Operazioni in tempo reale, sicurezza in tempo reale

di Alessandra Gualtieri

Pubblicato 26 Novembre 2012
Aggiornato 12 Febbraio 2018 20:46

Dinamismo e velocità del lavoro mobile, attraverso i sempre più evoluti dispositivi mobili, devono andare di pari passo con la sicurezza: ecco come fare.

La mobilità è un processo irreversibile, che riguarda sia i singoli utenti che le aziende. Ed è strettamente correlata ai tempi di risposta delle nostre attività. Sempre più spesso, infatti, si vive in tempo reale. Real time è ormai la parole d’ordine, sia che si tratti di business, sia che si tratti del mantenimento dei nostri contatti interpersonali. Chi di noi sa resistere davanti a un messaggio istantaneo, o a un aggiornamento importate dello stato Facebook di un suo contatto, e rimandare la risposta a quando si troverà di fronte a un computer? Lo stesso accade, in maniera ancor più marcata, in campo aziendale. I clienti si attendono risposte in tempo reale, i partner sono abituati a ricevere feedback perlopiù immediati, gli stessi colleghi condividono in tempo reale informazioni e processi.

Questa dinamica deriva dalla crescente diffusione di dispositivi mobili in grado di compiere operazioni sempre più evolute (dimentichiamoci i telefonini o i notebook di un tempo), ed a sua volta la alimenta. Si tratta di un’evoluzione riconosciuta unanimemente dagli analisti a livello mondiale. Gartner prevede che nel 2016 due terzi della forza lavoro disporrà di uno smartphone e il 40 per cento lavorerà fuori ufficio. Il mobile computing è il punto di ingresso di tutte le applicazioni. In meno di due anni i tablet iPad saranno più comuni dei Blackberry in azienda. A due anni da oggi il 20 per cento delle organizzazioni di vendita useranno un tablet come piattaforma mobile primaria della forza vendita.

Questo però comporta una serie di potenziali problemi a livello di sicurezza, che gli IT manager saranno chiamati a gestire con successo, per fare in modo che l’evoluzione verso il tempo reale non sia una rincorsa verso l’insicurezza. In altre parole, dinamismo e velocità devono andare di pari passo con la sicurezza, non risultare in alcun modo alternativi ad essa. E questo nonostante il continuo aumento nel numero e nella varietà di dispositivi abilitati ad accedere ai dati aziendali – che moltiplica le variabili da considerare a livello di analisi e configurazione degli accessi di rete.

Per affrontare questa situazione con successo, gli IT manager devono porsi una domanda fondamentale: l’infrastruttura di sicurezza di cui dispongono, e che magari si è dimostrata solida ed affidabile nel corso degli anni, è in grado di supportare questa evoluzione verso la mobilità e il real time? È possibile estendere le policy che già oggi regolano gli accessi ai nuovi dispositivi sempre più mobili che trovano spazio sulla rete? E soprattutto, è possibile che tutto ciò venga trattato in maniera unificata, senza aumentare la complessità di gestione della sicurezza di rete e senza dover ricorrere a personalizzazioni spinte?

È possibile, se si decide di puntare su soluzioni che non fanno della tecnologia il loro unico fattore differenziante, ma che si rivolgono ai responsabili aziendali almeno quanto agli specialisti dell’IT. Che puntino su una tecnologia allo stato dell’arte, ma che diano almeno la stessa importanza alla sua integrazione nei processi aziendali, a una gestione unificata e basata su policy, ed alla capacità di estrarre indicatori utili all’operatività aziendale.

Una soluzione di questo tipo consente all’azienda di ottenere tutti i vantaggi di una collaborazione in tempo reale – processi più snelli, tempi di risposta ridotti, decisioni più accurate ed efficaci – con la tranquillità di una visione d’insieme della sicurezza, che consideri gli utenti esterni allo stesso modo, pur con le loro specificità, di quelli interni.

Solo in questo modo l’operatività in tempo reale che oggi pare essere un must per ogni organizzazione può abbinarsi a una sicurezza reale, estesa a tutta l’azienda e a tutti coloro che dell’azienda fanno parte – anche quando si trovano lontani dai tradizionali confini aziendali.

Articolo gentilmente concesso da Rodolfo Falcone, Country Manager, Check Point Software Technologies Italia