Attualità

Dell Technologies e VMware, come garantire insieme la resilienza delle aziende

I due player tecnologici, in seguito al recente spin-off completato a novembre, hanno ribadito un accordo commerciale che li vedrà collaborare nei prossimi cinque anni su tanti fronti. Tra questi rientrano la data protection e la sicurezza in generale. Sulla correlazione necessaria che deve sussistere tra questi due aspetti parlano Fabio Zezza, Country Lead Data Protection Solutions di Dell Technologies Italia, e Rodolfo Rotondo, Business Solution Strategist Director EMEA di VMware

Pubblicato il 24 Dic 2021

VMware-Dell

Il primo novembre Dell Technologies ha completato lo spin-off di VMware in seguito al quale le due aziende opereranno come società indipendenti. Ciò non toglie che gli accordi commerciali precedenti proseguiranno, ulteriormente rafforzati, per almeno i prossimi 5 anni, il che si traduce in un vantaggio per i clienti che si avvalgono delle tecnologie di entrambi i vendor.

Tra queste, quelle che si riferiscono da una parte alla data protection e dall’altra alla cyber security saranno offerte in maniera sempre più integrata e connessa. Ce lo spiegano, in rappresentanza delle due aziende, Fabio Zezza, Country Lead Data Protection Solutions di Dell Technologies Italia, e Rodolfo Rotondo, Business Solution Strategist Director EMEA di VMware.

Il legame tra data protection e cyber security

“Negli ultimi anni – esordisce Zezza – si è investito molto, e molto si continuerà a fare, soprattutto sulla prevenzione. Bisogna però porsi anche la domanda su come poter ripartire con una operatività accettabile e in tempi rapidi nel caso di attacchi. Cyber Recovery Solution, la soluzione di Dell Technologies, risponde a questa esigenza poiché va a offrire ai clienti un vault, una cassaforte digitale, che è in grado di custodire i dati critici dell’azienda, mettendoli al riparo da un attacco e consentendo una ripartenza dei servizi principali”.

“In un certo senso – aggiunge Rotondo – la data protection è come se fosse “l’ultima risorsa”. Se bisogna ripristinare dei dati, vuol dire che qualcosa non ha funzionato bene prima. Quindi è necessario essere pronti a ricostruire il dato che serve attraverso una serie di soluzioni, come Carbon Black per citarne una, che permette di capire da dove parte il dato “buono”, di fare una cernita online del dato da ripristinare e che deve essere integro, perché magari non è stato crittografato dal ransomware. Prevenzione prima, quindi, e poi protezione con la parte di disaster recovery e di ripristino”.

Fabio Zezza, Country Lead Data Protection Solutions di Dell Technologies Italia

La resilienza nell’era del multi e hybrid cloud

Al di sopra di tutto c’è una parola che ha assunto connotati paradigmatici nell’era della pandemia, la parola resilienza. Lo sostiene Fabio Zezza: “Il concetto di resilience è un po’ più ampio e abbraccia sia la sicurezza sia la protezione del dato. Bisognerà abituarsi a ragionare su due binari paralleli: protezione e sicurezza, sicurezza e protezione. Le due cose sono strettamente correlate, perché sono temi sempre più interconnessi, con delle dipendenze tecnologiche importanti”. Se questo era vero fino a qualche anno fa, lo è diventato ancor di più oggi non soltanto a causa della pandemia, ma per come si stanno evolvendo i nuovi scenari digitali. In questi scenari, la dimensione multi e hybrid cloud sta assumendo una centralità sempre maggiore.

“È indiscutibile – dice ancora Zezza – che gli ambienti multi cloud garantiscano flessibilità operativa, capacità di scalare rapidamente e un accesso rapidissimo a servizi innovativi. Tutte caratteristiche che ne favoriranno la crescita. Tuttavia, l’accesso anche in maniera massiva a diversi cloud provider genera spesso una dispersione o una duplicazione dei dati che può portare alcuni rischi in termini di sicurezza, compliance, sincronizzazione e, nei casi più estremi, perfino a una perdita di visibilità dei dati nei vari ambienti. Quello che Dell Technologies offre nell’ambito della data protection è un set di soluzioni semplici, in grado di interfacciarsi tra di loro e con diversi modelli di cloud per dare ai clienti una specie di ‘grammatica’ comune tra i vari ambienti”.

La complessità, il primo nemico della sicurezza

“La complessità è nemica della sicurezza – rimarca Rodolfo Rotondo -. Secondo uno studio interno condotto da VMware emerge che mediamente le aziende di livello enterprise gestiscono quasi 500 applicazioni su più cloud nelle varie declinazioni, soprattutto IaaS e PaaS, analisi confermata anche dagli ultimi dati dell’Osservatorio Cloud Transformation del Politecnico di Milano. Questa complessità di applicazioni e infrastruttura porta a una complessità della sicurezza stessa, tanto che Gartner [1] prevede che, fino al 2025, il 99% degli errori di sicurezza del cloud sarà imputato al cliente mentre il 90% delle organizzazioni che non riusciranno a controllare l’utilizzo del cloud pubblico condivideranno in modo inappropriato dati sensibili.

Rodolfo Rotondo, Business Solution Strategist Director EMEA di VMware

Per avere successo in un ambiente multi distribuito non si devono aggiungere, ma ridurre gli strumenti di sicurezza. L’infrastruttura stessa, che oggi è definita nel software dal data center al cloud fino all’edge, deve poter compiere quei controlli di sicurezza in modalità intrinseca grazie alla capacità di correlare tutti i domini: utenti, endpoint, device, rete, cloud pubblico e privato”.

Oltre alla complessità, un altro nemico della sicurezza è la frammentazione, ossia sono i silos che impediscono un processo organico, e quindi olistico, in quella che Rotondo definisce “cyber security posture” per raggiungere la quale occorrono soluzioni di intelligenza artificiale che coadiuvino l’attività delle persone. Senza dimenticare, poi, uno dei cavalli di battaglia di VMware e Dell Technologies in materia di sicurezza, cioè l’approccio zero-trust in base al quale “ogni elemento deve guadagnare la propria fiducia e in una catena di accesso, ciascuna risorsa deve poter essere posta in esecuzione con il concetto di privilegio minimo. Si tratta di una definizione dinamica, in cui non esiste alcuna pre-assegnazione di accesso fidato o non fidato”.

Zero-trust, intrinsic security e approccio olistico

Il modello zero-trust si affianca a quello di intrinsic security che, ad esempio, in Dell Technologies prevede la certificazione dei prodotti all’interno della supply chain. Zero-trust e intrinsic security raggiungono il massimo dell’efficacia se cooperano in maniera “olistica” – sottolinea in chiusura Fabio Zezza – dal punto di vista del disegno, dello sviluppo, della realizzazione e dell’implementazione delle soluzioni con l’obiettivo di mettere il cliente in una situazione di maggior resilienza nei confronti di un attacco informatico”. “Tutti i concetti detti finora – conclude a sua volta Rodolfo Rotondo – si applicano allo stesso modo in ambito cloud così come per l’edge e servono a non creare dei silos organizzativi nell’azienda e a metterla nelle condizioni di gestire le policy di sicurezza end-to-end in maniera uniforme, riducendo la superficie di attacco e supportando un approccio collaborativo all’implementazione dello zero-trust”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4