AO_431

GIUGNO-LUGLIO 2021 AUTOMAZIONE OGGI 431 88 AO TAVOLA ROTONDA gli asset al cloud permette una gestione remota e l’integrazione di tutta una serie di feature di sicurezza che garantiscono una completa protezione dei dati, dal campo al cloud. Bigotta: Per Red Hat, cloud ed edge sono le due estremità di un’unica strategia ‘Open Hybrid Multi Cloud & Edge’ in cui l’or- chestrazione dei container, elemento di portabilità e scalabilità delle applicazioni al centro di ogni trasformazione digitale, è ele- mento abilitante, indifferentemente sia nel cloud, sia on-premise, sia all’edge. Il grosso beneficio della nostra visione è quello di permettere di sviluppare applicazioni una sola volta e distribu- irle, tramite automazioni e policy dichiarative, ovunque serva (nel datacenter principale on premise, in cloud o all’edge) senza dover reinventare ogni volta la ruota. RHEL for IoT, una distribuzione ottimizzata per sistemi dal footprint ridotto (gateway e device) con la capacità di eseguire container, complementa la blueprint architetturale associata alla nostra visione strategica. Diventa così possibile implementare in maniera efficiente soluzioni di Intelli- genza Artificiale e Machine Learning, in cui il cloud viene utiliz- zato per creare i modelli di ML ed eseguirne il training su grandi quantità di dati per poi essere eseguiti tramite container all’edge così da applicare l’inferenza direttamente dove l’informazione è generata. Pirovano: Pur essendo Edge Computing e Cloud Computing due tecnologie largamente non intercambiabili, bisogna ragionare in termini di esigenze basate su singoli scenari, considerando anche situazioni in cui vi potrà essere una forma di sovrapposizione (ad esempio alcuni ambiti inerenti a IoT/IIoT e 5G). Possiamo trovare un punto di contatto tra i due approcci, ovvero l’utilizzo sempre più esteso di applicazioni moderne costruite attorno ai concetti di container e micro-servizi. In questo ambito, molto può essere fatto per introdurre il concetto di shift-left della sicurezza infor- matica: è possibile infatti consentire agli sviluppatori la scansione delle immagini delle macchine virtuali, immagini di container, Pi- votal Droplet di Application Service (PAS) e funzioni serverless, alla ricerca di vulnerabilità e configurazioni non sicure, così come verificare a priori la sicurezza e l’aderenza agli standard delle parti di Infrastructure as Code (IaC) e la piena integrazione del layer di cybersecurity alla CI/CD per garantire lo sviluppo e il rilascio di applicazioni sicure. A.O.: Protezione dei dati e dei segreti industriali: quanta importanza ha nello stabilire il giusto compromesso tra edge e cloud? Griffini: Dal punto di vista della protezione dei dati, i sistemi edge non comportano nessun rischio e quindi sono percepiti dalle aziende come soluzioni sicure. Molte aziende hanno invece grosse remore ad accettare di affidare i propri dati a servizi cloud, perché sono preoccupate dal fatto che possano essere visti e uti- lizzati da soggetti esterni. Il problema della protezione e sicurezza dei dati è molto sentito soprattutto nelle aziende medio-grandi, che in genere sono piuttosto restie a trasferire esternamente i propri dati di produzione. Per questo molte di loro sono più pro- pense a scegliere sistemi MES-ERP tradizionali, cioè soluzioni IT gestite internamente che, dal punto di vista della protezione dei dati, sono senz’altro più sicure. Feliziani: La ricerca e l’individuazione di un equilibrio nell’inve- stimento tra le due tecnologie dipende molto dal contesto di implementazione. I costi dell’Edge Computing sono certamente importanti se rapportati a quelli in ambito cloud; è pur vero che aziende start-up o in rapida crescita guardano all’edge come importante fattore abilitante per il successo del proprio modello di business, ma il contributo cloud è certamente significativo in ter- mini di efficienza e flessibilità in un contesto di forte evoluzione. Commvault affronta queste sfide con la sua piattaforma Intelligent Data Services (IDS), colmando il divario di integrità aziendale e consentendo alle organizzazioni di eseguire la loro strategia di tra- sformazione digitale e accelerare la crescita del business. La gestione e la protezione dei dati consentono alle organizzazioni di gestire i dati nel più ampio ecosistema del settore e di garantire la dispo- nibilità degli stessi. La relativa sicurezza, quindi, mitiga il costante aumento degli attacchi informatici, fornendo protezione e ripri- stino dalle minacce, inclusi ransomware e altre violazioni. Surace: Una soluzione IoT deve essere sicura dal campo al cloud. Per sviluppare e implementare applicazioni IoT end-to-end in modo rapido e sicuro, Eurotech collabora con diversi partner per fornire tutta una serie di feature di sicurezza che permettono di proteggere i dati e le identità dei dispositivi connessi al cloud. È inoltre necessario un impegno costante per garantire che tutti i componenti siano certificati e conformi alle più recenti norme sulla sicurezza dei dati. Zanotti: La protezione dei dati e dei segreti industriali è total- mente slegata e indipendente dalla scelta di un modello edge o cloud. Il server conservato nel data center di proprietà, fisica- mente molto vicino al proprietario di quel dato, ma che forse non viene aggiornato da anni, espone a rischi molto maggiori rispetto a una macchina virtuale o un’istanza cloud fornita da un provider serio, anche se fisicamente posizionato a centinaia di chilometri. La protezione del dato e di come questo debba essere trattato deve derivare da una Business Impact Analysis approfondita condotta coinvolgendo non solo specialisti IT infrastrutturali, ma anche esperti di cybersecurity e figure delle business unit proprie- tarie di quei dati. Pirovano: I layer tecnologici e i relativi processi di governance de- vono essere parte fondante nelle decisioni di architetture e mo- delli, supportati da un livello di competenza ultra-specializzato in grado di valutare in modo chiaro pro e contro e livelli di rischio inerenti alle varie scelte. Il public cloud viene a volte percepito come intrinsecamente sicuro, in quanto la gestione è affidata ad altri, nonostante in realtà la security sia invece basata sul con- cetto di shared responsibility tra cloud service provider e cliente, o altamente insicuro per la contiguità alla rete pubblica, l’ester- nalizzazione di dati e applicazioni, l’esposizione potenzialmente ubiqua degli stessi. Anche questa seconda considerazione è molto approssimativa, perché gli elementi di automazione del public cloud consentono visibilità, controllo e protezione ai massimi livelli quando si opera con una cosiddetta cloud native security platform in grado di coprire in maniera consistente tutti gli ambiti del public/multi e hybrid cloud, inclusa la protezione dei processi di sviluppo e messa in linea di applicazioni. Sergio Feliziani, country manager, Commvault Italia

RkJQdWJsaXNoZXIy Mzg4NjYz