[section_title title=Trend, previsioni e buoni proposti: il 2016 che ci attende – Parte 1]
Di Gary Newe, Technical Director di F5 Networks
Ancora una volta giunge il momento di dare uno sguardo al passato e cominciare a ragionare su cosa il nuovo anno ci riserverà.
Un dato è evidente, il rapido avanzamento della tecnologia non ha dato segni di rallentamento ma l’innovazione nel 2015 è stata accompagnata costantemente da eventi di sicurezza che hanno colpito il mondo tecnologico, con il verificarsi di violazioni dei dati e attacchi in diversi settori di mercato. Attacchi di alto profilo hanno coinvolto Moonpig, Carphone Warehouse, TalkTalk ed Experian e si è diffusa sempre più la sensazione che nessuna azienda, organizzazione o Paese possa definirsi sicuro e i consumatori sono sempre più preoccupati che i propri dati non finiscano nelle mani sbagliate.
Che cosa ci riserverà il panorama tecnologico del 2016? A mio avviso la focalizzazione sul singolo individuo sarà maggiore. Sono stati promossi molti investimenti in tecnologie capaci di aprire nuovi scenari di business, ma è giunto il momento di riportare al centro l’utente e il suo ruolo nelle interazioni di tutti i giorni.
La tecnologia e il software rappresentano solo un aspetto del quadro complessivo dell’innovazione ma porranno le basi per i grandi cambiamenti che ci aspettano.
Ecco a cosa credo assisteremo nel prossimo anno dal punto di vista della rete, della sicurezza e del cloud:
- Le prestazioni della rete miglioreranno grazie al HTTP/2
Il nuovo protocollo di rete promette un trasferimento più rapido delle informazioni tra browser e server per il World Wide Web. Si tratta di un aggiornamento atteso dato che l’HTTP/1.1 è stato introdotto nel 1997 e la pagina web tipica è molto cambiata da allora, essendosi arricchita di molte e diverse informazioni multimediali come immagini animate, filmati e grafici, contribuendo ad un sostanziale aumento dei dati da scaricare.
- Garantiremo la sicurezza delle persone e non dei dispositivi
Le aziende inizieranno e a concentrarsi sulla sicurezza delle identità. L’affermarsi del BYOD continuerà nel 2016, ma le policy di sicurezza saranno sempre meno legate al dispositivo, focalizzandosi sulla combinazione utente-applicazione-accesso ai dati. Per le organizzazioni si tratta di un passaggio naturale e necessario: dovranno gestire il crescente utilizzo dei più diversi dispositivi di accesso da parte dei dipendenti.
- 3. Avremo consumatori più preparati
Spesso sono i dati dei clienti a essere violati e cadere nelle mani sbagliate. Nel 2016, i consumatori saranno più selettivi nel definire quali informazioni affidare alle aziende e, potenzialmente, spingeranno quest’ultime a mettere in atto misure di sicurezza più consistenti.
- 4. Aumenteranno gli attacchi informatici sponsorizzati dai governi
Le informazioni rivelate da Edward Snowden suggeriscono come gli attacchi promossi dai governi siano in corso già da diverso tempo. È sorprendentemente facile entrare in possesso degli strumenti necessari per lanciare un’azione sponsorizzata da un Governo e il rischio di attacco è maggiore all’aumentare dei dati archiviati online nel cloud. In questi casi il fattore critico è che gli hacker sono in possesso di risorse praticamente illimitate, in quanto fornite dal rispettivo Paese e questo rende impossibile prevenire gli attacchi.
Seguendo delle best practice, determinando il rischio, identificando gli elementi mission-critical che devono essere protetti in modo prioritario e implementando delle contromisure appropriate, i Paesi avranno comunque molte più possibilità di respingere o contrastare un attacco.
- Le app mobile di pagamento diventeranno un target prioritario per gli hacker
Nel 2016 gli hacker si dedicheranno maggiormente alle vulnerabilità nelle applicazioni per i pagamenti da mobile. La diffusione dei pagamenti tramite mobile imporrà ai produttori delle app – dalle banche alle aziende indipendenti – di adottare misure di sicurezza più flessibili.
- ll cloud ibrido si imporrà come standard
Sia che si tratti di una combinazione di storage on-prem e cloud, di utilizzo di servizi cloud-based o anche di “IT nascosto” spostato nel cloud prima che il CIO finalizzi una vera strategia ibrida (quante volte il team marketing utilizza Dropbox per aggirare i limiti nella dimensione delle mail?), il cloud è probabilmente già nell’azienda e lì resterà!
Il prossimo passo sarà imparare a monitorare e gestire tutte le istanze cloud per garantire che i dati più sensibili e le app siano sempre veloci, disponibili e sicuri.
- L’affermarsi del disaster recovery in cloud
Molte aziende effettuano ancora i backup nei data center di proprietà. La ridondanza è per loro una garanzia perché nel caso il servizio del provider cloud non sia disponibile per un certo tempo possono continuare a operare normalmente. Dal punto di vista della sicurezza però i dati nel cloud continuano a rappresentare una preoccupazione per le aziende che si soffermeranno sempre più sulle misure da adottare e sulla pianificazione di un disaster recovery nel cloud.
Leggi i buoni propositi per l’anno nuovo alla pagina seguente