Il Cloud networking

Oggi viviamo in un’era digitale fondata su una miriade di servizi e applicazioni crescenti.

La Rete è diventata l’epicentro dell’informazione, della comunicazione e dell’integrazione.

Da un lato la globalizzazione e, dall’altro, lo sviluppo di Internet, l’evoluzione delle tecnologie mobile e il consolidamento del cloud stanno cambiando profondamente i modi e i tempi del business, inaugurando una nuova cultura manageriale. La digital transformation crea nuove dinamiche nelle relazioni e nel business.

Si tratta di una rivoluzione rispetto a tutti i paradigmi di configurazione e di gestione delle infrastrutture di networking che devono essere sempre più adattive, cioè contestuali, dinamiche e intelligenti.

Le esigenze delle imprese sono molto chiare:

poter contare sul supporto di architetture eterogenee e scalabili, in modo indipendente dal tipo di protocollo e tipologia di trasporto, con modalità di configurazione capaci di riconoscere ogni singolo dispositivo, secondo processi standardizzati e conformi alle policy di sicurezza e compliance.

Un altro fenomeno in atto, che sta complicando la vita a chi deve progettare sistemi di rete adeguati e garantire la continuità operativa di dipendenti, colleghi, collaboratori, partner e clienti, è la crescita dei mobile worker. L’IT ogni giorno si deve confrontare con l’evoluzione degli utenti, ormai abituati a far convergere sui propri dispositivi produttività individuale e produttività aziendale.

Due italiani su tre, dicono i ricercatori del Politecnico di Milano, ormai sono ufficialmente multicanale, il che vuol dire permanentemente connessi e comunicanti. Questo significa che sono sempre di più le persone che, anche quando non sono fisicamente in ufficio, controllano le mail, condividono presentazioni o progetti, inviano un ordine, accedono agli archivi aziendali, si uniscono a una call conference, aggiornano uno o più file o richiedono dei contenuti e informazioni.

Configurare i dispositivi privati dei mobile worker (Android, iOS, Windows Mobile e via dicendo) per consentire loro di accedere alle risorse aziendali come la posta, le piattaforme di collaborazione o i data base sta diventando una prassi per l’IT.

Il cloud networking è un modello di gestione della rete che fa riferimento all’hosting e all’utilizzo di uno o più servizi in cloud, sfruttando le modalità dell’As a Service e del pay per use. Si tratta di un approccio strategico, perché permette alle organizzazioni di non accollarsi onerosi inve stimenti iniziali in termini di hardware, software e servizi potendo accedere a tutte le risorse necessarie a supportare l’evoluzione del business. In base a un’analisi delle esigenze, le aziende sottoscrivono un accordo con un fornitore specializzato (Networking Managed Service Provider NMSP). Da quel momento in poi sarà il provider a presidiare infrastrutture e sicurezza mettendo in campo i migliori sistemi, e strumenti in modalità 24hx24h, 7×7. I servizi vengono erogati attraverso una WAN (Wide Area Networking) o tramite tecnologie di accesso di tipo webbased. Il cloud networking a tutti gli effetti è una declinazione del cloud computing: anche in questo caso, le risorse di calcolo e infrastrutture di rete, centralizzate e gestite dal provider, sono condivise tra uno o più clienti. Nel networking basato su cloud, l’intera rete è nel cloud.

Questo significa che sono incluse nel servizio sia le risorse di gestione della rete che l’hardware fisico. L’infrastruttura di rete principale, ovvero l’inoltro, l’instradamento e i dati dei pacchetti, invece, rimangono all’interno dell’azienda. Tutte le attività correlate come possono essere la gestione della rete, il monitoraggio, la manutenzione e i servizi di sicurezza sono gestiti dal provider in tempo reale . Per le sue caratteristiche intrinseche, il cloud networking è modello di rete estremamente dinamico, flessibile e soprattutto affidabile.

La scalabilità e l’indipendenza delle risorse dai vincoli tipici dei sistemi legacy consente alle aziende che scelgono il cloud networking di poter fronteggiare i cambiamenti del futuro (senza doversi accollare patch management, asset monitoring & remediation e via dicendo) o la scelta e l’installazione di ulteriore hardware. In più gli NMSP hanno SOC e NOC in cui lavorano decine di specialisti che controllano i flussi informativi di ogni servizio, decodificando ogni tipo di log, di alert e di segnale per verificare la qualità dei processi e per identificare le possibili curve di miglioramento che portano all’ulteriore ottimizzazione di funzioni e prestazioni.

Un NOC è un’unità costituita da un insieme di persone, processi e tecnologie che, da remoto, presidia le reti utilizzando in maniera intensiva software di Remote Monitoring & Management (RMM) estremamente evoluti. I team, costituiti da ingegneri e tecnici, sono organizzati su più turni di lavoro per tenere sotto controllo le reti e gli endpoint che, in questo modo, vengono monitorati e gestiti costantemente. Il valore aggiunto di un NOC è che il personale è altamente specializzato: non solo è in grado di attuare misure preventive per garantire che non si verifichino problemi nei servizi ma, nel caso possano insorgere criticità, è in grado di procedere alla loro risoluzione in maniera totalmente autonoma. Oltre al monitoraggio dell’integrità e del perfetto funzionamento delle infrastrutture, le squadre dei NOC utilizzano sistemi di analisi avanzati che permettono anche di fare aggiustamenti per garantire che le prestazioni di rete e la produttività dell’organizzazione siano sempre più efficaci ed efficienti.

Un SOC invece, è un’unità costituita da un insieme di persone, processi e tecnologie che presidia sistemi, reti, dispositivi e applicazioni, utilizzando sistemi intelligenti di monitoraggio e di rilevamento degli attacchi che analizzano un flusso continuo di dati, attingendo a una pluralità di fonti per rilevare e dare la giusta priorità agli incidenti che potrebbero avere un impatto negativo sui sistemi informativi o sui dati di un’organizzazione. Nello svolgimento dei loro compiti, i SOC forniscono servizi di gestione o monitoraggio che costituiscono il ventaglio di tutte le tecnologie di prevenzione e rilevamento intrusioni (per esempio firewall, IDSIntrusion Detection System, IPSIntrusion Prevention Systems), gateway di sicurezza web ed email, tecnologie avanzate di difesa dalle minacce, tecnologie SIEM (Security Information and Event Management), soluzioni che includono vari strumenti, pensate per una security unificata.
FONTE NETWORK DIGITAL 360.IT