Le preoccupazioni legate alla sicurezza e al trasferimento di dati oltre i confini dei controlli IT tradizionali frenano oggi molte aziende, che diversamente abbraccerebbero completamente il cloud. Le aziende vogliono poter controllare in autonomia i propri dati, pur mantenendone la dimensione privata e in conformità con le normative vigenti.

Di fronte a questo scenario Check Point Software Technologies ha lanciato una nuova versione della sua cloud security, che si basa su una prevenzioni delle minacce completa e su funzioni di gestione in ambienti cloud privati, pubblici e ibridi. L’advanced threat prevention di Check Point è compatibile con tutte le piattaforme cloud e si integra con le tecnologie SDN/cloud più diffuse tra cui VMware NSX, Cisco ACI, OpenStack, Microsoft Azure e Amazon Web Services (AWS).

La cloud security di Check Point offre sostanzialmente quattro funzioni. La protezione avanzata cloud contro le minacce informatiche offre gli strumenti idonei a evitare gli stessi exploit e le minacce degli asset on-premise. La seconda funzionalità consiste nella visibilità totale sul traffico e sulle minacce negli ambienti cloud. I dati infatti esulano sempre più dal controllo aziendale tradizionale e per questo Check Point fornisce una visibilità totale dei carichi di lavoro in corso. Questo aiuta il personale di cybersicurezza fornendo informazioni sulla portata esatta dell’attacco e aumentando la fiducia nelle loro possibilità di diminuire i rischi.

Si continua con la gestione e applicazione della sicurezza. Dato che oggi i controlli di sicurezza vengono condivisi con reti virtuali e fornitori di cloud, le aziende cercano a tutti i costi di mantenere una posizione coerente in materia di sicurezza per i carichi di lavoro delle applicazioni estese e per i dati. Check Point punta a dare chiarezza e coerenza a politiche troppo fumose e alla relativa applicazione. Infine, grazie ad audit e report sulla conformità, Check Point fornisce alle aziende gli strumenti per una gestione lineare e report esaustivi.

Una soluzione che risponde a una chiara esigenza di molte aziende, che dovendo saltare continuamente tra molteplici e disparate soluzioni hanno difficoltà ad avere una visione chiara del traffico di rete e delle minacce, soprattutto considerando che i dati e i carichi di lavoro migrano al di là del raggio d’azione e controllo dei reparti IT.