Soluzione cloud

Nella storia dell'informatica i primi passi sono stati mossi con dei grandi computer centrali e molti terminali (senza potenza di calcolo propria). Questa soluzione era dettata dalla necessità di poter ospitare potenze di calcolo rilevanti che occupavano molto spazio fisico e che fossero a disposizione di tutti gli utenti dell'azienda.

Con la miniaturizzazione la potenza di calcolo è stata portata direttamente sui computer degli utenti senza compromessi. Oggi però stanno emergendo problemi ed esigenze tali da rendere la potenza di calcolo condivisa una risorsa nuovamente fondamentale.

La causa è legata al fatto che i computer, e non solo loro, operano con dati che non sono autoprodotti, ma che arrivano da fonti terze e diversificate, inoltre tali dati devono essere consultati anche quando ci si trova in movimento, infine devono essere aggiornati, perché più sono aggiornati più le risposte che ne derivano sono le migliori rispetto alla situazione.

Un'altra causa è l'irregolarità del lavoro di elaborazione, moto spesso le variazioni delle potenze di calcolo necessarie sono consistenti (tanto da richiedere l'impegno intensivo per brevi intervalli temporali di numerosi server, per poi alternare periodi di inattività molto lunghi), costringendo le aziende che usano server tradizionali a sovradimensionare le proprie capacità elaborative per poi vederle ampiamente inutilizzate per buona parte del tempo.

Continua

Infine la sicurezza. La necessità di proteggere i dati è impellente, ma soddisfarla con successo da parte di una singola azienda richiede risorse economiche elevate e spesso sostenibili solo per realtà che fatturano diversi milioni di euro annui.

La risposta comune a queste problematiche ed esigenze è il "cloud computing", potenze di calcolo scalabili in base alle necessità, eliminazione degli spazi fisici occupati dai server in azienda, raggiungibilità da ovunque dei dati e aggiornabilità da ovunque, sicurezza in capo al fornitore del servizio di "cloud" che può ammortizzare procedure di sicurezza notevolmente potenti.

Le soluzioni basate su cloud hanno il vantaggio di fruire del "software as a service" ma anche di intere infrastrutture IT come un servizio, variando le infrastrutture per complessità e pontenzialità sulla base delle necessità dell'azienda.

La nostra società si occupa di configurare le applicazioni e i servizi che devono funzionare in cloud rendendoli disponibili (deployment). Questo vi permetterà di portare in cloud solo parte dei vostri dati, software e servizi o anche la totalità di essi.

Per maggiori informazioni su come fare contattateci per ottenere un contatto con un nostro tecnico.














Server Aziendali

I server sono computer che hanno come funzione principale fornire servizi ad altri computer che possono trovarsi sia sulla medesima rete di un ufficio sia in altre posizioni geografiche ed essere collegati attraverso canali pubblici e in chiaro (per esempio attraverso il protocollo Http) oppure su canali pubblici ma cifrati (https) o ancora su canali privati e cifrati come le VPN.

I servizi che offrono i server vanno dalla semplice fornitura di dati memorizzati al loro interno, fino alla gestione centralizzata della distribuzione delle informazioni e della protezione dei membri della rete, o ancora fino al coordinamento dell'attività di collaboratori e dipendenti su piattaforme che vanno dal CA,D alla gestione dei documenti e alla loro modifica, o ancora alla distribuzione delle risorse di stampa, e ancora alla difesa da intrusioni esterne (e a volte anche interne).

I server che installiamo sono di fabbricazione dei principali vendor che operano sul mercato europeo e li configuriamo per diversi tipi di ruoli tra cui segnaliamo:

Continua

Server Controller

Si tratta di server la cui funzione è quella di amministrare la rete aziendale sia locale sia distribuita su sedi geograficamente diverse oppure diffusa su reti pubbliche (magari supportata da VPN) verso collaboratori anche isolati. Questi server li configuriamo espressamente come sistemi che oltre ad amministrare le reti dettano il funzionamento dei server che fanno funzionare gli applicativi e gestiscono dati, documenti e informazioni. Nelle piccole aziende questi server sono solitamente parte di server più complessi che integrano sia attività di controllo sia di gestione di attività applicative. Allo scopo di proteggere questi server vengono dotati di software firewall opportunamente configurati per sorvegliare le comunicazioni e chiudere i canali di comunicazione che non sono necessari. Inoltre,, sempre per assicurarne la sicurezza, le comunicazioni da e verso questo tipo di server come gli altri tipi sono monitorate e analizzate per individuare gli indizi degli attacchi più insidiosi.

Server di Back-office

Sono server, che quando configurati specificamente, amministrano database e più in generale software destinati all'elaborazioni di dati ed informazioni tipicamente legati alle operazioni di back-office. Sono progettati per essere molto veloci nelle elaborazioni anche complesse (data mining multidimensionali p.e.) e per consentire agli utenti di ottenere risultati nel più breve tempo possibile. In generale non dispongono di difese proprie perché tali difese rallenterebbero le prestazioni complessive.

Server di Front-office

Questo tipo di macchine sono destinate ad esporre agli utenti, anche terzi e collaboratori rispetto all'azienda o ente, dei servizi che sono normalmente elaborati da server di back-office. Sono tipicamente dotati già di difese interne piuttosto sofisticate sia passive sia attive. I servizi esposti molto spesso sono repliche di parte dei servizi dei server di Back-office.

Server di Storage

I dati sono il patrimonio di ogni azienda. I dati sono in continua crescita, i server di storage sono macchine che nelle realtà aziendali più piccole sono sostituiti da NAS. Diversamente da questi ultimi sono abitualmente configurabili in modo tale da poter apparire agli utenti come archivi per lo stoccaggio dei dati organizzati in modo molto diverso rispetto alla loro dislocazione fisica, operando in modo integrato con gli altri server dell'azienda. Normalmente presiedono anche alle funzioni di backup necessarie a proteggere i dati da guasti più o meno accidentali degli archivi.

Server di Virtualizzazione

Sono tra i più complessi da realizzare. Il server di storage è una macchina che monta un software di virtualizzazione (noi abitualmente proponiamo Hyper-V di Microsoft Corp., ma supportiamo anche altre piattaforme) che funge da contenitore. Al suo interno (in base alle configurazioni hardware utilizzate) possono essere configurati server (come quelli sopra descritti) o anche client. Questi server li configuriamo per rispondere a 2 esigenze fondamentali: 1. Poter installare più server su un solo server fisico condividendo risorse hardware in modo dinamico tra i diversi server configurati riducendo i costi complessivi di gestione dell'ICT in azienda 2. Poter installare server e client con sistemi operativi più datati in grado di supportare software che sui sistemi operativi attuali non sono più supportati. Ciò oltre a permettere un prolungamento della vita economicamente utile di software altrimenti destinati a scomparire con i computer che li ospitavano, assicura la possibilità di migrare da vecchi sistemi in modo più ordinato e pianificato anche in presenza di guasti che erano intervenuti.

Altre spiegazioni sull'uso di questi server le potrete reperire alla voce "Strutture IT".












Strutture IT

Se non avete ancora visitato le altre pagine di questa sezione del sito, vi invitiamo a farlo. Le strutture IT, infatti, rappresentano il punto di arrivo di quanto è descritto nelle altre pagine.

Costruire e configurare server, integrare o utilizzare servizi cloud per offrire portali, storage e software nelle aziende rientra in un disegno più generale che è il progettare e realizzare l'intrastruttura informatica della vostra azienda.

Ogni singolo tassello concorre alla struttura complessiva, ogni singolo investimento non deve essere pensato nella sua economicità diretta ma deve essere pensato negli effetti che produce complessivamente nell'azienda.

Le strutture che progettiamo sono sia molto semplici (p.e.: firewall + server privato + Client + Stampanti con obiettivo di gestire gli utenti entro un singolo ufficio che devono essere amministrati nell'accesso ai dati e ai programmi aziendali, quali: la posta, la contabilità etc., e alle stampanti) sia relativamente complesse ove integriamo più reti con finalità diverse tra loro nella medesima azienda allo scopo di realizzare livelli di servizio diversi e di protezione diversi.

Le metodologie di protezione pur non rinneganto l'importanza delle protezioni passive, prediligono gli interventi proattivi come la formazione del personale che deve imparare a riconoscere le minacce, e la sorveglianza diretta delle strutture. Inoltre nello scrivere le procedure di difesa si studiano i rischi attraverso l'analisi degli attacchi che vengono subiti di norma non solo dall'azienda che curiamo ma anche da altre aziende del medesimo ambito di business, dato che più alte sono le difese più alti sono i costi di mantenimento e più macchinosi (in alcuni casi) sono i metodi di accesso ai servizi come spesso sperimentano gli utenti di alcune aziende, ove a fronte di personale IT inadeguato il rimedio è la chiusura di ogni tipo di servizio non sia strettamente indispensabile con perdite produttive striscianti ma persistenti nelle aziende. Continua

D'altra parte difendere i dati aziendali non è un problema solo di strumenti (firewall, antivirus, IPS etc.) ma soprattutto è un problema di come i dati viaggiano nelle reti. La progettazione iniziale è come sempre fondamentale per evitare gli errori più grossolani.

Per quanto possibile (budget alla mano) cerchiamo di realizzare infrastrutture ove i dati e i servizi non si trovino tutti sotto la medesima macchina logica, agli utenti forniamo sempre una lettura dei servizi semplice senza permettere loro di comprendere fino in fondo ove questi dati sono realmente conservati (informazione che invece deve essere nota ai responsabili IT in azienda). Separazione delle credenziali di accesso per i servizi che non devono essere usati tutti dal medesimo utente, e comunque separazione delle credenziali utilizzate per i servizi che trasmettono dati in modalità non cifrata per esigenze tecniche o per prasssi diffuse in Rete etc.

Come potete intuire questo implica la creazione di progetti abbastanza complessi che discendono direttamente dai metodi di lavoro aziendale, prima occorre stabilire chi fa che cosa, poi occorre stabilire quali dati usa infine è possibile scrivere la struttura IT. Chiunque non faccia questi passaggi in fase di progettazione purtroppo vi farà spendere male i vostri soldi, nascondendovi una realtà di spesa fondamentale:

solo il 30% di tutta la spesa informatica che si sostiene in un'azienda è legata alle licenze e alle periferiche, il restante 70% viene speso in manodopera per installazioni, reinstallazioni, configurazioni, modifiche delle strutture, aggiornamenti, riparazioni per danni o attacchi, personalizzazioni del software e così via. E' quindi interesse di ogni azienda che fornisce supporto informatico, vendere la soluzione più economica possibile per insediarsi presso il cliente e poi assecondare gli umori dell'azienda perché si guadagna di più.

Il nostro consiglio è quello di metterci la testa, chi arriva e propone la soluzione senza aver capito come funziona l'azienda non risolve nulla salvo la vostra necessità di fare qualcosa per fare qualcosa. Quando vi propongono qualcosa chiedete al proponente cosa ci guadagna la vostra attività e perché (e poi domandatevi se davvero è quello che volevate voi), non accontentatevi perché gli errori nell'ambito informatico alla fine costano l'intera azienda.