Proteggere il business nel percorso di trasformazione digitale

Transcript

Proteggere il business nel percorso di trasformazione digitale
2016
Proteggere il business nel percorso di
trasformazione digitale
White paper di AMI-Partners sui benchmark aziendali
Sponsorizzato da: Hewlett Packard Enterprise
Deepinder Sahni
Febbraio 2016
S
intesi per i dirigenti
La trasformazione digitale è in corso nelle medie aziende (con 100-1000 dipendenti) di tutto il mondo.
Se da un lato questa trasformazione aumenta l'interazione con clienti, dipendenti e partner commerciali,
dall'altro costituisce un rischio per le risorse dati aziendali, perché i dati sensibili di clienti e aziende
vengono trasportati, archiviati e scambiati tramite dispositivi mobili e reti altamente distribuite.
Negli ultimi 12 mesi più del 40% delle medie imprese ha subito una violazione dei dati o della sicurezza,
che è costata in media 35.000 dollari per incidente a ciascuna azienda. Quasi 3 medie imprese su 10
hanno anche perso clienti in seguito alla compromissione dei dati. Ovviamente, questo tipo di incidenti
può danneggiare e persino distruggere un'azienda in ottimo stato. È pertanto indispensabile ridurre al
minimo la probabilità che si verifichino, utilizzando soluzioni altamente affidabili, proteggendo le reti e
preparando un piano di emergenza che consenta di gestire efficacemente eventuali attacchi o disservizi.
Come risposta, le medie imprese stanno attribuendo la massima priorità a una lunga serie di soluzioni di
sicurezza. Alcune hanno implementato una vasta gamma di soluzioni avanzate, mentre altre si sono
limitate a un ristretto numero di prodotti di sicurezza di base. In questo white paper vengono esaminate
le varie minacce a cui si trovano di fronte le medie imprese, spiegando perché un approccio completo
alla protezione e alla resilienza costituisce una soluzione valida e aiuta i responsabili IT a confrontare il
livello di sicurezza della propria azienda con quello di altre imprese dello stesso tipo.
AMI Partners, New York, NY
Pagina 1
Proteggere il business nel percorso di trasformazione digitale
2016
I
ntroduzione
Un tempo per garantire la sicurezza IT bastava impedire l'accesso agli intrusi e consentire l'ingresso
selettivo ai visitatori autorizzati, implementando una serie di soluzioni di sicurezza perimetrale e
protezione degli end-point. Questo approccio era efficace quando i flussi di dati erano comprensibili e il
numero degli utenti che li generavano era a livelli gestibili.
Da allora il panorama è notevolmente cambiato, e la velocità del cambiamento è aumentata soprattutto
negli ultimi due o tre anni. Una serie di fattori concomitanti ha contribuito a creare un complesso
scenario di minaccia per le medie imprese, dando vita a una tempesta perfetta di utenti mobili,
dispositivi, marketing digitale e multicanale, social media, e-commerce e supply chain automatizzate,
Internet of Things (IoT), cloud ibridi e necessità di rimanere sempre attivi, 24 ore al giorno per 7 giorni la
settimana per 365 giorni all'anno.
delle medie imprese
ha perso definitivamente
dati aziendali critici l'anno scorso.
L
a trasformazione digitale sta delineando il panorama di rischio
aziendale
•
La necessità di mantenersi competitive ha spinto le medie imprese verso la trasformazione
digitale, ma ha anche creato un ambiente IT a rischio, estremamente complesso e non
completamente compreso da tutti. Oggi i flussi di informazioni sono immensi e non strutturati. I
professionisti IT sono costretti a collaborare con gli specialisti line-of-business, perché i processi
fisici vengono digitalizzati tramite una vasta gamma di soluzioni software.
•
Dai macchinari di fabbrica ai singoli prodotti di consegnati al domicilio dei clienti, tutto deve
essere tracciato, misurato, analizzato e ottimizzato. In una media impresa tipica, i dati
attraversano migliaia di dispositivi, macchinari, veicoli e prodotti, nei data center aziendali e in
quelli di partner commerciali. Vengono quindi utilizzati da più applicazioni, in ambienti cloud e
virtuali, dove sono visualizzati, manipolati e condivisi dagli utenti sui dispositivi mobili, inclusi gli
smartphone personali.
AMI
AMI Partners, New York, NY
Pagina 2
Proteggere il business nel percorso di trasformazione digitale
2016
•
I dati costituiscono la nuova moneta di scambio per acquisire un vantaggio competitivo.
Sfortunatamente, lungo il percorso esistono molti punti in cui i dati possono essere
compromessi, mettendo a rischio l'esistenza stessa dell'azienda. Un ambiente ipercompetitivo e
la dipendenza dai dati hanno creato l'urgenza di proteggere le risorse di dati da furti, perdite,
sabotaggio e danneggiamento. Che la causa sia un furto di dati aziendali commesso da un
criminale informatico o lo smarrimento di un portatile da parte di un dipendente in buona fede,
la compromissione delle risorse dati può danneggiare gravemente la reputazione, i clienti,
l'infrastruttura e le finanze di un'azienda.
•
Al tempo stesso, la digitalizzazione sta anche aumentando i requisiti di conformità, privacy e
protezione dei dati imposti dai governi stranieri, nazionali e locali. Il costante aggiornamento sui
cambiamenti legislativi non costituisce in genere una mansione specifica tra le aziende di medie
dimensioni, ma per i responsabili IT diventa sempre più importante mantenersi bene informati
anche su questo argomento.
Per proteggere le risorse dati in questo
ambiente volubile, è necessario un approccio
completo alla protezione dell'azienda e alla
continuità del business.
AMI
AMI Partners, New York, NY
Pagina 3
Proteggere il business nel percorso di trasformazione digitale
A
2016
spetti chiave: business case per resilienza, ripristino e
protezione
•
Impatto della mobilità - In più del 50% delle aziende di medie dimensioni i dipendenti accedono
ai dati di business tramite dispositivi mobili personali gestiti dai dipendenti stessi. Poiché un
numero sempre crescente di dipendenti e clienti è autorizzato ad accedere tramite dispositivi
mobili alle reti aziendali, il rischio di violazione della sicurezza e perdita di dati aumenta
esponenzialmente.
Inoltre, poiché i clienti interagiscono sempre più con le aziende tramite una vasta gamma di
dispositivi mobili, il commercio e il marketing mobile oggi rivestono un'importanza critica per le
aziende. Proteggere le carte di credito e gli altri dati personali dei clienti durante le interazioni
mobili costituisce uno dei requisiti di base del percorso di trasformazione digitale.
•
Dipendenza dai dati - I dati sono essenziali per ottenere informazioni dettagliate sul business e
costituiscono la base per il miglioramento dei processi e il vantaggio competitivo. Tanto i dati
dei clienti quanto le informazioni proprietarie interne dell'azienda sono distribuiti fra sistemi
CRM (Customer Relationship Management) ed ERP (Enterprise Resource Planning), a cui ogni
giorno accedono più utenti da più dispositivi. Per garantire il funzionamento efficiente del
business, tali dati devono essere sempre precisi, oltre che disponibili in modo rapido e sicuro.
L'impossibilità di accedere ai dati giusti al momento giusto può ostacolare il processo decisionale
dei dirigenti e, in alcuni casi, spingere i clienti a visitare i siti Web della concorrenza.
Poiché un numero sempre crescente di
dipendenti e clienti è autorizzato ad
accedere tramite dispositivi mobili alle
reti aziendali, il rischio di violazione della
sicurezza e perdita di dati aumenta
esponenzialmente.
I
mpatto della mobilità: l'89% delle aziende di medie dimensioni impiega forza lavoro
mobile. In media queste imprese hanno almeno 16 dipendenti che viaggiano per lavoro 4 o 5 giorni al
mese. Oltre ad essere utilizzate sempre più spesso dai lavoratori mobili, queste applicazioni vengono
impiegate sempre più spesso anche dai dispositivi mobili all'interno dell'azienda.
L'accesso mobile è ormai lo standard per il funzionamento del business, anche quando i dipendenti sono
lontani dalla scrivania o dal posto di lavoro fisico. Questo impone la necessità di scegliere il tipo di
dispositivo utilizzato dai dipendenti, che include le iniziative BYOD (Bring Your Own Device), in cui al
AMI
AMI Partners, New York, NY
Pagina 4
Proteggere il business nel percorso di trasformazione digitale
2016
dipendente viene fornito un elenco di dispositivi approvato tra cui scegliere o un dispositivo di proprietà
dell'azienda.
Quasi due terzi (67%) delle medie imprese utilizza i tablet a scopo di business e il 93% utilizza gli
smartphone. Tali dispositivi sono spesso di proprietà dei dipendenti, che li gestiscono a propria
discrezione, ma vengono utilizzati a scopo professionale. Attualmente, nel 56% delle aziende di medie
dimensioni il personale accede alle applicazioni che gestiscono i processi di business tramite i propri
dispositivi personali.
Che si tratti del furto o dello smarrimento di un dispositivo, di un'infezione da malware/virus o di un
attacco sferrato tramite un codice dannoso nascosto nelle app di livello consumer, la mobilità aggrava il
livello delle minacce già presenti in un ambiente digitale in continua evoluzione.
L'interazione dei clienti con l'azienda tramite dispositivi mobili aggiunge un ulteriore livello di rischio.
Una media impresa tipica può effettuare varie centinaia di interazioni con i clienti al giorno, attraverso
siti Web di e-commerce, SMS, e-mail o presso un punto vendita. Un cliente con un dispositivo mobile
infetto può inconsapevolmente creare un rischio di sicurezza per l'azienda. Un dipendente potrebbe
invece perdere il dispositivo mobile del punto vendita, esponendo al rischio i dati delle carte di credito
dei clienti.
D
ipendenza dai dati: nel 2015 le medie imprese hanno speso più di 11,7 miliardi di dollari in
hardware, software e servizi di storage, pari a un aumento del 6% rispetto al 2014. Si prevede che tra il
2015 e il 2020 i costi di storage correlati al cloud aumenteranno da 1 a 2,8 miliardi di dollari, pari a un
tasso di crescita annuale composto del 23%.
L'analisi del business costituisce uno degli investimenti IT in più rapida espansione tra le medie imprese.
Più del 40% delle medie imprese utilizza attualmente software di questo tipo, in sede o nel cloud, il 45%
utilizza software CRM e il 44% utilizza software ERP. Nel 2015 sono stati spesi più di 3 miliardi di dollari
in software per l'analisi del business e si prevede che questa cifra salirà a 5 miliardi di dollari entro il
2020. Per il software CRM si prevede che la spesa passerà da 2,4 a 3,7 miliardi di dollari, mentre per il
software ERP passerà da 5,3 a 7 miliardi di dollari.
Il numero degli scenari di utilizzo per il software di analisi del business è enorme: marketing e vendite,
finanza, operazioni, gestione delle risorse umane, logistica e pianificazione dei prodotti, solo per fare
alcuni esempi.
AMI
AMI Partners, New York, NY
Pagina 5
Proteggere il business nel percorso di trasformazione digitale
2016
Che si tratti di creare modelli di marketing mix, generare consigli per il cross-selling nei siti di ecommerce oppure ottimizzare i prezzi per massimizzare i volumi di vendite, le aziende dipendono ormai
dai dati per ogni singolo aspetto della propria attività. Senza la possibilità di accedere ai dati sottostanti
e analizzarli, nessuna azienda è realisticamente in grado di competere nel panorama attuale.
Soluzioni Data-Centric WW Mid-Market
Fonte: modello di mercato globale di AMI-Partners
P
erdite di dati e violazioni della sicurezza: una larga parte delle medie imprese
ha subito minacce di sicurezza anche oltre l'ambiente mobile, come attacchi informatici, sabotaggi
dall'interno, attacchi (DDoS, Distributed Denial of Service) e furto di informazioni proprietarie. I costi
generati da questo tipo di attacchi è notevole e aumenta di anno in anno.
Fonte: sondaggio annuale mondiale tra i responsabili delle decisioni IT e di business nelle medie imprese
Negli ultimi 12 mesi il 42% delle aziende di medie dimensioni ha subito una perdita di dati, ad esempio a
causa del furto di un dispositivo, di un guasto hardware o di un attacco informatico. In media ogni
incidente costa alle aziende 35.000 dollari, incluso il costo dell'hardware, del software e dei servizi
necessari per gestire la violazione della sicurezza, oltre che per ricostruire o ripristinare i dati persi. La
stima non include i costi aggiuntivi di opportunità, rappresentati dalla perdita dei profitti di business
attuali e futuri, inclusa la perdita di clienti e i costi non quantificabili di perdite come l'esperienza
aziendale insita nei dati.
AMI
AMI Partners, New York, NY
Pagina 6
Proteggere il business nel percorso di trasformazione digitale
2016
Le perdite di dati sono dovute a più eventi
Tali perdite di dati possono causare downtime di sistema, che in molti casi provocano danni alla
reputazione dell'azienda e una conseguente perdita di clienti. Fra le aziende che hanno subito una
perdita di dati, 1 su 3 ha segnalato una perdita permanente di informazioni business-critical in seguito a
tali eventi e il 25% ha segnalato anche una perdita di clienti in seguito all'incidente.
Impatto dei dati compromessi
AMI
AMI Partners, New York, NY
Pagina 7
Proteggere il business nel percorso di trasformazione digitale
2016
Oltre a provocare danni in termini di produttività e reputazione, questi incidenti hanno generato anche
costi estremamente elevati a causa delle perdite dirette e delle spese sostenute per ripristinare dati e
informazioni. Nel 2015, le medie imprese che hanno subito una violazione dei dati o della sicurezza
hanno segnalato perdite fino a 100.000 dollari per incidente.
La perdita di clienti si verifica a una velocità preoccupante: quasi 1 media impresa su 3 ha segnalato
una perdita di clienti in seguito a un incidente di questo tipo. Poiché la maggior parte delle imprese
ottiene l'80% dei propri profitti dal 20% dei propri dei propri clienti, il problema diventa sempre più
importante. La compromissione dei dati può interessare direttamente i clienti, intaccarne la fiducia
e condurre al fallimento anche le imprese di successo.
Le aziende devono analizzare in modo proattivo il livello desiderato di sicurezza, resilienza e capacità di
ripristino, per poi tracciare una roadmap che consenta di raggiungere velocemente tali obiettivi.
L
e strategie IT implementate dalle medie aziende stanno creando
un'esigenza di resilienza, capacità di ripristino e protezione
Esaminando le principali priorità IT globali delle aziende di medie dimensioni, si può notare l'alto grado
di importanza strategica attribuito alla disponibilità e alla sicurezza del business. Le medie imprese si
stanno concentrando su numerose iniziative IT chiave, che includono il miglioramento della larghezza di
banda e dell'accesso a Internet, le soluzioni di backup e ripristino, il monitoraggio dei sistemi,
la prevenzione delle perdite di dati e la protezione dei dispositivi mobili. Queste aziende riconoscono
che l'esperienza cliente, la disponibilità aziendale e la gestione della reputazione sono fondamentali
per garantire la competitività e il successo economico, pertanto il potenziamento della protezione
delle risorse dati e IT rientra nella gestione delle proprie attività quotidiane
Iniziative IT strategiche
AMI
AMI Partners, New York, NY
Pagina 8
Proteggere il business nel percorso di trasformazione digitale
2016
Anche se le singole tecnologie o soluzioni vengono utilizzati dal 30-45% delle medie imprese,
complessivamente più del 70% delle aziende ha implementato una o più di queste soluzioni in varie
combinazioni, a seconda delle proprie esigenze specifiche. Sette medie imprese su dieci attribuiscono la
massima priorità alle soluzioni di backup e ripristino di emergenza, nell'ambito delle proprie iniziative IT
strategiche.
Sette medie imprese su dieci attribuiscono la
massima priorità alle soluzioni multiple di
protezione del business, nell'ambito delle
proprie iniziative IT strategiche.
Più del 50% delle medie imprese ha anche implementato la
crittografia per proteggere e salvaguardare le comunicazioni
all'interno dei firewall aziendali e oltre.
Fino al 45% delle aziende ha implementato soluzioni di replica
dei dati e ripristino di emergenza, sia in sede che basate su
cloud.
Quasi 1 azienda su 2 ha implementato più soluzioni di backup
e ripristino per garantire la ridondanza dei dati.
Queste cifre rispecchiano l'adozione delle soluzioni tra le medie imprese in generale, ma le
singole aziende possono trovarsi in fasi diverse di tale percorso. In genere il potenziamento delle
difese di un'azienda avviene in tre stadi, ciascuno dei quali ha inizio in seguito a un evento
correlato a una carenza rilevata nelle procedure di sicurezza o ripristino:
Stadio 1: Base - Vengono adottate misure base di sicurezza e storage/backup, costituite da una
combinazione di antivirus, firewall e componenti hardware e software di storage esterno. Anche se si
tratta di un primo passo importante, ovviamente questo livello di protezione non tiene veramente conto
di tutte le risorse dati e i flussi di informazione che è necessario proteggere in un ambiente
commerciale.
Stadio 2: Intermedio - Le aziende che hanno subito numerose violazioni della sicurezza, o disservizi
correlati allo storage, spesso iniziano a implementare soluzioni aggiuntive, quali crittografia, replica e
archiviazione, per migliorare le proprie funzionalità di protezione, resilienza e recupero.
AMI
AMI Partners, New York, NY
Pagina 9
Proteggere il business nel percorso di trasformazione digitale
2016
Stadio 3: Avanzato - Queste aziende hanno completamente compreso che i dati e le informazioni sono
fondamentali per il business e la crescita futura, pertanto hanno adottato misure adeguate per
proteggersi completamente. La maggior parte di esse ha installato una vasta gamma di soluzioni che,
oltre a proteggere il perimetro, protegge anche vari checkpoint che vengono continuamente attraversati
dei flussi di dati. Quasi il 60% di queste aziende utilizza SAN (Storage Area Network) e/o sistemi NAS
(Network Attached Storage) per proteggere la disponibilità di dati e applicazioni, e oltre l'80% ha
implementato la ridondanza dei dati attraverso più soluzioni di backup, replica e archiviazione.
Qual è il livello di efficacia della vostra soluzione di resilienza e
protezione?
U
n alto grado di resilienza aziendale permette di crescere in
tutta sicurezza
Come dimostra la nostra valutazione di queste tre categorie di medie imprese, le aziende in ogni gruppo
mostrano un profilo di rischio simile per quanto riguarda mobilità e reti multisito, da cui si deduce che
non investono nella protezione dell'infrastruttura e intervengono in modo reattivo solo quando si
verifica un incidente. Le violazioni della sicurezza sono inevitabili e continuano a verificarsi Le aziende
che hanno investito in una soluzione avanzata di sicurezza e ripristino sono tuttavia in grado di
AMI
AMI Partners, New York, NY
Pagina 10
Proteggere il business nel percorso di trasformazione digitale
2016
riprendersi più rapidamente e di espandere il business in tutta sicurezza. Dimostrano inoltre prestazioni
di business complessivamente superiori.
Ovviamente, uno dei fattori chiave per l'espansione del business (come nel caso delle aziende nello
Stadio 3) è costituito dalla certezza della disponibilità di un'infrastruttura IT resiliente e sicura, capace di
supportare tale espansione. Tentare di espandersi senza un'infrastruttura di base di questo tipo
aumenta ulteriormente il rischio, ma le aziende non possono permetterselo.
S
celta delle soluzioni per proteggere il business nel percorso di
trasformazione digitale
Una strategia complessiva per la protezione del business deve basarsi sulle tre regole seguenti:
1. Innanzitutto, non deve guastarsi: scegliete soluzioni affidabili con livelli elevati di disponibilità,
resilienza e affidabilità integrati.
2. Deve proteggere la rete per ridurre al minimo le minacce: scegliete soluzioni in grado di proteggere
sia le reti wireless che quelle cablate.
3. Deve prevedere un piano di emergenza in caso di disservizio o attacco all'azienda: implementate
una serie completa di soluzioni che includa backup, recupero, archiviazione e ripristino di
emergenza.
La scelta di soluzioni specifiche, incentrate sui quattro attributi seguenti, garantisce una protezione
efficace del business nel mutevole ambiente digitale di oggi. Nello specifico, una soluzione ottimale deve
essere:
1. Completa. Scegliete una soluzione integrata e completa, non una combinazione di singoli prodotti
isolati, che faticano a interagire con gli altri componenti del fabric di sicurezza.
2. Integrata. La soluzione deve integrarsi con i vostri processi, applicazioni e flussi di dati, agendo
come un vaccino all'interno di un corpo, in modo da attraversare il flusso di dati ed eliminare il
rischio 24 ore al giorno, 7 giorni la settimana per 365 giorni all'anno.
3. Multiambiente. La soluzione deve coprire più ambienti, incluso l'ambiente IT in sede e nel cloud.
Deve coprire risorse fisiche e virtualizzate e poter essere gestita agevolmente da una singola
posizione centrale.
4. Modulare. La soluzione deve essere disponibile come una serie di blocchi costitutivi componibili,
che l'azienda può implementare in base alla fase del proprio percorso di sicurezza e resilienza sta
attraversando.
Hewlett Packard Enterprise offre una gamma completa di soluzioni modulari, progettata per migliorare
la resilienza delle medie imprese. Tali soluzioni proteggono tutti i flussi di dati in maniera integrata, a
partire dalla rete stessa ed estendendosi a dispositivi mobili, server, storage e applicazioni. Queste
soluzioni sono supportate da servizi che semplificano la gestione dell'intera infrastruttura di
comunicazione e dati, inclusi gli ambienti virtualizzati.
Molti dei prodotti HPE hanno conquistato una posizione di "Leader" nelle relative categorie del Gartner
Magic Quadrant. Costituito da prodotti di rete Aruba, server HPE ProLiant Gen9, piattaforma HPE Server
Management, prodotti HPE Storage e servizi di supporto (assistenza tecnica, finanziamenti e
AMI
AMI Partners, New York, NY
Pagina 11
Proteggere il business nel percorso di trasformazione digitale
2016
formazione), il portafoglio HPE Just Right IT consente alle medie imprese di proteggere le proprie risorse
dati in modo completo ed economico.
Per ulteriori informazioni sul portafoglio HPE Just Right IT, visitate i siti:
http://www8.hp.com/us/en/business-solutions/smb/uptime.html
Informazioni su Hewlett Packard Enterprise
HPE (HPE: NYSE) aiuta i clienti a utilizzare la tecnologia per abbattere il tempo necessario a trasformare le idee in valore.
Ovunque si trovino nel proprio percorso di business, HPE fornisce la tecnologia e le soluzioni necessarie per avere successo. Il
portafoglio HPE Just Right IT è espressamente studiato per aiutare le aziende ad essere sempre protette, sicure e operative.
Informazioni su AMI-Partners
AMI-Partners fornisce utili informazioni di market intelligence e consulenze GTM ad aziende che forniscono servizi IT, di
comunicazione e di business, prestando particolare attenzione ai mercati commerciali. Sviluppa strategie basate sulle analisi per
aiutare i clienti ad avere successo in tutto il mondo.
AMI
AMI Partners, New York, NY
Pagina 12