Dall’anno scorso la sicurezza It è cambiata. Joaquìn Reixa di Check Point stila la lista dei dieci argomenti da tenere d’occhio.
Per Joaquìn Reixa, Regional Director Southern Europe di Check Point il 2010 è stato un anno ricco di eventi, molti dei quali degni di nota in tema di sicurezza, da Operation Aurora, attacco rivolto a decine di aziende Fortune 500, a Wikileaks.
La sintesi è che rispetto al passato, il 2010 ha mostrato in modo ancor più evidente l’importanza della sicurezza It per le aziende: oltre ai noti attacchi e alle falle di sicurezza, sono migliaia gli attacchi perpetrati sul Web silenziosamente ogni giorno: 69 al secondo.
Per capire cosa accadrà quest’anno, Reixa ha stilato dieci punti che riassumono problematiche e preoccupazioni.
Primo: la virtualizzazione continua
Secondo uno studio di Morgan Stanley i Cio continueranno a virtualizzare in maniera considerevole i loro server di produzione, arrivando fino al 55% nel 2011, rispetto al 42% del 2010.
Ma il trend comporta ancora numerose problematiche sul fronte della sicurezza. La mancanza all’interno dei team di sicurezza di skill specifici sulle reti virtuali e i costi elevati delle nuove soluzioni di sicurezza sono due dei principali ostacoli. Inoltre, le problematiche di conformità normativa, la mancanza di best practice di sicurezza per la virtualizzazione dei server e il fatto che non si possano importare gli strumenti di sicurezza esistenti dal mondo fisico a quello virtuale, sono visti come sfide ulteriori.
Secondo: il cloud, ovviamente
Molti punteranno su cloud interno o privato nel 2011. Contemporaneamente, lo spettro dei servizi si sta espandendo.
Sempre secondo la ricerca di Morgan Stanley “2010 Cio Cloud”, la sicurezza dei dati e la perdita di controllo sembrano essere le preoccupazioni principali delle aziende, seguite dalla portabilità e dalla gestione dei dati, dalla conformità normativa, e dalla questione dell’affidabilità.
Terzo: consumerizzazione It e mobilità
senza freni
Gli smartphone e i servizi consumer, come l’instant messaging online, i social network e la telefonia Ip hanno trovato oggi nuovi impieghi in ambito lavorativo.
L’integrazione di questi dispositivi privati, di queste applicazioni e di queste tecnologie all’interno dell’azienda comporta differenti sfide a livello di sicurezza. In particolare, le aziende devono assicurare che tutti i dati aziendali, le risorse e i servizi che transitano su questi dispositivi mobili siano protetti, garantendo al contempo ai loro dipendenti l’accesso alla rete in qualsiasi momento, ovunque si trovino.
È vitale che le aziende inizino tempestivamente a proteggere la loro forza lavoro mobile.
Quarto: minacce sofisticate
e cyber crime
Oggi gli attacchi internet non colpiscono soltanto gli individui, ma stanno prendendo di mira le organizzazioni. Sono essenzialmente perpetrati da criminali informatici organizzati in network in tutto il mondo, motivati da guadagni economici facili, rapidi e difficili da tracciare, e attraverso furti di proprietà intellettuale. Nel 2010, il cyber-crime è costato alle aziende oltre due miliardi di dollari in perdite finanziarie. Ci si può solo aspettare che questa cifra aumenti nel 2011, spingendo le aziende a optare a una protezione di rete proattiva e solida, come quella garantita da soluzioni di intrusion prevention.
Quinto: se consolidare vuol dire complessità
Gli ambienti di sicurezza sono oggi più articolati, dato che le aziende lottano costantemente per innalzare il loro livello di sicurezza ed affrontare le minacce più recenti. Aggiungendo più strati alla loro infrastruttura e implementando numerosi prodotti distinti per garantirsi una protezione specifica su più fronti, le aziende finiscono a gestire anche 15 sistemi, vendor e piattaforme differenti. Questo non solo diventa molto complicato, ma anche poco efficiente, rivelandosi spesso molto dispendioso in termini economici ed operativi.
Anche il traffico di rete è diventato complesso e le applicazioni possono essere fornite da vendor esterni, tramite cloud, o internamente. La conformità normativa è un altro elemento che aggiunge complessità alla sicurezza rendendo il compito degli amministratori ancora più arduo.
Sesto: sicurezza e perdita dei dati
Dai database dei clienti, alle informazioni sulle carte di credito, ai piani di business e ai dati finanziari, fino alle email aziendali la quantità di dati elettronici sta crescendo sensibilmente all’interno delle aziende.
Le principali cause della perdita dei dati in azienda sono: chiavette e dispositivi Usb, laptop, email aziendali, web mail pubbliche, reti Wi-Fi, cd e dvd. Circa un’email su cinque che passa attraverso la rete aziendale contiene contenuti che pongono problematiche a livello normativo, finanziario e di conformità.
Settimo: il 2.0 e il social
Il Web 2.0 è diventato uno strumento integrale di business. Nel 2011 sarà vitale per le aziende iniziare a rafforzare le policy di sicurezza aziendali, ma anche quelle dei dipendenti. Gli strumenti tradizionali di sicurezza, come le policy dei firewall basate su Ip e il filtraggio Url, mostrano i loro limiti in ambiente Web 2.0: per questo le aziende hanno bisogno di nuovi controlli di sicurezza in grado di distinguere e differenziare tra le migliaia di applicazioni presenti su Internet.
Ottavo: Grc come collo di bottiglia
Le aziende sono sovraccariche di richieste di conformità normativa, attività che rappresentano un grave peso per lo staff It e per i loro budget di sicurezza. Nel momento in cui le aziende iniziano a virtualizzare in maniera sempre più massiccia i loro data center e gli ambienti It, il livello di complessità della sicurezza continuerà a crescere.
Nono: si tratta sempre di ridurre i costi
I budget It rimangono ridotti all’osso e i Cio cercano di tagliare soprattutto gli elementi su cui hanno diretto controllo, ovvero i costi operativi. Massimizzare gli investimenti in sicurezza, ottimizzare le risorse dedicate e ottenere il massimo dai sistemi e dalle infrastrutture di sicurezza sarà cruciale per le aziende nel 2011. Data la maggiore pressione economica sulle aziende, l’attenzione rimarrà sicuramente puntata sulle tecnologie che consentono un risparmio dei costi, come la virtualizzazione e il cloud computing.
Decimo: ebbene sì, Green It
Il Green It rimane uno dei principali dieci trend per il 2011. Dati i crescenti costi energetici e la maggior consapevolezza degli utenti verso i pericoli legati all’ambiente, le aziende dovranno considerare sempre più seriamente un passaggio verso tecnologie più rispettose dell’ambiente green.
- Per far crescere l’Italia Check Point sceglie il rigore
- A Joaquin Reixa la direzione del Sud Europa di Check Point
- La sicurezza di Check Point va in 3D
- CheckPoint, sicurezza alle estremità con un’appliance
- Check Point, sicurezza plug and play per il cloud
- Per Check Point è tempo di gestione unificata
- Check Point ha aumentato le prestazioni di protezione
- La sicurezza nel cloud? È questione di fiducia
- Sicurezza It in Sicilia
- Sicurezza: cosa è endpoint e cosa no
- Cinque passi per mettere in sicurezza l’e-commerce
- Juniper Srx + vGw: la sicurezza è scalabile
- Akamai aumenta sicurezza e protezione dei clienti del cloud
- Sicurezza: Unisys usa lo Stealth
- La vicenda WikiLeaks insegna a stratificare la sicurezza
- Astaro si fa in tre per il consolidamento della sicurezza
- Cloud e sicurezza: attacchi contro Wpa
- Dalle policy di accesso a quelle di identity: la sicurezza secondo Ca Technologies
- Tclouds, la via europea alla sicurezza nella nuvola
- Esistono sei gradi di socializzazione per Gartner
- Autonomy fa trovare il senso nei social media
- Green software e Social media per il business i nuovi focus di NessPro
- McAfee: proteggere i dati e liberare i social, si può fare
- Stonesoft: cloud sicuro e reti sociali olistiche
- Nell’era cloud il Cio dovrà innovare insieme alle Hr
- Contratti cloud: individuati i rischi chiave
- Gartner: Bpm e cloud convergono
- Coviello: basta promesse e più fatti per un cloud credibile
- Se l’agenda del Cio si infittisce di cloud serve un quick win
- Il cloud non è per tutte le applicazioni enterprise