Filter by topic

La continuità operativa durante i difficili tempi di guerra in Israele

Come riportato sui mezzi di informazione di tutto il mondo, il 7 ottobre 2023 l’organizzazione terroristica Hamas ha lanciato un brutale attacco contro città e... Leggi ›
La continuità operativa durante i difficili tempi di guerra in Israele Come riportato sui mezzi di informazione di tutto il mondo, il 7 ottobre 2023 l'organizzazione terroristica Hamas ha lanciato un brutale attacco contro città e paesi israeliani, causando migliaia di vittime tra i civili e costringendo Israele a entrare in uno stato di guerra con Gaza controllata da Hamas. Benché Cato Networks sia un'azienda globale, che conta più di 850 dipendenti in oltre 30 Paesi di tutto il mondo, una porzione significativa delle nostre attività commerciali e tecniche si svolge a Tel Aviv, in Israele. Questo blog descrive nel dettaglio i provvedimenti che stiamo adottando in base alle nostre Procedure di continuità operativa (PCO) adattate allo scenario attuale, al fine di garantire la continuità dei servizi che permettono il funzionamento delle infrastrutture di rete e di sicurezza fondamentali dei nostri clienti e partner. Sistema concepito per garantire la continuità operativa Il nostro intero servizio SASE è stato realizzato come una soluzione cloud nativa completamente distribuita. Uno dei principali vantaggi dell'architettura della nostra soluzione consiste nel fatto che non presenta alcun singolo punto di vulnerabilità. I nostri team operativi hanno messo a punto e addestrato motori di AI allo scopo di identificare eventuali segnali di peggioramento delle prestazioni o della disponibilità del servizio e, in caso di bisogno, di prendere in autonomia i provvedimenti del caso. Questo rientra nell'ambito delle nostre operazioni cloud quotidiane e, di conseguenza, i periodi di indisponibilità di uno o più dei nostri PoP non causano alcun problema alle attività dei nostri clienti. L'elevata disponibilità e la capacità di autoriparazione del nostro SASE Cloud sono già state messe alla prova in passato, dimostrando la propria validità. Il nostro inventario di Socket è sempre stato distribuito a livello globale, presso strutture situate in Nord America, Europa e Asia Pacifica-Giappone. In tutte le nostre strutture i livelli di scorte sono al massimo e non si prevedono carenze né lunghi tempi di consegna. In effetti, già in passato siamo riusciti ad affrontare con successo le problematiche della catena di approvvigionamento globale. Assistenza 24 ore su 24, 7 giorni su 7, 365 giorni all'anno La nostra organizzazione di supporto è concepita per essere sempre a disposizione di oltre 2.000 clienti aziendali, fornendo loro aiuto dove e quando ne hanno bisogno. Ci impegniamo a garantire la continua disponibilità dell'assistenza alla clientela anche in condizioni avverse, come un conflitto armato o una pandemia. Gestiamo una struttura di supporto globale da Stati Uniti, Canada, Colombia, Regno Unito, Irlanda del Nord, Paesi Bassi, Israele, Polonia, Ucraina, Macedonia, Singapore, Filippine e Giappone. Tutti i team lavorano in sinergia per fornire un servizio continuativo 24 ore su 24, 7 giorni su 7 e 365 giorni l'anno, garantendo la pronta risposta a ogni ticket di supporto. I clienti che necessitano di assistenza possono continuare a contattarci attraverso i nostri canali di supporto ordinari e continueranno a ricevere i livelli di assistenza che si aspettano e si meritano. Attivazione del piano PCO in Israele Il servizio Cato SASE è certificato ISO 27001 e SOC2, nonché ai sensi di ulteriori standard globali. Un requisito obbligatorio di tali certificazioni consiste nella predisposizione di procedure di continuità operativa (PCO), nella loro attuazione periodica e, all'occorrenza, nel loro miglioramento o perfezionamento. Il nostro piano PCO non solo è stato testato sinteticamente, ma è stato anche attivato con successo durante la pandemia di COVID-19. Nel marzo del 2020 abbiamo fatto lavorare tutto il nostro personale da remoto. Utilizzando le funzionalità ZTNA di Cato SASE Cloud, la transizione è stata fluida e nessun cliente ha riscontrato alcun impatto sul servizio in termini di disponibilità, prestazioni e supporto. Ora abbiamo riattivato le medesime procedure PCO per il nostro personale in Israele. I nostri reparti tecnici sono in grado di connettersi da remoto e in totale sicurezza ai sistemi di ingegneria, supporto e DevOps, continuando a lavorare al sicuro da casa. Oltre il PCO Nella situazione attuale, stiamo adottando misure aggiuntive per aumentare ulteriormente la nostra resilienza. 8 ottobre 2023: Abbiamo prolungato i turni dei nostri team di supporto nell'area Asia Pacifica-Giappone per rafforzare i team in Europa, Medio Oriente e Africa. Abbiamo assegnato i tecnici del supporto T3 ai team T1 e T2, per garantire che la reattività del nostro servizio di assistenza continui a soddisfare e superare le aspettative della clientela. 10 ottobre 2023: Abbiamo trasferito in via temporanea alcuni dirigenti e ingegneri selezionati ad Atene, in Grecia. Ora abbiamo a disposizione risorse tecniche e corporate per supportare il nostro personale globale e le operazioni cloud anche in casi estremi di lunghe interruzioni di corrente o connessione internet, che peraltro non sono previsti in questo momento. La strada davanti a noi In passato Israele ha affrontato periodi difficili e conflitti armati, riuscendo sempre a prevalere. Sosteniamo i dipendenti di Cato che vivono in Israele e le loro famiglie, prendendoci cura di loro durante questo conflitto. Il nostro successo si basa sull'impegno del personale per garantire l'eccellenza in tutti gli aspetti della nostra attività. Questo impegno rimane fermo, mentre portiamo avanti la nostra missione di fornire una base sicura e solida per le infrastrutture aziendali più importanti dei nostri clienti.

Il futuro del firewall è nel cloud

Ho letto con una certa sorpresa l’intervista su CRN al CEO di Zscaler, Jay Chaudry, in cui afferma che “i firewall di rete faranno la... Leggi ›
Il futuro del firewall è nel cloud Ho letto con una certa sorpresa l'intervista su CRN al CEO di Zscaler, Jay Chaudry, in cui afferma che "i firewall di rete faranno la fine del mainframe", che "la rete non è nient’altro che un impianto idraulico" e che l'architettura overlay basata su proxy di Zscaler la sostituirà con la sua "applicazione switchboard".   A dire il vero, la nostra storia comune nella sicurezza di rete ci insegna una lezione ben diversa. Ecco come la vedo io.   Ho incontrato Jay Chaudry per la prima volta in un ufficio ad Atlanta nel 1995. Stavamo iniziando a costruire la rete di partner Check Point, e Jay aveva appena avviato SecureIT, un'attività di rivendita, assistenza e formazione incentrata sul nostro prodotto.   Jay è sempre stato un visionario. Era pronto a scommettere che il firewall di rete Check Point avrebbe battuto colossi affermati come Raptor, Gauntlet TIS e Sidewinder. Hai mai sentito almeno uno di questi nomi? Io credo di no. Si tratta di firewall proxy, allora leader di mercato, che proteggevano applicazioni specifiche tramite codici dedicati. Jay aveva capito che un firewall più generico, il firewall di rete, avrebbe vinto la battaglia integrando la sicurezza direttamente nella rete ed estendendo il controllo oltre il traffico delle applicazioni.  Soltanto i visionari come Jay avrebbero potuto credere in un qualcosa che, all’epoca, era stato inizialmente accolto con enorme scetticismo. Grazie alla proliferazione di protocolli e applicazioni e alla crescente complessità dello stack di sicurezza, era evidente che il firewall di rete si sarebbe imposto come approccio vincente. I firewall proxy sparirono dalla circolazione. Jay ci aveva visto lungo costruendo la sua attività attorno al firewall di rete di Check Point e sfruttando questo successo e il suo spirito imprenditoriale per lanciare Zscaler.   Attraverso l’offerta di un gateway web sicuro (SWG) come servizio, Zscaler aveva risolto un problema urgente: gli utenti desideravano l'accesso diretto a Internet da qualsiasi luogo senza la necessità di eseguire il backhaul su concentratori VPN aziendali o firewall di data center. Con la rete Internet pubblica a fungere da strato sottostante, l'unica soluzione di Zscaler risiedeva nella realizzazione di un’architettura overlay basata su proxy.  L’introduzione del SWG ha creato con il tempo la necessità di un CASB, che utilizzava la stessa architettura proxy dedicata alle applicazioni SaaS. Infine, lo ZTNA si è avvalso dello stesso approccio per accedere alle app private nei data center. Questa evoluzione ha gettato le basi per la creazione di una società di sicurezza multimiliardaria; tuttavia, la comparsa di questi prodotti ha portato con sé una serie di complessità. Le aziende erano costrette a mantenere le proprie reti MPLS, le SD-WAN e i firewall di rete sovrapponendovi i proxy SWG, CASB e ZTNA.   [boxlink link="https://www.catonetworks.com/resources/migrating-your-datacenter-firewall-to-the-cloud/"] Migrating your Datacenter Firewall to the Cloud| Download the White Paper [/boxlink] È proprio per eliminare questa complessa realtà che io e Gur Shatz abiamo deciso di lanciare Cato Networks nel 2015. Abbiamo creato l'architettura e la categoria che in seguito Gartner avrebbe chiamato SASE, definendola come il futuro della WAN e della sicurezza di rete. L'idea alla base di Cato è davvero semplice: creare un servizio cloud che faccia convergere le funzionalità di rete e la sicurezza di rete fornite dalle appliance e quelle fornite da proxy come SWG, CASB e ZTNA. Il servizio cloud che ne consegue rende tali funzionalità disponibili attraverso un'architettura single-pass distribuita in modo elastico in tutto il mondo e verso tutti i dispositivi: posizioni fisiche, data center cloud e fisici, utenti remoti, IoT, ecc. Simile ad un AWS per il networking e la sicurezza, Cato SASE consente alle aziende di ricorrere a queste funzionalità senza possederne lo stack. SASE consente a ciascuna funzionalità convergente di contribuire a rendere efficaci tutte le altre. La rete garantisce una visibilità a 360 gradi, assicurando un contesto completo in tempo reale che supporta i processi decisionali, il rilevamento e la risposta in tempo reale.   In sostanza, io e Gur abbiamo introdotto una nuovo formato del firewall di rete creato per il cloud. Ho avuto la fortuna di introdurre il primo con Gil Shwed : formato software, Firewall-1. Ho avuto la fortuna di firmare il primo assegno a Nir Zuk, il quale ha creato il secondo formato dell'appliance NG-Firewall convergente presso Palo Alto Networks. SASE e la sua implementazione da parte di Cato rappresentano il terzo formato: il Secure Cloud Network.   Jay, i firewall sono qui per restarci, con la sola differenza che usano un formato diverso. È l'approccio proxy di Zscaler che sta via via sparendo. Avevi una marcia in più 28 anni fa: dimostraci che ce l’hai anche ora.