Dimension Data, specialista in soluzioni per pianificare,
realizzare e gestire infrastrutture IT, presenta il nuovo
“Network barometer report 2010” che raccoglie i risultati di
235 Technology lifecycle management assessments (Tlm) condotti a
livello mondiale all’interno di grandi, medie e piccole aziende,
che operano in tutti i settori di mercato.
Le tre principali considerazioni affrontate dal rapporto riguardano
le vulnerabilità, generalmente conosciute ma non indirizzate
efficacemente; le aziende, che devono allinearsi con gli standard
delle best practice pubblicate per minimizzare il rischio; una
maggiore disciplina per la pianificazione della gestione degli
asset di rete. Oltre il 50% dei dispositivi IT di rete hanno
raggiunto lo stato di obsolescenza. Inoltre, il 35% di tutti i
dispositivi di rete risultano “end-of-sale” (EoS) e più del
50% di questi hanno raggiunto lo stadio avanzato di obsolescenza
(oltre al fatto che l’uno o l’altro risultano anche
end-of-software-maintenance o last-day-of support).
“Lo sfruttamento di reti e asset IT che hanno raggiunto lo stato
di end-of-life espone le organizzazioni a seri rischi che
potrebbero avere un impatto sulla strategia di business globale –
sottolinea Rich Schofield, Business development manager, global
network integration di Dimension Data -. Per le aziende, diventa
essenziale accertare la condizione del ciclo di vita dei propri
asset per determinare il loro stato evolutivo e la capacità
produttiva”.
Il report mostra inoltre il 38% di tutti i dispositivi di rete
operano in presenza di vulnerabilità per la sicurezza. Anche se
questo dato è diminuito di quasi la metà rispetto al 73%
evidenziato nel precedente rapporto, le aziende continuano a
correre seri rischi ogni qualvolta si collegano alla propria rete.
Questo calo significativo può essere attribuito a una riduzione
del numero delle nuove vulnerabilità che vengono identificate su
base annuale, così come alla risposta delle organizzazioni nei
confronti delle raccomandazioni di rete per gestire il proprio
profilo di rischi.
Il report 2010 rivela, inoltre, una media di 40,7 violazioni di
configurazione per dispositivo di rete. Questo si traduce in 40
possibilità di “downtime” per dispositivo a causa di un
attacco alla sicurezza o di errore umano. Sulla base di quanto
evidenziato, le reti continuano a operare con vulnerabilità
inerenti alla sicurezza, alle configurazioni e allo stato
end-of-life. L’evoluzione di internet, in particolare
nell’ambito del cloud computing, porta a pensare che anche le
aziende possano, di pari passo, far evolvere le proprie
infrastrutture It per beneficiare di questi sviluppi. Questo
significa introdurre applicazioni più economiche che necessitano
di meno strutture storage e di supporto. “Le organizzazioni
possono scegliere se passare totalmente o parzialmente al cloud.
Non esiste un unico approccio. Ma l’integrazione della rete è la
chiave per avere processi efficaci, in modo particolare in caso di
gestione multi-vendor, multi-network e multi-layered,” ha
aggiunto Schofield.
Il documento riporta anche alcuni dati positivi. Nel solo anno
passato, si è assistito a una crescita del numero di aziende che
richiedono valutazioni dettagliate delle proprie reti. Questo
significa che le organizzazioni stanno iniziando ad adottare una
certa filosofia verso l’ottimizzazione delle reti. La realtà,
però, è che le organizzazioni devono prestare più attenzione
alle proprie reti e adottare la pianificazione come strumento per
una migliore produttività. “Quasi la metà del campione
analizzato quest’anno appartiene al mercato europeo e possiamo
affermare che le problematiche emerse sono le stesse che si trovano
a dover affrontare le aziende italiane – sostiene Roberto Nitti,
Network integration & security LoB manager di Dimension Data Italia
– Rileviamo come, nel nostro paese, il management It non abbia
ancora acquisito la consapevolezza della criticità della sicurezza
di rete e tenda a considerare l’infrastruttura non soggetta a
rischi dovuti all’obsolescenza, consapevolezza che rimane spesso
solo appannaggio dei responsabili security. Auspichiamo che questa
situazione possa presto cambiare”.