Logo ImpresaCity.it

Le 10 regole per ottimizzare l'IT secondo SonicWall

SonicWall propone 10 strategie per ottimizzare le spese IT. E la sicurezza rimane un must. Occorre disporre di un sistema di difesa multilivello o un modello di sicurezza che consenta una "difesa in profondità", che significa accesso protetto alle risorse da parte degli utenti e dei dispositivi endpoint all'esterno del perimetro e traffico dati protetto attraverso il perimetro.

Redazione PMI

In fase di flessione economica i budget delle spese IT si contraggono, ma le aspettative sulle modalità in cui l'IT può aiutare il business sono sempre maggiori. In un periodo di crisi congiunturale pesante i responsabili IT mettono in atto alcune manovre  per sostenere la propria azienda: ottimizzano le operazioni, tagliano i costi, anticipano e analizzano i problemi prima che si verifichino e li risolvono in tempi breve quando le cose vanno male. Per compiere tali operazioni devono essere in grado di razionalizzare le operazioni e gestire in modo attivo la propria infrastruttura informatica.
Le 10 principali strategie per ottimizzare le spese IT in fase di individuate da SonicWall, azienda fornitrice di soluzioni di sicurezza di rete, accesso remoto, sicurezza dei contenuti, backup e recovery e tecnologia di gestione delle policy,  sono:
- Tenere sotto controllo i costi - In periodi di recessione risulta importante giustificare ogni costo relativo agli acquisti IT. Assumono una forte valenza fattori quali: il ritorno degli investimenti (ROI), la riduzione del costo totale di proprietà (TCO) e brevi tempi di ammortamento dei beni tecnologici acquistati.
- Utilizzare appliance hardware - si tratta di dispositivi dedicati sui quali è installata una specifica applicazione. Poiché le appliance sono solitamente plug-and-play e includono il proprio stack di infrastruttura, installando un'applicazione su un'appliance i responsabili IT possono ridurre i tempi e l'impegno di gestione e sono inoltre anche sicure perché operano su sistemi operativi ridotti al minimo. 
- Utilizzare dispositivi multifunzione - I dispositivi UTM (Unified Threat Management) gestiscono più applicazioni di sicurezza (un sottoinsieme di anti-virus, anti-spam, firewall, VPN), prevenzione delle intrusioni, anti-malware, application firewall e filtraggio dei contenuti - su una singola appliance hardware dedicata. 
- Telelavoro - Le aziende traggono vantaggi dall'utilizzo del telelavoro , anche in termini ecologici. Un maggior numero di telelavoratori determinerà inoltre un risparmio per l'azienda in termini di IT, strutture e spese di utenza oltre a stimolare la produttività dei dipendenti.
- Automatizzare il controllo degli endpoint - con l'aumento degli utenti le aziende hanno bisogno di un sistema basato su policy interne per gestire gli accessi alle risorse aziendali.  Sarà necessario automatizzare l'imposizione della policy con tecnologie capaci di verificare che gli endpoint siano adeguatamente protetti prima di concedere l'autorizzazione a connettersi.
-  Ridurre il numero di fornitori IT; scegliere un numero limitato di fornitori vi sia compatibilità tra nuovi e vecchi dispositivi. - Valutare le offerte di hosting; valutare l'approccio del Software as a Service come un modo per ridurre la propria mole di lavoro piuttosto che come una minaccia.- Trasferire archiviazione ed elaborazione su sistemi basati su Internet;  il "cloud computing", consente alle aziende di trasferire l'archiviazione o le elaborazioni più gravose a provider di servizi in Internet.
- Sperimentare le applicazioni Web 2.0; per incrementare la produttività e raggiungere nuovi obiettivi bisogna guardare alle applicazioni consumer e alle tecnologie Web 2.0. Le divisioni IT dovrebbero prendere in considerazione le tecnologie Web 2.0 orientate ai consumatori per le interfacce delle loro applicazioni interne proprietarie.
- Incrementare la produttività; le divisioni IT devono dotare e insegnare ai lavoratori come utilizzare strumenti di produttività più efficienti.  

[tit:La sicurezza permea tutto]
Non meno importante secondo SonicWall rispetto al decalogo presentato la tematica della sicurezza; nessuna divisione IT può permettersi di mettere a rischio la sicurezza in fase di flessione economica, e non solo. A questo proposito oggi si assiste alla progressiva affermazione di un nuovo modello di sicurezza, che guarda al carattere distribuito delle aziende di qualsiasi dimensione. Il fenomeno, definito con il termine "deperimetrizzazione", sta a indicare che perimetri di sicurezza di una volta non contano più molto. I siti remoti, i siti dei clienti e i partner per l'outsourcing si trovano tutti al di fuori del tradizionale perimetro di sicurezza, così come i dispositivi mobili e wireless o i laptop dotati di tecnologia WiFi. Tutto ciò non fa altro crea nuove possibilità di violazione della sicurezza.
Per questo SonicWall ritiene che per proteggere tutti questi elementi, così come la rete centrale e i data center stessi, sia necessario disporre un sistema di difesa multilivello o un modello di sicurezza che consenta una "difesa in profondità", che significa accesso protetto alle risorse da parte degli utenti e dei dispositivi endpoint all'esterno del perimetro e traffico dati protetto attraverso il perimetro.
La risposta dell'azienda poggia su due classi di prodotti: la linea di appliance per la sicurezza di rete UTM (Unified Threat Management) che combina firewall e servizi di protezione in abbonamento come antivirus, prevenzione delle intrusioni e anti-spyware; dispositivi di accesso remoto sicuro SSL VPN (virtual private network) per i telelavoratori che si collegano alla rete aziendale.
La strategia Clean VPN di SonicWALL consente alle aziende di fornire: accesso protetto a determinate risorse di rete per un'ampia schiera di utenti, inclusi endpoint mobili e fissi, uffici remoti, fornitori e partner aziendali.
Grazie all'accesso protetto le imprese possono promuovere il business oltre il perimetro di sicurezza; Protezione Multi-Threat o Threat-Free dai contenuti non ispezionati - virus potenziali, spam o altro malware - che passano attraverso qualsiasi accesso SSL VPN. Ciò assicura sia una protezione dal malware in ingresso che una protezione da eventuali fughe di dati aziendali verso l'esterno.
I prodotti SonicWall sono disponibili su appliance hardware multifunzione. Le appliance per la sicurezza di rete di prossima generazione di SonicWall permettono alle aziende di concentrare su un singolo apparato hardware multifunzione applicazioni di sicurezza che operano su porzioni separate di hardware, conseguendo una maggiore semplicità e redditività di gestione oltre che minori consumi energetici.
Un'altra recente funzionalità delle appliance per la sicurezza di rete di prossima generazione di SonicWall è Application Firewall, in grado di assegnare un ordine di priorità all'utilizzo della larghezza di banda in base al profilo utente, all'applicazione o al tipo di file. I telelavoratori e gli altri utenti remoti possono accedere in modo protetto alle risorse aziendali mediante Aventail Secure Remote Access SSL VPN e SonicWALL SSL VPN.
In ambito help desk IT, SonicWALL Virtual Assistant consente di condividere il desktop di qualsiasi computer remoto, riducendo la durata e i costi delle chiamate al servizio di assistenza, sia in remoto che all'interno dello stesso edificio.SonicWALL Global Management Service (GMS) offre una singola console per la gestione remota delle appliance SonicWALL e di alcuni dispositivi di altri fornitori.SonicWALL Email Security, infine, blocca lo spam e le altre minacce veicolate tramite e-mail aumentando la produttività dei dipendenti  
Pubblicato il: 03/02/2009

Tag:

Cosa pensi di questa notizia?

Speciali

speciali

Veeam On Forum 2018, il futuro iper-disponibile corre veloce

speciali

Phishing, Ransomware e Truffe E-Mail: è allarme per Office 365 e il cloud