Proteggere il business nel percorso di trasformazione digitale
Transcript
Proteggere il business nel percorso di trasformazione digitale
2016 Proteggere il business nel percorso di trasformazione digitale White paper di AMI-Partners sui benchmark aziendali Sponsorizzato da: Hewlett Packard Enterprise Deepinder Sahni Febbraio 2016 S intesi per i dirigenti La trasformazione digitale è in corso nelle medie aziende (con 100-1000 dipendenti) di tutto il mondo. Se da un lato questa trasformazione aumenta l'interazione con clienti, dipendenti e partner commerciali, dall'altro costituisce un rischio per le risorse dati aziendali, perché i dati sensibili di clienti e aziende vengono trasportati, archiviati e scambiati tramite dispositivi mobili e reti altamente distribuite. Negli ultimi 12 mesi più del 40% delle medie imprese ha subito una violazione dei dati o della sicurezza, che è costata in media 35.000 dollari per incidente a ciascuna azienda. Quasi 3 medie imprese su 10 hanno anche perso clienti in seguito alla compromissione dei dati. Ovviamente, questo tipo di incidenti può danneggiare e persino distruggere un'azienda in ottimo stato. È pertanto indispensabile ridurre al minimo la probabilità che si verifichino, utilizzando soluzioni altamente affidabili, proteggendo le reti e preparando un piano di emergenza che consenta di gestire efficacemente eventuali attacchi o disservizi. Come risposta, le medie imprese stanno attribuendo la massima priorità a una lunga serie di soluzioni di sicurezza. Alcune hanno implementato una vasta gamma di soluzioni avanzate, mentre altre si sono limitate a un ristretto numero di prodotti di sicurezza di base. In questo white paper vengono esaminate le varie minacce a cui si trovano di fronte le medie imprese, spiegando perché un approccio completo alla protezione e alla resilienza costituisce una soluzione valida e aiuta i responsabili IT a confrontare il livello di sicurezza della propria azienda con quello di altre imprese dello stesso tipo. AMI Partners, New York, NY Pagina 1 Proteggere il business nel percorso di trasformazione digitale 2016 I ntroduzione Un tempo per garantire la sicurezza IT bastava impedire l'accesso agli intrusi e consentire l'ingresso selettivo ai visitatori autorizzati, implementando una serie di soluzioni di sicurezza perimetrale e protezione degli end-point. Questo approccio era efficace quando i flussi di dati erano comprensibili e il numero degli utenti che li generavano era a livelli gestibili. Da allora il panorama è notevolmente cambiato, e la velocità del cambiamento è aumentata soprattutto negli ultimi due o tre anni. Una serie di fattori concomitanti ha contribuito a creare un complesso scenario di minaccia per le medie imprese, dando vita a una tempesta perfetta di utenti mobili, dispositivi, marketing digitale e multicanale, social media, e-commerce e supply chain automatizzate, Internet of Things (IoT), cloud ibridi e necessità di rimanere sempre attivi, 24 ore al giorno per 7 giorni la settimana per 365 giorni all'anno. delle medie imprese ha perso definitivamente dati aziendali critici l'anno scorso. L a trasformazione digitale sta delineando il panorama di rischio aziendale • La necessità di mantenersi competitive ha spinto le medie imprese verso la trasformazione digitale, ma ha anche creato un ambiente IT a rischio, estremamente complesso e non completamente compreso da tutti. Oggi i flussi di informazioni sono immensi e non strutturati. I professionisti IT sono costretti a collaborare con gli specialisti line-of-business, perché i processi fisici vengono digitalizzati tramite una vasta gamma di soluzioni software. • Dai macchinari di fabbrica ai singoli prodotti di consegnati al domicilio dei clienti, tutto deve essere tracciato, misurato, analizzato e ottimizzato. In una media impresa tipica, i dati attraversano migliaia di dispositivi, macchinari, veicoli e prodotti, nei data center aziendali e in quelli di partner commerciali. Vengono quindi utilizzati da più applicazioni, in ambienti cloud e virtuali, dove sono visualizzati, manipolati e condivisi dagli utenti sui dispositivi mobili, inclusi gli smartphone personali. AMI AMI Partners, New York, NY Pagina 2 Proteggere il business nel percorso di trasformazione digitale 2016 • I dati costituiscono la nuova moneta di scambio per acquisire un vantaggio competitivo. Sfortunatamente, lungo il percorso esistono molti punti in cui i dati possono essere compromessi, mettendo a rischio l'esistenza stessa dell'azienda. Un ambiente ipercompetitivo e la dipendenza dai dati hanno creato l'urgenza di proteggere le risorse di dati da furti, perdite, sabotaggio e danneggiamento. Che la causa sia un furto di dati aziendali commesso da un criminale informatico o lo smarrimento di un portatile da parte di un dipendente in buona fede, la compromissione delle risorse dati può danneggiare gravemente la reputazione, i clienti, l'infrastruttura e le finanze di un'azienda. • Al tempo stesso, la digitalizzazione sta anche aumentando i requisiti di conformità, privacy e protezione dei dati imposti dai governi stranieri, nazionali e locali. Il costante aggiornamento sui cambiamenti legislativi non costituisce in genere una mansione specifica tra le aziende di medie dimensioni, ma per i responsabili IT diventa sempre più importante mantenersi bene informati anche su questo argomento. Per proteggere le risorse dati in questo ambiente volubile, è necessario un approccio completo alla protezione dell'azienda e alla continuità del business. AMI AMI Partners, New York, NY Pagina 3 Proteggere il business nel percorso di trasformazione digitale A 2016 spetti chiave: business case per resilienza, ripristino e protezione • Impatto della mobilità - In più del 50% delle aziende di medie dimensioni i dipendenti accedono ai dati di business tramite dispositivi mobili personali gestiti dai dipendenti stessi. Poiché un numero sempre crescente di dipendenti e clienti è autorizzato ad accedere tramite dispositivi mobili alle reti aziendali, il rischio di violazione della sicurezza e perdita di dati aumenta esponenzialmente. Inoltre, poiché i clienti interagiscono sempre più con le aziende tramite una vasta gamma di dispositivi mobili, il commercio e il marketing mobile oggi rivestono un'importanza critica per le aziende. Proteggere le carte di credito e gli altri dati personali dei clienti durante le interazioni mobili costituisce uno dei requisiti di base del percorso di trasformazione digitale. • Dipendenza dai dati - I dati sono essenziali per ottenere informazioni dettagliate sul business e costituiscono la base per il miglioramento dei processi e il vantaggio competitivo. Tanto i dati dei clienti quanto le informazioni proprietarie interne dell'azienda sono distribuiti fra sistemi CRM (Customer Relationship Management) ed ERP (Enterprise Resource Planning), a cui ogni giorno accedono più utenti da più dispositivi. Per garantire il funzionamento efficiente del business, tali dati devono essere sempre precisi, oltre che disponibili in modo rapido e sicuro. L'impossibilità di accedere ai dati giusti al momento giusto può ostacolare il processo decisionale dei dirigenti e, in alcuni casi, spingere i clienti a visitare i siti Web della concorrenza. Poiché un numero sempre crescente di dipendenti e clienti è autorizzato ad accedere tramite dispositivi mobili alle reti aziendali, il rischio di violazione della sicurezza e perdita di dati aumenta esponenzialmente. I mpatto della mobilità: l'89% delle aziende di medie dimensioni impiega forza lavoro mobile. In media queste imprese hanno almeno 16 dipendenti che viaggiano per lavoro 4 o 5 giorni al mese. Oltre ad essere utilizzate sempre più spesso dai lavoratori mobili, queste applicazioni vengono impiegate sempre più spesso anche dai dispositivi mobili all'interno dell'azienda. L'accesso mobile è ormai lo standard per il funzionamento del business, anche quando i dipendenti sono lontani dalla scrivania o dal posto di lavoro fisico. Questo impone la necessità di scegliere il tipo di dispositivo utilizzato dai dipendenti, che include le iniziative BYOD (Bring Your Own Device), in cui al AMI AMI Partners, New York, NY Pagina 4 Proteggere il business nel percorso di trasformazione digitale 2016 dipendente viene fornito un elenco di dispositivi approvato tra cui scegliere o un dispositivo di proprietà dell'azienda. Quasi due terzi (67%) delle medie imprese utilizza i tablet a scopo di business e il 93% utilizza gli smartphone. Tali dispositivi sono spesso di proprietà dei dipendenti, che li gestiscono a propria discrezione, ma vengono utilizzati a scopo professionale. Attualmente, nel 56% delle aziende di medie dimensioni il personale accede alle applicazioni che gestiscono i processi di business tramite i propri dispositivi personali. Che si tratti del furto o dello smarrimento di un dispositivo, di un'infezione da malware/virus o di un attacco sferrato tramite un codice dannoso nascosto nelle app di livello consumer, la mobilità aggrava il livello delle minacce già presenti in un ambiente digitale in continua evoluzione. L'interazione dei clienti con l'azienda tramite dispositivi mobili aggiunge un ulteriore livello di rischio. Una media impresa tipica può effettuare varie centinaia di interazioni con i clienti al giorno, attraverso siti Web di e-commerce, SMS, e-mail o presso un punto vendita. Un cliente con un dispositivo mobile infetto può inconsapevolmente creare un rischio di sicurezza per l'azienda. Un dipendente potrebbe invece perdere il dispositivo mobile del punto vendita, esponendo al rischio i dati delle carte di credito dei clienti. D ipendenza dai dati: nel 2015 le medie imprese hanno speso più di 11,7 miliardi di dollari in hardware, software e servizi di storage, pari a un aumento del 6% rispetto al 2014. Si prevede che tra il 2015 e il 2020 i costi di storage correlati al cloud aumenteranno da 1 a 2,8 miliardi di dollari, pari a un tasso di crescita annuale composto del 23%. L'analisi del business costituisce uno degli investimenti IT in più rapida espansione tra le medie imprese. Più del 40% delle medie imprese utilizza attualmente software di questo tipo, in sede o nel cloud, il 45% utilizza software CRM e il 44% utilizza software ERP. Nel 2015 sono stati spesi più di 3 miliardi di dollari in software per l'analisi del business e si prevede che questa cifra salirà a 5 miliardi di dollari entro il 2020. Per il software CRM si prevede che la spesa passerà da 2,4 a 3,7 miliardi di dollari, mentre per il software ERP passerà da 5,3 a 7 miliardi di dollari. Il numero degli scenari di utilizzo per il software di analisi del business è enorme: marketing e vendite, finanza, operazioni, gestione delle risorse umane, logistica e pianificazione dei prodotti, solo per fare alcuni esempi. AMI AMI Partners, New York, NY Pagina 5 Proteggere il business nel percorso di trasformazione digitale 2016 Che si tratti di creare modelli di marketing mix, generare consigli per il cross-selling nei siti di ecommerce oppure ottimizzare i prezzi per massimizzare i volumi di vendite, le aziende dipendono ormai dai dati per ogni singolo aspetto della propria attività. Senza la possibilità di accedere ai dati sottostanti e analizzarli, nessuna azienda è realisticamente in grado di competere nel panorama attuale. Soluzioni Data-Centric WW Mid-Market Fonte: modello di mercato globale di AMI-Partners P erdite di dati e violazioni della sicurezza: una larga parte delle medie imprese ha subito minacce di sicurezza anche oltre l'ambiente mobile, come attacchi informatici, sabotaggi dall'interno, attacchi (DDoS, Distributed Denial of Service) e furto di informazioni proprietarie. I costi generati da questo tipo di attacchi è notevole e aumenta di anno in anno. Fonte: sondaggio annuale mondiale tra i responsabili delle decisioni IT e di business nelle medie imprese Negli ultimi 12 mesi il 42% delle aziende di medie dimensioni ha subito una perdita di dati, ad esempio a causa del furto di un dispositivo, di un guasto hardware o di un attacco informatico. In media ogni incidente costa alle aziende 35.000 dollari, incluso il costo dell'hardware, del software e dei servizi necessari per gestire la violazione della sicurezza, oltre che per ricostruire o ripristinare i dati persi. La stima non include i costi aggiuntivi di opportunità, rappresentati dalla perdita dei profitti di business attuali e futuri, inclusa la perdita di clienti e i costi non quantificabili di perdite come l'esperienza aziendale insita nei dati. AMI AMI Partners, New York, NY Pagina 6 Proteggere il business nel percorso di trasformazione digitale 2016 Le perdite di dati sono dovute a più eventi Tali perdite di dati possono causare downtime di sistema, che in molti casi provocano danni alla reputazione dell'azienda e una conseguente perdita di clienti. Fra le aziende che hanno subito una perdita di dati, 1 su 3 ha segnalato una perdita permanente di informazioni business-critical in seguito a tali eventi e il 25% ha segnalato anche una perdita di clienti in seguito all'incidente. Impatto dei dati compromessi AMI AMI Partners, New York, NY Pagina 7 Proteggere il business nel percorso di trasformazione digitale 2016 Oltre a provocare danni in termini di produttività e reputazione, questi incidenti hanno generato anche costi estremamente elevati a causa delle perdite dirette e delle spese sostenute per ripristinare dati e informazioni. Nel 2015, le medie imprese che hanno subito una violazione dei dati o della sicurezza hanno segnalato perdite fino a 100.000 dollari per incidente. La perdita di clienti si verifica a una velocità preoccupante: quasi 1 media impresa su 3 ha segnalato una perdita di clienti in seguito a un incidente di questo tipo. Poiché la maggior parte delle imprese ottiene l'80% dei propri profitti dal 20% dei propri dei propri clienti, il problema diventa sempre più importante. La compromissione dei dati può interessare direttamente i clienti, intaccarne la fiducia e condurre al fallimento anche le imprese di successo. Le aziende devono analizzare in modo proattivo il livello desiderato di sicurezza, resilienza e capacità di ripristino, per poi tracciare una roadmap che consenta di raggiungere velocemente tali obiettivi. L e strategie IT implementate dalle medie aziende stanno creando un'esigenza di resilienza, capacità di ripristino e protezione Esaminando le principali priorità IT globali delle aziende di medie dimensioni, si può notare l'alto grado di importanza strategica attribuito alla disponibilità e alla sicurezza del business. Le medie imprese si stanno concentrando su numerose iniziative IT chiave, che includono il miglioramento della larghezza di banda e dell'accesso a Internet, le soluzioni di backup e ripristino, il monitoraggio dei sistemi, la prevenzione delle perdite di dati e la protezione dei dispositivi mobili. Queste aziende riconoscono che l'esperienza cliente, la disponibilità aziendale e la gestione della reputazione sono fondamentali per garantire la competitività e il successo economico, pertanto il potenziamento della protezione delle risorse dati e IT rientra nella gestione delle proprie attività quotidiane Iniziative IT strategiche AMI AMI Partners, New York, NY Pagina 8 Proteggere il business nel percorso di trasformazione digitale 2016 Anche se le singole tecnologie o soluzioni vengono utilizzati dal 30-45% delle medie imprese, complessivamente più del 70% delle aziende ha implementato una o più di queste soluzioni in varie combinazioni, a seconda delle proprie esigenze specifiche. Sette medie imprese su dieci attribuiscono la massima priorità alle soluzioni di backup e ripristino di emergenza, nell'ambito delle proprie iniziative IT strategiche. Sette medie imprese su dieci attribuiscono la massima priorità alle soluzioni multiple di protezione del business, nell'ambito delle proprie iniziative IT strategiche. Più del 50% delle medie imprese ha anche implementato la crittografia per proteggere e salvaguardare le comunicazioni all'interno dei firewall aziendali e oltre. Fino al 45% delle aziende ha implementato soluzioni di replica dei dati e ripristino di emergenza, sia in sede che basate su cloud. Quasi 1 azienda su 2 ha implementato più soluzioni di backup e ripristino per garantire la ridondanza dei dati. Queste cifre rispecchiano l'adozione delle soluzioni tra le medie imprese in generale, ma le singole aziende possono trovarsi in fasi diverse di tale percorso. In genere il potenziamento delle difese di un'azienda avviene in tre stadi, ciascuno dei quali ha inizio in seguito a un evento correlato a una carenza rilevata nelle procedure di sicurezza o ripristino: Stadio 1: Base - Vengono adottate misure base di sicurezza e storage/backup, costituite da una combinazione di antivirus, firewall e componenti hardware e software di storage esterno. Anche se si tratta di un primo passo importante, ovviamente questo livello di protezione non tiene veramente conto di tutte le risorse dati e i flussi di informazione che è necessario proteggere in un ambiente commerciale. Stadio 2: Intermedio - Le aziende che hanno subito numerose violazioni della sicurezza, o disservizi correlati allo storage, spesso iniziano a implementare soluzioni aggiuntive, quali crittografia, replica e archiviazione, per migliorare le proprie funzionalità di protezione, resilienza e recupero. AMI AMI Partners, New York, NY Pagina 9 Proteggere il business nel percorso di trasformazione digitale 2016 Stadio 3: Avanzato - Queste aziende hanno completamente compreso che i dati e le informazioni sono fondamentali per il business e la crescita futura, pertanto hanno adottato misure adeguate per proteggersi completamente. La maggior parte di esse ha installato una vasta gamma di soluzioni che, oltre a proteggere il perimetro, protegge anche vari checkpoint che vengono continuamente attraversati dei flussi di dati. Quasi il 60% di queste aziende utilizza SAN (Storage Area Network) e/o sistemi NAS (Network Attached Storage) per proteggere la disponibilità di dati e applicazioni, e oltre l'80% ha implementato la ridondanza dei dati attraverso più soluzioni di backup, replica e archiviazione. Qual è il livello di efficacia della vostra soluzione di resilienza e protezione? U n alto grado di resilienza aziendale permette di crescere in tutta sicurezza Come dimostra la nostra valutazione di queste tre categorie di medie imprese, le aziende in ogni gruppo mostrano un profilo di rischio simile per quanto riguarda mobilità e reti multisito, da cui si deduce che non investono nella protezione dell'infrastruttura e intervengono in modo reattivo solo quando si verifica un incidente. Le violazioni della sicurezza sono inevitabili e continuano a verificarsi Le aziende che hanno investito in una soluzione avanzata di sicurezza e ripristino sono tuttavia in grado di AMI AMI Partners, New York, NY Pagina 10 Proteggere il business nel percorso di trasformazione digitale 2016 riprendersi più rapidamente e di espandere il business in tutta sicurezza. Dimostrano inoltre prestazioni di business complessivamente superiori. Ovviamente, uno dei fattori chiave per l'espansione del business (come nel caso delle aziende nello Stadio 3) è costituito dalla certezza della disponibilità di un'infrastruttura IT resiliente e sicura, capace di supportare tale espansione. Tentare di espandersi senza un'infrastruttura di base di questo tipo aumenta ulteriormente il rischio, ma le aziende non possono permetterselo. S celta delle soluzioni per proteggere il business nel percorso di trasformazione digitale Una strategia complessiva per la protezione del business deve basarsi sulle tre regole seguenti: 1. Innanzitutto, non deve guastarsi: scegliete soluzioni affidabili con livelli elevati di disponibilità, resilienza e affidabilità integrati. 2. Deve proteggere la rete per ridurre al minimo le minacce: scegliete soluzioni in grado di proteggere sia le reti wireless che quelle cablate. 3. Deve prevedere un piano di emergenza in caso di disservizio o attacco all'azienda: implementate una serie completa di soluzioni che includa backup, recupero, archiviazione e ripristino di emergenza. La scelta di soluzioni specifiche, incentrate sui quattro attributi seguenti, garantisce una protezione efficace del business nel mutevole ambiente digitale di oggi. Nello specifico, una soluzione ottimale deve essere: 1. Completa. Scegliete una soluzione integrata e completa, non una combinazione di singoli prodotti isolati, che faticano a interagire con gli altri componenti del fabric di sicurezza. 2. Integrata. La soluzione deve integrarsi con i vostri processi, applicazioni e flussi di dati, agendo come un vaccino all'interno di un corpo, in modo da attraversare il flusso di dati ed eliminare il rischio 24 ore al giorno, 7 giorni la settimana per 365 giorni all'anno. 3. Multiambiente. La soluzione deve coprire più ambienti, incluso l'ambiente IT in sede e nel cloud. Deve coprire risorse fisiche e virtualizzate e poter essere gestita agevolmente da una singola posizione centrale. 4. Modulare. La soluzione deve essere disponibile come una serie di blocchi costitutivi componibili, che l'azienda può implementare in base alla fase del proprio percorso di sicurezza e resilienza sta attraversando. Hewlett Packard Enterprise offre una gamma completa di soluzioni modulari, progettata per migliorare la resilienza delle medie imprese. Tali soluzioni proteggono tutti i flussi di dati in maniera integrata, a partire dalla rete stessa ed estendendosi a dispositivi mobili, server, storage e applicazioni. Queste soluzioni sono supportate da servizi che semplificano la gestione dell'intera infrastruttura di comunicazione e dati, inclusi gli ambienti virtualizzati. Molti dei prodotti HPE hanno conquistato una posizione di "Leader" nelle relative categorie del Gartner Magic Quadrant. Costituito da prodotti di rete Aruba, server HPE ProLiant Gen9, piattaforma HPE Server Management, prodotti HPE Storage e servizi di supporto (assistenza tecnica, finanziamenti e AMI AMI Partners, New York, NY Pagina 11 Proteggere il business nel percorso di trasformazione digitale 2016 formazione), il portafoglio HPE Just Right IT consente alle medie imprese di proteggere le proprie risorse dati in modo completo ed economico. Per ulteriori informazioni sul portafoglio HPE Just Right IT, visitate i siti: http://www8.hp.com/us/en/business-solutions/smb/uptime.html Informazioni su Hewlett Packard Enterprise HPE (HPE: NYSE) aiuta i clienti a utilizzare la tecnologia per abbattere il tempo necessario a trasformare le idee in valore. Ovunque si trovino nel proprio percorso di business, HPE fornisce la tecnologia e le soluzioni necessarie per avere successo. Il portafoglio HPE Just Right IT è espressamente studiato per aiutare le aziende ad essere sempre protette, sicure e operative. Informazioni su AMI-Partners AMI-Partners fornisce utili informazioni di market intelligence e consulenze GTM ad aziende che forniscono servizi IT, di comunicazione e di business, prestando particolare attenzione ai mercati commerciali. Sviluppa strategie basate sulle analisi per aiutare i clienti ad avere successo in tutto il mondo. AMI AMI Partners, New York, NY Pagina 12