portare la sicurezza all’interno degli IoT anche se non era prevista, ma è una mossa che potrebbe portare a molti benefici se l’ecosistema open dovesse ingranare, facendo partire dal basso una serie di misure di sicurezza valide anche per dispositivi che non erano nati come sicuri.
Dic 05, 2025 0
Nov 27, 2025 0
Set 17, 2025 0
Ago 26, 2025 0
Dic 15, 2025 0
Dic 15, 2025 0
Dic 12, 2025 0
Dic 12, 2025 0
Dic 15, 2025 0
Il 2025 sta giungendo al termine e nel mondo della...
Dic 10, 2025 0
Secondo il National Cyber Security Centre (NCSC),...
Dic 05, 2025 0
Lakera, società di Check Point, ha pubblicato una ricerca...
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 15, 2025 0
Nel periodo compreso tra il 6 e il 12 dicembre,...
Dic 12, 2025 0
Apple ha rilasciato degli aggiornamenti di sicurezza...
Dic 12, 2025 0
Panico in Russia: centinaia di Porsche sono rimaste...
Dic 11, 2025 0
Nel bollettino del Patch Tuesday di dicembre Microsoft ha...
Dic 10, 2025 0
Secondo il National Cyber Security Centre (NCSC),...
