La ricerca di Ivanti rivela come il lavoro da remoto stia causando un aumento incontrollato dei budget destinati alla sicurezza IT

April 7 2021
Scheda utente
Altri testi utente
RSS utente

La gestione e la protezione di dispositivi e applicazioni utilizzate dai dipendenti per accedere alle risorse aziendali nel nuovo Everywhere Workplace, è la causa principale della crescita dei budget

Ivanti Inc., la piattaforma di automazione che aiuta a rendere ogni connessione IT più intelligente e sicura, ha presentato una ricerca che rileva un aumento esponenziale dei budget destinati alla sicurezza IT per adeguare le aziende all'Everywhere Workplace. Il 92% dei CISO ha indicato come questo incremento sia legato alla necessità di implementare le misure di sicurezza per abilitare i dipendenti che lavorano da remoto. Quattro CISO su cinque (80%) hanno anche sottolineato la necessità di sostituire le password con forme di autenticazione più sicure.
Lo studio, che ha coinvolto 400 CISO in tutta l'area EMEA (intervistando anche aziende Italiane di grandi dimensioni e di qualunque settore) ha rilevato che la media del budget dello scorso anno, destinato alla sicurezza IT, era pari a 64 milioni di euro. Secondo l'81% dei CISO, nei prossimi 12 mesi, questa cifra è destinata ad aumentare ulteriormente. Le soluzioni software specifiche sulle quali si prevedono maggiori investimenti sono la gestione unificata degli endpoint (UEM) e l’autenticazione biometrica. Nonostante i CISO abbiano dichiarato di aver investito più di due quinti (41%) del budget dello scorso anno in software UEM, quattro su cinque (80%) si aspetta un ulteriore aumento nel corso del 2021. L’aumento di questa tipologia di investimenti è orientato a garantire una migliore gestione e protezione di tutti i dispositivi che tentano di accedere alle risorse aziendali dall’Everywhere Workplace.
Sette CISO su dieci (70%) hanno affermato che l’utilizzo dell'autenticazione biometrica, che consente l'accesso ai dati aziendali da remoto, è destinata ad aumentare a causa della significativa crescita degli attacchi di phishing. Il 2020 Data Breach Investigations Report di Verizon, ha rilevato come nel 2019, il 22% delle violazioni avvenute ha riguardato questo tipo di attacchi e come gli stessi abbiano coinvolto il 75% delle organizzazioni in tutto il mondo nel 2020. In questo scenario, l’adozione di un’autenticazione dei dispositivi mobili basata sulla biometria, può evitare questo tipo di attacchi. Il 70% degli intervistati ha infatti previsto un normale aumento degli investimenti in questa soluzione mentre il 22% ha indicato significativi incrementi.
Nigel Seddon, VP EMEA West di Ivanti ha dichiarato: “La nascita dell'Everywhere Workplace ha comportato un progressivo aumento dei dispositivi da remoto che accedono alle risorse aziendali, offrendo ai cybercriminali nuove possibilità di exploit. I CISO devono quindi cercare di garantire una completa visibilità su tutti i dispositivi, proteggendoli e gestendoli adeguatamente.”
“I CISO, per cercare di gestire al meglio il budget allocato alla sicurezza IT, dovrebbero prendere in considerazione l'implementazione della tecnologia di ‘spend intelligence’. Questa offre una visione su tutti gli scenari software e sulla spesa per le applicazioni in tutti gli ambienti IT, migliorando la velocità operativa, la visibilità degli asset e riducendo i costi. La ‘spend intelligence’ – abbinata a un approccio zero trust e all’autenticazione biometrica, che proteggono gli asset digitali dal cloud all'edge, attraverso la verifica del dispositivo prima di consentirne l’accesso ai dati - implementerà uno standard di sicurezza più robusto, migliorerà l'esperienza utente e controllerà la spesa per la sicurezza IT, eliminando la pressione dai team IT".
Per scaricare una copia dell’indagine, consultare qui.



POTREBBE INTERESSARTI
Licenza di distribuzione:
FONTE ARTICOLO
Rosy Auricchio
Account Manager - Grandangolo Communications srl
Vedi la scheda di questo utente
Vedi altre pubblicazioni dell'utente
RSS di questo utente
© Pensi che questo testo violi qualche norma sul copyright, contenga abusi di qualche tipo? Leggi come procedere