La riproposta “business oriented” dei sistemi informativi aziendali passa inevitabilmente da obiettivi di efficienza, flessibilità, capacità di erogare in modo istantaneo i servizi richiesti dagli utenti e dalle linee di business per aumentare la produttività, il time-to-market e la competitività dell’azienda. Obiettivi non certo semplici ma che possono essere avvicinati attraverso un ripensamento profondo dell’It verso la realizzazione di un modello “as-a-service”.
L'articolo prosegue nella pagina successiva
*BRPAGE*Una rivoluzione, quella del cloud computing, che però deve essere condotta a fronte di budget stabili o che più di tanto non possono essere aumentati. Negli ultimi anni sono stati raggiunti importanti obbiettivi in ambiti quali il consolidamento e la virtualizzazione. In questo contesto, le reti sono risultate meno impattate dal trend di innovazione, perché, come si sente dire spesso, “tutto sommato funzionano”.
Oggi, invece, cominciano a rappresentare un collo di bottiglia che rallenta la fruizione di nuovi servizi applicativi, come, per esempio, le videoconferenze. Emerge sempre più chiara inoltre la necessità di un ridisegno e di un potenziamento per supportare quegli obiettivi di interoperabilità, performance, sicurezza, semplicità di gestione, scalabilità che caratterizzano il cloud, che mutua l’approccio e i livelli di servizio del mondo delle utility come l’energia elettrica, l’acqua o il gas. Tutto questo richiede un aumento d’intelligenza, automazione, riduzione della complessità, flessibilità e sicurezza di tipo proattivo che passa inevitabilmente dalla qualità e dalle performance del network. Questo lo scenario emerso nel corso di un Executive Lunch dal titolo “Networking intelligente e sicurezza nell’era del cloud” tenutosi a Roma e organizzato da Zerouno in collaborazione con Hp Italia. All’incontro hanno partecipato diversi direttori di sistemi informativi, responsabili delle infrastrutture e security manager di aziende private e della pubblica amministrazione centrale e locale.
Un mercato in attesa di capire
“Nell’ambito della recente evoluzione delle infrastrutture It – ha esordito l’analista Riccardo Zanchi, partner di NetConsulting – il networking è stata l’area meno considerata. In un mercato Ict in diminuzione, in termini di spesa, sotto i contraccolpi della crisi economica, gli investimenti in networking sono comunque aumentati in volumi, mentre in valore sono rimasti stabili per via della costante riduzione del “costo per porta”. Anche gli investimenti in sicurezza sono cresciuti in modo analogo”. A fronte di tutto ciò, non ha però ancora trovato riscontro un’innovazione delle architetture, che tendono ancora a crescere in modo stratificato e “a silos”, con approcci progettuali più legati alle singole tecnologie. Ma non si possono ignorare segnali che lasciano supporre che questa situazione di attesa sia destinata a concludersi in tempi non troppo lontani.
“Nel 2011 il cloud computing si è guadagnato la palma di principale argomento della convegnistica – ha ricordato ancora Zanchi -. Tuttavia, pur essendo noti gli obiettivi che il cloud permette di conseguire (flessibilità, agilità, minore Tco, scalabilità etc.), la sua applicazione resta frenata dall’assenza di modelli univoci e dalla necessità di capire quali siano, e come possano interagire fra loro, gli strumenti necessari a raggiungere tali obiettivi”.
La sicurezza da inibizione ad abilitazione
Oltre a questi gap, fra i fattori che rallentano l’adozione di nuovi paradigmi architetturali come la virtualizzazione spinta e il cloud computing, ma anche l’apertura dei sistemi informativi aziendali al social networking e all’impiego di dispositivi personali mobili (il cosiddetto fenomeno del “Bring your own device”), vi sono i timori legati alla security di dati e applicazioni. “Le problematiche di sicurezza si sono molto evolute rispetto ai decenni scorsi – ha fatto notare Pierpaolo Alì, Regional sales manager della divisione di Hp TippingPoint -. Dall’hacking mirato a danneggiare i sistemi si è passati alla diffusione di malware attraverso i social network allo scopo di sottrarre informazioni.
Oggi il pericolo maggiore è costituito dagli Advanced Persistent Threat (Apt), attacchi condotti in modo paziente, sofisticato e organizzato, sfruttando diversi tipi di vulnerabilità, di cui sono stati esempi clamorosi worm quali Stuxnet e Duqu. Le minacce alla sicurezza non si riducono con la virtualizzazione. Al contrario richiedono nuovi strumenti in grado di integrarsi con gli hypervisor e mettere in protezione i flussi di dati fra le virtual machine. La sicurezza – ha concluso quindi Alì – deve inoltre passare da un approccio “inibente”, caratterizzato dalla classica “chiusura di porte”, a uno “abilitante”, visto che è sempre meno plausibile bloccare applicazioni utilizzate in attività come l’e-commerce, il trading o la collaboration”. E in questa strategia il network gioca un ruolo centrale.
Cambiano le informazioni sulle reti
L’aumento delle informazioni non strutturate (email, documenti, foto, audio, video etc.) e i big data (moli di dati business critical così grandi da non poter essere più gestiti dalle tradizionali tecnologie di ricerca, analisi, visualizzazione, distribuzione, archiviazione e così via), pone nuove sfide alle architetture di networking e security. E non c’è dubbio che sono questi i tipi di informazioni che crescono nelle comunicazioni fra gli utenti, le organizzazioni, le stesse risorse It (client, server, sistemi storage, apparati di networking, sistemi di sicurezza etc.). Basti pensare, per esempio, agli effetti del nuovo Codice dell’Amministrazione digitale (Cad). “Oggi – ha spiegato Ernesto Caprabianca, capo sezione sicurezza informatica del Ministro della Difesa – Direzione Generale Personale Militare – il cittadino che presenta un’istanza a una pubblica amministrazione non è più obbligato a corredarla con i documenti che devono essere prodotti da altri enti pubblici. È la Pa che deve recuperarli in modalità elettronica”. Questa innovazione, che sottintende quasi l’esistenza di una “cloud” fra gli apparati dello Stato, pone sia enormi problemi di sicurezza (come garantire la non ripudiabilità dei documenti scambiati elettronicamente fra uffici diversi, per esempio) sia di performance dei network di comunicazione. Altri esempi di criticità legate al cambiamento di natura dei dati che transitano sulle reti lo ha portato Giovanni Hoz , direttore sistemi informativi del Policlinico Universitario Agostino Gemelli di Roma. “L’accessibilità dei social network da parte dei medici è fondamentale per le attività di ricerca”. E poi: “Le informazioni utilizzate per le operazioni chirurgiche ormai passano tutte sulla rete. E qui la security e l’intelligenza, oltre che la qualità e la velocità, sono fondamentali. Un esempio? Le immagini che riguardano la chirurgia ai genitali dei bambini potrebbero rischiare di essere bloccate come pedopornografia anche quando se le scambiano i chirurghi”. Diventa, quindi, sempre più necessario passare da una sicurezza legata alla struttura dei dati a una più legata al loro contesto d’uso e a policy. E per quanto riguarda le prestazioni delle reti? “Nella connettività con l’esterno si possono sempre differenziare i percorsi – ha spiegato Hoz -. I problemi, invece, sorgono con le reti interne, che all’improvviso possono trovarsi a dover fornire prestazioni più elevate del solito. Per esempio quando nelle sale operatorie i medici devono proiettare immagini su megaschermi. Cosa succede se la rete cade?”
Dal ridisegno alla configurazione virtuale
“Qual è allora un approccio realistico alla necessaria trasformazione dei network?” ha chiesto allora Stefano Uberti Foppa, direttore di ZeroUno. “Un consiglio – ha risposto Lorenzo Gonzales, Innovation senior consultant di Hp Technology Services Hp Italia – è impostare un percorso di transizione non troppo drastico, che preveda l’affiancamento delle reti attuali con nuove infrastrutture innovative “a partire dal disegno”. Il raggiungimento di una massa critica da parte di quest’ultime costituirà il volano per una trasformazione complessiva”.
Nel frattempo, gli uomini del networking devono saper sviluppare un approccio più orientato al demand management, alla comprensione del business e a una visione olistica delle infrastrutture. Si tratta di un approccio che deve inserirsi in un più ampio progetto di ripensamento funzionale dell’It nei confronti del suo ruolo di reale supporto alle esigenze del business. I network dell’era del cloud, del resto, richiedono sempre meno l’intervento fisico sulle reti, dato che la loro configurazione avverrà sempre più a livello virtuale e intelligente.
I protagonisti dell'evento ZeroUno
Questi i nominativi dei manager che hanno partecipato all’Executive Lunch di ZeroUno tenutosi a Roma poco prima dello scorso Natale:
- Pierpaolo Alì, Regional sales manager Tipping Point di Hp Italia
- Fabio Caprabianca, capo Sezione Sicurezza informatica del Ministero della Difesa – Direzione Generale Personale Militare
- Domenico Cassese, amministratore di Quoopus
- Bruno Citarella, responsabile Sviluppo Ict di Arpa Campania
- Fabio Civita, Direzione Marketing Operativo – Top Client di Telecom Italia
- Ferdinando Coppola, Technical Security di Telecom Italia
- Mauro Cristiano, ammistratore unico di Virtual Angels
- Lorenzo Gonzales, Innovation senior consultant Hp Technology Services
- Giovanni Hoz, direttore Sistemi Informativi del Policlinico Universitario Agostino Gemelli
- Stefano Iannucci, Dipartimento di Informatica, Sistemi e Produzione, Università Tor Vergata
- Beatrice Luciolli, dirigente Ict – direttore Ufficio VI I.Ge.Co.Fi.P. del Ministero Economia e Finanze
- Paolo Maggetti, Dipartimento di Informatica, Sistemi e Produzione, Università Tor Vergata
- Fabrizio Marcelli, Information Security Governance manager di 3 Italia
- Daniela Maricchiolo, Information Security Awareness di 3 Italia
- Luciano Maruotti, tecnologo dell’Enea
- Claudio Peltrini, Cfo di Retitalia Internazionale
- Rosario Riccio, dirigente Ict del Miur
- Marco Rossi, direttore tecnico del Conser
- Anna Smilari, Cio del Ministero dell’Interno