La sicurezza degli endpoint aziendali: problemi, costi e soluzioni

Ogni anno, in un’azienda di 5.000 impiegati: 2/3 degli endpoint viene infettato; si perdono 197.300 dollari per ripulire gli endpoint; si perdono 160.300 dollari per la mancata produttività degli impiegati; più di 100.000 dollari viene perso oltre il 10% di aziende a causa di aperture di brecce nella sicurezza. È quanto emerge da una ricerca Osterman che enfatizza anche come sia possibile risparmiare quasi 60 dollari per impiegato se si usa una protezione dei contenuti omnicomprensiva, con un’architettura ispirata al cloud computing.

Pubblicato il 29 Apr 2010

orlogo_70

L’utilizzo di soluzioni per la sicurezza affidabili riduce del 40% i costi di gestione: questo il risultato di uno studio di Osterman Research condotto a dicembre 2008. La società di ricerca ha realizzato un sondaggio su un campione di più di 100 intervistati considerando il numero di endpoint (client e server) in azienda, il totale del tempo impiegato nella gestione della infrastruttura IT, la frequenza con cui ogni pattern o file di definizione è aggiornato, e altri elementi per meglio comprendere l'impatto di un'architettura in the cloud, nonché il consolidamento sul singolo vendor per la sicurezza.

Lo scenario della sicurezza: un ambiente sempre più ostile
Codici maligni, spam e altre minacce sul Web sono un pericolo costante e tangibile per le aziende di ogni settore e dimensione. Le conseguenze dei malware in azienda sono numerose e comportano una lunga lista di problemi, che variano da eventi fastidiosi di scarso impatto fino alla distruzione dei dati. Malware di ogni specie, fino a quelli concepiti per il furto dei dati, quali i keystroke logger, possono penetrare in una rete, intercettare dati sensibili, e inoltrarli a terze parti non autorizzate. Ad aggravare il problema vi è il fatto che i malware stanno diventando ogni giorno più aggressivi, nascosti e difficili da identificare. E, ancora peggio, il ciclo di vita dei codici maligni e delle loro numerose varianti può essere misurato in minuti, non in ore o giorni come un tempo.
E' in crescita il numero degli endpoint attraverso cui il malware può penetrare nella rete aziendale: ne fanno parte i server, i tradizionali client di posta elettronica installati sui desktop e sui notebook, le Webmail aziendali e personali, i browser Web, gli ambienti per il lavoro di gruppo, i dispositivi mobili aziendali e personali, i client di messaggistica istantanea, i computer domestici, le unità di storage USB, e altri.

Due terzi degli endopoint aziendali infettati ogni anno
Il numero crescente di endpoint, unito a malware più aggressivi ed efficaci, fa sì che le infezioni per client e server siano numericamente molto rilevanti. La ricerca condotta per questo studio evidenzia che nel corso di un mese una media del 5,4% (mediana 2,0%) degli endpoint nelle aziende oggetto di analisi risulta infettata. Ciò significa che, in un'azienda di 5.000 impiegati, ogni mese viene infettata una media di 270 endpoint, o che poco meno di 3.250 endpoint sono attaccati con successo ogni anno. Statisticamente, quindi, si può dire che ogni anno circa i due terzi dei client e server aziendali subiscono un'infezione da malware.

Più lavoro per lo staff IT e minore produttività dei dipendenti: i costi della non sicurezza
In un mese, il personale IT impiega una media di 428 ore a persona per la pulizia degli endpoint infetti. Se si considera che il costo per impiegato di un membro dello staff IT si aggira sugli 80.000 euro, la divisione IT è destinata a spendere 16.442 dollari per 5.000 dipendenti ogni mese, solo per ripulire gli endpoint dai codici maligni.
A questo si aggiunge il fatto che gli impiegati sono spesso inattivi quando le loro macchine sono sottoposte a manutenzione, quindi la loro produttività decresce a causa delle infezioni da malware. Se il costo per impiegato infetto ammonta a 65.000 dollari, allora la perdita di produttività legata all'infezione del suo endpoint ammonta a 13.359 dollari per 5.000 impiegati ogni mese.
Chiude il quadro la compromissione dei sistemi: la ricerca ha evidenziato che più della metà delle aziende ha subito una breccia nella sicurezza durante gli ultimi 12 mesi. Si tratta di infezioni da spyware, attacchi da botnet e simili. I risultati sono molteplici, e riguardano, ad esempio, la perdita di produttività degli impiegati (menzionata dal 78% degli intervistati), l’interruzione del funzionamento della rete (24%), i dati dei clienti non disponibili o compromessi (10%).

Sulla base delle dichiarazioni raccolte, il costo medio di un security breach ammonta a 48.698 dollari.

Una protezione immediata per spendere meno
Il metodo più immediato per fronteggiare i problemi causati dagli aggiornamenti lenti è quello di fornire un accesso più rapido ai sistemi di protezione dalle minacce, il più vicino possibile al tempo reale. Aumentando il volume dei malware, aumentano le dimensioni dei pattern e dei file di definizione. Un approccio basato solamente su metodi tradizionali per distribuire pattern e file di definizione non è sostenibile, perché questo metodo è semplicemente troppo lento.
Piuttosto, la protezione dovrebbe essere mantenuta in the cloud, basandosi su query effettuate da un client leggero. Questo tipo di architettura, definibile come cloud-client, permette di risparmiare sulle risorse e consente una sicurezza più rapida: le aziende non devono più aspettare la distribuzione dei pattern per ritenersi protette. Questo approccio fa sì che i sistemi di sicurezza identifichino e pongano rimedio alle minacce emergenti più in fretta, riducendo così il numero degli endpoint infetti e di conseguenza le compromissioni. In ultima analisi, ciò si traduce in costi minori e in meno conseguenze negative per gli utenti e le stesse aziende.

Osterman Research ha sviluppato un modello di costo specifico per questa ricerca, che permette a un'azienda di stimare i vantaggi legati a un accesso più veloce ai sistemi di protezione.

Scarica la ricerca Osterman “Cloud-Client Enterprise Security Impact Report”

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2