• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
    • Infrastrutture critiche: la sicurezza è un imperativo
    • IA e Cybersecurity governano le strategie di investimento aziendali
    • Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
    • Cybersecurity: ecco perché affidarsi a operatori italiani
    • Secure Workload Access di CyberArk protegge le identità a 360°
    • NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
    • Attacchi informatici: un 2024 all’insegna di ransomware e IA
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Speciale Sicurezza»Opinioni»Le applicazioni, centro di gravità dell’IT aziendale, spostano l’equilibrio della rete
    Opinioni

    Le applicazioni, centro di gravità dell’IT aziendale, spostano l’equilibrio della rete

    By Redazione22 Novembre 2015Updated:2 Marzo 20165 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Scopriamo perché con Paolo Arcagni di F5 Networks

    managedservices

    A cura di Paolo Arcagni, Systems Engineer Manager Italy&Malta di F5 Networks

    La rete è ormai divisa, spaccata, in bilico. Insomma, siete autorizzati a usare il termine che preferite per descrivere il fenomeno dei servizi di rete sfrattati dalla loro tranquilla casetta in periferia, che corrisponde alla rete aziendale, e trasferiti in quartieri urbani frenetici e rumorosi, sul lato applicativo del network del data center. Al di là del termine scelto, vale la pena soffermarsi su quello che sta accadendo e analizzarne le cause.

    Qualcuno potrebbe obiettare che il motivo è evidente: la rete aziendale si basa in buona parte sull’hardware e questo semplicemente non possiede la flessibilità e l’agilità necessarie per adattarsi all’ambiente moderno e agile che si sta affermando oggi nel mondo dev e ops.

    Non è del tutto vero. Non si tratta tanto di hardware o software, perché in realtà l’hardware è comunque qualcosa che bisogna possedere indipendentemente da quello che si fa (risorse come RAM, calcolo e accesso alla rete non si materializzano dal nulla!). A mio avviso si tratta piuttosto di una questione di cultura operativa e di aspetti che si applicano a ciascuna delle due tipologie di rete e che spostano da una parte o dall’altra della bilancia il peso dei servizi.
    Quello che sta realmente accadendo è che le applicazioni sono diventate il centro di gravità e attirano verso di sé tutti i servizi ad esse assimilabili (application-affine). Questi servizi – come il bilanciamento del carico, il caching, l’accelerazione e la sicurezza delle web app – sono tutti fondamentali per l’applicazione specifica. Non possono essere standardizzati ma, al contrario, sono incentrati sull’app e le loro policy hanno lo scopo di fornire, proteggere e ottimizzare proprio quella singola applicazione particolare.
    Se pensiamo a un firewall di rete o IPS/IDS, l’operatività non è poi così specifica a livello applicativo. Le web app sono eseguite sulla porta 80, in modo da potersi aprire e ottenere l’accesso attraverso il firewall, utilizzano lo stesso protocollo (HTTP) e sono eseguite sulla stessa porta.
    Se invece ci soffermiamo su come impostare una policy di sicurezza che determini quale tipologia di dati (stringa, numero intero, alfanumerico?) o quantità di dati (15 caratteri, 12 o 100?) possa essere associata a un singolo campo di inserimento (come il nome utente, la mail o altro) associato, a sua volta, a un unico URI (/login.x), scopriremo che questa specifica a livello applicativo è piuttosto complicata.

    Perché l’affinità è importante
    Mediamente le aziende gestiscono circa 508 applicazioni. Secondo una ricerca F5 il 31% delle organizzazioni ne possiede in realtà 500 o più. Questa è la base di partenza, perché molte aziende hanno in programma di accrescere in modo consistente il numero delle app. A esse si aggiungono le organizzazioni che stanno adottando un’architettura con micro servizi e che, anche se non stanno necessariamente cambiando il numero delle applicazioni, vedranno crescere il numero dei “sistemi” di cui avranno bisogno per i servizi “application-affine” di cui abbiamo parlato prima.

    Immaginate un’organizzazione che punta a raddoppiare il numero delle applicazioni che gestisce, passando in breve tempo, ad esempio, da 500 a 1.000 applicazioni. Questa organizzazione dovrà gestire il provisioning, configurare e gestire ogni singola policy di queste app. Ipotizzando che ogni applicazione abbia bisogno di solo due policy, una per la scalabilità e una per la sicurezza, sarà semplice raggiungere in un attimo 2.000 policy da gestire.
    Ecco il cuore del problema: non è l’hardware nella rete aziendale che non è in grado di gestire il tutto. Lo può fare perché è stato costruito proprio a questo scopo e le sue capacità vanno ben oltre il server generico. Il problema sono i processi e le risorse necessarie. Non si tratta solo del numero di dispositivi ma delle policy uniche (application-affine) che devono essere distribuite. E, anche qui, la difficoltà cresce perché non ci riferiamo solo al deployment ma anche all’aggiornamento.
    I criteri delle policy “application-affine” sono configurati appositamente per una singola applicazione, perciò quando un’applicazione viene aggiornata o è necessaria una correzione, vi è una probabilità maggiore che le policy di servizio applicativo associate debbano anch’esse essere aggiornate. Oggi le organizzazioni vogliono effettuare deployment più frequenti e il rischio è che la rete aziendale venga presto completamente sopraffatta!

    Dall’altra parte della bilancia, nel network delle app, gli sviluppatori e i responsabili delle operation sono sempre più agguerriti nella delivery e deployment delle applicazioni.

    Sono pronti a utilizzare le loro nuove competenze nel campo dell’automazione e dell’orchestrazione per accelerare questo processo. Ed è proprio quello che sta accadendo oggi: gli sviluppatori, sempre più spesso, si assumono la responsabilità dei servizi “application-affine” e della loro integrazione nel deployment di architetture e processi. Grazie all’aumento della consapevolezza rispetto ai DevOps e agli stimoli che vengono dal mercato del SDN, i servizi di rete sono per lo più abilitati con le API e con modelli che si adattano come un guanto alla mano degli operatori che utilizzano un approccio “infrastructure as code ” per la gestione e la distribuzione dell’infrastruttura necessaria a supportare le applicazioni.

    Questo è il motivo per cui il centro di gravità dell’IT aziendale è l’applicazione e sempre più “servizi applicativi” spostano l’ago della bilancia verso il network delle applicazioni.
    Si tratta, in conclusione, di una strategia di scala, di business e operativa. È un modo per far fronte alla rapida crescita del portfolio applicativo, senza dover mettere in gioco un organico maggiore a livello di rete o applicazione e per consentire all’IT di fornire al mercato le applicazioni più velocemente, con maggiore frequenza, senza dover gestire un numero di policy due o tre volte superiore rispetto a oggi.

    Applicazioni F5 Networks Paolo Arcagni rete sicurezza
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione

    Correlati

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security infrastrutture critiche intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.