In una discussione informale lo scorso fine settimana, mia figlia adolescente ha osservato che l'evoluzione umana sta rallentando, perché la tecnologia ci permette di compensare in aree in cui natura, altrimenti sarebbe estinto quei geni. Possiamo discutere i meriti di tale osservazione un'altra volta, ma mi ha fatto pensare il contrario: evoluzione che è accelerato dalla tecnologia. Se si chiama evoluzione o no, siamo sempre meno paziente con attrito nel nostro uso della tecnologia. Vogliamo che la nostra scelta e lo vogliamo ora, e una miriade di scelte è che rende più difficile definire la nuova linea di base. Permettetemi di elaborati.
Nel consumatore mondiale clicchiamo su un collegamento, forse creare un account, e si inizia a utilizzare la casella, GDrive, Dropbox e una miriade di altri servizi di cloud (nell'impresa di servizi IT mondo vogliamo utilizzare Salesforce, Jive, ServiceNow e ospite di altri nube troppo). Nessun attrito. Nel peggiore dei casi potremmo dover tirare fuori la nostra carta di credito, ma non abbiamo a smanettare con download, agenti, PAC file, VPN client, backhaul e altre simili fonti di frustrazione che provocano attrito e ostacolano la nostra esperienza di utilizzo del servizio. Allora perché mettere in su con questo attrito quando si utilizzano questi servizi nell'impresa? Perché IT aziendali le organizzazioni richiedono per ridurre il rischio e mantenere la sicurezza, conformità e governance. Essi non hanno altro modo per consentire di utilizzare i servizi cloud che preoccupano, proteggendo i dati aziendali, andando da e per il servizio cloud.
Vediamo il mondo dal punto di vista dell'impresa organizzazione IT. Le organizzazioni IT sono come non richiede l'aggiunta di attrito alla vostra esperienza come sei. In realtà, vogliono troppo consentono di utilizzare i servizi di sicurezza Cloud preoccupano, proteggendo dati e con un'esperienza simile dove possono strisciare una carta di credito e andare. Proprio come non vuoi download e agenti, troppo preferirebbero non comprare elettrodomestici, installarli, azionarli, gestirli, aggiornarli, supporto, ecc. Anch'essi voglio evitare attriti, ma essi non hanno altro modo per proteggere i dati aziendali mentre si utilizzano i servizi cloud che ti interessa.
Ora esaminiamo l'aspetto evolutivo della scelta - c'è stato il capitolo e versetto scritto sulla scelta che si manifesta in termini come consumerizzazione dell'IT, portare il proprio dispositivo (BYOD), portare il proprio Cloud (BYOC), ecc. In un certo senso la scelta è relativo all'attrito: voglio scegliere l'ambiente IT che mi rende più efficiente. O mettere in modo diverso, voglio scegliere l'ambiente IT che mi offre il minimo attrito nell'ottenere il mio lavoro fatto.
Sappiamo mobile è qui per rimanere (e crescere) - i giorni di essere incatenato alla nostra scrivania è storia oscura. Sappiamo che la nube è qui per rimanere (e crescere) - i giorni di richiedere i nostri dipendenti a utilizzare solo le applicazioni che sono ospitate e gestite da enterprise è anche storia. La nuova frontiera per l'impresa è alla ricerca per consentire l'interazione mobile-to-cloud ovvio, proteggendo i dati aziendali e senza introdurre alcun attrito.
Ora per proteggere i dati aziendali, enterprise IT Security e organizzazioni di rischio necessario applicare criteri di crittografia dei dati e suddivisione, prevenzione della perdita di dati e accedere a controllo in base al contesto dell'accesso. Aspetti comuni del contesto che sta facendo l'accesso, quale servizio è lei includono accesso, dati che sono in servizio, da quale dispositivo è iniziata l'accesso e da quale posizione. Tuttavia, vettori minaccia moderni richiedono anche a capire se l'accesso è in qualche modo anomali che possono indicare una violazione dei dati e poi intraprendere l'azione correttiva - crittografare, simboleggiare, bloccare, avvisare - sulla base di tale analisi.
Ma con così tanto simultanea zangola del numero di dispositivi e servizi utilizzati oggi dai nostri dipendenti, sta diventando una sfida per determinare che cosa è un comportamento normale e quindi qual è il comportamento anomalo che ha bisogno di ulteriore ispezione o azione correttiva.