Trend Micro La consumerizzazione delle IT

Transcript

Trend Micro La consumerizzazione delle IT
Trend Micro
La consumerizzazione
delle IT
Mobilità e consumerizzazione
Gestione e sicurezza
delle risorse IT
aziendali
consumerizzate
Documento tecnico Trend Micro | Maggio 2011
TREND MICRO MOBILITÀ E CONSUMERIZZAZIONE
CHE COS'È LA “CONSUMERIZZAZIONE”?
La “consumerizzazione” viene attualmente considerata in tutto il settore come un movimento
inevitabile e dilagante dei dipendenti aziendali che scelgono di utilizzare i propri dispositivi e le proprie
applicazioni consumer per svolgere le attività lavorative. Questi “dispositivi” che includono
smartphone, palmari, tablet, dispositivi mobili e piani di dati esterni hanno un notevole impatto sulla
modalità di protezione degli endpoint e dei dati da parte del reparto IT aziendale.
Questa tendenza generale sta trasformando il modo di lavorare del reparto informatico aziendale
e continuerà a farlo in futuro. Sebbene non tutti i responsabili IT delle grandi aziende definiscano gli
elementi che soddisfano questi criteri con il termine di “consumerizzazione”, la maggior parte li ha
sperimentati e ha preso in considerazione le implicazioni riportate di seguito relative all'uso diffuso
dei dispositivi mobili sul posto di lavoro.
Confine indefinito tra risorse informatiche aziendali e personali
Oggi la maggior parte degli utenti ha accesso a potenti sistemi informatici e a Internet ad alta velocità
direttamente da casa. Inoltre, le applicazioni dei social network, quali Facebook, Twitter e
FourSquare, fanno parte integrante della loro vita quotidiana. Di conseguenza, mentre la tecnologia
assume un ruolo sempre più importante nella vita privata di tutti, gli utenti si abituano alla potenza
e alla comodità delle applicazioni consumer Web 2.0, alla flessibilità dello scambio di dati con archiviazione in-the-cloud e Webmail e all'onnipresente connettività a Internet dei dispositivi consumer.
Aumento dei dispositivi mobili personali
Si sta verificando un cambiamento innovativo nel panorama dei dispositivi client che accedono alle
applicazioni IT. L'azienda che metteva a disposizione laptop aziendali di base non costituisce più
uno standard di riferimento. Gli utenti infatti leggono le e-mail (sia private che di lavoro) tramite
smartphone e dispositivi mobili, accedono alla CRM aziendale tramite tablet e memorizzano i dati
aziendali sui propri laptop o netbook diversi dai PC. Essendo progettati e commercializzati
principalmente per i privati, tali dispositivi hanno una durata notevolmente inferiore che comporta
un cambiamento continuo di dispositivi.
BYOD: Bring Your Own Device
I primi segnali di accoglienza dell'inevitabile consumerizzazione delle IT da parte delle aziende si
manifestano sotto forma di programmi Bring-Your-Own-Device implementati da alcune grandi
aziende. Questo termine, coniato dai giocatori che partecipavano a giochi d'azzardo con più giocatori
tramite i propri PC, schermi, ecc., si riferisce a quelle grandi aziende che non solo tollerano l'uso di
dispositivi privati e affidati all'utente, ma che ne incoraggiano e sponsorizzano effettivamente l'impiego. Si tratta di una situazione doppiamente vincente quella in cui gli utenti scelgono il dispositivo che
preferiscono (a volte limitato al sistema operativo Windows, ad esempio) e le aziende autorizzano
o supportano tali dispositivi. L'utente sceglie un dispositivo che è autorizzato ad utilizzare a fini privati
e il reparto IT aziendale deferisce alcune delle spese in conto capitale per l'hardware agli utenti.
1 Documento tecnico | Gestione e sicurezza delle risorse IT aziendali consumerizzate
TREND MICRO MOBILITÀ E CONSUMERIZZAZIONE
“Webificazione” delle applicazioni aziendali
Nell'intento di supportare meglio i dipendenti in movimento e in telelavoro e di risparmiare denaro
accogliendo le proposte Software-as-a-Service, le aziende rendono accessibili dal Web quelle
applicazioni un tempo destinate ai soli utenti interni. I sistemi CRM basati sul Web (si pensi a
Salesforce.com), i portali self-service per dipendenti e responsabili, l'accesso Web all'e-mail
aziendale, ai contatti, al calendario e alla gestione delle attività sono solo alcuni esempi.
Utenti dalle aspettative diverse: la “Millennial Generation”
Le aspettative tecnologiche dei dipendenti sono cambiate nel corso degli anni, a seconda della
generazione. I dipendenti più anziani hanno vissuto la graduale introduzione della tecnologia sul
posto di lavoro: ad esempio, l'evoluzione del PC da DOS a Windows, la trasformazione della rete
interna diventata parte di Internet, i cellulari, la WLAN sempre più veloce, il BlackBerry e gli
smartphone. Hanno una visione più tradizionale dell'ecosistema informatico aziendale e basata
soprattutto sull'assistenza, tra cui help desk, tecnico in sede e installazione e manutenzione delle
applicazioni nel loro interesse. Gli appartenenti alla generazione X, entrati nel mondo del lavoro
durante la bolla Internet, hanno un punto di partenza diverso e si adattano meglio al ritmo incalzante
dello sviluppo tecnologico. I millennial sono cresciuti nel bel mezzo della tecnologia consumer,
avevano giocattoli dotati di chip integrati; tutto questo li rende dei “nativi digitali”. Poiché si stanno
affacciando adesso nel mondo del lavoro, richiedono e si aspettano di poter accedere alle
informazioni in qualsiasi momento e da qualsiasi luogo, sia a fini personali che aziendali. In effetti,
un recente sondaggio condotto da Trend Micro ha dimostrato che quasi il 45% degli intervistati si
aspetta di poter utilizzare il proprio smartphone privato anche per lavoro.
LA CONSUMERIZZAZIONE È REALE
La tendenza della consumerizzazione (o almeno il relativo aspetto della mobilità) riflette chiaramente i
dati di mercato. Tutto il 2010 è stato caratterizzato da una serie di crescite esplosive nel mercato degli
smartphone. Tuttavia, nel quarto trimestre del 2010, per la prima volta in assoluto, gli smartphone
hanno superato nelle vendite i computer tradizionali, sostiene IDC. [1] I produttori leader nel settore
hanno comunicato le incredibili crescite trimestrali e annuali, con ulteriori novità previste per il 2011.
IDC stima che nel quarto trimestre del 2010 sia stata venduta una cifra da record pari a 92 milioni
di computer. Gli smartphone hanno raggiunto quasi 101 milioni di vendite nello stesso periodo,
segnando un aumento dell'87% rispetto al quarto trimestre del 2009. I computer tradizionali sono
ancora in testa alle complessive vendite annuali (346,2 milioni), ma gli smartphone stanno
recuperando: in tutto il mondo sono stati venduti 302,6 milioni di unità, con un aumento del 74,4%
rispetto al 2009.
2 Documento tecnico | Gestione e sicurezza delle risorse IT aziendali consumerizzate
TREND MICRO MOBILITÀ E CONSUMERIZZAZIONE
Dispositivi PC (aziendali)
Dispositivi PC (tutti)
Dispositivi mobili
Popolazione di endpoint prevista: dispositivi mobili rispetto a PC
Fonte: Trend Micro
La crescita del mercato emergente dei tablet è ancora più impressionante con un totale di dispositivi
venduti nel solo 2010 pari a 17 milioni, di cui Apple, con l'iPad e l'iPad2, detiene quasi il 75% della quota
di mercato, seguito dai tablet basati su Android, quali il Samsung Galaxy Tab. Secondo Loren Loverde,
vicepresidente di Consumer Device Trackers, le vendite dovrebbero raggiungere approssimativamente i
50 milioni nel 2011 e si prevede un ritmo analogo per il 2012 e gli anni a seguire.
ACCOGLIERE LA CONSUMERIZZAZIONE: UNA DECISIONE
AZIENDALE DI FONDAMENTALE IMPORTANZA
Realisticamente, l'influenza delle tecnologie consumer su ogni singola azienda e sui relativi
dipendenti è inevitabile e comporta delle implicazioni reali su diversi aspetti, tra cui la sicurezza e la
soddisfazione dei dipendenti. Infine, come sostiene Gartner, si tratta “della sola tendenza più influente
a interessare il settore tecnologico nel prossimo decennio, ma gli effetti sono più complessi e diffusi di
quanto aveva immaginato la maggior parte degli osservatori; abbiamo raggiunto il culmine”. [2]
Che cosa fanno in concreto le aziende per trarre beneficio dalla consumerizzazione e per farla
funzionare a loro vantaggio?
La consumerizzazione consente ai dipendenti remoti di essere più produttivi
I vantaggi aziendali derivanti dall’apertura dei dati e delle applicazioni aziendali ai dipendenti in
movimento sono già chiari. Questi vantaggi comprendono: maggiore produttività, maggiore
soddisfazione dei clienti e maggiore fidelizzazione dei talenti, tanto per citarne alcuni. Numerosi studi
condotti di recente dimostrano che quasi la metà dei dipendenti negli Stati Uniti è già in movimento e
lontana dalla sede principale di lavoro per oltre il 20% del tempo.
Tra le tipologie di dipendenti in movimento rientrano: i road warrior, i ricercatori sul campo, i day
extender (che controllano l’e-mail da casa prima di andare in ufficio), i business traveler, i telelavoratori, ecc. Di fatto, probabilmente è corretto affermare che tutti i dipendenti sono degli occasionali
3 Documento tecnico | Gestione e sicurezza delle risorse IT aziendali consumerizzate
TREND MICRO MOBILITÀ E CONSUMERIZZAZIONE
dipendenti in mobilità, in quanto i confini tradizionali dell'ufficio si confondono con abitazioni, hotel,
centri conferenze, aeroporti, autobus, treni, aeroplani e a molti altri luoghi commerciali come bar e
centri commerciali.
L’abilità di un’azienda di essere competitiva dipende sempre più dalla possibilità concessa ai
dipendenti in movimento di essere produttivi ovunque si trovino. Di fatto, secondo un sondaggio
condotto da Yankee Group, i dipendenti affermano che “lavorare da casa è l'unico miglioramento
davvero importante che le organizzazioni possono attuare per incrementare la produttività”. [3]
La consumerizzazione rafforza la comunicazione e l'interazione dei privati
Oggi, le attività connesse ai social network costituiscono un elemento fondamentale per il successo
di qualsiasi combinazione di marketing. L'interazione fornitore-cliente mediante i social media
comprende una vasta gamma di attività che vanno dalla promozione di prodotti “vecchio stampo”,
ai blog, forum, video virali, ecc. Accogliere lo stile di vita digitale odierno nel modo di comunicare con
i clienti è essenziale e consente di imprimere nella mente dei clienti i marchi o i prodotti aziendali in
maniera più marcata rispetto ai tradizionali metodi di marketing.
Inoltre, dal momento che dipendenti e clienti hanno l'abitudine di comunicare sulle piattaforme, quali
Facebook e LinkedIn, di ricevere informazioni in tempo reale sotto forma di tweet e di pubblicare
notifiche sui propri dispositivi, l'accoglienza di tali tecnologie è fondamentale per non compromettere
questi nuovi, seppur affermati, canali di comunicazione per la comunicazione aziendale.
La consumerizzazione riduce il costo delle operazioni IT
Accogliere l'aspetto della consumerizzazione relativo alla webificazione delle applicazioni consente di
risparmiare sia sui costi operativi che sulle licenze software e di garantire la produttività degli utenti su
più dispositivi. Secondo la rivista CIO, Avago, azienda specializzata nel campo dei semiconduttori,
dotando i propri dipendenti di Google Apps, ha risparmiato $ 1,6 milioni all'anno. Nel Regno Unito,
l'impresa di costruzioni Taylor Woodrow sostiene di aver risparmiato $ 2 milioninon molto tempo dopo
aver implementato Gmail e abbandonato Exchange. [4]
La consumerizzazione consente di conquistare e fidelizzare i talenti
Mentre la “Millennial Generation” entra nel mondo del lavoro, comprendere e accettare il modo di
pensare e di lavorare di questi giovani professionisti diventa fondamentale per conquistare e
fidelizzare i migliori talenti. I millennial sono cresciuti in un mondo in cui Internet è sempre esistito e
in cui l'accesso alle informazioni da qualsiasi luogo costituiva la regola e non l'eccezione. In genere,
hanno appreso le abilità informatiche da piccoli e questo li ha resi molto più esperti in campo
tecnologico degli appartenenti alla generazione precedente alla loro. Solitamente possiedono potenti
dispositivi personali e mobili e si aspettano (addirittura chiedono) di poterli utilizzare per svolgere le
loro attività lavorative. Tornando all'aspetto dei social network discusso sopra, chi si sta affacciando
sul mondo del lavoro vede l'azienda per cui lavora come una comunità e il bacino d'utenza dei sistemi
utilizzati nell'azienda come un luogo in cui ricevere assistenza, commenti o un blog sulle cose che
succedono e in cui fare amicizia. Per loro, tutto è social.
4 Documento tecnico | Gestione e sicurezza delle risorse IT aziendali consumerizzate
TREND MICRO MOBILITÀ E CONSUMERIZZAZIONE
Sommando tutti questi elementi, è evidente che esistono tante buone ragioni per accogliere la
consumerizzazione delle IT aziendali, soprattutto perché si tratta di una tendenza chiaramente
inarrestabile a questo punto. Tuttavia, tutto ciò suscita la prossima domanda di notevole importanza.
COME GESTIRE E PROTEGGERE LA CONSUMERIZZAZIONE
I reparti IT degli ambienti consumerizzati stanno affrontando una serie di problematiche connesse
soprattutto all'acquisizione di visibilità e di un certo controllo sulla pletora di dispositivi affidati agli utenti.
Gestione dei dispositivi affidati agli utenti
La gestione in questo caso ha un doppio fine. Da una parte, intende rendere l'esperienza dell'utente
semplice e lineare al fine di ottimizzare la sua motivazione e produttività. D'altra parte, l'acquisizione
di un certo grado di controllo sui dispositivi affidati agli utenti intende ridurre al minimo l'esposizione ai
rischi per la sicurezza di tutte le parti, dispositivi, utenti e della rete aziendale, secondo l'idea per cui
un dispositivo ben gestito è, nella maggior parte dei casi, un dispositivo sicuro.
Esposizione dei dati aziendali sensibili archiviati sui dispositivi
I dati aziendali sensibili possono essere esposti a terzi non autorizzati in diversi modi. Il più semplice
dei casi si verifica con il furto o lo smarrimento del dispositivo; ogni anno vengono rubati milioni di
cellulari e laptop. È necessario ritenere compromessi i dati sensibili archiviati sul dispositivo e, a
seconda della natura di tali dati, è opportuno segnalarne la violazione alle autorità; il che comporta dei
costi fino a $ 50.000 per dispositivo esposto e danni d'immagine.
Fughe di dati aziendali sensibili tramite applicazioni consumer
Poiché gli utenti utilizzano lo stesso dispositivo a fini privati e per attività lavorative, i dati sensibili
possono essere facilmente trasmessi (con o senza intenzione dannosa da parte dell'utente) tramite
Webmail, messaggistica immediata o altri canali di comunicazione non aziendali.
Introduzione di dati o software pericolosi
Quello delle minacce informatiche sembra essere un problema scontato dal momento che queste
riescono ad entrare nelle rete aziendale in diversi modi. È possibile che un dispositivo affidato
all'utente venga infettato navigando semplicemente sul Web se non viene protetto da minacce Web
o viene utilizzato in un ambiente non protetto. I dati e le applicazioni infette presenti sui dispositivi
potrebbero compromettere la rete aziendale, sfruttare i server e le macchine aziendali per attaccarne
altri (bot) o sottrarre informazioni sensibili. [5]
5 Documento tecnico | Gestione e sicurezza delle risorse IT aziendali consumerizzate
TREND MICRO MOBILITÀ E CONSUMERIZZAZIONE
TREND MICRO PUÒ DARE UNA MANO
Trend Micro, leader mondiale delle soluzioni di sicurezza in-the-cloud, crea un mondo sicuro per lo
scambio di informazioni digitali grazie alla protezione dei contenuti Internet e alle soluzioni di gestione
delle minacce per aziende e privati. Come pionieri della protezione dei server con più di 20 anni di
esperienza, offriamo una sicurezza di punta per client, server e in-the-cloud che si adatta perfettamente alle esigenze dei nostri clienti e partner, blocca più rapidamente le nuove minacce e protegge
i dati in ambienti fisici, virtualizzati e in-the-cloud. Basati sull’infrastruttura Trend Micro™ Smart
Protection Network™, la nostra tecnologia e i nostri prodotti e servizi leader del settore per la
protezione in ambito di cloud computing bloccano le minacce non appena si presentano, su Internet,
e sono supportati da più di 1.000 esperti di minacce informatiche a livello globale.
L'esperienza di Trend Micro nella protezione degli ambienti aziendali vi consente di affrontare le
problematiche della consumerizzazione.
Gestione e sicurezza dei dispositivi mobili assicurano l'uso di smartphone e tablet
Trend Micro sa che il dispositivo più sicuro è quello gestito meglio, ma sa anche che la mera gestione
dei dispositivi mobili mediante la tipica MDM specifica non è sufficiente. Soltanto la combinazione di
protezione e gestione dei dispositivi mobili è in grado di offrirvi effettivamente la possibilità di accogliere
la consumerizzazione delle vostre IT mobili in tutta sicurezza. Inoltre, perché la protezione e la gestione
mobile vengano integrate nella nostra offerta di protezione degli endpoint, la nostra soluzione può
diventare il vostro centro di comando per tutte le attività connesse alla gestione e alla protezione degli
endpoint, indipendentemente da dove si trovano (PC, laptop, Mac, smartphone o tablet) e dal tipo di
sistema su cui si basano (Android, Windows, Symbian, Apple iOS o BlackBerry OS).
Agenti di sicurezza dalle dimensioni ridotte proteggono i dispositivi di proprietà degli utenti
con un impatto minimo
Gli utenti sono molto sensibili al degrado delle prestazioni e all'uso inopportuno di risorse sui propri
endpoint. Per gli endpoint di proprietà dell'utente di tipo PC, compresi i Mac, Trend Micro ha
sviluppato agenti di sicurezza che sfruttano le informazioni sulle minacce in-the-cloud piuttosto che
dai file di definizione a livello del dispositivo. Questo elimina la necessità di enormi aggiornamenti di
definizione e riduce sensibilmente l'utilizzo di memoria. È dimostrato che le soluzioni di sicurezza per
endpoint di Trend Micro utilizzano fino al 60% in meno di risorse ed eseguono la scansione il 50% più
velocemente rispetto alle soluzioni della concorrenza, garantendo al contempo fino al 50% in più di
protezione complessiva migliore.
6 Documento tecnico | Gestione e sicurezza delle risorse IT aziendali consumerizzate
TREND MICRO MOBILITÀ E CONSUMERIZZAZIONE
Le informazioni sulla virtualizzazione e la sicurezza in-the-cloud offrono un viaggio più sicuro
verso il cloud
La virtualizzazione delle applicazioni e dei desktop sembra uno dei modi preferiti di ottenere l'accesso
alle risorse aziendali da qualsiasi dispositivo, ovunque. Le soluzioni Trend Micro sono progettate per
prendere in considerazione i requisiti unici degli ambienti virtualizzati, ottimizzando così le prestazioni
e il ROI della virtualizzazione.
Per rispondere alle preoccupazioni connesse alla privacy quando si adotta il cloud computing pubblico,
Trend Micro è leader del settore grazie alla prima soluzione specificatamente sviluppata per consentirvi
di controllare e proteggere i vostri dati aziendali sensibili, ottimizzando i benefici del cloud computing.
La protezione completa dei dati protegge il vostro marchio e supporta la conformità
Trend Micro offre e integra soluzioni di protezione dei dati end-to-end consentendo ai nostri clienti
di proteggere i propri dati sensibili a riposo, in movimento o in uso. La sicurezza degli endpoint con
conoscenza del contenuto riduce ulteriormente il rischio di fughe di dati.
Il rilevamento delle minacce a livello di rete consente di vedere l'invisibile
Trend Micro Threat Detection Appliance, disponibile con Threat Management Services, offre il rilevamento a livello di rete, multiprotocollo e in tempo reale e un motore di attenuazione che mette in
evidenza i modelli di comunicazione dannosi e favorisce l'individuazione di dispositivi non protetti, non
gestiti e inaffidabili.
7 Documento tecnico | Gestione e sicurezza delle risorse IT aziendali consumerizzate
TREND MICRO MOBILITÀ E CONSUMERIZZAZIONE
CONCLUSIONI
La “consumerizzazione” e la mobilità delle IT aziendali costituisce un movimento reale, irreversibile e
inarrestabile che necessita di attenzione immediata e di soluzioni innovative al fine di garantire la protezione degli endpoint mentre il potenziale di violazioni aumenta. Tuttavia, se guidata e supportata dagli
strumenti e dai criteri adeguati, i benefici possono essere notevoli per tutte le parti coinvolte, in quanto:

gli utenti hanno la possibilità di scegliere e di lavorare con i dispositivi che preferiscono, nel
momento e nel luogo in cui sono più produttivi;

il reparto IT non è sopraffatto da richieste di assistenza per i dispositivi, perché aiutato dalla
conformità normativa e, di conseguenza, può concentrarsi su obiettivi di sicurezza più strategici;

la dirigenza gode di utenti più soddisfatti e produttivi e di un vantaggio sulla concorrenza che
cerca un modo per contenere l'inarrestabile.
Trend Micro offre soluzioni che consentono di affrontare gli innumerevoli problemi fondamentali
presenti negli ambienti aziendali consumerizzati e in mobilità, consentendo alle aziende di
accogliere e sbloccare in tutta sicurezza i vantaggi della consumerizzazione delle proprie IT.
PER ULTERIORI INFORMAZIONI:
http://www.trendmicro.it/consumerizzazione
8 Documento tecnico | Gestione e sicurezza delle risorse IT aziendali consumerizzate
TREND MICRO MOBILITÀ E CONSUMERIZZAZIONE
BIBLIOGRAFIA
[1]
IDC Worldwide Quarterly Mobile Phone Tracker, gennaio 2011 e IDC Worldwide
Quarterly PC tracker, gennaio 2011
[2]
Key Issues for the Consumerization of IT, 2009, Gartner, Inc., febbraio 2009
[3]
Yankee Group, 2008 Blended Lifestyle Survey—U.S. Large Enterprise
[4]
CIO Magazine: “Why Enterprises Are Moving to Google Apps, Gmail”,
10 giugno 2009
[5]
http://blog.trendmicro.com/trojanized-security-tool-serves-as-backdoor-app/
http://blog.trendmicro.com/trojanized-apps-root-android-devices/
©2011 by Trend Micro Incorporated. Tutti i diritti riservati. Trend Micro, il logo della sfera con il disegno di una T
Trend Micro e TrendLabs sono marchi o marchi registrati di Trend Micro Incorporated. Tutti gli altri nomi di società
e/o prodotti potrebbero essere marchi o marchi registrati dei rispettivi proprietari. Le informazioni contenute in
questo documento sono soggette a modifiche senza alcun obbligo di notifica. [WP03_TMMS_1110510IT]
9 Documento tecnico | Gestione e sicurezza delle risorse IT aziendali consumerizzate