L’utilizzo di soluzioni per la sicurezza affidabili riduce del 40% i costi di gestione: questo il risultato di uno studio di Osterman Research condotto a dicembre 2008. La società di ricerca ha realizzato un sondaggio su un campione di più di 100 intervistati considerando il numero di endpoint (client e server) in azienda, il totale del tempo impiegato nella gestione della infrastruttura IT, la frequenza con cui ogni pattern o file di definizione è aggiornato, e altri elementi per meglio comprendere l'impatto di un'architettura in the cloud, nonché il consolidamento sul singolo vendor per la sicurezza.
Lo scenario della sicurezza: un ambiente sempre più ostile
Codici maligni, spam e altre minacce sul Web sono un pericolo costante e tangibile per le aziende di ogni settore e dimensione. Le conseguenze dei malware in azienda sono numerose e comportano una lunga lista di problemi, che variano da eventi fastidiosi di scarso impatto fino alla distruzione dei dati. Malware di ogni specie, fino a quelli concepiti per il furto dei dati, quali i keystroke logger, possono penetrare in una rete, intercettare dati sensibili, e inoltrarli a terze parti non autorizzate. Ad aggravare il problema vi è il fatto che i malware stanno diventando ogni giorno più aggressivi, nascosti e difficili da identificare. E, ancora peggio, il ciclo di vita dei codici maligni e delle loro numerose varianti può essere misurato in minuti, non in ore o giorni come un tempo.
E' in crescita il numero degli endpoint attraverso cui il malware può penetrare nella rete aziendale: ne fanno parte i server, i tradizionali client di posta elettronica installati sui desktop e sui notebook, le Webmail aziendali e personali, i browser Web, gli ambienti per il lavoro di gruppo, i dispositivi mobili aziendali e personali, i client di messaggistica istantanea, i computer domestici, le unità di storage USB, e altri.
Due terzi degli endopoint aziendali infettati ogni anno
Il numero crescente di endpoint, unito a malware più aggressivi ed efficaci, fa sì che le infezioni per client e server siano numericamente molto rilevanti. La ricerca condotta per questo studio evidenzia che nel corso di un mese una media del 5,4% (mediana 2,0%) degli endpoint nelle aziende oggetto di analisi risulta infettata. Ciò significa che, in un'azienda di 5.000 impiegati, ogni mese viene infettata una media di 270 endpoint, o che poco meno di 3.250 endpoint sono attaccati con successo ogni anno. Statisticamente, quindi, si può dire che ogni anno circa i due terzi dei client e server aziendali subiscono un'infezione da malware.
Più lavoro per lo staff IT e minore produttività dei dipendenti: i costi della non sicurezza
In un mese, il personale IT impiega una media di 428 ore a persona per la pulizia degli endpoint infetti. Se si considera che il costo per impiegato di un membro dello staff IT si aggira sugli 80.000 euro, la divisione IT è destinata a spendere 16.442 dollari per 5.000 dipendenti ogni mese, solo per ripulire gli endpoint dai codici maligni.
A questo si aggiunge il fatto che gli impiegati sono spesso inattivi quando le loro macchine sono sottoposte a manutenzione, quindi la loro produttività decresce a causa delle infezioni da malware. Se il costo per impiegato infetto ammonta a 65.000 dollari, allora la perdita di produttività legata all'infezione del suo endpoint ammonta a 13.359 dollari per 5.000 impiegati ogni mese.
Chiude il quadro la compromissione dei sistemi: la ricerca ha evidenziato che più della metà delle aziende ha subito una breccia nella sicurezza durante gli ultimi 12 mesi. Si tratta di infezioni da spyware, attacchi da botnet e simili. I risultati sono molteplici, e riguardano, ad esempio, la perdita di produttività degli impiegati (menzionata dal 78% degli intervistati), l’interruzione del funzionamento della rete (24%), i dati dei clienti non disponibili o compromessi (10%).
Sulla base delle dichiarazioni raccolte, il costo medio di un security breach ammonta a 48.698 dollari.
Una protezione immediata per spendere meno
Il metodo più immediato per fronteggiare i problemi causati dagli aggiornamenti lenti è quello di fornire un accesso più rapido ai sistemi di protezione dalle minacce, il più vicino possibile al tempo reale. Aumentando il volume dei malware, aumentano le dimensioni dei pattern e dei file di definizione. Un approccio basato solamente su metodi tradizionali per distribuire pattern e file di definizione non è sostenibile, perché questo metodo è semplicemente troppo lento.
Piuttosto, la protezione dovrebbe essere mantenuta in the cloud, basandosi su query effettuate da un client leggero. Questo tipo di architettura, definibile come cloud-client, permette di risparmiare sulle risorse e consente una sicurezza più rapida: le aziende non devono più aspettare la distribuzione dei pattern per ritenersi protette. Questo approccio fa sì che i sistemi di sicurezza identifichino e pongano rimedio alle minacce emergenti più in fretta, riducendo così il numero degli endpoint infetti e di conseguenza le compromissioni. In ultima analisi, ciò si traduce in costi minori e in meno conseguenze negative per gli utenti e le stesse aziende.
Osterman Research ha sviluppato un modello di costo specifico per questa ricerca, che permette a un'azienda di stimare i vantaggi legati a un accesso più veloce ai sistemi di protezione.
Scarica la ricerca Osterman “Cloud-Client Enterprise Security Impact Report”