La security richiede almeno il 5% dei budget It

Spunti di riflessione sui trend futuri. Gli analisti rilevano un gap tra domanda e offerta. Nonostante ciò, pare che tutti concordino sulla percentuale “di sbarramento”, al di sotto della quale il capitolo sicurezza non meriterebbe di essere rappresentato nel “parlamento” It.

Mentre i vendor ritengono di avere la soluzione pronta per ogni problema di security dei vari clienti, questi non la pensano allo stesso modo e lamentano una scarsa preparazione di molti interlocutori soprattutto nella fase di prevendita, così come in quella di problem solving post collaudo. Esistono, quindi, differenze di visione fra il mondo della fornitura di tecnologia e quello degli utenti.
È un dato di fatto spesso riconducibile a due fattori: una carenza di budget da parte del cliente, in base alla quale il vendor non assume il rischio di investire su un progetto che potrebbe andare “a vuoto” e quindi non genera sempre dei piani di lavoro sufficientemente personalizzati. In seconda battuta, può sussistere un gap tecnico tra il personale dell’azienda utente e quello di chi propone la soluzione, per cui può risultare difficile giungere a una conclusione concreta. Una moltitudine di proposte Va comunque detto che questa tendenza sta progressivamente cambiando e che si potrebbe raggiungere in breve tempo un sufficiente livello di corrispondenza “di sensi” tra le aspettative dell’utente e quelle del vendor.
A questo punto, però, il problema potrebbe sussistere sul lato del cliente. A causa dell’offerta molto ampia, infatti, potrebbe risultare complesso scegliere l’architettura giusta. La recente kermesse di Washington organizzata dal Computer Security Institute ha fornito un indicatore molto importante: solo il 25% degli espositori ha presentato soluzioni innovative.
Mentre la biometria vede, da un lato, un numero sempre maggiore di aziende fornitrici e dall’altro un rallentamento nell’impiego di queste soluzioni (soprattutto a causa di privacy e difficoltà di integrazione con la base installata), compaiono i primi esempi di crittografia quantistica applicata. MagiQ Technologies, per esempio, ha comunicato la disponibilità di un nuovo prodotto capace di rendere l’intercettazione estremamente difficile. Sarà difficile vedere un’implementazione di questo tipo nei prossimi tre anni, ma c’è, esiste ed è un dato di fatto.
Mentre continua il “litigio filosofico” sulla sopravvivenza degli Intrusion detection system (provate a dire a un Cio che ha investito in due anni su una tecnologia che ora sarebbe morta) e sugli Intrusion prevention, il mercato del firewalling e dei prodotti correlati (content security) è molto attivo.
I metodi di ispezione sono sempre più evoluti, ma rimane il problema del bilanciamento tra prestazioni e “profondità” del controllo.
Inoltre il problema è che la specializzazione di questi prodotti è talmente alta che si corre il rischio di generare un certo smarrimento in chi compra.
Di certo c’è un interesse sempre più nutrito sull’integrazione di Xml in questi dispositivi. E aumentano le soluzioni distribuite di Identity management.
La recente acquisizione di SuSe da parte di Novell “in libera uscita”, poi, è un chiaro segnale di come Ibm stia spingendo l’acceleratore su Linux, per creare un mercato security-oriented (data la sicurezza intrinseca dell’Os libero).
Gartner e altri analisti prevedono che gli investimenti in sicurezza dei clienti corporate potrebbero in poco meno di due anni raggiungere il 5% del budget It. Se da un lato, quindi, le possibilità di business aumentano, dall’altro i Cio chiederanno ai loro Information security manager una maggiore giustificazione degli investimenti in sicurezza informatica.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome