Analisi

Riorganizzare il data center in ottica BYOD

Tendenze come il BYOD e la consumerizzazione dell’IT stanno cambiando il modo in cui gli utenti lavorano e l’effetto a catena su come l’organizzazione IT deve continuare a operare non può più essere sottovalutato

Pubblicato il 12 Nov 2013

internet-things-software-130827165913

Uno dei principali problemi che il reparto IT si trova ad affrontare oggi è legato alle nuove tendenze alla commistione di utilizzo privato e per scopi di lavoro dei dispositivi di accesso ai dati aziendali. Il BYOD, infatti, porta un individuo alla percezione di avere totale autonomia in merito agli strumenti di lavoro da utilizzare per accedere alle informazioni utilizzate in azienda.

Anche se questo è risultato vero in passato, la crescita del fenomeno dell’IT “ombra”, per cui i reparti spesso hanno deciso di percorrere una propria strada su determinati progetti informatici, è stata finora tenuta sotto controllo dai reparti IT grazie all’utilizzo di strumenti di base di gestione dei sistemi. Questi sistemi dipartimentali dovrebbero, però, oggi essere portati sotto l’egida dell’IT e gestiti di conseguenza. Nell’era del BYOD, tuttavia, il reparto informatico centrale ha serie difficoltà a gestire sistemi che risultano completamente al di fuori dell’organizzazione.

Applicazioni cloud consumer come Dropbox, Skydrive, SugarSync e altri sistemi di condivisione dei file, possono aver ampliato le capacità dei dipendenti di comprendere il lavoro di squadra, ma sono ancora molti gli operatori che utilizzano degli account individuali per scopi di lavoro. Questi account, o anche quelli di gruppo finanziati e gestiti dai diversi reparti, impattano direttamente sull’IT ombra visto che contengono informazioni business-sensitive che, però, risultano di fatto al di fuori della portata dell’organizzazione IT, che non è in grado di accedervi a livello centrale. La conseguenza è che queste informazioni non possono aiutare a snellire o migliorare il processo decisionale.

Gli amministratori del datacenter devono essere, quindi, in grado di capire in che modo il CED può essere utilizzato per centralizzare l’accesso, la gestione e la condivisione delle informazioni aziendali. Le decisioni di business, infatti, vengono prese sulla base delle informazioni attuali a disposizione, mentre dovrebbero essere prese a fronte delle informazioni totali necessarie e queste due misure (informazioni attuali e informazioni totali necessarie) sono spesso molto distanti tra loro.

Cosa possono fare, dunque, i responsabili del CED per affrontare le sfide imposte dal BYOD? L’IT deve guardare a un approccio diverso, rendendo l’infrastruttura del datacenter realmente a prova di BYOD. È necessario capire come il datacenter possa essere utilizzato per centralizzare le informazioni aziendali, cosa questa che, in molti casi, comporta la gestione centralizzata di come gli utenti si connettono e utilizzano la piattaforma IT aziendale.

Verificare le risorse hardware e software
La prima cosa da fare è compiere una verifica completa di come è costituito l’ambiente IT attuale. Questo non è un mero inventario dell’hardware, perché anche la componente software dovrà essere tenuta in debita considerazione. Sul lato hardware, fornitori quali ManageEngine, Altiris, LANDesk, IBM, Dell e CA sono in grado di fornire un valido aiuto.

Sul lato software, Centrix Software, Snow, Rimo3 e Flexera sono solo alcune delle opzioni tecnologiche in grado di aiutare i professionisti del CED a determinare quali applicazioni sono utilizzate in azienda e in che modo, così da riuscire a identificare i possibili sentieri di risparmio, in particolare rispetto ai costi di licenza.

Creare un sistema IT centralizzato
Il passo successivo è quello di creare un luogo di lavoro centralizzato per gli utenti, in grado di garantire un’adeguata user experience.

Una Virtual Desktop Infrastructure (VDI) può rappresentare un buon punto di partenza, ma centralizzare tutto potrebbe portare a un ambiente non ottimizzato e con prestazioni scarse per gli utenti.

Anche lo streaming del software può essere un’alternativa – Citrix e VMware hanno ottime soluzioni in quest’ambito – e l’approccio cloud paging di Numecent si sta rivelando piuttosto efficace nell’utilizzare la potenza del dispositivo finale in abbinamento allo streaming intelligente delle applicazioni, per assicurare un rapido avvio dei progetti a fronte di uno zoccolo duro di prestazioni native presenti sul dispositivo. Questo approccio consiste, infatti, nel fornire un modello ibrido di elaborazione flessibile lato server, in grado di porre le basi per una strategia di presidio più efficace delle informazioni lungo tutta l’organizzazione.

Razionalizzare la strategia BYOD
Subito dopo aver stilato il modello di riferimento, occorre riuscire a razionalizzare la ridda di informazioni cui gli utenti accedono tramite i loro dispositivi mobili e definire una strategia su quali siano i dati aziendali che possono o non possono essere accessibili.

L’uso del “sandboxing del dispositivo”opzione disponibile sulla tecnologia di Centrix Software e RES Software, tra gli altri – permette di creare un ambiente aziendale all’interno del quale gli utenti non siano in grado di intervenire o accedere alle informazioni da o verso il proprio dispositivo mobile e che, di conseguenza, virus e malware non potranno attraversare. Un sandbox è un ambiente di elaborazione isolato, utilizzato dagli sviluppatori software generalmente per testare i nuovi codici di programmazione.

Identificare le applicazioni d’uso personale
I responsabili IT devono, inoltre, identificare chiaramente quali applicazioni vengono utilizzate dai dipendenti per scopi estranei all’attività lavorativa e quali sono i riflessi del loro uso sui dati aziendali. Questo può essere più difficile del previsto e molte organizzazioni hanno adottato un approccio di “proscrizione”, definendo chiaramente solo ciò che non può essere utilizzato (tipicamente applicazioni come Dropbox).

Dal momento in cui un dispositivo mobile accede a Internet utilizzando applicazioni cloud based, però, risulta quasi impossibile che questo non abbia riflessi sulla rete aziendale… Tuttavia, un buon sistema per aggirare questo pericolo consiste nel creare un punto di contatto attraverso l’uso di sistemi di elaborazione lato server accessibili tramite una rete privata virtuale (VPN). Qualsiasi attività aziendale svolta sarà, quindi, intercettata mentre attraversa questi punti di contatto e i dati creati nel corso delle attività quotidiane potranno essere reindirizzati all’IT centrale attraverso l’uso di strumenti come CommVault Simpana.

Un datacenter che sia pensato in ottica BYOD deve riuscire a ottimizzare tutti gli aspetti della sicurezza, in modo che la protezione dei dati e le policy relative possano essere fissati a livello centrale.

Ma questo non è sufficiente.

Portare gli utenti in un ambiente aziendale completo e allontanare il pericolo dell’uso di strumenti consumer sul loro dispositivo mobile richiede un po’ di lavoro. Una volta che l’uso di una certa app sia stato identificato – cosa possibile semplicemente sedendosi a tavolino con gli utenti e chiedendo loro quali applicazioni utilizzano e perché le usano – il team IT sarà in grado di creare un elenco di funzioni erogabili in modo nativo sui loro dispositivi. Questo significa stilare un elenco di applicazioni “preferite” rispetto ad altre. Giusto per fare un esempio, anziché lasciare libero il personale di utilizzare Dropbox, si potrà fornire ai dipendenti Citrix ShareFile e piuttosto che utilizzare SkyDrive , l’IT potrà offrire ai lavoratori mobili Office 365 e un abbonamento aziendale a SkyDrive Pro.

Tali opzioni devono essere messe a disposizione degli utenti attraverso un app store di applicazioni enterprise disponibile all’interno del sandbox aziendale creato sul loro dispositivo. Questo richiederà la predisposizione, all’interno del datacenter, di un sistema in grado di supportare una simile tipologia di portale.

Gli utenti avranno anche bisogno di essere messi a conoscenza del motivo per cui viene chiesto loro di utilizzare queste applicazioni.

Le ragioni principali si dovrebbero basare sul fatto che essi non sono solo individui ma sono membri attivi di uno o più team di lavoro che compongono l’ organizzazione. Le informazioni che creano e sulle quali intervengono sono una fonte di valore per l’organizzazione solo se l’organizzazione stessa può accedervi. Fornire loro gli strumenti preferiti permette all’azienda di accedere a questi dati e prendere decisioni coerenti e basate su informazioni sempre aggiornate, cosa questa che si tradurrà sicuramente in un processo decisionale più efficace.

Protezione aggiuntiva
Per l’organizzazione, un datacenter plasmato sul BYOD si tradurrà anche in un ambiente informativo più sicuro. Stante il fatto che dipendenti, collaboratori e consulenti vanno e vengono, la creazione di un sandbox permetterà di snellire le procedure di autorizzazione all’accesso e all’utilizzo dei dati, così come le revoche agli stessi privilegi.

Creare un sandbox significa che se il dispositivo è di proprietà dell’utente, la quota del dispositivo che è stato assegnata all’organizzazione potrà facilmente essere eliminata, assicurando in questo modo una più ampia protezione delle informazioni.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2