Crescono gli attacchi verso laptop e dispositivi mobili, con ll’IT che dovrà calmierare la tempesta BYOA. Decisivi saranno l’analisi e il reporting

Da qualche giorno siamo entrati nel 2015. Il nostro futuro tecnologico è luminoso e c’è molto a cui guardare con fiducia nel nuovo anno, compreso il desiderio per un protezione degli endpoint che vada al di là delle quattro mura aziendali, una maggiore enfasi sull’analisi e l’interesse a gestire la tempesta BYOA (Bring Your Own Application).

Ma cosa ci attende in questo nuovo anno?

Sofisticati breach di sicurezza mireranno sempre di più a laptop e dispositivi mobili come punti di attacco, favorendo l’esigenza di disporre di sicurezza e tecniche di data loss prevention avanzate.
Le tecnologie che offrono sofisticate capacità di protezione, accesso e search e che, al tempo stesso, indirizzano le sfide legate a compliance, eDiscovery e information governance saranno fondamentali nel corso del 2015. Queste tecnologie e funzionalità aiuteranno ad aumentare la produttività degli utenti finali offrendo accesso a contenuti protetti che gli utenti possono cercare, sincronizzare e condividere senza compromettere la sicurezza. Nel 2015, le aziende cercheranno soluzioni che permettano di cancellare da remoto i dati nel caso in cui il dispositivo venga smarrito o rubato, al fine di garantire che i dati conservati sul device siano al sicuro indipendentemente dal dispositivo fisico.

Analisi e reporting saranno sempre più importanti
A mano a mano che le imprese cercano di ottenere valore dalle loro strategie di data management, analisi e reporting acquisiranno maggiore importanza. In tal senso, le persone diverranno più strategiche nella attività di data management, dovendosi focalizzare su quali tipologie di dati archiviare, dove, e per quanto tempo.
In breve, l’analisi svolgerà un ruolo chiave nel processo decisionale e permetterà di comprendere diversi aspetti del ciclo di vita della gestione dei dati tra cui:

  • Dark data: la crescita dei dati non strutturati ha obbligato i responsabili IT a ripensare le loro strategie di data management. Questi “dark data” che costano in termini di archivio, protezione e gestione non sono sempre usati in modo efficace per coglierne il valore per il business. Avvalersi di tool di analisi per determinare quali dati critici potrebbero al momento non essere utilizzati consentirà di ottimizzare il capacity management, migliorare la ricerca ed eliminare i file di storage personale.
  • Archivio: Spostare i dati da storage primario a secondario aiuta a ottimizzare lo spazio, permettendo di conservare e trovare dati rilevanti – ma come decidere quali dati spostare, archiviare e cancellare? Le analisi possono essere utili per determinare quali dati tenere, dove e per quanto tempo.

Vi sarà una pressione costante sull’IT per calmierare la tempesta Bring Your Own Application.
La vasta adozione di applicazioni consumer offre molti vantaggi agli utenti a livello personale. Questi ultimi spesso desiderano disporre della stessa facilità d’uso anche sul lavoro e, di conseguenza, importano alcune di queste applicazioni (ad esempio Dropbox per la condivisione di file, Evernote per la produttività, ecc.). Le aziende devono trovare un modo per monitorare e gestire il crescente numero di app per controllare i costi, mitigare i rischi e garantire la privacy.

Mentre la proliferazione di app sul posto di lavoro può a volte risultare utile, nel 2015 le aziende devono trovare un modo per proteggere e salvaguardare i dati, tra cui:

  • Offrire alternative user-friendly ad applicazioni poco sicure;
  • Consolidare ed effettuare il back up dei dati indipendentemente dal luogo di provenienza e,
  • Fornire accesso self-service ai dati protetti.

Gartner prevede che entro il 2017 oltre 268 miliardi di app mobili saranno scaricate a livello globale. A causa della proliferazione delle app sul posto di lavoro, adottare nel 2015 best practice e software appropriati per monitorarle e gestirle è un obbligo per la maggior parte delle aziende.

Per il 2015 prevediamo che il focus sarà sulla protezione degli endpoint, sull’analisi e sul controllo del BYOA. Voi cosa ne pensate?

A cura di Steven Luong, Endpoint and Applications Expert, CommVault