MIGLIORARE LA SICUREZZA GESTENDO DA REMOTO

Chiedici informazioni compilando il modulo di contatto

Virtualizzazione e ristrutturazione infrastruttura informatica

Nel corso degli anni si è oscillato fra gli orientamenti volti all'accentramento a quelli basati sulla distribuzione delle risorse.


L'informatica vuole collocarle vicino ai loro utenti, dove vengono utilizzate e renderne facile l'uso, mentre la sicurezza le preferirebbe sotto un forte controllo.
Oggi si diffonde l'approccio Cloud che è una buona sintesi. Sentirete anche parlare di Hybrid cloud, un po' come dire che un CLOUD da solo non copre tutte le necessità e ne facciamo cooperare più di uno ;-)
L'idea è: il server, che è la macchina con il più elevato concentrato di capacità elaborative e di memorizzazione che ci possiamo permettere, viene messo in un punto accessibile ed è "affettato" secondo le esigenze.
La tecnologia di disponibilità remota e virtualizzazione, spiegata così, non pare neanche complessa.
Il segreto è nel fatto che, mettendo a fattor comune la potenza per poter sfruttare anche gli sprechi che si avrebbero un unità fisiche separate. In questo modo si ricava, apparentemente dal nulla, di che dar vita a nuove macchine virtuali in grado di digerire processi.

Oggi la virtualizzazione è accettata unanimemente e accumula sempre più progetti sia nel campo dei server che dei desktop e, ultimamente, delle applicazioni. E', infatti, alla base di prodotti noti come quelli battezzati con Xaas (cioè qualsiasi cosa come servizio) come acronimo.
Troviamo già Iaas (infrastrutture come servizi) dove ad essere affettata in base alla domanda (anche per brevi intervalli di tempo) è l'infrastruttura.
Nulla di nuovo sotto il sole: l'informatico crea sigle nuove ma poi usa istanze di infrastruttura concessa in modalità servizio notissime: il treno!
Nessuna, o poche, azienda al mondo infatti si dota di infrastrutture ferroviarie private, perché farlo con i server?
Curiosi? ecco cosa ne pensa un grande player.

Miglioramento sicurezza ICT

Sapendo che il "nemico" è, molto spesso, all'interno delle mura perimetrali (se ancora ha senso considerare i muri un perimetro significativo) si comprende come è difficile difendersi da chi gode della nostra fiducia: spesso si chiudono le porte dopo che i buoi sono scappati.

Lasciando perdere i luoghi comuni e le frasi fatte, vi abbiamo tediato con qualche esempio, il processo continuo di difesa dei dati e dei sistemi non può permettersi ne distrazioni ne sconti, è una attenzione continua che non ammette pause e che ricomincia a lavorare per conquistare nuovi livelli ogni volta che ne "chiude" uno.


Un, po romanticamente dipinta come la guerra tra gli hacker, i cattivi, ed i buoni che ci difendono, o tra hacker etici e hacker tout court, ma sostanzialmente da vedere come l'impegno di professionisti che collaborano tra loro, e con le forze dell'ordine, con l'obiettivo di difendere confini meno evidenti, ma oggi importanti forse più delle mura perimetrali.
Aziende, ed ormai sono una vasta fetta della torta delle società anche piccole, in cui un signore di Milano ne coordina uno a Roma e due a Torino per sviluppare un progetto da vendere negli USA hanno necessariamente dati in transito continuo su reti palesemente aperte a tutti (internet) e non possono affidarsi alla speranza come strategia di protezione delle informazioni.
Sarebbe come sperare di ritrovare il pc dimenticato sul treno, in metropolitana o in aeroporto.
Noi lavoriamo per dare sicurezza ai nostri clienti a tutto tondo, nelle nostre applicazioni, nella nostra operatività e con il supporto di delivery partners di provata esperienza specialisti della materia.


Aggiornamento Gennaio 2022