Verifica la tua sicurezza con CheckMe di Check Point e CIE Telematica

CIE Telematica. in partnership con Check Point,  ha reso disponibile “CheckMe”, un servizio che valuta e identifica i rischi relativi alla sicurezza di rete, endpoint, cloud e dispositivi mobili

 

Assicurare la sicurezza ai propri ambienti on premise o nel cloud richiede investimenti e preparazione, personale qualificato  e processi organizzativi.

Si tratta di un insieme di aspetti  all’altezza di grandi aziende, ma difficilmente affrontabili nel loro complesso da parte delle PMI, che soprattutto in una fase economica come l’attuale sono già impegnate nella digitalizzazione e nella migrazione dell’IT al cloud, e possono non disporre delle risorse  economiche e soprattutto  tecniche per farvi fronte.

La realtà IT di una PMI, a parte le dimensioni di scala, non è però diversa in quanto a esigenze di sicurezza, da quelle di una grande corporate o grande azienda e coinvolge gli stessi 4 punti chiave del processo verso la digitalizzazione, sia che si tratti della parte office che produttiva.

Ma cosa può fare una PMI senza spendere un capitale in soluzioni per poi scoprire che non coprono le sue reali esigenze o l’investimento realizzato distogliendo Capex dal core business  per  verificare lo stato del proprio IT e valutare la sua esposizione al rischio? Innanzitutto capire le proprie vulnerabilità.

Identifica le vulnerabilità con  CheckMe

Una soluzione ritagliata sulle esigenze delle PMI l’ha identificata CIE Telematica, società di ingegneria  con una forte esperienza nella realizzazione di reti di accesso fisse e mobili ad elevata sicurezza.

Tramite una partnership con Check Point  propone una soluzione, “CheckMe”, che permette di ottenere una valutazione proattiva e che identifica i rischi relativi alla sicurezza dei quattro punti chiave di una infrastruttura aziendale: rete, endpoint, cloud e dispositivi mobili.

Il suo obiettivo, ha osservato Luigi Meregalli, general manager di CIE Telematica,  è di fornire rapidamente   un rapporto dettagliato che evidenzi quali sono le vulnerabilità ransomware, zero day threats, malware infections, browser exploit, perdita di dati e altro ancora, che possono coinvolgere e costituire una minaccia per l’IT, dati e processi di business. Il tutto, ha aggiunto il manager, in un paio di minuti.

, Verifica la tua sicurezza con CheckMe di Check Point e CIE Telematica
Pannello di selezione di CheckMe

Per semplificarne l’uso da parte di PMI e di personale non particolarmente esperto la soluzione si presenta in modo schematico e user friendly con una console che permette, dopo aver cliccato su  CheckMe, di selezionare una delle quattro opzioni disponibili selezionando, in base a cosa si vuole valutare come sicurezza, tra:

  • Network,
  • Endpoint,
  • Cloud
  • Mobile

Dopo la selezione, CheckMe entra in funzione e procede nell’analisi della componente dell’infrastruttura IT selezionata.

Al termine, basta cliccare  su “Get full Report” per ottenere  un report con e le line guida suggerite da Check Point per migliorare la postura nei confronti della propria sicurezza.

Le minacce e gli scenari di attacco esaminati  da CheckMe

Il campo d’azione di CheckMe si presenta molto ampio e tale, osserva  Meregalli, da rispondere in modo ampio ed esaustivo alle esigenze di PMI  o anche di aziende  di fascia superiore.

Funzionalmente CheckMe simula i vari scenari che potrebbero costituire  un punto di partenza per i principali vettori di attacco. Vediamoli nei seguenti punti:

  • Ransomware: un malware che cripta i file degli utenti e richiede il riscatto per la loro decriptazione.
  • Command & Control Communication: danno la possibilità ai cyber criminali di prendere il pieno controllo del computer infettato.
  • Malware Infection: lasciano che gli aggressori assumano il controllo completo su un computer infetto
  • Browser Exploit: è un attacco che sfrutta una particolare vulnerabilità in un sistema informatico
  • Anonymous surfing: può aprire backdoor nella rete di un’organizzazione
  • Data leakage: rilascio involontario o furto di informazioni riservate al di fuori della rete dell’organizzazione
  • Cloud Segmentation: scansioni per identificare possibili accessi su dispositivi raggiungibili all’interno dello stesso ambiente, per evidenziare un’assenza di controlli d’accesso.
  • Identity Theft: raccoglie dati sensibili tramite siti fasulli.
  • Zero Day attack: sfruttano lacune software.

“Con la partnership di lunga data e strategica con Check Point e prodotti come CheckMe, abbiamo voluto rispondere alle esigenze sempre più espresse dalle PMI, ma non solo, per quanto concerne la loro sicurezza , la mobility e il passaggio al cloud”, ha osservato Meregalli.

 

LEGGI ANCHE

Gli ultimi articoli