Il dilemma del Cso Centralizzare o esternalizzare?

I Chief security officer stanno valutando seriamente l’opportunità di delegare la gestione di minacce e tecnologie di protezione a professionisti esterni all’impresa. Chi, invece, decide di tenere tutto “in casa”, deve razionalizzare, per migliorare l’efficacia degli interventi.

I Chief security officer stanno valutando seriamente l’opportunità di delegare la gestione di minacce e tecnologie di protezione a professionisti esterni all’impresa. Chi, invece, decide di tenere tutto “in casa”, deve razionalizzare, per migliorare l’efficacia degli interventi.


Il mercato della sicurezza sembra godere di buona salute. Il suo giro d’affari globale, secondo Yankee Group, si attesterà quest’anno sui 12,9 miliardi di dollari. Ciò che ancora sembra mancare alle aziende, tuttavia, è una visione omnicomprensiva della protezione dei sistemi informativi. I fornitori di tecnologia, infatti, spingono versono l’adozione delle tecnologie necessarie a rispondere prontamente alle minacce. Il risultato è che, spesso, oggi le organizzazioni hanno tutta la dotazione hardware e software necessaria (firewall, sistemi di prevenzione delle intrusioni e antivirus), ma tutti questi sistemi solo raramente sono in grado di funzionare e interoperare. Occorre migliorare la visibilità lungo tutti i processi di sicurezza e ottimizzarne le procedure, soprattutto visto che, come tutti sostengono da tempo, quasi nessuno “si guarda dentro”. Sempre più spesso, infatti, sono i dipendenti e i collaboratori dell’impresa che, con i loro comportamenti “leggeri” favoriscono la diffusione di virus e macro all’interno di sistemi informativi solo all’apparenza blindati. Ecco che, allora, una centralizzazione delle policy di sicurezza, che abbracci la gestione dei rischi, dei sistemi e delle reti, si rende necessaria. Questo permetterà di valutare anche la corretta misura delle necessità “professionali” e di formare i talenti.


Economie di scala


Un’alternativa sempre più praticata rispetto al “tutto in casa” è quella di delegare la gestione della propria infrastruttura di protezione agli outsourcer. Si tratta di professionisti in grado di offrire, a fronte del pagamento di un canone, servizi diversi che vanno dalla sicurezza perimetrale alla continuità operativa. I benefici risiedono nelle economie di scala che questi operatori possono garantirsi, che gli permettono di avere accesso a personale altamente specializzato e di offrire opzioni tecnologiche all’avanguardia. Nel corso degli ultimi mesi il ricorso a questo strumento è cresciuto enormemente.


Yankee Group stima che il mercato globale dei servizi di sicurezza gestita raggiungerà, quest’anno, un giro d’affari di poco meno di 1,7 miliardi di dollari. I servizi offerti comprendono la gestione dei dispositivi in remoto (come i firewall), quella dei sistemi di individuazione e prevenzione delle intrusioni (Ids e Ips), delle reti private virtuali (Vpn) e dei sistemi di autenticazione. Accanto a questi servizi di base c’è, sempre più spesso, a disposizione dei clienti un corollario che va dalla gestione e monitoraggio degli incidenti alla sicurezza dei singoli desktop, per arrivare sino alla scansione delle vulnerabilità. Dalle proiezioni di Yankee sono esclusi, invece, i servizi professionali, come quelli legati alla consulenza o all’integrazione che, pure, godono di buona salute.


Aumenta la complessità


Il mercato, nel suo complesso, è cresciuto a un tasso compreso tra il 25 e il 35%, con le soluzioni di gestione in remoto dei dispositivi che registrano la crescita più alta (+38%).


Anche la scansione delle vulnerabilità, che pure fa registrare l’incremento più contenuto, cresce comunque a un tasso del 20%. Le ragioni di questo successo sono da ricercare nell’incremento esponenziale del numero di dispositivi presenti in azienda. All’interno di questo segmento, l’identificazione degli attacchi (Ids) fa la parte del leone. Il secondo segmento in ordine di crescita è quello dei servizi sulla rete, che crescono del 37%. La spiegazione è presto detta: questo tipo di offerta risulta appetibile perché permette di sfruttare i benefici di infrastrutture condivise senza doversi accollare, per contro, l’onere della dotazione hardware relativa. Tali servizi offrono la migliore protezione verso gli attacchi del tipo DoS (Denial of service), i più diffusi tra quelli che si originano su Internet. La terza area in ordine di crescita è quella della protezione del singolo desktop, che mette a segno un +33%.


Le postazioni, infatti, sono sottoposte a un incremento esponenziale degli attacchi, soprattutto in virtù della generalizzata diffusione di applicazioni, quali quelle di messaggistica istantanea, che creano delle falle nella rete aziendale. Proprio sulla formazione interna, infatti (si veda pag. 10), dovranno essere convogliate molte più risorse nel prossimo futuro.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome