Derive tecnologiche del cloud computing

Silicon è il sito di tecnologia dedicato alle strategie delle aziende IT che cavalcano i nuovi trend di mercato, dal cloud computing alla virtualizzazione, dal mobile al byod. Analisi, approfondimenti, prove di app e prodotti, oltre alle notizie quotidiane, fanno di Silicon l’appuntamento giornaliero per i manager che vogliono capire come la tecnologia possa aiutarli nel fare business. Su queste tematiche Silicon realizza interviste agli attori del mercato e reportage dai principali eventi, sia in Italia sia all’estero.

Le applicazioni di sicurezza cloud based secondo Gartner triplicheranno il loro valore entro il 2013

Il 20% degli strumenti per il messagging sicuro come, ad esempio, i servizi antimalware e antispam a presidio della posta elettronica e degli instant messaging attualmente è erogato mediante la modalità distributiva del cloud computing ma da qui a cinque anni la quota sfonderà il tetto del 60%.

Queste anticipazioni vengono dal pool di Gartner, secondo cui le applicazioni aziendali on demand più diffuse, tipo quelle erogate da Saleforce.com, danno modo ai lavoratori mobili di bypassare la rete aziendale per accedere ai dati aziendali. Questo per gli analisti spingerà gli addetti alla sicurezza a dover porre controlli più stretti su questo tipo di lavoratori e, in generale, su tutti i servizi basati sulla nuvola aziendale. Una strategia potrebbe essere quella di approntare proxy per la sicurezza di tipo cloud based per cui sarà richiesto un iter di approvazione per accedere a queste tipologie di servizio, in modo da assicurare autenticazione, prevenzione di possibili perdite di dati, intrusion prevention, controllo degli accessi alla rete, gestione della vulnerabilità e via dicendo.

Gartner avverte anche che il basso costo correlato ai processi di cloud computing concorrerà a semplificare e a rendere più economica l’attività dei criminali informatici dediti a identificare le vulnerabilià del software o a compromettere le chiavi critttografiche. Il consiglio? Promuovere l’adozione delle tecnologie di crittografia come uno degli obiettivi prioritari in modo da assicurare una maggior durata ai “luchetti“ informatici.

Read also :