Dimension Data presenta il Network Barometer Report 2010

Il report offre una panoramica sulle configurazioni di rete, le vulnerabilità della sicurezza e lo stato del ciclo di vita dei dispositivi di rete

Dimension Data, fornitore leader di soluzioni e servizi IT da 4 miliardi di dollari, presenta il nuovo Network Barometer Report 2010 che raccoglie i risultati di 235 Technology Lifecycle Management (TLM) Assessments condotti a livello mondiale all’interno di grandi, medie e piccole aziende, che operano in tutti i settori di mercato.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Le tre principali considerazioni affrontate dal Network Barometer Report sono le seguenti: 1) le vulnerabilità sono generalmente conosciute ma non indirizzate efficacemente; 2) le aziende devono allinearsi con gli standard delle best practice pubblicate per minimizzare il rischio; 3) è necessaria una maggiore disciplina per la pianificazione della gestione degli asset di rete.

Più del 50% dei dispositivi IT di rete hanno raggiunto lo stato di obsolescenza

A oggi, le fasi del ciclo di vita degli asset IT non vengono ancora gestite efficientemente e il 35% di tutti i dispositivi di rete risultano end-of-sale (EoS) e più del 50% di questi hanno raggiunto lo stadio avanzato di obsolescenza (oltre al fatto che l’uno o l’altro risultano anche end-of-software-maintenance o last-day-of support). Questi sono due dei principali risultati che emergono dal Report 2010.

Nonostante sempre più aziende siano consapevoli che le proprie infrastrutture hanno importanza critica e necessitano di una gestione accurata, non è sempre immediato individuare dove focalizzare più attenzione e risorse per limitare i rischi e massimizzare il ritorno degli investimenti in modo efficace.

Sulla base di quanto affermato da Rich Schofield, Business Development Manager, Global Network Integration di Dimension Data, “Lo sfruttamento di reti e asset IT che hanno raggiunto lo stato di end-of-life (EoL) espone le organizzazioni a seri rischi che potrebbero avere un impatto sulla strategia di business globale.

“Per le aziende, diventa essenziale accertare la condizione del ciclo di vita dei propri asset per determinare il loro stato evolutivo e la capacità produttiva. Le valutazioni TLM condotte dal report rivelano che le reti continuano a operare con problematiche che potrebbero condizionare la produttività e l’efficienza generale del business,” ha spiegato Schofiel, evidenziando che il Report mostra che il 38% di tutti i dispositivi di rete operano in presenza di vulnerabilità per la sicurezza.

Leggi anche:  Fujifilm, ripartenza sprint dopo il riassetto societario

“Anche se questo dato è diminuito di quasi la metà rispetto al 73% del Report 2009, le aziende continuano a correre seri rischi ogni qualvolta si collegano alla propria rete.

Questo calo significativo può essere attribuito a una riduzione del numero delle nuove vulnerabilità che vengono identificate su base annuale, così come alla risposta delle organizzazioni nei confronti delle raccomandazioni di rete per gestire il proprio profilo di rischi.

Il Report del 2010 rivela, inoltre, una media di 40,7 violazioni di configurazione per dispositivo di rete. Questo si traduce in 40 possibilità di downtime per dispositivo a causa di un attacco alla sicurezza o di errore umano. Schofield ha messo in evidenza che gli errori di configurazione possono avere un impatto significativo sulla produttività aziendale in caso di downtime.

“Le aziende si affidano alle proprie piattaforme di rete per supportare i propri sistemi ed una mancata ottimizzazione di queste può avere delle conseguenze reali sulla produttività. Le best practices nell’ambito dell’IT governance risiedono nello standard internazionale ISO/IEC 38500 che fornisce una procedura per la strategia di business e IT, la mitigazione dei rischi e la gestione dei cambiamenti. La strategia IT necessita di essere allineata con la strategia di business e lo standard definisce i principi per una buona IT governance.”

Diminuire il numero di violazioni della sicurezza IT

Sulla base di quanto evidenziato dal report 2010 le reti continuano a operare con vulnerabilità inerenti alla sicurezza, alle configurazioni e allo stato end-of-life. L’evoluzione di Internet, in particolare nell’ambito del cloud computing, porta a pensare che anche le aziende possano, di pari passo, far evolvere le proprie infrastrutture IT per beneficiare di questi sviluppi. Questo significa introdurre applicazioni più economiche che necessitano di meno strutture storage e di supporto.

Leggi anche:  Ecosistema al centro, l’equilibrio di connessioni strategiche

Nel 2008, Dimension Data ha sviluppato il Technology Lifecycle Management (TLM) Assessment – un servizio che consente alle aziende di identificare e tracciare gli asset IT presenti all’interno delle proprie reti, consentendo di indirizzare proattivamente le fondamentali problematiche inerenti la sicurezza, le configurazioni e lo stato dei dispositivi di rete. Grazie a queste informazioni, le aziende sono in grado di prendere decisioni ponderate relative alle proprie esigenze di rete per allinearsi con gli sviluppi nell’area cloud computing.

“La pianificazione effettiva dei diversi stadi del ciclo di vita è essenziale per semplificare il passaggio verso la virtualizzazione. Ogni elemento della rete che viene virtualizzato equivale a una potenziale problematica in termini di flusso delle applicazioni. Inoltre, le efficienze che il cloud porterà sottoporranno le reti dati e storage a un maggiore stress. Le reti devono essere gestite, pianificate e operare a un livello ottimale per fornire il ritorno degli investimenti che la virtualizzazione offre.

“Le organizzazioni possono scegliere se passare totalmente o parzialmente al cloud. Non esiste un unico approccio. Ma l’integrazione della rete è la chiave per avere processi efficaci, in modo particolare in caso di gestione multi-vendor, multi-network e multi-layered,” ha spiegato Schofield.

“Allo stesso modo, l’ambiente cloud richiede processi di rete automatizzati da mettere a disposizione di queste risorse virtuali. Nello specifico, è necessario adottare strumenti in grado di coordinare la gestione delle configurazioni, l’allocazione delle risorse e la gestione degli indirizzi IP. Le reti avranno bisogno di offrire connettività affidabile e gestire le variabili in termini di low latency e high security.”

Il divario tra propositi e best practice nella pianificazione e manutenzione delle reti IT

Leggi anche:  Westcon-Comstor rafforza la collaborazione con AWS per accelerare la crescita dei partner

“Lo sviluppo delle reti IT ha avuto una notevole evoluzione ma a differenza del grado di maturazione delle discipline operative raggiunto da altre aree di business, la revisione e la configurazione regolari delle rete da parte delle aziende non ha raggiunto lo stesso rigore.”

“Le organizzazioni devono implementare un processo che segnali al dipartimento IT che la fine del ciclo di vita dei dispositivi si sta avvicinando. Questo consente di elaborare un piano di interventi sulla rete con significativi benefici in termini operativi ed economici.”

“Il Report 2010 riporta anche alcuni dati positivi. Nel solo anno passato, abbiamo assistito a una crescita del numero di aziende che richiedono valutazioni dettagliate delle proprie reti. Questo significa che le organizzazioni stanno iniziando ad adottare una certa filosofia verso l’ottimizzazione delle reti. La realtà, però, è che le organizzazioni devono prestare più attenzione alle proprie reti e adottare la pianificazione come strumento per una migliore produttività,” ha concluso Schofield.

“Quasi la metà del campione analizzato dal Report 2010 appartiene al mercato europeo e possiamo affermare che le problematiche emerse sono le stesse che si trovano a dover affrontare le aziende italiane. Rileviamo altresì come, nel nostro paese, il management IT non abbia ancora acquisito la consapevolezza della criticità della sicurezza di rete e tenda a considerare l’infrastruttura non soggetta a rischi dovuti all’obsolescenza, consapevolezza che rimane spesso solo appannaggio dei responsabili security. Auspichiamo che questa situazione possa presto cambiare”, ha affermato Roberto Nitti Network Integration & Security LoB Manager, di Dimension Data Italia.

E’ possibile visionare e scaricare il Network Barometer Report 2010 al sito www.dimensiondata.com/networkbarometer