Con il workspace “iperdistribuito”, sono necessarie diverse soluzioni di sicurezza per garantire il massimo livello di protezione agli utenti ovunque si trovino. Nei nostri progetti di Cyber Security, implementiamo Harmony di Check Point, che riunisce in un’unica suite tutto ciò che serve per proteggere i collaboratori dalle minacce informatiche sia in ufficio che in remote working, indipendentemente dalle applicazioni a cui accedono o dai dispositivi che utilizzano.
In quest’articolo, andremo ad approfondire due soluzioni Harmony che consideriamo particolarmente mirate ed efficaci nelle loro rispettive sfere di competenza e fondamentali per garantire il massimo livello di sicurezza per gli utenti remoti: Harmony Mobile e Harmony Email & Collaboration.
HARMONY MOBILE
Oggi i nostri dispositivi mobile sono diventati una vera e propria estensione di noi stessi: li consideriamo oggetti ormai indispensabili e non siamo più disposti a rinunciare alla loro oggettiva comodità e alle tantissime funzioni disponibili e utili sia a livello personale che professionale.
Spesso però c’è disinformazione sui rischi derivanti dall’uso di questi devices: manca proprio la consapevolezza, tant’è che tutti riconoscono l’importanza di avere un antivirus/antimalware sul proprio notebook aziendale; al contrario, per gli smartphone e i tablet tale sensibilità purtroppo non esiste in ogni realtà aziendale. E purtroppo una strategia strutturata di protezione spesso non sembra essere nemmeno una priorità del reparto IT. In ambito lavorativo, i dispositivi mobile sono, invece, da considerarsi quasi paritetici a un notebook Windows, in quanto dialogano costantemente con i server aziendali, trasportando e usufruendo di dati e informazioni sensibili!
Quotidianamente, si accede alla posta elettronica, al gestionale, al file server, alle share di rete condivise (giusto per citare qualche esempio) sia in ufficio che da remoto. In presenza di una buona segmentazione della rete aziendale, molti rischi vengono mitigati, mentre altri, come i movimenti laterali, permangono se non è attiva una soluzione di endpoint protection in grado di bloccarli.
Inoltre, il fatto che il device possa essere compromesso e reso inutilizzabile, si affianca al rischio che possa essere sfruttato come “tramite” per propagare infezioni ben più ampie e complesse, con l’obiettivo, ad esempio, di esfiltrare “facilmente” i dati aziendali.
Con Harmony Mobile di Check Point, implementiamo la corretta protezione per smartphone e tablet sia con sistema operativo Android che Apple. Il software non è un mero MDM, ma un vero e proprio strumento di security ad hoc per sistemi mobile e si basa su alcune funzionalità principali che andiamo ad approfondire nel dettaglio qui di seguito.
App Protection
Grazie a questa funzionalità, è possibile compiere delle analisi comportamentali a livello applicativo, prima dell’installazione di ogni app. Nel momento in cui un utente installa un’applicazione sullo smartphone, viene simulata l’installazione su un‘istanza cloud che replica il sistema operativo mobile, spacchettando l’installer e controllando se il processo di installazione è o meno conforme. Questa funzionalità è disponibile anche se il dispositivo dovesse essere disconnesso da internet.
File Protection
Questa feature sfrutta l’intelligenza artificiale di Check Point ThreatCloud, l’osservatorio in cloud dove si analizzano le informazioni sulle minacce rilevate attraverso centinaia di milioni di sensori in tutto il mondo. Sfruttando questi dati, lo smartphone protetto da Harmony Mobile avrà già le firme di riconoscimento delle minacce aggiornate in tempo reale: per ogni tentativo di download di file considerato malevolo, avverrà il blocco preventivo. La funzionalità è particolarmente efficace per difendersi dai famosi attacchi Zero Day.
On-device Network Protection
Il prodotto offre molte funzionalità di sicurezza a livello di rete tra le quali:
- Anti-Phishing with Zero-Phishing
- Safe Browsing
- Conditional Access
- Anti-Bot
- URL Filtering
- Protected DNS
- WIFI Network Security
OS and Device Protection
Il prodotto protegge non solo le applicazioni installate e le attività di rete che si svolgono tramite il device, ma è in grado di integrarsi al livello più profondo del sistema operativo Android/Apple. Questa funzionalità permette di fare un piccolo “vulnerabilty assessment” sul device e di generare in pochi minuti un report chiaro, nel quale si evidenziano le principali vulnerabilità rilevate, ordinate per criticità.
L’OS and Device Protection garantisce quindi visibilità di tutte le “falle” di sicurezza legate alla versione di sistema operativo del device, indicando, ove possibile, le CVE rilevate e una proposta di remediation.
Simple Management
Harmony Mobile non ha bisogno di installazioni on prem ed è totalmente ospitato nel cloud SaaS Check Point. Questo consente un’adoption molto rapida, congruente con l’esigenza di raggiungere dispositivi mobile e fruibile comodamente dal Team IT, che potrà avere sotto controllo la dashboard di gestione in ogni momento da qualsiasi device dotato di un browser Internet.
Il processo di onboarding dei dispositivi mobile potrà essere indipendente dalla location in cui si trova il device; il deploy della soluzione è di fatto molto semplice ed è user friendly: basta inviare l’invito contenente link all’installer della soluzione anche via SMS o Email.
Una volta completato l’onboarding dei devices, si potranno stabilire le policy di sicurezza personalizzate per tipologia di apparato o di utente utilizzatore, in modo molto similare a quanto siamo abituati a fare sui firewall.
Infine, per sfruttare al 100% le potenzialità è auspicabile integrare il prodotto con una soluzione MDM ed eventualmente con un syslog e/o SIEM aziendale.
HARMONY EMAIL & COLLABORATION
Posta elettronica e strumenti di collaboration che uniscono sessioni di videoconference, chat e condivisione file rappresentano il centro nevralgico della comunicazione tra colleghi, clienti e fornitori e, di fatto, sono alla base del lavoro di pressoché qualsiasi azienda. Le comunicazioni viaggiano veloci e i canali con i quali vengono inviate e ricevute le informazioni sono molteplici e variegati, al punto da costringere i reparti IT a studiare e implementare strategie complesse per mitigare i rischi di Cyber Security e garantire comunicazioni sicure.
Se le minacce alla casella email sono ormai riconosciute da tempo (spam nel migliore dei casi, phishing e cryptolocker nei casi peggiori) e il livello di attenzione in questo senso è elevato, spesso non si pensa di dover proteggere altrettanto bene anche gli altri strumenti di collaboration di uso quotidiano. Come accade spesso per il mobile, avere scarsa sensibilità ai rischi derivanti dall’utilizzo non governato degli strumenti di collaboration pone l’azienda di fronte a seri pericoli di accesso e scambio di informazioni aziendali confidenziali da parte di malintenzionati.
In qualità di 4-Stars Partner Check Point, implementiamo Harmony Email & Collaboration (HEC), una soluzione che unisce la protezione della posta elettronica e degli strumenti di collaboration, tipicamente in uso in un contesto aziendale. Qui di seguito i punti di forza della suite, che ti permetteranno di adeguare il tuo layer di sicurezza.
Complete email and collaboration security
La soluzione si integra a livello API con i provider di servizi email in cloud (Office365 o Google Mail), quindi non necessita di riconfigurazioni a livello MX di posta: un notevole vantaggio per il Team IT e in generale per l’operatività aziendale, evitando ritardi e blocchi temporanei della posta elettronica.
Le caratteristiche peculiari da evidenziare riguardano la classica detection dello spam, ma soprattutto i motori avanzati di machine learning e di IA, che consentono di bloccare sul nascere attacchi di tipo social engineering, zero-day phishing e BEC (Business Email Compromise). Posizionandosi tra Internet e il tenant email cloud, la soluzione intercetta e dirotta sulle sandbox Check Point tutti gli allegati pericolosi, in modo che vengano eventualmente analizzati e “stoppati” molto prima che arrivino in mailbox.
Inoltre, vengono sfruttati motori avanzati sia di DLP (Data Lost Prevention) che soprattutto di Advanced Account Takeover, che evita, tramite controlli approfonditi, che un attaccante possa aver avuto accesso ai dati aziendali tramite un account compromesso. Queste tecniche sfruttano l’intelligenza artificiale e alcuni controlli incrociati: esempi concreti sono gli alert in caso di connessioni da IP pubblici con bad reputation o connessioni ad orari notturni fuori da uno schema abituale.
File-Sharing e Collaboration Security
Quante volte vi è capitato di condividere un file tramite MS Teams con un collega? Oppure di effettuare un download da Dropbox/Sharepoint? Queste attività vengono sottovalutate dal punto di vista security: il solo endpoint installato sul device non è sufficiente a intercettare determinati attacchi e il mito del cloud sempre sicuro è da sfatare. I controlli “nativi” presenti nel cloud sono molto basici ed è ben specificato nei termini di utilizzo dei service provider.
Harmony Email & Collaboration si integra, come accennato, tramite API inserendosi come una barriera ulteriore tra l’utente e il servizio cloud che sta utilizzando. I files vengono analizzati in sandboxing ed eventualmente ripuliti prima di “atterrare” nel client o nello spazio storage cloud.
Ad oggi, inoltre, c’è il pieno supporto per Google Drive, MS OneDrive, MS Sharepoint, Citrix Sharefile, Box, Dropbox, MS Teams, Slack.