La sicurezza nel nuovo decennio: riflettori accesi su mobility e cloud

La sicurezza informatica evolverà nei prossimi anni sostenuta da Mobile e armonizzazione normativa. Quest’ultima, avrà il compito di definire e regolamentare i “confini” del cloud computing, attorno al quale ci sono ancora questioni irrisolte e dibattiti aperti. È quanto emerso nel corso dell’Idc Security Conference 2011.

Pubblicato il 10 Mag 2011

staticocloud70

Già a partire da questo 2011, la domanda di sicurezza sarà guidata dalla crescente sofisticazione dei rischi e da esigenze di nuove regole. Con questa premessa, Fabio Rizzotto (nella foto), research director area It di Idc Italia, durante la recente Idc Security Conference 2011 di Milano ha descritto le tendenze del mercato della sicurezza informatica: “la proliferazione di device mobili e convergenti aumenterà l’importanza della sicurezza di dati e transazioni – osserva l’analista -. Crescerà la consapevolezza dell’importanza di soluzioni Mobile Device Management nell’ambito della ‘enterprise mobile strategy’ e il problema dei ‘cyber-attacks’ porterà i governi a investire e a collaborare più strettamente a livello sovranazionale”.
Un mercato che, secondo le stime Idc, registra uno spending più alto rispetto al mercato It generale: “In Italia, l’It Security spending (inteso come spesa complessiva in prodotti e servizi di sicurezza informatica) ha un tasso di crescita che si colloca tra il 5 e il 6% (confermato dagli analisti anche per i prossimi due/tre anni), rispetto alla capacità di spesa It generale che registra un tasso di crescita lieve (di poco sopra l’1%, dopo anni di segni negativi)”, illustra Rizzotto.
La crescita del mercato della sicurezza si spiega con lo scenario mondiale nel quale ci troviamo oggi a vivere. Nel 2010 c’erano un miliardo di utenti Internet mobili e 500 mila applicazioni per cellulari e smartphone, 700 milioni di utenti di social networks, 630 milioni di notebook e 80 milioni di netbook in circolazione, una base di 1,2 miliardi di telefoni mobili e 220 milioni di smartphone venduti (fonte: Idc). “Passeremo dagli 1,1 exabyte di dati del 2010 agli oltre 50 exabyte nel 2020 (un exabyte equivale a un miliardo di gigabyte)”, osserva Rizzotto, “grazie anche al fatto che, già oggi, vediamo circa 7 miliardi di dispositivi connessi (5 dei quali non costituiti da Pc) con una forte crescita delle comunicazioni machine-to-machine (Internet degli oggetti), 50 milioni di server installati, metà dei quali virtualizzati e ben 23 miliardi di dollari di spesa globale in servizi di public clould”.
I dati e le analisi degli esperti evidenziano, in sostanza, l’evolversi della mobilità come fenomeno inarrestabile ma su cui vanno accesi i riflettori: le aziende dovranno infatti necessariamente pensare a strategie di enterprise security mobility costruite non più solo investendo in apparecchiature, peraltro sempre più evolute, sofisticate e performanti (utilizzate contemporaneamente sia per scopi professionali/lavorativi sia per questioni private), ma anche in software di device management e sicurezza, a protezione degli apparecchi e delle reti aziendali con cui i device interagiscono.
E se la mobilità non basta a complicare le cose e a turbare il sonno dei security manager, ecco che il cloud computing fa la sua parte. “È innegabile – osserva Rizzotto – che il successo o meno dei servizi via cloud, siano essi privati o pubblici, dipende dalla loro sicurezza: ma è anche vero che la mobilità aumenterà proprio grazie alla fornitura di servizi attraverso il cloud computing”.
“Nei prossimi tre anni – ha evidenziato Rizzotto -, i mobile worker cresceranno ancora in una percentuale tra il 4 e il 5%, anche grazie alla fornitura di infrastrutture, piattaforme e applicazioni in modalità di servizio attraverso il cloud. Tuttavia, costi, gestione e sicurezza dell’enterprise mobility sono ancora un freno a questa evoluzione”.
Un bel rompicapo per i decision maker che, oggi più che mai, si trovano a dover bilanciare esigenze contrapposte: fornire strumenti It e servizi a supporto del business (per esempio, con la business continuity, la virtualizzazione e il cloud computing, strumenti e servizi a garanzia della flessibilità operativa, ecc.), da un lato, e sviluppare strategie di sicurezza e Compliance, nonché scelte e operazioni di ottimizzazione ed efficientamento delle infrastrutture a supporto del business, dall’altro.
“La sfida maggiore sarà riuscire a beneficiare delle potenzialità legate alle tecnologie cloud e di mobility, proteggendo però i dati e le informazioni aziendali”, conclude Rizzotto. “Il tutto, senza frenare le attività di business e la ‘libertà e creatività’ delle persone, bilanciando correttamente opportunità e rischi”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati