Il cloud come abilitatore della trasformazione digitale

Il cloud come abilitatore della trasformazione digitale

Negli anni, il cloud è passato da disruptive trend a vero e proprio abilitatore della trasformazione digitale della PMI e del mondo enterprise.
Le piattaforme che hanno “trovato casa” nel cloud sono ormai migliaia, con declinazioni su misura dei clienti. Ai benefici tipici del cloud, quali scalabilità, efficienza, modularità e performance, si sono aggiunte nel tempo caratteristiche sempre più granulari, che consentono oggi alle imprese di costruirsi il proprio datacenter virtuale completo di ogni dettaglio; il tutto senza dover affrontare forti investimenti fin dal primo giorno.

Al di là della moda del momento e delle statistiche, ci sono storie e scenari reali in cui le imprese ottengono rendimenti significativi dai loro investimenti nel cloud. Non solo le piccole e medie imprese sono più dinamiche e più aperte alle nuove tecnologie, ma anche le grandi multinazionali stanno ottenendo importanti vantaggi dall’adozione del cloud, ad esempio nella gestione di ambienti complessi che diventano più flessibili. In particolare, mentre le aziende sviluppano, migliorano e integrano nuove applicazioni, le piattaforme cloud offrono nuove facilità e funzionalità avanzate per lo sviluppo, il test e la distribuzione di app aziendali che permettono all’organizzazione di ottenere velocemente un vantaggio competitivo.

Con un'infrastruttura aperta basata sul cloud, le aziende possono aumentare la produttività e ridurre i costi di sviluppo delle applicazioni. Ad esempio, possono accelerare il time-to-market per progetti, campagne, ecc. sfruttando diverse tecnologie (molte con una comunità open source che alimenta nuove innovazioni), o possono disegnare modelli di progettazione e opzioni multi-cloud per l'implementazione.
Avere accesso alle integrazioni e alle innovazioni aperte con le API è una delle risorse più importanti durante lo sviluppo delle applicazioni. Le organizzazioni sono in grado di accedere a risorse digitali semplici, sicure e scalabili tramite API su una piattaforma cloud. In breve, le aziende possono gestire la logica di business senza uno sviluppo iniziale.

L'utilizzo di un modello basato su cloud con dati e analytics permette alle aziende di ottenere informazioni utili da enormi volumi di dati, tra cui quelli non strutturati, streaming, IoT e Big Data. Il mondo del cloud analytics richiede l'accesso ai dati in tempo reale, non avendo il lusso delle finestre batch che preparano report statici. Oggi avere un approccio “always-on” è ciò che contraddistingue un’azienda vincente da una che rimane indietro.
Nel cloud, le nuove tecnologie possono essere sfruttate per migliorare i processi e le funzionalità di business con intelligenza, efficienza e maggiore coinvolgimento degli utenti. L'Intelligenza Artificiale e il Machine Learning non esistono in un universo a sé stante, ma hanno successo come funzionalità incorporate in app esistenti e nuove che generano innovazione e automazione. Le aziende vincenti adotteranno queste innovazioni con una strategia di rilascio flessibile, mantenendo al contempo stabili le business operation.


Sicuramente, il cloud computing ha avuto un effetto importante sull’IT aziendale ma è bene prestare attenzione alle scelte operative durante i processi di migrazione e consolidamento della propria infrastruttura. Il rischio è quello di rimanere bloccati in quello che Gartner definisce “il baratro della disillusione”, quel momento in cui ci si rende conto di aver preso determinate scelte troppo frettolosamente e senza comprendere appieno il loro impatto.
Naturalmente, ci sono tante buone ragioni per spostare in cloud almeno alcuni carichi di lavoro, e laddove è richiesto il modello di delivery on-demand su cui si basa una parte dei servizi. Prima del cloud, i team dedicati all'infrastruttura on-premise impiegavano mesi a giustificare e quindi ad acquistare l'hardware, il software e i servizi richiesti. Un compito reso ancora più arduo dal fatto di dover programmare i carichi di dati con largo anticipo.
L’avvento del cloud ha certamente reso più semplice l’allocazione e la programmazione delle risorse. Servono un paio di server virtuali o un’istanza di database o di un server di posta hosted? Capacità di archiviazione e connettività di rete? Nel cloud tutto quanto necessario può essere reso operativo in pochi minuti, senza alcun esborso anticipato di capitale. Inoltre, molte piattaforme cloud permettono di pagare solo le risorse effettivamente utilizzate, facendo così del cloud la piattaforma di elaborazione frazionata ideale su cui ospitare i carichi di lavoro aziendali digitali.

Il cloud come abilitatore della trasformazione digitale

Non tutte le scelte sono facili, per molti versi, il cloud pubblico è una soluzione che non può essere corretta per tutti gli impieghi. Serve un’attenta pianificazione se si desidera offrire quei benefici derivanti dall’elaborazione frazionata che molti si aspettano. Inoltre, se la pianificazione viene effettuata in modo errato, è molto più difficile rimediare di quanto si possa immaginare.
Uno dei maggiori problemi legati al cloud è rappresentato dal numero e dalla varietà di piattaforme e servizi offerti. Se a questo si aggiungono offerte simili di altri fornitori, oltre alla facilità con cui è possibile acquistare i prodotti per il cloud pubblico, si ottiene la ricetta perfetta per creare un mix di piattaforme, servizi e app che, pur essendo efficaci e perfettamente gestibili di per sé, non vanno molto d’accordo tra loro.
Bassi costi d’acquisto complicano ulteriormente la situazione, rendendo più semplice per i responsabili delle linee di business acquisire prodotti di cloud pubblico con un controllo minimo o addirittura nullo da parte dei team IT aziendali. Il che non sarebbe neanche una cosa negativa se non per il fatto che, a differenza dell’infrastruttura on-premise che permettono di verificare all’interno del data centre cosa sta accadendo, la visibilità gestionale nel cloud può variare in modo considerevole tra fornitori e tra prodotti.

Come vediamo, una scelta poco accorta in fase progettuale può trasformarsi in un boomerang, con conseguenti costi di gestione difficilmente calcolabili e complessità in aumento. Tutto questo può complicare il controllo dei costi delle App rilasciate in cloud, la capacità i controllare e tenere traccia dei processi e la gestione di archivi presenti su differenti repository cloud, di fatto isolati tra loro.
Nel breve periodo, l’adozione totale del cloud da parte delle imprese potrebbe essere dunque frenata dai processi di progettazione e integrazione tra piattaforme. Proprio per questo, da diverso tempo, l’approccio ibrido è quello preferito dalle aziende.
Ecco perché così tante società stanno abbandonando il pensiero di un’IT basato esclusivamente sul cloud a favore di un approccio ibrido che abbraccia sia l’on-premise che le piattaforme cloud - solo per riappropriarsi un certo grado di controllo.

Allo stesso tempo, tuttavia, vogliono anche che la parte on-premise sia veloce e facile da scalare come il cloud - ecco perché, mentre è previsto un calo delle vendite tradizionali di server e SAN, sta aumentando l'interesse per le piattaforme di iperconvergenza insieme alla crescita dei servizi di public cloud.
Questo è anche il motivo per cui ci si è concentrati molto su strumenti e tecnologie non solo per consentire ai responsabili C-level di tenere sotto controllo i costi, ma anche ai team IT di spostare le applicazioni e bilanciare i carichi di lavoro tra le piattaforme, indipendentemente dalla tecnologia, dal fornitore o dall'implementazione coinvolti. Tali strumenti di orchestrazione sono l'anello mancante nell'equazione per adattare l'IT aziendale e sfruttare appieno ciò che il cloud ha da offrire alle proprie condizioni.


Le organizzazioni devono fare attenzione a quanto sia sicuro e protetto il loro cloud.
Il panorama della cybersicurezza è in continua evoluzione e tenere il passo non è semplice. La protezione ha un impatto diretto sulla reputazione e sui risultati di business di un’azienda, quindi è sempre più importante affrontare gli argomenti e le sfide di sicurezza in modo che tutti possano comprenderli, anche le figure meno tecniche.

Il cloud computing ha trasformato il modo in cui le aziende utilizzano, archiviano e condividono i dati, introducendo nuove minacce e sfide. A causa del volume di dati salvati nel cloud, è diventato naturalmente un obiettivo dei cybercriminali.
Ad esempio, strumenti cloud come Office 365 e GSuite sono ottimi a livello di collaborazione ed efficienza, ma se la persona sbagliata dovesse accedervi dall’account di un dipendente, un’azienda sarebbe davvero a rischio. Non solo perché l’aggressore avrebbe accesso ai dati sensibili nel cloud, ma perché potrebbe procedere con il furto dell’identità degli impiegati. Un account cloud compromesso può portare a frodi, violazioni dei dati e molto altro.

Si potrebbe pensare che gli unici bersagli siano dirigenti e manager di alto livello, ma non è così: i dipartimenti più colpiti sono operations e produzione, management e R&S/engineering.
I cybercriminali possono sfruttare differenti meccanismi per accedere ai dati, a partire dagli attacchi di phishing per furto delle credenziali. L’obiettivo di questi attacchi è il furto di credenziali degli utenti, attraverso l’appropriazione dell’identità di un’azienda di fiducia e la richiesta dei dati di login dell’account cloud su un sito fittizio.
Circa una persona su quattro aprirà un’e-mail di phishing e oltre il 10% cliccherà il link pericoloso o aprirà l’allegato “armato” incluso nel messaggio. Ciò significa che a un aggressore è sufficiente inviare dieci e-mail per avere il 90% delle probabilità di colpire un utente.
Diversamente, un brute force attack è un metodo utilizzato per individuare una password di accesso inserendo tutte le possibili combinazioni fino a trovare quella giusta. È un procedimento più lungo rispetto al phishing, ma spesso si rivela efficace, in quanto molti utenti utilizzano la stessa password su diversi account.
Esiste infine il rischio di una divulgazione intenzionale, o meno, di dati confidenziali in ambienti pubblici o non sicuri. Questo rischio non è esclusivo del cloud computing, ma è tra le prime preoccupazioni dei clienti di questa tecnologia. Le violazioni possono includere l’esposizione di informazioni e brevetti aziendali, dati personali sanitari, finanziari, proprietà intellettuale.

Il cloud come abilitatore della trasformazione digitale

Quale può essere la miglior difesa? Definire una strategia di sicurezza che abbia come primo obiettivo la protezione delle persone e non delle tecnologie utilizzate.

Parlare di cloud security significa parlare di privacy del dato, conformità ai regolamenti e di una variegata serie di attività preposte alla protezione degli asset (vedi per esempio la crittografia).
Come suggeriscono i principali fornitori di servizi cloud, i principi fondamentali possono essere riassunti in tre grandi macro-aree. La cloud security passa da un mix di soluzioni end-to-end, che include processi di identity management e l’autenticazione dei servizi (anche di terze parti). Abilitando processi di identity security è dunque possibile irrobustire l’integrità dei dati, mantenendo protetti gli asset confidenziali, e più importanti per il business dell’azienda, pur lasciandone pieno accesso agli utenti che ne hanno facoltà.

Proprio la gestione delle identità risulta cruciale, sia a livello di utente, sia di infrastruttura; si tratta di una componente che deve essere messa a punto per generare una reale protezione del cloud.
In ottica di sviluppo dei servizi cloud, l’autenticazione si sta evolvendo per risolvere le criticità tipiche dell’attuale modello basato su user/password. Ciò significa innescare meccanismi coordinati che includono strong authentication, risk-based authentication, l’analisi del comportamento degli utenti e l’aggregazione di più fattori.

Abilitando invece attività di stronger authorization è possibile irrobustire l’intero processo di accesso ai dati, una procedura che permea l’infrastruttura cloud e il dato stesso. In termini di data security è poi possibile ipotizzare l’abilitazione di più gradi di protezione, come richiesto nel caso di dati sensibili, da mettere al sicuro parametrizzando le architetture a livello di file, di campo e di blocco.

Altri parametri importanti per assicurare una cloud security realmente efficace includono l’isolamento dei dati (data isolation), essenziale quando più utenti si trovano a dover accedere a risorse condivise. Per migliorare la sicurezza in questi casi si possono abilitare differenti gradi di protezione sfruttando tecniche di cifratura, controllo degli accessi e virtualizzazione degli ambienti.
Oltre a solidi e dettagliati SLA, previsti nel contratto di gestione, è necessario validare l’intera architettura di security, con particolare scrupolo per ciò che compete la protezione di rete (firewall e accessi), ma anche a livello di rilevamento intrusioni e protezione da malware/virus. È bene considerare specifici piani per la business continuity e il disaster recovery, tasselli vitali per l’operatività d’impresa.

Sommario