Il CIO sa proprio tutto?

Nigel Hawthorn, vicepresidente marketing area EMEA di Blue Coat illustra i motivi che spingono i responsabili IT a non volersi più limitare a proteggere la rete, ma a preferire la completa visibilità del tipo di applicazioni utilizzate.

Che cosa succede veramente?
Secondo un recente sondaggio realizzato da un’azienda indipendente in Gran Bretagna per conto di Blue Coat Systems, i responsabili IT non sono più in grado di controllare quali applicazioni vengono utilizzate in rete. Oltre la metà degli intervistati ha dichiarato che la divisione IT conosce meno del 60% delle applicazioni che girano nella rete aziendale.
È spaventoso persino pensare alla quantità di preziosa capacità di larghezza di banda che va sprecata, per non parlare poi della perdita potenziale di produttività rappresentata dai tempi di attesa dei dati da parte degli utenti quando il traffico non strettamente legato all’attività aziendale assorbe lo spazio disponibile nella linea. Per troppo tempo gli amministratori di rete, i responsabili della sicurezza e gli esperti di applicazioni si sono combattuti per difendere ognuno il proprio budget, trascinando alle volte la divisione IT in direzioni diverse. Oggi, il numero di applicazioni che utilizzano il browser come inferfaccia utente e lo stesso numero di porta IP (e spesso la crittografia HTTPS) è talmente elevato che i dispositivi a livello di pacchetto non sono in grado di distinguerle. E come se non fosse già abbastanza, ora si sono aggiunte altre difficoltà rappresentate dal crescente utilizzo di applicazioni Web aziendali come gli SaaS (Software-as-a-Service), i sistemi di videoconferenza e le tecnologie Web 2.0, che in molti casi risultano indistinguibili a firewall e router. Quindi proprio quando è necessario avere la massima visibilità del traffico, le informazioni appaiono confuse.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

L’organizzazione prima di tutto
Per la maggior parte delle persone i confini fra casa e ufficio stanno diventando sempre più indistinti. Una sensazione di fiducia si è ora diffusa in molti ambienti aziendali il che significa, contrariamente a ciò che comunemente si pensa, che la maggior parte dei responsabili IT non vuole impedire ai dipendenti l’utilizzo della rete aziendale per fini personali. Consentendo l’uso privato sul luogo di lavoro, gli utenti tenderanno a stare seduti alla loro scrivania anziché uscire per fare shopping durante gli intervalli, quindi, se trascorrono due minuti della pausa pranzo dedicandosi a faccende personali, passeranno probabilmente i restanti 58 a lavorare.
Oggi, le policy devono essere flessibili quando sono correlate alla produttività dei dipendenti. Ma qual è l’effetto del traffico da loro generato sulla rete e come incide sulle prestazioni di altre applicazioni più importanti per l’azienda? Fare acquisti online anziché uscire dall’ufficio può essere d’aiuto alla produttività, ma potrebbe anche essere d’intralcio alle risorse di rete disponibili per l’attività aziendale. Con l’esplosione di applicazioni ricreative ad uso intensivo di larghezza di banda come Facebook e Twitter, e nonostante la sempre più attenta analisi delle spese associate alla rete, si rimarrebbe sorpresi da quanto elevata sia la percentuale di spesa ricorrente in larghezza di banda che supporta la partecipazione a social network o la navigazione a fini personali dei dipendenti. Questo è quanto è venuto alla luce dal sondaggio, secondo il quale i responsabili IT ritengono che il 40% circa del traffico in rete non è strettamente legato all’attività aziendale. Questo traffico entra in competizione con il traffico vitale dell’azienda contendendosi la larghezza di banda. Una transazione delicata effettuata dalla divisione di elaborazione ordini per accedere alla relativa applicazione viene prevaricata dal download di un video, ne consegue che spesso le attività ludiche hanno la meglio su quelle aziendali. La qualità di una chiamata VoIP (Voice over IP) può essere rovinata dal download di un MP3. A questo punto sarebbe lecito pensare che il controllo del traffico ricreativo e del suo impatto sull’attività aziendale sia una delle priorità della divisione IT. In realtà non è così. Pare incredibile, ma la maggior parte delle persone a cui ci siamo rivolti non si rende conto che potrebbe identificare e controllare la larghezza di banda utilizzata per attività su Web. A causa dei limiti imposti ai responsabili IT dalla visualizzazione a livello di pacchetto o di porta fornita dagli strumenti di rete, un’applicazione basata su Web, una pagina Web standard, un video di YouTube e un modulo Oracle basato su browser possono risultare molto simili. Per questo motivo sembra impossibile individuare il traffico ricreativo su Web e determinarne l’impatto sulla rete e sull’attività aziendale.
A complicare ulteriormente le cose, un numero crescente di applicazioni e di siti Web sono in una specie di area grigia, ovvero possono essere utilizzati sia a scopo personale che aziendale e quindi risulta difficile classificarli in modo rigoroso come appartenenti all’una o all’altra categoria. Servizi molto noti come i software di messaggistica istantanea (IM), alcuni siti di social networking e persino YouTube, vengono utilizzati con sempre maggiore frequenza dalle aziende perché è lì che si trovano anche i loro clienti.
Fatta questa premessa, almeno metà degli intervistati ha confessato che sarebbe in grado di riconoscere il tipo di traffico in rete in misura inferiore al 60%. Questo non solo implica costi diretti sulle spese di rete, ma aumenta le preoccupazioni in termini di sicurezza a causa delle minacce provenienti da malware, Trojan, botnet e attacchi di phishing. Purtroppo, per hacker, spammer e phisher le applicazioni Web 2.0 rappresentano una grande risorsa, e introducono malware nelle pagine dei siti di social networking tanto che i messaggi pubblicati dai dipendenti possono inavvertitamente inviare informazioni confidenziali al di fuori dell’organizzazione.
In realtà le aziende hanno necessità di identificare il traffico che si muove all’interno di tutta la rete per rilevare le applicazioni e quei comportamenti che intasano le linee aziendali e le mettono a rischio. Dovrebbero poi avvalersi di strumenti e tecnologie in grado di riconoscere contenuti e applicazioni per dare la priorità al traffico aziendale importante. Inoltre, in una situazione di affanno economico, bisognerebbe prendere decisioni forti che tengano conto prima di tutto delle esigenze aziendali. Non significa necessariamente evitare che il personale acceda ad applicazioni come Facebook, YouTube e iPlayer (che produrrebbe solamente l’insoddisfazione dei dipendenti), si tratta di anteporre gli interessi dell’azienda a quelli del singolo individuo. Per i responsabili IT quindi si tratterebbe di occuparsi meno di puri e semplici numeri o contratti SLA, quanto di favorire il processo aziendale nel suo complesso. Potrebbero inoltre contribuire a far risparmiare denaro all’organizzazione limitando l’utilizzo ricreativo delle reti da parte del personale e accelerando le applicazioni aziendali vitali per realizzare il miglior equilibrio possibile fra produttività ed efficienza operative. In che modo i responsabili IT possono raggiungere questo obiettivo?

Leggi anche:  Anitec-Assinform e Rete Fondazioni ITS Italy insieme per sostenere occupazione e formazione nel settore ICT

Visibilità completa, accelerazione e controllo
La natura delle applicazioni aziendali sta cambiando rapidamente in quanto la maggior parte delle applicazioni di rete vitali sono disponibili attraverso un’interfaccia basata su browser Web. I criteri di valutazione della rete non sono più limitati alla semplice connettività e alla disponibilità operativa ma tengono conto in particolare delle prestazioni, del tempo di risposta e della coerenza per i dipendenti che operano in ufficio o da casa e coloro che accedono ai servizi informatici quando si trovano al di fuori della sede aziendale. Le organizzazioni dovrebbero quindi cercare di adottare soluzioni intelligenti a livello applicativo in grado di identificare e tenere traccia di tutto il traffico in rete.
Nel momento in cui le applicazioni o il traffico ricreativo si impossessano della rete aziendale, il responsabile IT potrebbe adottare come contromisura l’incremento della capacità della larghezza di banda. Ma senza altri sistemi di controllo adeguati, risolvere il problema incrementando la larghezza di banda non servirà a eliminarlo o a evitare che si ripresenti. Infatti, in molti casi, non apporta alcun miglioramento all’attività del singolo utente. Spesso specificamente concepite per essere più aggressive delle applicazioni aziendali con le quali entrano in competizione, le applicazioni ricreative assorbono velocemente la larghezza di banda supplementare mentre le applicazioni vitali continuano a essere penalizzate da tempi di risposta scadenti.
Un approccio molto più utile potrebbe essere quello di introdurre un sistema di consapevolezza applicativa che di fatto governi la tecnologia di controllo, applicando e implementando policy relative al livello di servizio che recuperino la larghezza di banda da attività ricreative a favore delle applicazioni aziendali, garantendo prestazioni elevate. A quel punto, qualsiasi incremento della larghezza di banda e di fatto qualunque aggiunta alla rete in termini di ottimizzazione e accelerazione in cui si investe, vanno direttamente a beneficio dell’azienda. Indentificando e limitando gli ostacoli che appesantiscono la larghezza di banda e controllando il traffico alla ricerca di applicazioni sconosciute che penetrano all’interno dell’organizzazione (spesso malware), il responsabile IT è in grado di garantire tempi di risposta più rapidi delle applicazioni cruciali, incrementando così il valore della struttura IT a beneficio dell’attività aziendale.
La buona notizia è che sono ora disponibili soluzioni in grado di fornire il livello di visibilità adeguato e garantire quei livelli di servizio per le applicazioni aziendali. Questa capacità consente al responsabile IT di gestire sistemi di controllo delle policy adatti a contenere il traffico non autorizzato, proteggere le applicazioni mission-critical e ottimizzare le applicazioni aziendali sofisticate. Mediante la semplice impostazione di policy, è possibile ottenere piena visibilità e controllo di tutte le applicazioni, gli utenti e i contenuti nella rete di un’organizzazione.
Queste policy possono adeguarsi in modo flessibile alle esigenze aziendali consentendo di determinare velocemente quali sono le applicazioni importanti da proteggere e dove allocare le risorse di rete appropriate. E le policy possono essere implementate in modo proattivo in modo che, ad esempio, se il tempo di risposta VoIP scende sotto un livello stabilito, sia possibile utilizzare ulteriori risorse del pool per la navigazione Web e risolvere il problema.
Una volta implementata, questa tecnologia consente all’organizzazione di gestire oggi l’aumento delle applicazioni ricreative e al tempo stesso di anticipare i problemi e proteggere la rete, e i processi aziendali che l’investimento nella rete dovrebbe supportare, indipendentemente da quale sarà il futuro di queste applicazioni aziendali e dalle implicazioni della prossima ondata di applicativi Internet.

Leggi anche:  SB Italia nomina Raffaele Lo Mele responsabile nuova Divisione SMB