Proteggere l'azienda oggi: trend evolutivi Padova, 21 Giugno 2011 Giuliana Folco Research VP European Industry Solutions Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Security Main Trends Evoluzione delle minacce (Web 2.0, mobile), tempi sempre più rapidi per gli attacchi, utilizzo di dati personali per frodi (furto d’identità, credenziali, carte di credito) La Compliance continua a essere un driver degli investimenti Sicurezza a livello applicativo sempre importante, soprattutto per le applicazioni Web più L’Endpoint Security Cloud Computing e Security-as-a-service: nuovi paradigmi di offerta Cosa significa tutto cio’ per le aziende Italiane? © IDC Jun-11 2 Security Main Trends Evoluzione delle minacce (Web 2.0, mobile), tempi sempre più rapidi per gli attacchi, utilizzo di dati personali per frodi (furto d’identità, credenziali, carte di credito) La Compliance continua a essere un driver degli investimenti Sicurezza a livello applicativo sempre importante, soprattutto per le applicazioni Web più Endpoint Security Cloud Computing e Security-as-a-service: nuovi paradigmi di offerta © IDC Jun-11 3 1. Customer Care e Sensitive Data Key Business Requirement in Italia Q. Using a scale ranging from 1 to 5, where 1 stands for “Not at all important” and 5 stands for “Most important”, could you rank the following business initiatives in terms of how much they are leading your company’s business agenda? Workforce mobility Marketing effectiveness improvement Alta Priorita’ HR management improvement Media Priorita’ IT organization responsiveness Bassa Priorita’ New Business model Green considerations & energy efficiency Regulatory compliance Supply chain efficiency/improvement Product or services innovation/development Sales productivity/performance improvement Sensitive data privacy/payment transaction protection Customer care/service enhancement © IDC Source: IDC European Vertical Markets Survey, 2010, N:354 Jun-11 4 Security Main Trends Evoluzione delle minacce (Web 2.0, mobile), tempi sempre più rapidi per gli attacchi, utilizzo di dati personali per frodi (furto d’identità, credenziali, carte di credito) La Compliance continua a essere un driver degli investimenti Sicurezza a livello applicativo sempre importante, soprattutto per le applicazioni Web più Endpoint Security Cloud Computing e Security-as-a-service: nuovi paradigmi di offerta © IDC Jun-11 5 2. Importanza della Compliance nei principali Paesi Europei n=693 Fonte: IDC Security Software Survey, 2011 © IDC Jun-11 6 Security Main Trends Evoluzione delle minacce (Web 2.0, mobile), tempi sempre più rapidi per gli attacchi, utilizzo di dati personali per frodi (furto d’identità, credenziali, carte di credito) La Compliance continua a essere un driver degli investimenti Sicurezza a livello applicativo sempre importante, soprattutto per le applicazioni Web più Endpoint Security Cloud Computing e Security-as-a-service: nuovi paradigmi di offerta © IDC Jun-11 7 3. Accesso Sicuro ed Integrato a Dati ed Applicativi e’ la Priorita’ IT in Italia Q. How urgent would you rate each of the following improvements to your IT organization, to better support your business? Integration of social media Outsourcing Improved security of information and information systems Real-Time Monitoring of business performance Improved security of information and information systems Improved, integrated access to relevant Higher speed and lower cost of information/ data regulatory compliance Quality of skills in the internal IT dpt Lower costs of IT supporting business systems Improved, integrated access to relevant information Align IT projects with organizations strategic priorities Lower costs of IT Proven data privacy protection Faster ability to adjust IT systems Integrated/secure access to data/apps 1 © IDC 2.94 1.5 2 2.5 Source: IDC European Vertical Markets Survey, 2010; N = 354 3 3.5 Jun-11 8 IT Security: il passaggio dalla Fase 1.0 alla Fase 2.0 Fase 1.0 Centrata sul concetto di connettività IT Fase 2.0 La collaborazione diventa l’elemento che abilita il business © IDC Jun-11 9 Security Main Trends Evoluzione delle minacce (Web 2.0, mobile), tempi sempre più rapidi per gli attacchi, utilizzo di dati personali per frodi (furto d’identità, credenziali, carte di credito) La Compliance continua a essere un driver degli investimenti Sicurezza a livello applicativo sempre importante, soprattutto per le applicazioni Web più Endpoint Security Cloud Computing e Security-as-a-service: nuovi paradigmi di offerta © IDC Jun-11 10 4. Crescita degli Endpoints La moltiplicazione degli Endpoint abilita l’era della collaboration Ma gli Endpoint sono anche il punto più vulnerabile Crescenti attacchi su terminali Mobile Blocco da remoto e Encryption dei dati per Notebook e Smartphone NAC e controllo accessi Strumenti di Mobile Device Management e Remote Services © IDC Jun-11 11 Mobilita’ in Italia % of companies Q. During 2011, which user devices are currently used, or likely to be used in the short term, to access/transact corporate resources or services in a mobile environment?? 69% Laptop/netbook computer connected remotely 48% Blackberry by RIM 42% Other smartphones PDA/Handheld device with no mobile phone functionality Ruggedized handheld device We don't access corporate resources in a mobile environment 33% 26% 21% 0 75% delle aziende con accessi non legati al laptop 14% degli impiegati con accessi non legati al laptop © IDC Source: IDC European Vertical Markets Survey, 2010, N: 354. Jun-11 12 Mobile Solutions In Italia Q. Do you use or plan to use the following solutions via your PDA/handheld device/Blackberry/Smartphone? (% of companies) Inventory and distribution management Telemetry/remote monitoring Procurement Marketing applications Other industry specific applications Time reporting Sales force automation Customer service and support Field service technicians/field service force automation Office/collaborative 0% © IDC 10% 20% 30% 40% 50% Source: IDC European Vertical Markets Survey, 2010, N: 268. Base companies with PDAs/handheld device, BB; Smart-phones 60% 70% Jun-11 13 Mobile Technologies Deployment Issues Virtualisation Q. Which of the following mobile deployment issues has your organization experienced? Productivité Web Apps. Enterprise Apps. eMail IM Web 2.0 Laptop PDAs, USB Sticks VoIP Mobiles 0 Source: IDC's Mobile Enterprise Software Survey, 2009 © IDC 10% 20% 30% 40% 50% 60% OSs Jun-11 14 Security Main Trends Evoluzione delle minacce (Web 2.0, mobile), tempi sempre più rapidi per gli attacchi, utilizzo di dati personali per frodi (furto d’identità, credenziali, carte di credito) La Compliance continua a essere un driver degli investimenti Sicurezza a livello applicativo sempre importante, soprattutto per le applicazioni Web più Endpoint Security Cloud Computing e Security-as-a-service: nuovi paradigmi di offerta © IDC Jun-11 15 5. Cloud nelle Aziende Italiane Previsioni di adozione Cloud Computing entro 12 mesi In corso / previsto 25% Non previsto 75% Adozione Virtualizzazione in Italia Non avviata 24% Server + altri ambien ti IT 38% Solo Server 38% Fonte: Survey IDC Italia, 2h 2010 (N=95) © IDC Jun-11 16 Cloud in Italia: quale modello? Prospettive di adozione Cloud Computing 85% 0% 20% 40% SI, stiamo valutando Hybrid Cloud 44,8% Public Cloud 80% 65,5% 40,0% 100% No Platform-as-a-Service (PaaS) Private Cloud 20,0% 60% Application-as-a-Service (AaaS) 20,7% ,0% 15% 60,0% 57,1% 32,1% Infrastructure-as-a-Service (IaaS) 53,6% 80,0% ,0% 10,0% 20,0% 30,0% 40,0% 50,0% 60,0% D7 - Quale tipologia di Servizi di Cloud Computing state pensando di adottare o avete adottato? D8 - Quale livello di soluzioni cloud state pensando di adottare o avete adottato? Fonte: IDC Italy Cloud Computing Quick Poll, marzo 2011 (N=35 ) © IDC Jun-11 17 Criticità del Cloud Sicurezza dei dati e riservatezza delle informazioni 48,5% Resistenza al cambiamento organizzativo 33,3% Difficoltà di integrazione con l’infrastruttura IT 27,3% Scelta delle corretta tipologia di cloud (private, public, hybrid) 24,2% Mancanza di un livello sufficiente di customizzazione 18,2% Trasparenza della proposta commerciale 12,1% Gestione del licensing delle applicazioni con il cloud provider 9,1% Mancanza di competenze specialistiche 6,1% Altro 3,0% ,0% 10,0% 20,0% 30,0% 40,0% 50,0% 60,0% D9 - Quali sono i problemi principali da risolvere per l’adozione di una soluzione di cloud computing nella Sua Azienda? Fonte: IDC Italy Cloud Computing Quick Poll, marzo 2011 (N=35 ) © IDC Jun-11 18 Spesa in Security Software più sostenuta tra i Cloud adopters n=693 Fonte: IDC Security Software Survey, 2011 © IDC Jun-11 19 L’Appeal del SaaS per le Soluzioni di Sicurezza Interest in SaaS in the next 12 months Content management or document management solutions Storage software ERP CRM Unified communications or collaborative Business intelligence and analytics Security technologies 0% © IDC 2% 4% 6% 8% 10% 12% 14% 16% Source: IDC European Vertical Markets Survey, 2010, N: 268. Base companies with PDAs/handheld device, BB; Smart-phones 18% 20% Jun-11 20 La Security SaaS complementa Soluzioni di Sicurezza Esistenti Do you believe Software as a Service (SaaS) solutions are complimentary to existing security product solutions or will they ultimately replace existing security product solutions? Don't know 18% Ultimately replace 13% Complimentary 69% Base: 303 respondents © IDC Jun-11 Security Main Trends Evoluzione delle minacce (Web 2.0, mobile), tempi sempre più rapidi per gli attacchi, utilizzo di dati personali per frodi (furto d’identità, credenziali, carte di credito) La Compliance continua a essere un driver degli investimenti Sicurezza a livello applicativo sempre importante, soprattutto per le applicazioni Web più Endpoint Security Cloud Computing e Security-as-a-service: nuovi paradigmi di offerta Cosa significa tutto cio’ per le aziende Italiane? © IDC Jun-11 22 Priorita’ Soluzioni: Italia Q. On a scale of 1 to 5, where 1= not important and 5= very important, please indicate the priority level in your investment for the following IT solution areas: CRM High Priority BI Medium Priority CRM Low Priority ERP Unified comms Storage Content mgmt Security © IDC Source: IDC European Vertical Markets Survey, 2010, N: 354 Jun-11 23 2011 Security Investment Plans by Country n=693 Fonte: IDC Security Software Survey, 2011 © IDC Jun-11 24 Mercato Security Software vs Total Software in Italia, tassi di crescita 2011-2013 12,0% 10,0% 8,0% Security Software Spending 6,0% Total Software Spending 4,0% 2,0% 0,0% 2011 © IDC 2012 2013 Jun-11 25 Piani di Investimento: Italia % of companies investing* by solution area Q. During 2011, are you planning to invest in the following solutions on your premises, as a cloud service or in outsourcing? 31.7 Security 25.9 Content mgmt 24.9 ERP 24.4 Storage 22.1 BI/Analytics 19.9 Unified comms 18.8 CRM 0 © IDC 10 20 30 40 50 Source: IDC European Vertical Markets Survey, 2010, N: 354. Note:* companies investing beyond maintenance Jun-11 26 Worldwide ICT Outlook 1 Miliardo di utenti Internet mobile; 500mila Apps Mobile phone 23 miliardi di dollari di spesa in Servizi Public Clould; 700 Milioni di utenti „Social Networks“ 50 Milioni di Server installati, metà dei quali virtualizzati 630 Milioni di Notebook in circolazione; 80 Milioni di Netbook; 20 Milioni di Smart Meter in US 1,2 miliardi di telefoni mobili venduti; 220 milioni di Smart Phones venduti 7 Miliardi di strumenti di comunicazione; 5 dei quali non costituiti da PC 2010 1.1 EB* 2020 ~50 EB* *Exabyte = 1 billion gigabytes © IDC Jun-11 27 Sicurezza vs Risk Management “La sicurezza è a portata di mano. Il punto è quanto si è disposti a investire.” Risk Management è alla base della sicurezza. La conoscenza del valore e dei livelli di vulnerabilità degli asset aziendali, associati ciascuno alle potenziali minacce, fa parte delle “buone pratiche” della sicurezza. Secondo le analisi IDC la maggior parte delle aziende non effettua “Security Risk Management”. © IDC Jun-11 28 La sicurezza è nulla senza.. Gap 1 Gap 2 Soluzione Prevenzione Controllo © IDC Jun-11 29 To-do List per i Decision Makers • Proteggere gli asset IT: Infrastruttura, Hardware, Dati, Informazioni, Conoscenza ed esperienza • Proteggere gli utenti dell’IT: ovunque siano, con qualsiasi collegamento, con chiunque interagiscano • Proteggere e difendere gli asset intangibili dell’azienda: la reputazione del brand, i processi chiave, la confidenzialità • Verificare di avere “messo in sicurezza” gli aspetti chiave, critici per l’azienda • Costruire e rispettare norme, regole, policies, etc. • Elevare “confidenza” a livello di Processi e Risk Mgmt • Meno reactive (buying on fear) • Più proactive (sicurezza come valore IT e di business) • Ricercare equilibrio tra sicurezza e flessibilità © IDC Jun-11 30 Riflessioni Finali • E' possibile una "full security"? • Maggiori Investimenti in Sicurezza = Maggiore Sicurezza IT? • Nuovi ambienti IT impongono razionalizzazione, semplificazione della IT Security • Bisogna gestire strati crescenti di Sicurezza IT attraverso Security Mgmt tools (soluzioni integrate, console etc..) • La Sicurezza IT deve ridurre i rischi a un livello "accettabile", non rallentare ma abilitare la capacità innovativa dell'impresa. Sicurezza da fattore critico a fattore abilitante •Investimenti “technology-driven” più giustificati se: •Allineati a strategie organizzative Incidenza % Spesa IT Security Products&Services su Total IT Spending in Italia 6% 5% 4% 3% 2% 1% 2,9% 3,9% 4,3% 4,7% 2009 2011 2013 0% •Ispirati da ricerca produttività, efficienza IT e Business © IDC 2007 Jun-11 31