Tutti gli articoli di Ermanno Goletto

Approvato dal Garante per la protezione dei dati personali il piano ispettivo per il secondo semestre di quest’anno 2018

Facebooktwittergoogle_plusredditlinkedin

Con la Deliberazione del 26 luglio 2018 (Attività ispettiva di iniziativa curata dall´Ufficio del Garante, anche per mezzo della Guardia di finanza, limitatamente al periodo luglio-dicembre 2018) il Garante per la protezione dei dati personali ha approvato il piano ispettivo per il periodo luglio-dicembre 2018. L’attività ispettiva sarà curata dall’Ufficio del Garante che potrà essere condotta anche…

Pubblicazione articolo Classifica delle soluzioni Firewall e UTM secondo Gartner nel triennio 2015-2017

Facebooktwittergoogle_plusredditlinkedin

Io e Roberto Massa abbiamo pubblicato su ICTPower.it l’articolo Classifica delle soluzioni Firewall e UTM secondo Gartner nel triennio 2015-2017 in cui proponiamo un approccio basato sulla comparazione dei report di Gartner dell’ultimo triennio per analizzare l’evoluzione del posizionamento dei Vendor di soluzioni Enterprise Network Firewalls e Unified Threat Management (UTM) nel quadrante magico (QM) di Gartner. Ovviamente prima di trarre conclusioni…

Classifica delle soluzioni Firewall e UTM secondo Gartner nel triennio 2015-2017

Facebooktwittergoogle_plusredditlinkedin

Introduzione

La corretta gestione di una moderna infrastruttura IT dipende principalmente dalle scelte dei prodotti software e una delle scelte più importanti è sicuramente la scelta della soluzione di sicurezza perimetrale ovvero firewall e unified threat management (UTM)

In questo articolo vi proponiamo un approccio basato sulla comparazione dei report di Gartner dell’ultimo triennio per analizzare l’evoluzione del posizionamento dei Vendor di soluzioni Enterprise Network Firewalls e Unified Threat Management (UTM) nel quadrante magico (QM) di Garner.

Lo scopo è quello di fornire una rapida panoramica di come, secondo Gartner, i Vendor si sono posizionati e di quale sia il loro l’attuale Trend senza fermarsi alla sola analisi dell’ultimo report annuale.

Sebbene Gartner divida in due report distinti i prodotti classificati Enterprise Network Firewalls da quelli classificati come Unified Threat Management (UTM) in questo articolo oltre ad analizzare i dati degli ultimi tre i report per ciascuna classificazione proveremo anche da fornire un’analisi globale per i vendor che sono stati valutati in entrambe le categorie.

Struttura dell’analisi

Gartner è una importante azienda nel mondo IT che si occupa di Analisi e ricerche di mercato/prodotto e advisoring e il cui obiettivo è quello di supportare le decisioni strategiche con consulenze e report che hanno lo scopo di fornire un punto di vista “super partes” sullo stato generale di un mercato, di una azienda o dei suoi prodotti.

Uno dei report prodotti da Gartner più famosi è il quadrante magico (QM) che è di semplice comprensione perché permette rapidamente di avere una panoramica, secondo Gartner, sul posizionamento che hanno gli attori del mercato. L’analisi del QM va però sempre approfondita con la lettura del documento a cui è affiancato in cui viene motivato in dettaglio le ragioni del posizionamento e che quindi vanno poi contestualizzate negli specifici scenari in cui si sta eseguendo la valutazione perché alcune motivazioni potrebbero essere poco influenti per le scelte necessarie. L’elenco dei Magic Quadrant è disponibile al seguente Gartner Magic Quadrant.

L’analisi dei Vendor di prodotti classificati da Gartner come Enterprise Network Firewalls è basata sui seguenti report:

Gartner definisce la categoria Enterprise Network Firewalls come i prodotti che offrono una protezione di tipo Next-Generation Firewalls (NGFWs):

“Next-generation firewalls (NGFWs) are deep-packet inspection firewalls that move beyond port/protocol inspection and blocking to add application-level inspection, intrusion prevention, and bringing intelligence from outside the firewall. An NGFW should not be confused with a stand-alone network intrusion prevention system (IPS), which includes a commodity or nonenterprise firewall, or a firewall and IPS in the same appliance that are not closely integrated.”

Una definizione più precisa della categoria viene fornita nella pagina sul sito di Gartner dedicata alla Reviews for Enterprise Network Firewalls:

“The enterprise network firewall market represented is still composed primarily of purpose-built appliances for securing enterprise corporate networks. Products must be able to support single-enterprise firewall deployments and large and/or complex deployments, including branch offices, multitiered demilitarized zones (DMZs), traditional “big firewall” data center placements and, increasingly, the option to include virtual versions for the data center. Customers should also have the option to deploy versions within Amazon Web Services (AWS) and Microsoft Azure public cloud environments.”

L’analisi dei Vendor di prodotti classificati da Gartner come Unified Threat Management (UTM) è basata sui seguenti report:

Gartner definisce la categoria Unified Threat Management (UTM)
come segue:

“Unified threat management (UTM) is a converged platform of point security products, particularly suited to small and midsize businesses (SMBs). Typical feature sets fall into three main subsets, all within the UTM: firewall/intrusion prevention system (IPS)/virtual private network, secure Web gateway security (URL filtering, Web antivirus [AV]) and messaging security (anti-spam, mail AV).”

Una definizione più precisa della categoria viene fornita nella pagina sul sito di Gartner dedicata alla Reviews for Unified Threat Management (UTM), Worldwide:

“Gartner defines the unified threat management (UTM) market as multifunction network security products used by small or midsize businesses (SMBs). Typically, midsize businesses have 100 to 1,000 employees. UTM vendors continually add new functions on the UTM platforms, and therefore they encompass the feature set of many other network security solutions, including, but not limited to:
• Enterprise firewall
• Intrusion prevention systems (IPSs)
• Remote access
• Routing and WAN connectivity
• Secure web gateway
• Secure email gateway
Therefore, this market focuses on the UTM products used by midsize businesses. Midsize organizations frequently manage the technology with in-house IT staff, or use a managed security service provider (MSSP) to handle the operational maintenance of the appliance, manage the configuration or handle the security monitoring.”

Nell’analisi saranno presi in considerazione i Vendor che sono stati inseriti nell’ultimo report disponibile al momento ovvero quello relativo all’anno 2017 e per semplicità di verranno ordinati in base ad uno Score calcolato sulla base del QM a cui verrà attribuito il seguente valore:

  • 4 = Leaders (execute well against their current vision and are well positioned for tomorrow)
  • 3 = Challengers (execute well today or may dominate a large segment, but do not demonstrate an understanding of market direction)
  • 2 = Visionaries (understand where the market is going or have a vision for changing market rules, but do not yet execute well)
  • 1 = Niche Players (focus successfully on a small segment, or are unfocused and do not out-innovate or outperform others)
  • 0 = Non Classificato

Lo Score attributo a ciascun Vendor, sulla base del quale sono stati ordinati dal valore maggiore a minore, è stato ottenuto con la seguente formula per pesare maggiormente il valore del QM degli ultimi anni:

  • Se QM 2017 > 0 allora lo Score vale (100* QM 2017) + (10 * QM 2016) + QM 2015
  • Se QM 2017 = 0 allora lo Score vale 0

L’obbiettivo è quello di ottenere una classifica del Vendor di soluzioni EPP ordinata in base al miglior posizionamento nei quadrante Gartner nel triennio e in base al miglior Trend di posizionamento nel corso degli anni.

Di seguito i tre MQ di Gartner relativi alla categoria Enterprise Network Firewalls sulla base dei quali è stata eseguita l’analisi:

Di seguito i tre MQ di Gartner relativi alla categoria Unified Threat Management (UTM) sulla base dei quali è stata eseguita l’analisi:

Risultato

Di seguito i Vendor della categoria Enterprise Network Firewalls ordinati in rispetto allo Score, calcolato sulla base delle considerazioni precedenti, dal valore maggiore al minore:

Vendor

QM 2015

QM 2016

QM 2017

Score

Trend

Check Point Software Technologies

4

4

4

444

«

Palo Alto Networks

4

4

4

444

«

Fortinet

3

3

4

433

­

Cisco

3

3

3

333

«

Huawei

1

1

3

311

­

Sophos

1

1

2

211

­

Forcepoint

0

1

2

210

­

AhnLab

1

1

1

111

«

Barracuda Networks

1

1

1

111

«

Hillstone Networks

1

1

1

111

«

Juniper Networks

1

1

1

111

«

Sangfor

1

1

1

111

«

SonicWall

1

1

1

111

«

Stormshield

1

1

1

111

«

WatchGuard

1

1

1

111

«

New H3C Group

0

0

1

100

In base alla classifica ottenuta i leader della categoria Enterprise Network Firewalls del triennio 2015-2017 sono Check Point, Palo Alto e Fortinet mentre Cisco mantiene stabilmente una buona posizione e Huawei sta aumentato la sua competitività. Non vi sono invece Vendor che hanno avuto un trend in discesa, inteso come cambio di quadrante rispetto alla posizione ottenuta nel report Gartner del 2017 confrontato col report del 2016.

Di seguito gli aspetti positivi evidenziati nel report Gartner del 2017dei primi 3 Vendor della classifica ottenuta:

Pro di Check Point:

  • Offerings: Check Point offers a large breadth of security products covering network, mobile and endpoint. It also offers a mobile security solution, which consists of a software container called Capsule (Workspace, Docs and Cloud) for both iOS and Android, Mobile Threat Prevention, and Capsule Connect/VPN. This makes the vendor a shortlist candidate for enterprises looking for an integrated and consolidated approach to their perimeter, endpoint and mobile security based on the maturity on their enterprise security.
  • Product Execution: Check Point offers a large number of firewall models to meet the requirements of all enterprise network types. Enterprise firewalls include the 12000, 13000, 15000, 21000, 23000, 41000 and 61000 series of appliances. In 2016, the vendor extended the integration capabilities for its vSEC virtual appliance line for VMware, Cisco ACI, KVM, Hyper-V, OpenStack, AWS, Google Cloud and Azure to support public cloud and highly virtualized infrastructure. This makes it a strong enterprise firewall vendor capable of meeting different enterprise deployment use cases.
  • Partners: Check Point has built a strong ecosystem of technology partners including software, server, and networking and managed services. Gartner strongly believes that security vendors should be able to identify and build product support and integration capabilities with the right technology providers to enhance their product offerings. Check Point also has a strong and well-established channel globally, through its partner program.
  • Features: Check Point’s enterprise firewalls offer strong web filtering capabilities with a combination of application control, URL filtering and DLP. It offers mature URL filtering capabilities with multiple end-user block and information pages. It allows end users to explain their reason to bypass policy. It also offers a user check feature to alert users in real time about their application access limitations, while educating them on internet risk and corporate usage policies. Both application control and URL filtering operations can be performed within the same rule. This makes these firewalls a desirable candidate for enterprises that are considering consolidating their web proxy and require granular web filtering capabilities in their firewall. Clients frequently comment that the Check Point roadmap aligns very well to their enterprise needs of tomorrow, imbuing strong client retention, especially in high-compliance environments.
  • Central Management: Check Point continues to lead the market with its strong, robust centralized management offering, which makes it a desirable vendor for complex firewall policy environments, such as deployments by very large enterprises and organizations that need formal approval workflow, have complex topologies, are subject to compliance that requires reliable reporting or have large operations teams. Even the surveyed VARs and customers have rated this to be the vendor’s strongest feature, and competitors acknowledge Check Point’s leadership in this domain.

Pro di Palo Alto:

  • Marketing Execution: Palo Alto Networks is the pure-play security vendor with the highest visibility on enterprise firewall shortlists. The vendor is visible on shortlists across all industries. Presales support is efficient, and the vendor very frequently comes out from shortlists with the highest overall evaluation score.
  • Sales Execution: Palo Alto Networks maintains a very high growth rate. With a list price of $1,000, the new PA-220 allows the vendor to target smaller branches. WildFire, the vendor’s sandboxing option, has the highest attach rate and the largest customer base of all vendors evaluated in this research.
  • Capabilities: The Application Command Center (ACC) includes visibility of sanctioned and unsanctioned SaaS applications. Combined with its automated event aggregation and filtering and drill-down options, it makes it easy to understand application flows and related risks.
  • Customer Experience: Palo Alto Networks has a faithful customer base and scores very highly for overall customer satisfaction. Many clients report that they will renew without performing a competitive assessment and that they recommend the product to their peers. Several clients give good scores to vendor support in North America, and to the vendor’s ability to meet expected performance in production environments.
  • Improvements: The vendor has initiated a refresh of its firewall appliances (PA-800 Series, PA-5200 Series and PA-220), with upgraded performance and a higher number of decrypted concurrent TLS connections. WildFire regional cloud options are available in Europe and Asia.

Pro di Fortinet

  • Marketing Execution: Fortinet has improved its visibility in final two vendor shortlists for enterprise firewalls, being frequently the finalist against one of the other two leaders. Surveyed channel partners acclaim Fortinet’s assistance during RFP and implementation.
  • Sales Strategy: Fortinet excels in providing the best price/performance offers, relying on the combined use of an extensive appliance portfolio, good total cost of ownership for bundles and a flexible discount strategy. The vendor grows much faster than the market average.
  • Customer Experience: Fortinet’s clients gives excellent scores to its firewall performance and hardware quality.
  • Capabilities: Customers not using centralized management tools liked the improved visibility they get from the FortiView reports. Fortinet customers also mentioned ease of deployment as a strong point.
  • Market Segmentation: Fortinet’s latest chassis models (7000 Series) reinforce its ability to serve the performance required in large data centers.

Di seguito i Vendor della categoria Unified Threat Management (UTM) ordinati in rispetto allo Score, calcolato sulla base delle considerazioni precedenti, dal valore maggiore al minore:

Vendor

QM 2015

QM 2016

QM 2017

Score

Trend

Check Point Software Technologies

4

4

4

444

«

Fortinet

4

4

4

444

«

Sophos

4

4

4

444

«

Cisco

3

3

3

333

«

SonicWall

3

3

3

333

«

WatchGuard

2

2

2

222

«

Juniper Networks

3

3

1

133

¯

Barracuda Networks

1

1

1

111

«

Hillstone Networks

1

1

1

111

«

Huawei

1

1

1

111

«

Rohde & Schwarz Cybersecurity

1

1

1

111

«

Stormshield

1

1

1

111

«

Untangle

0

1

1

110

«

Venustech

0

1

1

110

«

In base alla classifica ottenuta i leader della categoria Unified Threat Management (UTM) del triennio 2015-2017 sono Check Point, Fortinet e Sophos, mentre Cisco e SonicWall mantengono stabilmente una buona posizione, Juniper Networks ha invece avuto un trend in discesa, inteso come cambio di quadrante rispetto alla posizione ottenuta nel report Gartner del 2017 confrontato col report del 2016.

Di seguito gli aspetti positivi evidenziati nel report Gartner del 2017dei primi 3 Vendor della classifica ottenuta:

Pro di Check Point

  • Market understanding: Check Point continues to make investments to address SMB clients and MSSP requirements. Its recently announced Check Point Infinity relies on principles that appeal to smaller organizations with multifunction platforms, a block-first strategy and intuitive management for small teams.
  • Management console: Check Point’s reporting and management console and on-device GUIs are consistently rated very highly by midsize companies that need to handle complexity. R80 introduced integrated application control directly in the access policy. A SaaS discovery report is available.
  • Capabilities: Check Point’s UTM solutions benefit from its enterprise-level security features, such as the Anti-Bot option, threat intelligence feeds and credible intrusion prevention system (IPS), backed up by a robust threat research team. Its solutions consistently get high scores in independent testing for threat detection rate. Check Point’s sandboxing solution is now available for all of its firewall models.
  • Capabilities: Check Point provides a strong set of network options to protect against custom malware with its sandboxing subscription (SandBlast Emulation Service), a variety of threat intelligence feeds (ThreatCloud IntelliStore) and a feature that can automatically remove suspected harmful content from downloaded files (Threat Extraction).
  • Customer experience: Partners and customers note that creating and using objects easily is a particular strength. Some clients report that the compliance blade can facilitate audits of configuration in regulated environments. Client feedback on the new software versions in the R80.x family has been positive.
  • Marketing and sales execution: 2016 saw a clear uptick of SMBs opting for NGTP and NGTX feature bundles, allowing these organizations to utilize advanced security features without the complexity of having to buy and deploy eight to 10 software blades individually.

Pro di Fortinet

  • Geographic strategy: Fortinet has the largest channel presence across all regions, and its customer base is vastly distributed. Vendor support centers are available in 10 countries. In 2016, the vendor announced the opening of a European data center, based in Germany, for its FortiCloud and FortiSandbox features.
  • Marketing and sales execution: Fortinet is the clear leader in this market. It is the most visible vendor in SMB multifunction firewall client shortlists observed by Gartner. Fortinet is profitable, and its 2016 revenue grew almost twice as fast than the market average. It is also the vendor most frequently cited as being the strongest competitor in this market by surveyed resellers.
  • Customer experience: Fortinet provides very good performance and pricing to its SMB customers. Results from survey and Gartner client inquiries are consistent in highlighting this.
  • Capabilities: Fortinet’s security services are driven by a large threat research team. Dedicated application profiles for SaaS visibility and control are also available.
  • Market understanding: Fortinet offers integration between many products in its portfolio, including firewalls, endpoint, wireless access point and switches. The concept, named Fortinet Security Fabric, gives customers willing to invest in multiple Fortinet solutions a unified view of their infrastructure and the ability to manage AP and switches directly from the Fortigate console. It also allows integration with Fortinet’s endpoint solution (FortiClient) to perform a health check before authorizing a connection to the network.

Pro di Sophos

  • Capabilities: A majority of surveyed customers and partners mention security feature richness and breadth as a reason for the selection of Sophos. Continued execution on an aggressive roadmap has strengthened prospective buyers’ view of Sophos UTM as a security leader.
  • Sales execution: Sophos has a significant IaaS presence relative to most UTM competitors. The SG line has an integrated Web Application Firewall feature, which is useful in making Sophos UTM increasingly relevant to public cloud deployments.
  • Capabilities: Sophos customers and partners cite on-box UI quality and the ease with which they can interact with it as strong positives.
  • Technical architecture: With Security Heartbeat, the recently added capability to isolate endpoints missing a heartbeat, Sophos Synchronized Security is maturing and has become a recognized differentiator. The feature is tightly integrated in the management interface and provides a unified dashboard. It is still evolving, but shows increasing promise in enhancing the security posture of midmarket organizations willing to make the effort to integrate firewall and an endpoint.
  • Customer experience: Sophos is the only UTM vendor to offer three months of free support, along with a one-year warranty for customers that want to try Sophos UTM before committing to paying for a support contract.

Di seguito invece gli aspetti negativi dei Vendor che hanno avuto un trend in discesa rispetto al 2016:

Contro di Juniper Networks

  • Product strategy: Juniper’s product strategy lacks focus for SMB security use cases. Its product strategy and roadmap are more focused toward enterprises and carrier-class requirements.
  • Capabilities: Juniper SRX still lacks features desired by SMBs, such as strong, mobile VPN clients, enduser quarantine for spam, and endpoint security management. It has just released SSL encapsulation of IPsec traffic for remote hosts as a work-around for its lack of native SSL VPN capabilities. The vendor does not offer cloud-based management of Juniper SRX, which can be an important feature for cloud enthusiast industries, such as retail and education.
  • Sales execution: Juniper is hardly visible in SMB multifunction firewall client shortlists observed by Gartner. The vendor is quickly losing market share.
  • Advanced malware prevention: Juniper’s advanced malware prevention subscription known as Sky ATP is not available on smaller UTM models SRX 110 and SRX 220d 200. Sky ATP can inspect HTTP and HTTPS, but does not support IMAP. The vendor has only released support for SMTP in March 2017.
  • Technical architecture: Juniper lacks an EPP offering. Juniper security information and event management (SIEM) supports many third-party endpoint solutions, but there is not yet any integration between SRX firewalls and third-party endpoint protection platform vendors. The vendor has recently announced an API and partnerships to integrate with third-party endpoint vendors in the future.
  • Customer experience: Juniper receives below-average scores for ease of initial deployment, stability of its firmware updates and the quality of its app control feature.

Di seguito i Vendor presenti sia nella categoria Enterprise Network Firewalls che nella categoria Unified Threat Management (UTM) ordinati in rispetto alla somma dello Score nelle due categorie, calcolato sulla base delle considerazioni precedenti, dal valore maggiore al minore:

Vendor

QM 2015

QM 2016

QM 2017

Score

Trend

Check Point Software Technologies

8

8

8

888

«

Fortinet

7

7

8

877

­

Cisco

6

6

6

666

«

Sophos

5

5

6

655

­

SonicWall

4

4

4

444

«

Huawei

2

2

4

422

­

WatchGuard

3

3

3

333

«

Juniper Networks

4

4

2

244

¯

Barracuda Networks

2

2

2

222

«

Hillstone Networks

2

2

2

222

«

Stormshield

2

2

2

222

«

In base alla classifica ottenuta i leader delle categorie Enterprise Network Firewalls e Unified Threat Management (UTM) del triennio 2015-2017 sono Check Point e Fortinet e Sophos, mentre Cisco mantiene stabilmente una buona posizione e Sophos sta aumentato la sua competitività, Juniper Networks ha invece avuto un trend in discesa, inteso come cambio di quadrante rispetto alla posizione ottenuta nel report Gartner del 2017 confrontato col report del 2016.

Analisi delle Reviews

Gartner oltre ai MQ da ottobre 2015 offre anche la classifica delle soluzioni basandosi sulle review scritte da utenti che utilizzano i prodotti nelle proprie infrastrutture informatiche, per la metodologia adottata nella valutazione si veda Gartner Peer Insights Customers’ Choice:

Recognition for Top Customer-Rated Companies

Since starting Gartner Peer Insights in October of 2015, we have collected more than 75,000 reviews across over 260 markets. In a growing number of markets, we’ve collected enough data to help our clients with a top-level synthesis of which vendor products are the most valued by customers in a given market. We recognize them with a distinction showcasing top vendors in a market.

Recognition Criteria

Recognition will be given to a maximum of seven vendors in a market according to these criteria:
• The vendor must have at least one product designated by our research analysts as relevant to the market. Vendors with excessive concentrations from a specific geographic region*, industry** or non-enterprise users*** are not considered.
• During the submission period — defined as 12 months prior to the eligibility cutoff date — a vendor must have:
• 50 or more published reviews
• An average overall rating of 4.2 stars or greater.
• In markets where more than seven vendors meet t
he above criteria, the seven vendors with the highest number of published reviews within the submission period will be selected for the designation.

Di seguito la classifica emersa dalla Reviews for Enterprise Network Firewalls alla data del 1 agosto 2018 dei Vendor che hanno avuto più di 20 recensioni ordinate in relazione allo rating ottenuto ponderato sul numero delle recensioni avute che abbiamo cercato di rendere più evidente con uno Score calcolato sulla base del valore ottenuto tramilte la seguente formula arrotondato alla prima posizione decimale:

Score= 100 * (Reviews * Rating) / (N° Totale Reviews * Massimo Rating ottenuto)

Vendor

Reviews

Rating

Customer Choice 2018

Score

Fortinet

911

4,5

«

36,2

Cisco

495

4,3

«

18,8

Palo Alto Networks

466

4,5

«

18,5

Check Point Software Technologies

287

4,4

11,1

Juniper Networks

62

4,2

2,3

Sophos

45

4,2

1,7

Barracuda Networks

41

4,7

1,7

Forcepoint

41

4,6

1,7

WatchGuard

39

4,4

1,5

SonicWall

24

4,3

0,9

In base alla classifica ottenuta dalle Reviews il leader della categoria Enterprise Network Firewalls è Fortinet seguito da Cisco e Palo Alto. Si noti che Fortinet, Cisco e Palo Alto hanno anche ottenuto la qualifica Customer Choice 2018, a riguardo si veda he Best Enterprise Network Firewall Management Software of 2018 as Reviewed by Customers

Di seguito la classifica emersa dalla Reviews for Unified Threat Management (UTM), Worldwide alla data del 1 agosto 2018 dei Vendor che hanno avuto più di 20 recensioni ordinate in relazione allo rating ottenuto ponderato sul numero delle recensioni avute che abbiamo cercato di rendere più evidente con uno Score calcolato come descritto in precedenza:

Vendor

Reviews

Rating

Customer Choice 2018

Score

Cisco

196

4,4

26,7

Fortinet

183

4,6

26,1

SonicWall

107

4,3

14,2

Sophos

78

4,2

10,1

WatchGuard

58

4,6

8,3

Check Point Software Technologies

40

4,4

5,5

Barracuda Networks

25

4,7

3,6

In base alla classifica ottenuta dalle Reviews i leader della categoria Unified Threat Management (UTM) sono Cisco e Fortinet seguiti da SonicWall e Sophos.

Di seguito i Vendor presenti nella classifiche ottenuta dalle Reviews Enterprise Network Firewalls e Unified Threat Management (UTM) che hanno avuto più di 20 recensioni ordinati in rispetto alla somma dello Score nelle due categorie, calcolato sulla base delle considerazioni precedenti, dal valore maggiore al minore:

Vendor

Score

Fortinet

62,3

Cisco

45,5

Check Point Software Technologies

16,6

SonicWall

15,1

Sophos

11,8

WatchGuard

9,8

Barracuda Networks

5,3

In base alla classifica ottenuta dalle Reviews il leader della delle categorie Enterprise Network Firewalls e Unified Threat Management (UTM) è Fortinet seguito da Cisco.

Conclusioni

Ovviamente come già scritto precedente prima di trarre conclusioni è necessaria la lettura del documento a cui è affiancato il QM Gartner, inoltre le considerazioni relative ai vendor ovviamente prendono in esame la situazione che vi era alla data di pubblicazione del report, quindi, ad esempio, nel caso del QM Gartner del 2017 ovviamente alcune affermazioni relative a funzionalità del prodotto o alle scelte tecno – commerciali del Vendor che hanno portato al posizionamento potrebbero non essere corrette se valutate dopo il 24 luglio 2017, per la categoria Enterprise Network Firewalls, o dopo il 20 giugno 2017, per la categoria Unified Threat Management (UTM).

L’analisi dell’evoluzione del posizionamento nel quadrante sulla base della formula che abbiamo proposto può ovviamente non essere condivisibile, ma sicuramente la valutazione del Vendor sulla base di più report può aiutare a determinare la scelta di un prodotto della categoria Enterprise Network Firewalls e/o nella categoria Unified Threat Management (UTM) che dovrà essere utilizzato per alcuni anni sebbene debba essere impiegato per gestire una delle problematiche IT più dinamiche come la protezione perimetrale dell’infrastruttura informatica aziendale. In ogni caso la classifica può essere rivista inserendo nel calcolo dello Score dei parametri che vadano a pesare la presenza e l’implementazione di determinate funzionalità indispensabili nell’infrastruttura IT oggetto della valutazione.

L’analisi che abbiamo proposto può quindi essere utilizzata come metro di valutazione per la scelta di una soluzione Enterprise Network Firewalls e/o Unified Threat Management (UTM), ma anche come parametro di confronto per valutare una soluzione presentata durante un incontro commerciale o ancora come strumento per giustificare le propria scelta nei confronti della Direzione aziendale.

Accesso remoto verso router 3G/4G

Facebooktwittergoogle_plusredditlinkedin

Chiunque si sia cimentato nell’uso di router 3G/4G si sarà posto il problema se e come sia possibile raggiugere il router tramite l’IP Pubblico e ottenuto tramite la connessione mobile 3G/4G per accedere eventualmente alla console di amministrazione web o pubblicare su tale IP pubblico dei servizi offerti d host connessi a tale router. Di…

Active Directory creare una delega amministrativa per sbloccare gli utenti

Facebooktwittergoogle_plusredditlinkedin

Active Directory consente di gestire la suddivisione delle attività tra vari utenti mediante le deleghe amministrative che è possibile impostare su Unità Organizzative, questo approccio è quello suggerito per implementare il Role-Based Access Controls (RBAC) in Active Directory in osservanza dei modelli amministrativi di tipo Least-Priviledge come indicato in Implementing Least-Privilege Administrative Models: “Generally speaking,…

Gestione della privacy e cookie policy in WordPress tramite Iubenda

Facebooktwittergoogle_plusredditlinkedin

L’entrata in vigore del Regolamento Europeo 2016/679 del 27 aprile 2016 (GDPR General Data Protection Regulation) impone ai siti, blog e applicazioni la revisione della Privacy Policy (ovvero l’informativa sul trattamento dei dati personali che era prevista dall’articolo 13 del Decreto Legislativo n. 196/2003) e della Cookie Policy (che era prevista dall’art. 122 del Decreto Legislativo n. 196/2003 che nella sua formulazione a fine maggio 2012 recepisce la direttiva comunitaria 2009/136/CE E-Privacy). Per maggiori dettagli si veda la FAQ del Garante per la protezione dei dati personali – Informativa e consenso per l’uso dei cookie che fornisce precise indicazioni sulla tipologia dei cookie e su come deve essere gestita l’informativa e la richiesta del consenso all’uso dei cookie.

Il GDPR impatta ovviamente anche su tali aspetti in quanto prevede che i dati possono essere trattati solo se sussiste almeno una base giuridica del trattamento, come ad esempio:

  • l’utente ha prestato il proprio consenso per una o più specifiche finalità;
  • il trattamento dei dati è necessario per l’esecuzione di un contratto al quale l’utente ha aderito, o per intraprendere azioni (su richiesta dell’utente) preliminari alla stipula del contratto;
  • il trattamento è necessario per l’adempimento ad un obbligo di legge al quale il titolare del trattamento è soggetto;
  • il trattamento è necessario per la tutela di interessi vitali dell’utente o di terzi;
  • il trattamento è necessario per l’esecuzione di un’attività di interesse pubblico, o che rientra nell’ambito dei poteri pubblici conferiti al titolare del trattamento;
  • il trattamento è necessario per interesse legittimo del titolare del trattamento o di terzi, a meno che non prevalgano gli interessi, i diritti e le libertà dell’utente, in particolare se l’utente è un minore.

In ogni caso al fine di effettuare un’attività di trattamento dei dati, occorre ottenere un consenso inequivocabile da parte degli utenti. Nel caso di utenti minori, occorre ottenere un consenso verificabile da parte di un genitore o tutore del minore, a meno che il servizio offerto non sia di prevenzione o consulenza. Occorre anche compiere sforzi ragionevoli (utilizzando ogni tecnologia disponibile) per verificare che la persona che presta il consenso detenga effettivamente la responsabilità genitoriale del minore.

Il GDPR fa espressamente riferimento ai cookies nel considerando 30 (a riguardo si veda Garante per la protezione dei dati personali – Regolamento UE 2016 679 con riferimenti ai considerando):

“Le persone fisiche possono essere associate a identificativi online prodotti dai dispositivi, dalle applicazioni, dagli strumenti e dai protocolli utilizzati, quali gli indirizzi IP, a marcatori temporanei (cookies) o a identificativi di altro tipo, come i tag di identificazione a radiofrequenza. Tali identificativi possono lasciare tracce che, in particolare se combinate con identificativi univoci e altre informazioni ricevute dai server, possono essere utilizzate per creare profili delle persone fisiche e identificarle.”

Per maggiori dettagli si vedano anche i seguenti articoli pubblicati sul sito di Iubenda nella sezione dedicata alla documentazione:

Fatte queste premesse per quanto riguarda un sito o un blog occorre gestire la Privacy Policy e la Cookie Policy e implementare la raccolta del consenso all’utilizzo dei cookie tenendo presente quando indicato nella
FAQ del Garante per la protezione dei dati personali – Informativa e consenso per l’uso dei cookie. In WordPress vi sono vari approcci con cui è possibile gestire tali requisiti, di seguito illustrerò come è possibile gestire la Privacy Policy, la Cookie Policy e la raccolta del consenso all’utilizzo dei cookie tramite i servizi cluod e il plugin messo a disposizione da Iubenda, un’azienda italiana nata nel 2012 con lo scopo di offrire servizi per la compliance alla privacy policy in linea con le normative vigenti. Per quanto riguarda la Privacy Policy e la Cookie Policy, Iubenda offre i servizi di compliance per un siti/app con tre differenti offerte: la Basic gratuita, la Pro a pagamento e la Tailored a pagamento con possibilità di personalizzazione del servizio.

Occorre però tenere conto che l’offerta Basic ha alcune limitazioni a riguardo si veda La privacy policy di iubenda è gratuita?, Inoltre nell’offerta Basic non sono previste le seguenti funzionalità:

  • Privacy policy per app mobile
  • Cookie policy
  • Policy in più lingue
  • Aggiunta testo personalizzato
  • Rimozione logo Iubenda
  • Opzioni avanzate di incorporazione e integrazione

Per i prezzi e l’elenco completo delle funzionalità nelle varie edizioni si veda il link Prezzi Compliance per siti web e app.

Di seguito invece i passi per gestire in un sito WordPress la Privacy Policy, la Cookie Policy e la raccolta del consenso ai Cookies necessari al sito tramite i servizi Compliance per siti web e app di Iubenda nella versione Pro dal moneto che la versione Basic non prevede la Cookie policy.

Passo 1: Configurare nella dashboard di Iubenda la Privacy Policy e la Cookie Policy

Una volta creato il proprio account per la soluzione Pro per un sito/app occorre accedere alla dashboard per creare e gestire la Privacy e Cookie policy configurando:

Per quanto riguarda la Cookie Policy è possibile configurare i cookie che saranno utilizzati per la gestione della stessa, si noti anche che Iubenda genera una Cookie Policy il più possibile comprensibile agli utenti evitanti di inserire dettagli tecnici , a riguardo si vedano le considerazioni riportate nel seguente Fonti giuridiche sulla necessità di dover citare i nomi dei cookie di terza parte e sui requisiti di opt-out.

Passo 2: Integrazione delle Privac Policy e delle Cookie Policy nel sito

Una volta generate le policies è possibile integrarle nel sito in tre diverse modalità e per ciascuna viene fornito il codice necessario da copiare:

Tutti e tre gli approcci prevedono quindi, in modo diverso, di poter fare riferimento alle policies richiedendole direttamente al servizio cloud di Iubenda garante quindi un aggiornamento dinamico sulla base delle impostazioni che vengono configurate sulla dashboard di volta in volta in base alla modifica dei servizi utilizzati dal sito e soprattutto in base alle modifiche che Iubenda esegue sulle policies per adeguarle ad eventuali modifiche che tali servizi potrebbero subire o a eventuali modifiche normative.

Passo 3: Installazione e configurazione del plugin in WordPress per la gestione della raccolta del consenso all’utilizzo dei cookie

Un plugin che si integra molto bene con Iubenda è Cookie Notice for GDPR sviluppato da dFactory che permette di gestire anche i cookie non funzionali, come ad esempio quelli di Google Analytics, mediante l’inserimento degli scripts che gestiscono l’uso di tali cookies nella sezione Script Blocking. Il plugin permette anche di gestire il rifiuto dei cookie in questo caso occorre gestire l’esecuzione condizionale dello script con un codice di questo tipo:

if ( function_exists(‘cn_cookies_accepted’) && cn_cookies_accepted() ) {

// Your third-party non functional code here

}

Per quanto riguarda eventuali servizi che si intende integrare nel sito e che fanno uso di cookies è bene comunque, se possibile, adottare configurazioni che riducano le informazioni raccolte e la loro condivisione se non necessarie. Ad esempio per quanto riguarda Google Analytics è consigliabile anonimizzare l’IP raccolto da Google ed impedire a Google di incrociare i dati raccolti attraverso Analytics con quelli di altri suoi prodotti, a riguardo si veda Anonimizzare Google Analytics ed evitare l’incrocio dati.

Per rendere anonimo l’ip di provenienza dei visitatori occorre modificare la seguente riga dello script base:

gtag(‘config’, ‘GA_TRACKING_ID‘);

aggiungendo l’opzione per anonimizzare l’IP come segue:

gtag(‘config’, ‘GA_TRACKING_ID‘, {‘anonymize_ip’: true});

A riguardo si veda anche IP Anonymization in Google Analytics.

Passo 4: Verifica della compliance del sito alla normativa vigente in materia di gestione dei cookies

Terminata la fase di configurazione è possibile testare se effettivamente i cookie non funzionali vengono utilizzati solo previa autorizzazione del visitatore tramite una serie di servizi online come i seguenti:

  • cookiechecker che esegue un controllo generale sui cookie utilizzati
  • CookieMetrix che consente di verificare la compliance del sito con la Cookie Law
  • Cookiebot che consente di verificare la compliance del sito al GDPR e alla Direttiva ePrivacy (ePR)