“Il nostro obiettivo strategico è consentire alle imprese la messa a punto di sistemi IT che garantiscano un’operatività continua e un supporto migliore al loro business, offrendo una disponibilità totale delle informazioni attraverso una sicurezza dell’infrastruttura IT garantita da elevati livelli di protezione sia da attacchi portati alle modalità di lavoro e interazione tra le persone sia da errori che possono accadere”. E’ racchiusa tutta in questa frase di John Thompson (nella foto), Ceo di Symantec, la strategia della società californiana, guidata in Italia da Marco Riboli.
Thompson, lo scorso giugno a Milano, “tappa” del suo tour europeo tra le filiali Symantec, non ha presentato nulla. Il suo obiettivo era ribadire il posizionamento e la strategia della società, strategia che ha portato oggi l’azienda di Cupertino ad essere molto diversa da quella che era considerata solo pochi anni fa, e cioè un semplice fornitore di prodotti di security. Sì, perché a dare corpo alle dichiarazioni strategiche di Thompson sono arrivate nel tempo numerose acquisizioni di aziende che hanno ridisegnato il focus della proposta di Symantec. Tra queste, senz’altro vi sono quella di Veritas, completata nel luglio 2005 per un valore record di 13,5 miliardi di dollari e l’ultima, chiusa nell’aprile di quest’anno, di Altiris, sborsando altri 830 milioni di dollari.
Con Veritas, Symantec ha inglobato nella propria offerta la capacità di gestione dei sistemi di storage, laddove è importante garantire un’integrità e disponibilità del dato se si vuole offrire sicurezza lungo tutta la catena del valore, cioè da dove il dato risiede fino al suo utilizzo e diffusione in azienda. Da Altiris, Symantec ha invece preso le competenze e le tecnologie di gestione e configurazione degli asset IT di un sistema informativo, associandole alla propria capacità di proteggere i cosiddetti endpoint (ogni dispositivo/sistema che viene integrato nel sistema informativo) attraverso soluzioni di sicurezza, di garanzia di recupero e ripristino. Il tutto per ridurre la complessità di un IT management, aggiungendovi sicurezza e contenimento di costi.
A questo proposito proprio lo scorso giugno la società ha presentato Endpoint Protection 11.0, un unico agente software di protezione da attacchi contro laptop, desktop e server. Il prodotto, che integra soluzioni best of breed di Sygate, Whole Security (acquisite nel 2005) e Veritas, usa tecnologie che in modo proattivo analizzano di continuo il comportamento di applicazioni e comunicazioni di rete per bloccare da subito, attraverso antivirus, antispyware, firewall, controllo di applicazioni e dispositivi, tecniche di host intrusion prevention, ogni tentativo di attacco.
“Alcuni anni fa – ha dichiarato Thompson – gli attacchi erano più evidenti, e soprattutto miravano alla funzionalità dei sistemi. Oggi invece i virus sono più subdoli, invisibili e dormienti e soprattutto mirano all’interruzione dell’attività delle persone e dell’azienda. Diventa quindi vitale analizzare adeguatamente lo stato di ogni device del sistema informativo per garantire una sicurezza distribuita e dinamica e ragionare ormai in una dimensione di It security governance correlata con lo sviluppo del business”.
Con la necessità attuale delle aziende di aprirsi a sempre nuove forme e strumenti di integrazione (web 2.0) con utenti e fornitori per essere più flessibili e reattive al mercato, diventa essenziale disporre degli strumenti adeguati e soprattutto disegnare i processi perché questa security governance sia davvero integrata con l’operatività aziendale. Anche da questo punto di vista Symantec sta investendo sia in una non semplice riorganizzazione e riqualificazione del proprio canale (che dovrà sempre più orientarsi all’offerta di servizi a valore aggiunto e interpretare una capacità di proposta progettuale che vada oltre la sola offerta di prodotti) sia attraverso l’azione della propria area Security Consulting Services, il cui compito centrale è proprio quello di focalizzarsi, con gli utenti, sull’analisi dei processi e delle metodologie da seguire per arrivare ad una reale It security governance.