Mercati

Cresce l’uso del cloud in azienda, aumenta l’adozione di crittografia e key management

Il 41% delle aziende dispone di una strategia di crittografia applicata coerentemente in tutta l’impresa. La crescente adozione del cloud e l’aumento delle cyber-minacce risultano i driver maggiori che spingono all’adozione dell’encryption. Questi e altri dati nel recente 2017 Global Encryption Trends Study condotto dal Ponemon Institute

Pubblicato il 29 Giu 2017

cst-consulting-cloud-170109175412

La crittografia sta diventando una questione all’ordine del giorno in azienda. Nelle sale riunioni, infatti, la materia è sempre più oggetto di conversazione tra i responsabili aziendali e non più mero appannaggio del team IT: a rivelarlo è lo studio 2017 Global encryption trends del Ponemon Institute.

Gli analisti hanno fatto notare come, per la prima volta in 12 anni, oggi i responsabili delle unità di business hanno un’influenza maggiore sulle strategie crittografiche rispetto ai team di operations: la loro influenza in materia è passata dal 10% del 2005 al 30% nel 2016.

Un fenomeno che sembra avere portata globale: il sondaggio, infatti, ha preso in esame oltre 5mila professionisti di diversi settori industriali in Gran Bretagna, Stati Uniti, Germania, Francia, Australia, Giappone, Brasile, Federazione Russa, Messico, India, Arabia Saudita e Emirati Arabi Uniti.

Gestire la migrazione verso il cloud

Il driver che più di ogni altro spinge le aziende all’uso della crittografia è la conformità (55%), seguita dalla necessità di proteggere la proprietà intellettuale (51%), le informazioni dei clienti (49%) e la rete da minacce esterne (49%). Un altro aspetto messo in luce dallo studio è la costante tendenza delle organizzazioni ad affidarsi a crittografia e gestione delle chiavi in fase di migrazione verso il cloud. Poco più di due terzi degli intervistati ha affermato di avviare la crittografia on-premise prima di inviare dati al cloud utilizzando chiavi generate e gestite in locale, mentre il 37% ha riferito di affidare il controllo completo di chiavi e crittografia ai fornitori di cloud. Quasi un terzo degli intervistati sta utilizzando (o prevede di utilizzare) i moduli di protezione hardware (HSM) con le implementazioni delle proprie chiavi (Bring your own encryption, BYOK), il 20% di questi fa lo stesso per l’implementazione del cloud access security broker (CASB). In generale, gli analisti prevedono che l’utilizzo di HSM con i CASB raddoppierà nei prossimi 12 mesi, passando dal 12% al 24%. I moduli di protezione hardware risultano essere utilizzati al massimo livello dal 38% degli intervistati, con il 48% di questi che possiede e li utilizza in versione on-premise a supporto di applicazioni cloud-based.

Le conseguenze dovute all’aumento di violazioni e attacchi informatici

L’indagine lascia emergere come la crescita accelerata delle strategie di crittografia nei business sia conseguenza diretta della costante proliferazione di violazioni e attacchi informatici sempre più massicci e della relativa necessità di proteggere un’ampia gamma di dati sensibili. In poche parole, la posta in gioco è troppo alta per le organizzazioni e la crittografia e la gestione delle chiavi continuano a svolgere ruoli critici in queste strategie di protezione del business.  Lo studio, inoltre, rafforza ulteriormente l’idea secondo cui le offerte di cloud key management stanno diventando sempre più  importanti e che il coinvolgimento dei leader aziendali è fondamentale per una solida strategia di sicurezza.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3