Ardemagni (Check Point): ‘La modularità è un fattore strategico per la sicurezza’

firewallSicurezzaSoluzioni per la sicurezza

Con Nokia si è realizzato uno degli ‘incastri’ di competenze più naturali e la logica dei ‘mattoncini’ Software Blade è vincente per calibrare l’offerta sulle esigenze dei clienti

Check Point Software Technologies ha chiuso il 2008 con l’annuncio dell’accordo per l’ acquisizione della Divisione Security Appliance di Nokia che si concretizza ad aprile e ha inaugurato l’anno nuovo presentando risultati finanziari confortanti con ricavi complessivi per 217,6 milioni di dollari – rispetto ai 206 del 2007 – e un utile operativo di 103,7 milioni di dollari pari al 48% del fatturato: un buon punto di partenza per la programmazione di un 2009 impegnativo.

A conclusione della due giorni Check Point Experience di Parigi (24 e 25 Febbraio) e di quella di Las Vegas (4 e 5 Marzo) abbiamo l’occasione di fare i l punto sulle strategie con Paolo Ardemagni, Regional Director Southern Europe, che spiega come sia l’acquisizione della divisione di Nokia, sia le nuove soluzioni prodotto rispondano, anche se in contesti differenti, alla logica dei mattoncini (tipo Lego, per capirsi)che offrono il vantaggio incommensurabile della modularità . Con Nokia si è realizzato uno degli ‘incastri’ di competenze più naturali e logici e ora l’offerta Blade porta i vantaggi delle soluzioni di questo tipo a disposizione dei clienti.

Come cambierà l’assetto di Check Point in Italia da aprile in poi?

Da un paio d’anni abbiamo abbiamo rivolto la nostra attenzione anche all’hardware, perché ci siamo accorti che il cliente richiedeva un unico interlocutore. La ‘carrozzeria’ veniva fornita da Nokia e il motore da Check Point. Per questo l’operazione è risultata una delle delle più facili tra quelle che ho portato a termine: è stato davvero come incastrare due pezzettini di lego e schiacciare un bottone. Tra l’altro, siamo una delle poche aziende focalizzate solo sulla sicurezza (non seguiamo networking e nemmeno le problematiche storage), e la divisione di Nokia ora si inserisce a pieno merito con l’expertise che ha sempre avuto e con tutta la sua struttura, che Check Point mantiene. Acquisiamo senza tagliare (500 persone). In Sud Europa le abbiamo prese tutte, e nello specifico italiano le 4 persone di Nokia sono inserite in toto nel team. Sia la parte prodotto che le risorse, quindi, si integreranno nella nostra struttura. Ma per notificare i dettagli dobbiamo aspettare la ratifica negli Usa. Si tratta comunque di un’acquisizione senza sacrifici di risorse umane. Check Point è una delle aziende che non ha mai fatto tagli di personale: siamo 2.000 persone saremo 2.500 con Nokia.

A Parigi si è appena tenuto l’evento più importante per Check Point : il 2008 è stato l’anno di Total Security, il 2009 sarà l’anno dei Software Blade e dei sistemi UTM personalizzabili?

All’evento di Parigi hanno partecipato 1.000 clienti per incontrare il management e ascoltare le nostre strategie, sia riguardo a Nokia sia alle soluzioni software. Perché comunque rimaniamo un’azienda software che usa il contenitore hardware per inserire le diverse applicazioni che ora, a tutti gli effetti, rappresentano una soluzione ‘blade’. Prima si parlava di hardware ad elevate performance da usare, ora se riusciamo a dare al cliente questi pezzetti di lego (blade-software), che il cliente inserisce, o toglie, come vuole, è come se fossimo in grado di realizzare un ‘menu a la carte o a prezzo fisso’. Come soluzione possiamo fornire noi una struttura olistica di Blade raggruppati, ma il cliente può anche prendere un contenitore, inserire Blade Accelerator e migliorare le prestazioni. Abbiamo ridotto a un decimo circa il costo dell’Intrusion Prevention tramite il software, aumentando di circa venti volte le performance portando i costi da 50.000 dollari fino a circa 5.000. I partner rispondono e bene: nel mese di marzo, a Milano, avremo circa una trentina di partner per ogni corso (4 date in Marzo), per un totale di 120 partner interessati alle nostre soluzioni EndPoint.

Quali sono le sfide per la sicurezza aziendale dei prossimi anni, quali i pericoli secondo Lei più sottovalutati? Check Point come si prepara all’arrivo in rete di milioni di dispositivi mobile?

Non esiste più l’utenza aziendale, quella della PMI e quella consumer, almeno per quanto riguarda Check Point che si focalizza semplicemente sull’utente tout court. E’ l’utente al centro, perché chi lavora poi va a casa e fa altro, ma magari con il computer che ha a disposizione, con lo stesso cellulare e così via. Non ha senso, secondo noi, la distinzione business-consumer, quando si parla di sicurezza. La tecnologia deve essere olistica e pronta ad andare ovunque. I media (anche gli smartphone) sono contenitori di dati, semplici ‘cassetti aperti’ che dimentichiamo o lasciamo incustoditi, spesso senza che ce ne accorgiamo. La cultura della mobilità e della sicurezza rappresenta ancora un territorio di frontiera. Le soluzioni che abbiamo sono già pronte per il mondo mobile. La stessa acquisizione di PointSec (che aveva stretto con i carrier degli accordi per la crittografia del media telefonico, ndr) rientrava in quest’ottica.

L’approccio alle tematiche di sicurezza delle aziende risente del momento di crisi. Check Point che risorse mette in campo per mantenere i legami con i propri clienti?

Per aiutare la PMI ad affrontare le nuove sfide siamo arrivati alla concezione dell’erogazione del servizio (anche del firewall in versione hardware) con fattura parzializzata mensilmente. Contiamo poi sul lavoro dei team marketing focalizzati che portano avanti dei programmi con analisi specifiche sul territorio. Abbiamo monitorato circa una dozzina di città minori italiane, generalmente trascurate dai vendor (Padova, Lucca, Ancona, Bari, Palermo, solo per citarne alcune) con l’intento di indagare cosa avevano bisogno di capire e sapere i clienti. E lo abbiamo fatto tramite questionario in modo da tenere i seminari programmati, già con la corretta focalizzazione. La didattica serve ancora, ma abbiamo preferito sfruttarla solo nella parte finale dell’incontro.

In linea di massima stiamo seguendo il processo inverso rispetto a quanto ha fatto Symantec che è partita dal basso, per rivolgersi poi al mercato enterprise. Noi invece dal mondo enterprise stiamo declinando la nostra offerta su tutti gli altri segmenti, con alle spalle l’expertise completo e complesso dell’enterprise che va messo a disposizione della PMI.

I risultati sembrano darci ragione, anche il canale risponde. Nel concreto abbiamo rivisto partnership, certificazioni, e ora abbiamo persone dedicate sulle fasce delle PMI e dell’utente finale, per far capire al rivenditore come comunicare l’offerta. Una strada faticosa che paga.

Come si risparmia sulla sicurezza oggi?

Spesso si vedono configurazioni hardware e software con prestazioni incredibili che non vengono usate… E’ meglio invece puntare sulle risorse proporzionate ed educare al loro pieno utilizzo. Nelle piccole imprese sarebbe sufficiente davvero poco: firewall, antivirus, una soluzione di Intrusion Prevention, l’encryption dei dati e un motore di analisi delle problematiche. Questo è importante e non costa tanto. Poi basterebbero 4/5/6 regole e policy che però tutti rispettano: il social networking è certamente un’opportunità ma usarlo in azienda, senza attenersi a regole precise, è un po’ come fumare 40 sigarette una in fila all’altra.

Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore