CIE Telematica. in partnership con Check Point, ha reso disponibile “CheckMe”, un servizio che valuta e identifica i rischi relativi alla sicurezza di rete, endpoint, cloud e dispositivi mobili
Assicurare la sicurezza ai propri ambienti on premise o nel cloud richiede investimenti e preparazione, personale qualificato e processi organizzativi.
Si tratta di un insieme di aspetti all’altezza di grandi aziende, ma difficilmente affrontabili nel loro complesso da parte delle PMI, che soprattutto in una fase economica come l’attuale sono già impegnate nella digitalizzazione e nella migrazione dell’IT al cloud, e possono non disporre delle risorse economiche e soprattutto tecniche per farvi fronte.
La realtà IT di una PMI, a parte le dimensioni di scala, non è però diversa in quanto a esigenze di sicurezza, da quelle di una grande corporate o grande azienda e coinvolge gli stessi 4 punti chiave del processo verso la digitalizzazione, sia che si tratti della parte office che produttiva.
Ma cosa può fare una PMI senza spendere un capitale in soluzioni per poi scoprire che non coprono le sue reali esigenze o l’investimento realizzato distogliendo Capex dal core business per verificare lo stato del proprio IT e valutare la sua esposizione al rischio? Innanzitutto capire le proprie vulnerabilità.
Identifica le vulnerabilità con CheckMe
Una soluzione ritagliata sulle esigenze delle PMI l’ha identificata CIE Telematica, società di ingegneria con una forte esperienza nella realizzazione di reti di accesso fisse e mobili ad elevata sicurezza.
Tramite una partnership con Check Point propone una soluzione, “CheckMe”, che permette di ottenere una valutazione proattiva e che identifica i rischi relativi alla sicurezza dei quattro punti chiave di una infrastruttura aziendale: rete, endpoint, cloud e dispositivi mobili.
Il suo obiettivo, ha osservato Luigi Meregalli, general manager di CIE Telematica, è di fornire rapidamente un rapporto dettagliato che evidenzi quali sono le vulnerabilità ransomware, zero day threats, malware infections, browser exploit, perdita di dati e altro ancora, che possono coinvolgere e costituire una minaccia per l’IT, dati e processi di business. Il tutto, ha aggiunto il manager, in un paio di minuti.
Per semplificarne l’uso da parte di PMI e di personale non particolarmente esperto la soluzione si presenta in modo schematico e user friendly con una console che permette, dopo aver cliccato su CheckMe, di selezionare una delle quattro opzioni disponibili selezionando, in base a cosa si vuole valutare come sicurezza, tra:
- Network,
- Endpoint,
- Cloud
- Mobile
Dopo la selezione, CheckMe entra in funzione e procede nell’analisi della componente dell’infrastruttura IT selezionata.
Al termine, basta cliccare su “Get full Report” per ottenere un report con e le line guida suggerite da Check Point per migliorare la postura nei confronti della propria sicurezza.
Le minacce e gli scenari di attacco esaminati da CheckMe
Il campo d’azione di CheckMe si presenta molto ampio e tale, osserva Meregalli, da rispondere in modo ampio ed esaustivo alle esigenze di PMI o anche di aziende di fascia superiore.
Funzionalmente CheckMe simula i vari scenari che potrebbero costituire un punto di partenza per i principali vettori di attacco. Vediamoli nei seguenti punti:
- Ransomware: un malware che cripta i file degli utenti e richiede il riscatto per la loro decriptazione.
- Command & Control Communication: danno la possibilità ai cyber criminali di prendere il pieno controllo del computer infettato.
- Malware Infection: lasciano che gli aggressori assumano il controllo completo su un computer infetto
- Browser Exploit: è un attacco che sfrutta una particolare vulnerabilità in un sistema informatico
- Anonymous surfing: può aprire backdoor nella rete di un’organizzazione
- Data leakage: rilascio involontario o furto di informazioni riservate al di fuori della rete dell’organizzazione
- Cloud Segmentation: scansioni per identificare possibili accessi su dispositivi raggiungibili all’interno dello stesso ambiente, per evidenziare un’assenza di controlli d’accesso.
- Identity Theft: raccoglie dati sensibili tramite siti fasulli.
- Zero Day attack: sfruttano lacune software.
“Con la partnership di lunga data e strategica con Check Point e prodotti come CheckMe, abbiamo voluto rispondere alle esigenze sempre più espresse dalle PMI, ma non solo, per quanto concerne la loro sicurezza , la mobility e il passaggio al cloud”, ha osservato Meregalli.