AO_419

78 AUTOMAZIONE OGGI 419 SOLUZIONI SOFTWARE PER L’INDUSTRIA S SI mappatura nella maggior parte dei data center, perché offre maggiore agilità e flessibilità nella creazione di istanze di nuovi server e assicura la miglior risposta alle esigenze aziendali. Inoltre, la virtualizzazione può essere estesa anche ai desktop, ren- dendo i client disponibili per un accesso rapido. Ottenere una visibilità centralizzata dinamica è sfidante, ge- stire tutti gli asset che compongono tale panorama lo è an- cora di più. Ma ottenere una visibilità continua e globale su un numero eterogeneo e in rapida crescita di dispositivi e ri- sorse è estremamente importante. Proprio come una mappa è un requisito per tanti compiti, come ad esempio navigare dal punto A al punto B oppure per delineare territori, la visi- bilità diventa una capacità fondamentale per molteplici pro- cessi e iniziative IT. La visibilità facilita la vera comprensione del rischio, favorisce l’efficienza e la riduzione dei costi e garantisce compliance. In effetti, la maggior parte dei framework di sicurezza e compliance richiedono un inventario completo e aggiornato come primo requisito. Ogni piattaforma ha bisogno di evitare vulnerabilità e pro- blemi di sviluppo nel tempo degli apparati. Ciò implica la comprensione dei processi che devono mantenere costantemente aggiornati ogni set di risorse. Contestualmente, le mappe delle piattaforme devono fornire dettagli su indicazioni stradali e satelliti, mentre sono ne- cessari nuovi dettagli legati ai dati di business o informazioni sulle trasmissioni dei dati, per riflettere un mondo in costante cambiamento. Allo stesso modo, gli elenchi degli apparati IT di oggi devono tenere il passo con la continua e rapida evoluzione dell’ambiente digitale. Ad esempio, come si identifica un software a fine vita o che non viene più commercializzato? Analogamente, come si fa a sapere se le instal- lazioni software sono state disattivate perché erano troppo vulnerabili e sono state rimosse da alcuni apparati? Come privilegiare le attività di remediation in base alla reale esposizione sfruttabile della superficie vulnerabile? Infine, quanto tempo è necessarioper rendersi contodella situazione? Tutte queste domande possono essere abbinate a ogni risorsa implementata, dai desktop e altri dispositivi, fino ai server e alle macchine virtuali, perché ognuna di queste avrà il proprio mo- dello di implementazione e un set di immagini standard che richiederanno gestione e aggiornamento con le nuove release. Questi dispositivi dovranno poi essere esaminati per valutare nuovi problemi o variazioni nel tempo e servirà raggruppare tutti i dettagli per rendere il processo il più semplice possibile. Cloud, container e contesto Tuttavia, proprio come le mappe che devono cambiare in base a nuovi modi di impostare o gestire i dati, anche il mo- dello IT si sta evolvendo rapidamente. Quest’anno, IDC ha riferito che gli investimenti nell’infrastruttura cloud hanno superato per la prima volta quello dell’hardware IT tradizio- nale, segnalando che nel terzo trimestre 2018 i ricavi dei for- nitori di prodotti IT in cloud hanno superato le vendite degli ambienti IT tradizionali, un comparto che solo un anno fa pesava per il 43,6% sul fatturato globale. L’adozione del cloud è una sottile espansione del modo in cui oggi le aziende si stanno avvicinando a un’infrastrut- tura potente, flessibile e disponibile su richiesta. Non si può tuttavia semplicemente pensare di trasferire l’approccio tradizionale di gestione del computing nel cloud e sperare che tutto vada bene. Anche solo lo spostamento di appli- cazioni esistenti nel cloud comporterà l’utilizzo di alcune piattaforme differenti e nuovi strumenti implementati per gestire i nuovi servizi. Oltre alle più semplici implementa- zioni ‘lift and shift’, ci saranno nuove applicazioni basate sul cloud che sfruttano i nuovi servizi. Le applicazioni sono spesso distribuite in base ai microservizi; ciò implica lo ‘smontaggio’ delle applicazioni tradizionali nei loro com- ponenti fondamentali: storage, logica dell’applicazione, funzioni, networking, logica di bilanciamento del carico, database, gestione identità e accesso e così via. Ciascuno di questi elementi dovrà essere gestito e mante- nuto aggiornato. Oltre a questa visibilità, ci sono altre do- mande che richiedono un’adeguata risposta. Ad esempio, come si può sapere dove e quando verranno eseguite le nuove istanze? Come gestire la loro sicurezza e come si pos- sono integrare questi apparati nel modello esistente? Mentre l’IT on-premise potrebbe essere mappato tramite l’imple- mentazione di agenti tradizionali e la scansione passiva della rete su base regolare per tenere traccia delle modifiche, queste tecniche devono evolversi per tenere il passo con le implementazioni di cloud computing che possono cambiare con maggiore frequenza. Foto Gerd Altmann, pixabay.com

RkJQdWJsaXNoZXIy MTg0NzE=