• 1. Introduzione
    Introduzione
  • 2. Cambiare l'IT
    Cambiare l'IT
  • 3. Opinioni diffuse
    Opinioni diffuse
  • 4. Realizzare un'innovazione sicura
    Realizzare un'innovazione sicura
  • 5.Perché scegliere Red Hat
    Perché scegliere Red Hat
  • 6.Elenco di controllo
    Elenco di controllo

Le difficoltà di cambiare l'IT

Confini evanescenti

In passato, bastava chiudere una porta a chiave per poter definire sicuro un datacenter. I tempi ormai sono cambiati e i confini fisici sono più labili: i dipendenti sono sempre in movimento e si connettono alla rete ovunque si trovino, utilizzando i propri dispositivi. Allo stesso tempi, i partner e i clienti hanno acquisito un accesso più ampio che mai ai dati e alle applicazioni aziendali.

Carichi di lavoro dinamici

L'adozione del cloud e della virtualizzazione produce carichi di lavoro che possono variare dinamicamente e in tempo reale tra risorse di tipo fisico, virtuale e cloud.

Varietà in aumento

Se si considera l'implementazione di altre applicazioni e nuove tecnologie, si inizia a cogliere la crescente eterogeneità che sta al centro dei moderni ambienti di datacenter. I limiti della sicurezza sono quindi sottoposti a tensioni e sollecitazioni prima inimmaginabili.

È proprio l'incapacità dell'organizzazione IT di mostrarsi all'altezza in questi termini ciò che impedisce a molti CIO di adottare le nuove tecnologie, malgrado i vantaggi che se ne possono ricavare in termini di efficienza, rapidità, prestazioni e agilità, per non parlare dell'innovazione aziendale. Per altri leader IT, il compromesso consiste nel procedere con una nuova implementazione malgrado le potenziali lacune a livello di sicurezza, e quindi convivere con i rischi finché il team della sicurezza non è in grado di riportarsi al passo. Nessuna delle due opzioni fa dormire ai CIO sonni tranquilli.

Gli svantaggi degli approcci alla sicurezza tradizionali

  • Gli amministratori della sicurezza devono reimplementare o verificare i sistemi di sicurezza ogni qual volta e ovunque cambino i carichi di lavoro, anziché lasciare che i sistemi di sicurezza cambino con i carichi di lavoro.
  • Gli amministratori dedicano una quantità di tempo imprecisata ad applicare patch a server differenti, per correggere le vulnerabilità del sistema operativo.
  • I team della sicurezza, dal canto loro, devono estendere sempre più le difese dal perimetro verso l'interno, per proteggere con maggior efficienza i sistemi e i server a supporto di dati e applicazioni.
  • Gestire criteri di sicurezza in una gamma di software e strumenti eterogenei e isolati comporta un aumento dei rischi e dell'impegno.
  • In assenza di criteri e protezione coerenti, vengono a crearsi potenziali falle o punti deboli della sicurezza.


La spesa per la sicurezza è in aumento Secondo un rapporto elaborato per Enterprise Strategy Group2

Argomento successivo: Opinioni diffuse

2. "Good News and Bad News on Cybersecurity Priorities and Spending in 2014", Jon Oltsik, The Enterprise Strategy Group, 10 febbraio 2014.

Copyright © 2014 Red Hat, Inc.
  • 1. Introduzione
    Introduzione
  • 2. Cambiare l'IT
    Cambiare l'IT
  • 3. Opinioni diffuse
    Opinioni diffuse
  • 4. Realizzare un'innovazione sicura
    Realizzare un'innovazione sicura
  • 5.Perché scegliere Red Hat
    Perché scegliere Red Hat
  • 6.Elenco di controllo
    Elenco di controllo
Argomento successivo: Opinioni diffuse