Dieci file aperti alla voce sicurezza

Dall’anno scorso la sicurezza It è cambiata. Joaquìn Reixa di Check Point stila la lista dei dieci argomenti da tenere d’occhio.

Per Joaquìn Reixa, Regional Director Southern Europe di Check Point il 2010 è stato un anno ricco di eventi, molti dei quali degni di nota in tema di sicurezza, da Operation Aurora, attacco rivolto a decine di aziende Fortune 500, a Wikileaks.

La sintesi è che rispetto al passato, il 2010 ha mostrato in modo ancor più evidente l’importanza della sicurezza It per le aziende: oltre ai noti attacchi e alle falle di sicurezza, sono migliaia gli attacchi perpetrati sul Web silenziosamente ogni giorno: 69 al secondo.

Per capire cosa accadrà quest’anno, Reixa ha stilato dieci punti che riassumono problematiche e preoccupazioni.

Primo: la virtualizzazione continua

Secondo uno studio di Morgan Stanley i Cio continueranno a virtualizzare in maniera considerevole i loro server di produzione, arrivando fino al 55% nel 2011, rispetto al 42% del 2010.
Ma il trend comporta ancora numerose problematiche sul fronte della sicurezza. La mancanza all’interno dei team di sicurezza di skill specifici sulle reti virtuali e i costi elevati delle nuove soluzioni di sicurezza sono due dei principali ostacoli. Inoltre, le problematiche di conformità normativa, la mancanza di best practice di sicurezza per la virtualizzazione dei server e il fatto che non si possano importare gli strumenti di sicurezza esistenti dal mondo fisico a quello virtuale, sono visti come sfide ulteriori.

Secondo: il cloud, ovviamente

Molti punteranno su cloud interno o privato nel 2011. Contemporaneamente, lo spettro dei servizi si sta espandendo.
Sempre secondo la ricerca di Morgan Stanley “2010 Cio Cloud”, la sicurezza dei dati e la perdita di controllo sembrano essere le preoccupazioni principali delle aziende, seguite dalla portabilità e dalla gestione dei dati, dalla conformità normativa, e dalla questione dell’affidabilità.

Terzo: consumerizzazione It e mobilità
senza freni

Gli smartphone e i servizi consumer, come l’instant messaging online, i social network e la telefonia Ip hanno trovato oggi nuovi impieghi in ambito lavorativo.
L’integrazione di questi dispositivi privati, di queste applicazioni e di queste tecnologie all’interno dell’azienda comporta differenti sfide a livello di sicurezza. In particolare, le aziende devono assicurare che tutti i dati aziendali, le risorse e i servizi che transitano su questi dispositivi mobili siano protetti, garantendo al contempo ai loro dipendenti l’accesso alla rete in qualsiasi momento, ovunque si trovino.
È vitale che le aziende inizino tempestivamente a proteggere la loro forza lavoro mobile.

Quarto: minacce sofisticate
e cyber crime

Oggi gli attacchi internet non colpiscono soltanto gli individui, ma stanno prendendo di mira le organizzazioni. Sono essenzialmente perpetrati da criminali informatici organizzati in network in tutto il mondo, motivati da guadagni economici facili, rapidi e difficili da tracciare, e attraverso furti di proprietà intellettuale. Nel 2010, il cyber-crime è costato alle aziende oltre due miliardi di dollari in perdite finanziarie. Ci si può solo aspettare che questa cifra aumenti nel 2011, spingendo le aziende a optare a una protezione di rete proattiva e solida, come quella garantita da soluzioni di intrusion prevention.

Quinto: se consolidare vuol dire complessità

Gli ambienti di sicurezza sono oggi più articolati, dato che le aziende lottano costantemente per innalzare il loro livello di sicurezza ed affrontare le minacce più recenti. Aggiungendo più strati alla loro infrastruttura e implementando numerosi prodotti distinti per garantirsi una protezione specifica su più fronti, le aziende finiscono a gestire anche 15 sistemi, vendor e piattaforme differenti. Questo non solo diventa molto complicato, ma anche poco efficiente, rivelandosi spesso molto dispendioso in termini economici ed operativi.
Anche il traffico di rete è diventato complesso e le applicazioni possono essere fornite da vendor esterni, tramite cloud, o internamente. La conformità normativa è un altro elemento che aggiunge complessità alla sicurezza rendendo il compito degli amministratori ancora più arduo.

Sesto: sicurezza e perdita dei dati

Dai database dei clienti, alle informazioni sulle carte di credito, ai piani di business e ai dati finanziari, fino alle email aziendali la quantità di dati elettronici sta crescendo sensibilmente all’interno delle aziende.
Le principali cause della perdita dei dati in azienda sono: chiavette e dispositivi Usb, laptop, email aziendali, web mail pubbliche, reti Wi-Fi, cd e dvd. Circa un’email su cinque che passa attraverso la rete aziendale contiene contenuti che pongono problematiche a livello normativo, finanziario e di conformità.

Settimo: il 2.0 e il social

Il Web 2.0 è diventato uno strumento integrale di business. Nel 2011 sarà vitale per le aziende iniziare a rafforzare le policy di sicurezza aziendali, ma anche quelle dei dipendenti. Gli strumenti tradizionali di sicurezza, come le policy dei firewall basate su Ip e il filtraggio Url, mostrano i loro limiti in ambiente Web 2.0: per questo le aziende hanno bisogno di nuovi controlli di sicurezza in grado di distinguere e differenziare tra le migliaia di applicazioni presenti su Internet.

Ottavo: Grc come collo di bottiglia

Le aziende sono sovraccariche di richieste di conformità normativa, attività che rappresentano un grave peso per lo staff It e per i loro budget di sicurezza. Nel momento in cui le aziende iniziano a virtualizzare in maniera sempre più massiccia i loro data center e gli ambienti It, il livello di complessità della sicurezza continuerà a crescere.

Nono: si tratta sempre di ridurre i costi

I budget It rimangono ridotti all’osso e i Cio cercano di tagliare soprattutto gli elementi su cui hanno diretto controllo, ovvero i costi operativi. Massimizzare gli investimenti in sicurezza, ottimizzare le risorse dedicate e ottenere il massimo dai sistemi e dalle infrastrutture di sicurezza sarà cruciale per le aziende nel 2011. Data la maggiore pressione economica sulle aziende, l’attenzione rimarrà sicuramente puntata sulle tecnologie che consentono un risparmio dei costi, come la virtualizzazione e il cloud computing.

Decimo: ebbene sì, Green It

Il Green It rimane uno dei principali dieci trend per il 2011. Dati i crescenti costi energetici e la maggior consapevolezza degli utenti verso i pericoli legati all’ambiente, le aziende dovranno considerare sempre più seriamente un passaggio verso tecnologie più rispettose dell’ambiente green.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome