Le aziende realizzeranno le promesse del cloud computing, mentre la sicurezza passerà da freno ad acceleratore del fenomeno cloud
CA Technologies ha diffuso le proprie previsioni riguardanti il mercato informatico nel 2011, anno in cui le aziende di qualsiasi dimensione dovrebbero riuscire a realizzare le potenzialità del cloud computing. La sicurezza, finora considerata il principale ostacolo alla diffusione del cloud computing, quest’anno potrebbe diventare un fattore abilitante grazie al diffondersi di una serie di funzioni più evolute e potenti di security, erogate sotto forma di ‘cloud services’ da organizzazioni specializzate in IT security.
Ogni quindici anni il settore dell’IT registra un momento di flessione, mentre un insieme di forti acceleratori tecnologici si trova a convergere con una serie di incontestabili esigenze commerciali. Questo è quanto accaduto con il mainframe a metà degli anni ’60, con la tecnologia dei microprocessori all’inizio degli anni ’80, con l’avvento dell’era Internet nel 1995, e oggi con l’emergere del fenomeno del cloud computing.
“Mentre il 2010 passerà probabilmente alla storia come l’anno in cui si è cominciato a parlare di cloud, il 2011 sarà quello in cui le nuvole informatiche inizieranno a essere una realtà concreta”, ha dichiarato Ajei Gopal, Executive Vice President del Products & Technology Group di CA Technologies. “Il cloud computing sta trasformando l’operatività del business e il funzionamento dell’IT aziendale. L’informatica non è più una rotella invisibile, bensì un volano importante per il business che andrà a permeare ogni aspetto dell’operatività aziendale.
CA Technologies è convinta che le tendenze Top Tech del 2011 concorreranno a varare una nuova era nelle tecnologie informatiche, la cosiddetta ‘consumerizzazione’ dell’IT. A ciò si aggiunge una novità: la sicurezza – uno dei maggiori freni all’adozione del cloud computing – potrebbe non rappresentare più una preoccupazione nel momento in cui verranno offerte sotto forma di ‘cloud services’ funzionalità di Identity & Access Management quali l’autenticazione avanzata e la prevenzione delle frodi, il Single Sign-On, la gestione delle identità e altre ancora”.
Ecco cosa prevede CA Technologies per il settore informatico nel 2011:
Il cloud computing si concretizzerà
Non si tratta di un semplice sviluppo incrementale della tecnologia informatica: il cloud computing rappresenta un cambiamento di paradigma per il settore informatico e per come la tecnologia trasformerà il mondo degli affari. Nel 2010 si è parlato moltissimo di cloud computing; nel 2011 si passerà dalle parole ai fatti e il cloud computing diventerà la modalità operativa predominante nelle organizzazioni – con cloud pubbliche, private o ibride. Le organizzazioni scopriranno applicazioni più realistiche e pratiche del cloud computing che conferiranno loro la flessibilità e velocità necessarie per rispondere in maniera più adeguata alle esigenze del business aziendale in continuo mutamento. I Service Provider diventeranno il punto di riferimento per le imprese, e a loro si rivolgeranno gli informatici per attingere alla loro esperienza pratica.
Il ruolo svolto dalla tecnologia all’interno dell’impresa si evolverà in misura direttamente proporzionale all’adozione del cloud computing. L’IT diventerà un’importante leva per il business e assumerà una rilevanza cruciale per il funzionamento dell’azienda – dalla gestione operativa alle vendite alla gestione del marchio. Il nuovo ruolo del CIO consisterà nella gestione strategica della filiera informatica per accedere alle risorse di volta in volta necessarie – a prescindere che si tratti di applicazioni complete, quantità massicce di capacità elaborativa su cloud e storage. Il reparto IT si occuperà sempre meno della gestione operativa delle tecnologie informatiche e sempre più di riconciliare il controllo di business e IT. Allo stesso tempo è probabile che dirigenti e manager d’estrazione non tecnica si interessino maggiormente di questioni tecnologiche.
La consumerizzazione dell’IT… “su cloud”
Una ventata di tecnologie consumer sta per investire l’ambiente aziendale. Le aziende di oggi vogliono avere velocità, scelta, tecnologie sicure e agili a portata di mano – un desiderio ora realizzabile con l’aiuto di cloud computing, virtualizzazione e dispositivi mobili. I professionisti informatici dovranno agire rapidamente per allestire le infrastrutture e i servizi sempre più spesso richiesti dagli utenti.
Identity & Access Management erogato come servizio cloud modificherà la percezione della sicurezza da freno ad acceleratore del mondo cloud
Le organizzazioni modificheranno la loro percezione sulla sicurezza delle cloud a seguito della disponibilità di funzioni più forti e avanzate di security erogate sotto forma di servizi cloud forniti da organizzazioni specializzate in security, la cui competenza specialistica garantirà un livello di sicurezza irraggiungibile per la maggioranza delle strutture che agiscano da sole.
In questo modo crescerà la fiducia nella security, che assumerà il ruolo di acceleratore per l’adozione delle cloud. Ad esempio, verranno offerte sotto forma di servizi cloud funzioni di Identity & Access Management come l’autenticazione avanzata e la prevenzione delle frodi, il Single Sign-On, la gestione delle identità, ecc. Tali funzionalità saranno più facili da adottare, implementare e gestire da parte sia di aziende in crescita che di imprese di grandissime dimensioni, offrendo agli utenti la certezza di riuscire a governare le modalità di controllo degli accessi.
I dispositivi intelligenti rimpiazzeranno i computer portatili
Una delle conseguenze della consumerizzazione dell’IT sarà che gli smart device mobili (quali tablet e iPad) inizieranno a prendere il posto di computer portatili e notebook come dispositivi per i dipendenti. Molte aziende hanno tentato di contrastare la diffusione di questi dispositivi, opponendo una vana resistenza alle insistenti richieste degli utenti. Tecnologie e servizi saranno erogati in modo diverso e sorgeranno nuove sfide informatiche (in particolare, sicurezza e autenticazione) da affrontare.
L’arma segreta sarà l’automazione
Se da un lato i CIO sono costretti a cavarsela con budget congelati o addirittura ridotti, dall’altro le installazioni virtualizzate esigono maggiori competenze e professionalità, tempi di trattamento più brevi e minori errori per riuscire a superare lo stallo virtuale. L’automazione è l’unico modo per ovviare a questo conflitto, accelerare la virtualizzazione e costruire datacenter efficienti, economici e dinamici – oltre a essere essenziale per il cloud computing. L’onda lunga dell’automazione delle infrastrutture virtuali – e dei servizi virtuali – continuerà a prendere slancio (e a dare risultati) per tutto il 2011. Potrebbe persino eclissare la virtualizzazione come uno degli argomenti di maggiore attualità nel settore IT.
Le minacce alla sicurezza provenienti dall’interno cresceranno
Il nuovo vettore degli attacchi sferrati contro il mondo aziendale si servirà di personale interno che dispone di una linea diretta e affidabile con il patrimonio informativo aziendale. Poiché le aziende tenderanno a munirsi di difese informatiche sempre più robuste e sofisticate, risulterà più semplice ‘plagiare’ (con manovre di social engineering) elementi interni all’impresa invece di continuare a creare nuovi malware. Con l’apertura dei siti aziendali di social networking e la crescente mobilità della forza lavoro si verranno a creare numerosi punti d’accesso da cui far trapelare informazioni riservate. Le aziende cominceranno a usare l’analisi comportamentale per prevedere eventuali minacce al loro interno.