Trend Micro La consumerizzazione delle IT
Transcript
Trend Micro La consumerizzazione delle IT
Trend Micro La consumerizzazione delle IT Mobilità e consumerizzazione Gestione e sicurezza delle risorse IT aziendali consumerizzate Documento tecnico Trend Micro | Maggio 2011 TREND MICRO MOBILITÀ E CONSUMERIZZAZIONE CHE COS'È LA “CONSUMERIZZAZIONE”? La “consumerizzazione” viene attualmente considerata in tutto il settore come un movimento inevitabile e dilagante dei dipendenti aziendali che scelgono di utilizzare i propri dispositivi e le proprie applicazioni consumer per svolgere le attività lavorative. Questi “dispositivi” che includono smartphone, palmari, tablet, dispositivi mobili e piani di dati esterni hanno un notevole impatto sulla modalità di protezione degli endpoint e dei dati da parte del reparto IT aziendale. Questa tendenza generale sta trasformando il modo di lavorare del reparto informatico aziendale e continuerà a farlo in futuro. Sebbene non tutti i responsabili IT delle grandi aziende definiscano gli elementi che soddisfano questi criteri con il termine di “consumerizzazione”, la maggior parte li ha sperimentati e ha preso in considerazione le implicazioni riportate di seguito relative all'uso diffuso dei dispositivi mobili sul posto di lavoro. Confine indefinito tra risorse informatiche aziendali e personali Oggi la maggior parte degli utenti ha accesso a potenti sistemi informatici e a Internet ad alta velocità direttamente da casa. Inoltre, le applicazioni dei social network, quali Facebook, Twitter e FourSquare, fanno parte integrante della loro vita quotidiana. Di conseguenza, mentre la tecnologia assume un ruolo sempre più importante nella vita privata di tutti, gli utenti si abituano alla potenza e alla comodità delle applicazioni consumer Web 2.0, alla flessibilità dello scambio di dati con archiviazione in-the-cloud e Webmail e all'onnipresente connettività a Internet dei dispositivi consumer. Aumento dei dispositivi mobili personali Si sta verificando un cambiamento innovativo nel panorama dei dispositivi client che accedono alle applicazioni IT. L'azienda che metteva a disposizione laptop aziendali di base non costituisce più uno standard di riferimento. Gli utenti infatti leggono le e-mail (sia private che di lavoro) tramite smartphone e dispositivi mobili, accedono alla CRM aziendale tramite tablet e memorizzano i dati aziendali sui propri laptop o netbook diversi dai PC. Essendo progettati e commercializzati principalmente per i privati, tali dispositivi hanno una durata notevolmente inferiore che comporta un cambiamento continuo di dispositivi. BYOD: Bring Your Own Device I primi segnali di accoglienza dell'inevitabile consumerizzazione delle IT da parte delle aziende si manifestano sotto forma di programmi Bring-Your-Own-Device implementati da alcune grandi aziende. Questo termine, coniato dai giocatori che partecipavano a giochi d'azzardo con più giocatori tramite i propri PC, schermi, ecc., si riferisce a quelle grandi aziende che non solo tollerano l'uso di dispositivi privati e affidati all'utente, ma che ne incoraggiano e sponsorizzano effettivamente l'impiego. Si tratta di una situazione doppiamente vincente quella in cui gli utenti scelgono il dispositivo che preferiscono (a volte limitato al sistema operativo Windows, ad esempio) e le aziende autorizzano o supportano tali dispositivi. L'utente sceglie un dispositivo che è autorizzato ad utilizzare a fini privati e il reparto IT aziendale deferisce alcune delle spese in conto capitale per l'hardware agli utenti. 1 Documento tecnico | Gestione e sicurezza delle risorse IT aziendali consumerizzate TREND MICRO MOBILITÀ E CONSUMERIZZAZIONE “Webificazione” delle applicazioni aziendali Nell'intento di supportare meglio i dipendenti in movimento e in telelavoro e di risparmiare denaro accogliendo le proposte Software-as-a-Service, le aziende rendono accessibili dal Web quelle applicazioni un tempo destinate ai soli utenti interni. I sistemi CRM basati sul Web (si pensi a Salesforce.com), i portali self-service per dipendenti e responsabili, l'accesso Web all'e-mail aziendale, ai contatti, al calendario e alla gestione delle attività sono solo alcuni esempi. Utenti dalle aspettative diverse: la “Millennial Generation” Le aspettative tecnologiche dei dipendenti sono cambiate nel corso degli anni, a seconda della generazione. I dipendenti più anziani hanno vissuto la graduale introduzione della tecnologia sul posto di lavoro: ad esempio, l'evoluzione del PC da DOS a Windows, la trasformazione della rete interna diventata parte di Internet, i cellulari, la WLAN sempre più veloce, il BlackBerry e gli smartphone. Hanno una visione più tradizionale dell'ecosistema informatico aziendale e basata soprattutto sull'assistenza, tra cui help desk, tecnico in sede e installazione e manutenzione delle applicazioni nel loro interesse. Gli appartenenti alla generazione X, entrati nel mondo del lavoro durante la bolla Internet, hanno un punto di partenza diverso e si adattano meglio al ritmo incalzante dello sviluppo tecnologico. I millennial sono cresciuti nel bel mezzo della tecnologia consumer, avevano giocattoli dotati di chip integrati; tutto questo li rende dei “nativi digitali”. Poiché si stanno affacciando adesso nel mondo del lavoro, richiedono e si aspettano di poter accedere alle informazioni in qualsiasi momento e da qualsiasi luogo, sia a fini personali che aziendali. In effetti, un recente sondaggio condotto da Trend Micro ha dimostrato che quasi il 45% degli intervistati si aspetta di poter utilizzare il proprio smartphone privato anche per lavoro. LA CONSUMERIZZAZIONE È REALE La tendenza della consumerizzazione (o almeno il relativo aspetto della mobilità) riflette chiaramente i dati di mercato. Tutto il 2010 è stato caratterizzato da una serie di crescite esplosive nel mercato degli smartphone. Tuttavia, nel quarto trimestre del 2010, per la prima volta in assoluto, gli smartphone hanno superato nelle vendite i computer tradizionali, sostiene IDC. [1] I produttori leader nel settore hanno comunicato le incredibili crescite trimestrali e annuali, con ulteriori novità previste per il 2011. IDC stima che nel quarto trimestre del 2010 sia stata venduta una cifra da record pari a 92 milioni di computer. Gli smartphone hanno raggiunto quasi 101 milioni di vendite nello stesso periodo, segnando un aumento dell'87% rispetto al quarto trimestre del 2009. I computer tradizionali sono ancora in testa alle complessive vendite annuali (346,2 milioni), ma gli smartphone stanno recuperando: in tutto il mondo sono stati venduti 302,6 milioni di unità, con un aumento del 74,4% rispetto al 2009. 2 Documento tecnico | Gestione e sicurezza delle risorse IT aziendali consumerizzate TREND MICRO MOBILITÀ E CONSUMERIZZAZIONE Dispositivi PC (aziendali) Dispositivi PC (tutti) Dispositivi mobili Popolazione di endpoint prevista: dispositivi mobili rispetto a PC Fonte: Trend Micro La crescita del mercato emergente dei tablet è ancora più impressionante con un totale di dispositivi venduti nel solo 2010 pari a 17 milioni, di cui Apple, con l'iPad e l'iPad2, detiene quasi il 75% della quota di mercato, seguito dai tablet basati su Android, quali il Samsung Galaxy Tab. Secondo Loren Loverde, vicepresidente di Consumer Device Trackers, le vendite dovrebbero raggiungere approssimativamente i 50 milioni nel 2011 e si prevede un ritmo analogo per il 2012 e gli anni a seguire. ACCOGLIERE LA CONSUMERIZZAZIONE: UNA DECISIONE AZIENDALE DI FONDAMENTALE IMPORTANZA Realisticamente, l'influenza delle tecnologie consumer su ogni singola azienda e sui relativi dipendenti è inevitabile e comporta delle implicazioni reali su diversi aspetti, tra cui la sicurezza e la soddisfazione dei dipendenti. Infine, come sostiene Gartner, si tratta “della sola tendenza più influente a interessare il settore tecnologico nel prossimo decennio, ma gli effetti sono più complessi e diffusi di quanto aveva immaginato la maggior parte degli osservatori; abbiamo raggiunto il culmine”. [2] Che cosa fanno in concreto le aziende per trarre beneficio dalla consumerizzazione e per farla funzionare a loro vantaggio? La consumerizzazione consente ai dipendenti remoti di essere più produttivi I vantaggi aziendali derivanti dall’apertura dei dati e delle applicazioni aziendali ai dipendenti in movimento sono già chiari. Questi vantaggi comprendono: maggiore produttività, maggiore soddisfazione dei clienti e maggiore fidelizzazione dei talenti, tanto per citarne alcuni. Numerosi studi condotti di recente dimostrano che quasi la metà dei dipendenti negli Stati Uniti è già in movimento e lontana dalla sede principale di lavoro per oltre il 20% del tempo. Tra le tipologie di dipendenti in movimento rientrano: i road warrior, i ricercatori sul campo, i day extender (che controllano l’e-mail da casa prima di andare in ufficio), i business traveler, i telelavoratori, ecc. Di fatto, probabilmente è corretto affermare che tutti i dipendenti sono degli occasionali 3 Documento tecnico | Gestione e sicurezza delle risorse IT aziendali consumerizzate TREND MICRO MOBILITÀ E CONSUMERIZZAZIONE dipendenti in mobilità, in quanto i confini tradizionali dell'ufficio si confondono con abitazioni, hotel, centri conferenze, aeroporti, autobus, treni, aeroplani e a molti altri luoghi commerciali come bar e centri commerciali. L’abilità di un’azienda di essere competitiva dipende sempre più dalla possibilità concessa ai dipendenti in movimento di essere produttivi ovunque si trovino. Di fatto, secondo un sondaggio condotto da Yankee Group, i dipendenti affermano che “lavorare da casa è l'unico miglioramento davvero importante che le organizzazioni possono attuare per incrementare la produttività”. [3] La consumerizzazione rafforza la comunicazione e l'interazione dei privati Oggi, le attività connesse ai social network costituiscono un elemento fondamentale per il successo di qualsiasi combinazione di marketing. L'interazione fornitore-cliente mediante i social media comprende una vasta gamma di attività che vanno dalla promozione di prodotti “vecchio stampo”, ai blog, forum, video virali, ecc. Accogliere lo stile di vita digitale odierno nel modo di comunicare con i clienti è essenziale e consente di imprimere nella mente dei clienti i marchi o i prodotti aziendali in maniera più marcata rispetto ai tradizionali metodi di marketing. Inoltre, dal momento che dipendenti e clienti hanno l'abitudine di comunicare sulle piattaforme, quali Facebook e LinkedIn, di ricevere informazioni in tempo reale sotto forma di tweet e di pubblicare notifiche sui propri dispositivi, l'accoglienza di tali tecnologie è fondamentale per non compromettere questi nuovi, seppur affermati, canali di comunicazione per la comunicazione aziendale. La consumerizzazione riduce il costo delle operazioni IT Accogliere l'aspetto della consumerizzazione relativo alla webificazione delle applicazioni consente di risparmiare sia sui costi operativi che sulle licenze software e di garantire la produttività degli utenti su più dispositivi. Secondo la rivista CIO, Avago, azienda specializzata nel campo dei semiconduttori, dotando i propri dipendenti di Google Apps, ha risparmiato $ 1,6 milioni all'anno. Nel Regno Unito, l'impresa di costruzioni Taylor Woodrow sostiene di aver risparmiato $ 2 milioninon molto tempo dopo aver implementato Gmail e abbandonato Exchange. [4] La consumerizzazione consente di conquistare e fidelizzare i talenti Mentre la “Millennial Generation” entra nel mondo del lavoro, comprendere e accettare il modo di pensare e di lavorare di questi giovani professionisti diventa fondamentale per conquistare e fidelizzare i migliori talenti. I millennial sono cresciuti in un mondo in cui Internet è sempre esistito e in cui l'accesso alle informazioni da qualsiasi luogo costituiva la regola e non l'eccezione. In genere, hanno appreso le abilità informatiche da piccoli e questo li ha resi molto più esperti in campo tecnologico degli appartenenti alla generazione precedente alla loro. Solitamente possiedono potenti dispositivi personali e mobili e si aspettano (addirittura chiedono) di poterli utilizzare per svolgere le loro attività lavorative. Tornando all'aspetto dei social network discusso sopra, chi si sta affacciando sul mondo del lavoro vede l'azienda per cui lavora come una comunità e il bacino d'utenza dei sistemi utilizzati nell'azienda come un luogo in cui ricevere assistenza, commenti o un blog sulle cose che succedono e in cui fare amicizia. Per loro, tutto è social. 4 Documento tecnico | Gestione e sicurezza delle risorse IT aziendali consumerizzate TREND MICRO MOBILITÀ E CONSUMERIZZAZIONE Sommando tutti questi elementi, è evidente che esistono tante buone ragioni per accogliere la consumerizzazione delle IT aziendali, soprattutto perché si tratta di una tendenza chiaramente inarrestabile a questo punto. Tuttavia, tutto ciò suscita la prossima domanda di notevole importanza. COME GESTIRE E PROTEGGERE LA CONSUMERIZZAZIONE I reparti IT degli ambienti consumerizzati stanno affrontando una serie di problematiche connesse soprattutto all'acquisizione di visibilità e di un certo controllo sulla pletora di dispositivi affidati agli utenti. Gestione dei dispositivi affidati agli utenti La gestione in questo caso ha un doppio fine. Da una parte, intende rendere l'esperienza dell'utente semplice e lineare al fine di ottimizzare la sua motivazione e produttività. D'altra parte, l'acquisizione di un certo grado di controllo sui dispositivi affidati agli utenti intende ridurre al minimo l'esposizione ai rischi per la sicurezza di tutte le parti, dispositivi, utenti e della rete aziendale, secondo l'idea per cui un dispositivo ben gestito è, nella maggior parte dei casi, un dispositivo sicuro. Esposizione dei dati aziendali sensibili archiviati sui dispositivi I dati aziendali sensibili possono essere esposti a terzi non autorizzati in diversi modi. Il più semplice dei casi si verifica con il furto o lo smarrimento del dispositivo; ogni anno vengono rubati milioni di cellulari e laptop. È necessario ritenere compromessi i dati sensibili archiviati sul dispositivo e, a seconda della natura di tali dati, è opportuno segnalarne la violazione alle autorità; il che comporta dei costi fino a $ 50.000 per dispositivo esposto e danni d'immagine. Fughe di dati aziendali sensibili tramite applicazioni consumer Poiché gli utenti utilizzano lo stesso dispositivo a fini privati e per attività lavorative, i dati sensibili possono essere facilmente trasmessi (con o senza intenzione dannosa da parte dell'utente) tramite Webmail, messaggistica immediata o altri canali di comunicazione non aziendali. Introduzione di dati o software pericolosi Quello delle minacce informatiche sembra essere un problema scontato dal momento che queste riescono ad entrare nelle rete aziendale in diversi modi. È possibile che un dispositivo affidato all'utente venga infettato navigando semplicemente sul Web se non viene protetto da minacce Web o viene utilizzato in un ambiente non protetto. I dati e le applicazioni infette presenti sui dispositivi potrebbero compromettere la rete aziendale, sfruttare i server e le macchine aziendali per attaccarne altri (bot) o sottrarre informazioni sensibili. [5] 5 Documento tecnico | Gestione e sicurezza delle risorse IT aziendali consumerizzate TREND MICRO MOBILITÀ E CONSUMERIZZAZIONE TREND MICRO PUÒ DARE UNA MANO Trend Micro, leader mondiale delle soluzioni di sicurezza in-the-cloud, crea un mondo sicuro per lo scambio di informazioni digitali grazie alla protezione dei contenuti Internet e alle soluzioni di gestione delle minacce per aziende e privati. Come pionieri della protezione dei server con più di 20 anni di esperienza, offriamo una sicurezza di punta per client, server e in-the-cloud che si adatta perfettamente alle esigenze dei nostri clienti e partner, blocca più rapidamente le nuove minacce e protegge i dati in ambienti fisici, virtualizzati e in-the-cloud. Basati sull’infrastruttura Trend Micro™ Smart Protection Network™, la nostra tecnologia e i nostri prodotti e servizi leader del settore per la protezione in ambito di cloud computing bloccano le minacce non appena si presentano, su Internet, e sono supportati da più di 1.000 esperti di minacce informatiche a livello globale. L'esperienza di Trend Micro nella protezione degli ambienti aziendali vi consente di affrontare le problematiche della consumerizzazione. Gestione e sicurezza dei dispositivi mobili assicurano l'uso di smartphone e tablet Trend Micro sa che il dispositivo più sicuro è quello gestito meglio, ma sa anche che la mera gestione dei dispositivi mobili mediante la tipica MDM specifica non è sufficiente. Soltanto la combinazione di protezione e gestione dei dispositivi mobili è in grado di offrirvi effettivamente la possibilità di accogliere la consumerizzazione delle vostre IT mobili in tutta sicurezza. Inoltre, perché la protezione e la gestione mobile vengano integrate nella nostra offerta di protezione degli endpoint, la nostra soluzione può diventare il vostro centro di comando per tutte le attività connesse alla gestione e alla protezione degli endpoint, indipendentemente da dove si trovano (PC, laptop, Mac, smartphone o tablet) e dal tipo di sistema su cui si basano (Android, Windows, Symbian, Apple iOS o BlackBerry OS). Agenti di sicurezza dalle dimensioni ridotte proteggono i dispositivi di proprietà degli utenti con un impatto minimo Gli utenti sono molto sensibili al degrado delle prestazioni e all'uso inopportuno di risorse sui propri endpoint. Per gli endpoint di proprietà dell'utente di tipo PC, compresi i Mac, Trend Micro ha sviluppato agenti di sicurezza che sfruttano le informazioni sulle minacce in-the-cloud piuttosto che dai file di definizione a livello del dispositivo. Questo elimina la necessità di enormi aggiornamenti di definizione e riduce sensibilmente l'utilizzo di memoria. È dimostrato che le soluzioni di sicurezza per endpoint di Trend Micro utilizzano fino al 60% in meno di risorse ed eseguono la scansione il 50% più velocemente rispetto alle soluzioni della concorrenza, garantendo al contempo fino al 50% in più di protezione complessiva migliore. 6 Documento tecnico | Gestione e sicurezza delle risorse IT aziendali consumerizzate TREND MICRO MOBILITÀ E CONSUMERIZZAZIONE Le informazioni sulla virtualizzazione e la sicurezza in-the-cloud offrono un viaggio più sicuro verso il cloud La virtualizzazione delle applicazioni e dei desktop sembra uno dei modi preferiti di ottenere l'accesso alle risorse aziendali da qualsiasi dispositivo, ovunque. Le soluzioni Trend Micro sono progettate per prendere in considerazione i requisiti unici degli ambienti virtualizzati, ottimizzando così le prestazioni e il ROI della virtualizzazione. Per rispondere alle preoccupazioni connesse alla privacy quando si adotta il cloud computing pubblico, Trend Micro è leader del settore grazie alla prima soluzione specificatamente sviluppata per consentirvi di controllare e proteggere i vostri dati aziendali sensibili, ottimizzando i benefici del cloud computing. La protezione completa dei dati protegge il vostro marchio e supporta la conformità Trend Micro offre e integra soluzioni di protezione dei dati end-to-end consentendo ai nostri clienti di proteggere i propri dati sensibili a riposo, in movimento o in uso. La sicurezza degli endpoint con conoscenza del contenuto riduce ulteriormente il rischio di fughe di dati. Il rilevamento delle minacce a livello di rete consente di vedere l'invisibile Trend Micro Threat Detection Appliance, disponibile con Threat Management Services, offre il rilevamento a livello di rete, multiprotocollo e in tempo reale e un motore di attenuazione che mette in evidenza i modelli di comunicazione dannosi e favorisce l'individuazione di dispositivi non protetti, non gestiti e inaffidabili. 7 Documento tecnico | Gestione e sicurezza delle risorse IT aziendali consumerizzate TREND MICRO MOBILITÀ E CONSUMERIZZAZIONE CONCLUSIONI La “consumerizzazione” e la mobilità delle IT aziendali costituisce un movimento reale, irreversibile e inarrestabile che necessita di attenzione immediata e di soluzioni innovative al fine di garantire la protezione degli endpoint mentre il potenziale di violazioni aumenta. Tuttavia, se guidata e supportata dagli strumenti e dai criteri adeguati, i benefici possono essere notevoli per tutte le parti coinvolte, in quanto: gli utenti hanno la possibilità di scegliere e di lavorare con i dispositivi che preferiscono, nel momento e nel luogo in cui sono più produttivi; il reparto IT non è sopraffatto da richieste di assistenza per i dispositivi, perché aiutato dalla conformità normativa e, di conseguenza, può concentrarsi su obiettivi di sicurezza più strategici; la dirigenza gode di utenti più soddisfatti e produttivi e di un vantaggio sulla concorrenza che cerca un modo per contenere l'inarrestabile. Trend Micro offre soluzioni che consentono di affrontare gli innumerevoli problemi fondamentali presenti negli ambienti aziendali consumerizzati e in mobilità, consentendo alle aziende di accogliere e sbloccare in tutta sicurezza i vantaggi della consumerizzazione delle proprie IT. PER ULTERIORI INFORMAZIONI: http://www.trendmicro.it/consumerizzazione 8 Documento tecnico | Gestione e sicurezza delle risorse IT aziendali consumerizzate TREND MICRO MOBILITÀ E CONSUMERIZZAZIONE BIBLIOGRAFIA [1] IDC Worldwide Quarterly Mobile Phone Tracker, gennaio 2011 e IDC Worldwide Quarterly PC tracker, gennaio 2011 [2] Key Issues for the Consumerization of IT, 2009, Gartner, Inc., febbraio 2009 [3] Yankee Group, 2008 Blended Lifestyle Survey—U.S. Large Enterprise [4] CIO Magazine: “Why Enterprises Are Moving to Google Apps, Gmail”, 10 giugno 2009 [5] http://blog.trendmicro.com/trojanized-security-tool-serves-as-backdoor-app/ http://blog.trendmicro.com/trojanized-apps-root-android-devices/ ©2011 by Trend Micro Incorporated. Tutti i diritti riservati. Trend Micro, il logo della sfera con il disegno di una T Trend Micro e TrendLabs sono marchi o marchi registrati di Trend Micro Incorporated. Tutti gli altri nomi di società e/o prodotti potrebbero essere marchi o marchi registrati dei rispettivi proprietari. Le informazioni contenute in questo documento sono soggette a modifiche senza alcun obbligo di notifica. [WP03_TMMS_1110510IT] 9 Documento tecnico | Gestione e sicurezza delle risorse IT aziendali consumerizzate