12 minute read

EXECUTIVE ANALYSIS

Next Article
ECCELLENZE

ECCELLENZE

LE RETI AZIENDALI SI ADATTANO ALL’IBRIDO

L’irruzione del lavoro remoto, la migrazione verso il cloud e i cambiamenti organizzativi nelle aziende stanno influenzando l’evoluzione delle modalità di connessione e accesso ai sistemi IT.

Il 2020 ha portato con sé una pandemia che nessuno avrebbe voluto, ma è stato per molti versi anche il punto di svolta per processi innovativi che hanno coinvolto le reti aziendali, inizialmente per assicurare a tutti i dipendenti la possibilità di lavorare da remoto, ma anche di interagire e collegarsi senza degrado di qualità da qualunque location. Entrati nel terzo anno della “nuova era”, quale scenario si sta delineando? La “Digital Business Transformation Survey 2022” di The Innovation Group evidenzia come in Italia stia prendendo piede la modalità di lavoro ibrido immaginata come naturale sbocco dell’uscita dalla fase emergenziale della pandemia. Per il 2022, infatti, il 50% delle aziende prevede una diminuzione del peso dello smart working, ma solo il 16% intende ritiene di poter ritornare a un organico operativo in sede al 100%. Il 38%, in particolare nel mondo dei servizi, dei media e dell’Ict, prevede di non variare l’equilibrio organizzativo raggiunto.

Un cammino iniziato

La convergenza del mondo digitale e fisico e le interazioni, ora più strette, tra le persone e i loro dispositivi mobili stanno facendo emergere sistemi incentrati sull’utente e paradigmi di rete diversi, in cui il comportamento umano diventa un fattore chiave nella progettazione di protocolli informatici e di networking. L’attuale paradigma, incentrato sull'infrastruttura, non appare più corretto per far fronte allo scenario emergente. Il passaggio apparentemente inevitabile è verso un modello people-centric, nel quale gli esseri umani e i loro dispositivi personali non sono visti solo come utenti finali, ma diventano elementi attivi di un traffico spostato su Internet. Su questi temi Technopolis ha costruito una ricerca qualitativa cross-settoriale, che ha coinvolto una quindicina di aziende di grandi e medio-grandi dimensioni. L’iniziativa ha voluto approfondire l’impatto dei cambiamenti generati dalla fase pandemica, lo stato di avanzamento dei processi di virtualizzazione e migrazione al cloud, l’adozione di nuovi modelli di sicurezza soprattutto di tipo cosiddetto “Zero Trust” (nel quale si eseguono verifiche continue sull’identità e sui privilegi di accesso da concedere). Come già accennato, per capire l’evoluzione infrastrutturale delle aziende non si può non partire dagli effetti della fase emergenziale scattata nel 2020, che ha portato al successivo consolidamento del lavoro ibrido. Quasi tutte le realtà coinvolte nella ricerca hanno affrontato il lockdown e la conversione repentina e massiccia al lavoro remoto con cognizione di causa, efficienza e, quindi, ripercussioni quasi nulle sull’operatività del business. A misure di potenziamento delle Vpn e della banda utilizzata si sono aggiunte misure di sicurezza in accesso, a partire dall’autenticazione multifattoriale. Quest’ultima evoluzione solo in poche realtà era già stata adottata su larga scala, mentre nella maggior parte dei casi era pianificata su tempi medi o addirittura fuori dalla programmazione evolutiva già definita per gli anni successivi.

I percorsi d’innovazione delle reti

Ci sono comunque due ambiti che, proprio a partire dall’inizio della fase pandemica, hanno subìto una forte accelerazione: la migrazione verso il cloud e dell’adozione di tecnologie Sd-Wan (cioè software-defined Wan, reti locali gestite in base a regole dinamiche). Nel primo caso, dobbiamo riferirci a realtà che, in linea di massima, avevano già effettuato una scelta di campo, in diversi casi però limitata ad alcune tipologie di applicazioni. Un po’ diverso è lo scenario se si esamina il tasso di adozione di una vera e propria cloud strategy. Per molte realtà, soprattutto nel campo del finance o del retail, qui non si tratta della semplice decisione di intraprendere un percorso di tipo lift & shift, ma di adottare una visione di lungo termine. La sicurezza resta un elemento destabilizzante in qualche contesto, ma sono i costi (talvolta stimati superiori a quelli dell’on-premise), una certa carenza di competenze interne e i cambiamenti organizzativi a consigliare un passaggio ben strutturato, anche a discapito della velocità di esecuzione. Sul fronte della migrazione verso tecnologie SD-Wan, in diverse aziende il

percorso è stato già avviato o pianificato a breve termine. Le tradizionali infrastrutture Mpls (Multiprotocol Label Switching) sono destinate alla dismissione, a vantaggio di una tecnologia molto più adatta alle attuali necessità di comunicazione con le strutture dislocate sul territorio e con i soggetti in mobilità. Tra i vantaggi riconosciuti, troviamo la capacità di segmentare e prioritizzare il traffico, la flessibilità di implementazione e gestione, la possibilità di migliorare la qualità della comunicazione soprattutto per le imprese che sono presenti anche in Paesi o aree tecnologicamente ancora un po' arretrate. Le aziende più restie a un’evoluzione, invece, mettono sul tavolo problematiche di sicurezza ancora da risolvere, costi di avviamento giudicati troppo elevati e limiti legati all’immaturità tecnologica interna.

Le nuove frontiere della sicurezza

L’evoluzione della relazione fra azienda e persone, innescata dal consolidamento del lavoro ibrido, dovrebbe portare alla necessità di per favorire un accesso alle risorse aziendali indipendente dalla location, in un contesto garantito e sicuro tanto per l’impresa quanto per dipendenti e collaboratori. Allo stesso tempo, il cambiamento legato a una distribuzione dei dati necessariamente diversa rispetto al passato si innesta in un contesto dove, dalla semplice installazione o rafforzamento delle Vpn, si dovrebbe passare a una propagazione sicura dell’infrastruttura e delle policy per arrivare ai dispositivi delle persone, a prescindere da dove si trovino. Una parte del campione analizzato si è mostrata consapevole che non sia più sufficiente autenticare solo gli utenti, ma anche tutte le identità, a prescindere che derivino da sistemi, dispositivi o processi digitali, in modo da assicurare interazioni sicure e affidabili. Si tratta però di avanguardie, che hanno già maturato una certa esperienza legata perlopiù al fatto di dover gestire una quota significativa di lavoratori mobili anche prima della pandemia. in diversi altri casi, non si registra una vera evoluzione in questa direzione. L’affidabilità degli accessi viene associata a strumenti anche di recente introduzione, come l’autenticazione multifattoriale, quasi contrapposti a forme di costruzione di un’identità corporate, che richiederebbero complessi cambiamenti di tipo organizzativo e la necessità di coinvolgere altri dipartimenti. Sicuramente, esiste la diffusa consapevolezza che la classica sicurezza perimetrale oggi non sia più adeguata a un ambiente digitale distribuito, fatto di lavoro remoto e applicazioni in cloud. Negli ultimi tempi si sta facendo largo l’approccio “Zero Trust” come possibile strada da percorrere. Nel panel selezionato per la ricerca, l’atteggiamento verso questo tipo di evoluzione si può considerare quantomeno cauto. Non sempre c’è una piena consapevolezza degli elementi costitutivi di questo approccio e, in generale, prevale la preoccupazione che l’innalzamento di ulteriori barriere all’ingresso possa creare blocchi indesiderati e disagi difficili da giustificare. Comprensibilmente, in questo scenario, è ancora prematuro parlare di potenziale evoluzione verso un modello di sicurezza Sase (Secure Access Service Edge), in cui dovrebbero andare a convergere, in un unico servizio cloud-based, le tecnologie di wide area networking e quelle di sicurezza di rete. Promettente per la capacità di analisi di contesto in tempo reale, di allineamento alle policy di compliance/sicurezza aziendale e alla valutazione continua del rapporto fra rischio e fiducia, la logica Sase si basa però sul concetto di identità dell’entità, si tratti di persone, gruppi di persone (filiali), dispositivi, applicazioni, servizi o sistemi IoT.

Foto di J. Kelly Brito da Unsplash

Roberto Bonino

ESPERIENZE E IDEE A CONFRONTO

Al centro dei nostri sviluppi di medio termine c’è una strategia di cloud adoption che funge da abilitatore per le esigenze di business e consente di migliorare la velocità di implementazione delle nuove applicazioni. In questo processo rientra anche l’evoluzione verso il software-defined networking. Claudio Mariani, head of enterprise architecture di Banco Bpm

Abbiamo già sdoganato da tempo il concetto di identità digitale, proprio perché una grossa fetta della nostra popolazione aziendale è nomade per la natura stessa del proprio lavoro e, quindi, ha bisogno di un accesso dall’esterno flessibile e indipendente dal luogo in cui si trova o dal dispositivo utilizzato. Andrea Provini, Cio, e Fabio Cucciniello, IT Infrastructure Manager di Bracco

Una delle sfide che vorremmo affrontare per il futuro è l’eliminazione delle Vpn per l’accesso dei dipendenti all’infrastruttura aziendale. Oggi non esiste più la dicotomia fra una rete interna sicura e una esterna, tipicamente Internet-based, foriera solo di rischi. L’approccio Zero Trust sembra poter essere quello più adatto per gestire questo cambiamento. Elvio Dalla Valentina, IS&T unit director, infrastructure & security di Fendi

Ormai il modo di lavorare è cambiato e il ritorno a una presenza fisica in azienda non porterà a ricostituire la situazione precedente. Superata l’emergenza, è stato inevitabile per noi intervenire anche su diversi aspetti infrastrutturali, dal potenziamento della banda Internet alla creazione di una rete Wi-Fi enterprise per i terminali mobili. Ora stiamo migrando la tecnologia Mpls verso SD-Wan per poter beneficiare di prioritizzazione del traffico, bande garantite e altre funzioni utili per ottimizzare i flussi in ingresso e in uscita. Giuseppe Cardillo, head of architecture & innovation di Gruppo Iccrea

Veniamo da una cultura digitale molto forte, in direzione sia dei dipendenti sia dei clienti. La fase pandemica non ha pertanto richiesto cambi strutturali, ma ha rafforzato il percorso graduale già avviato. In particolare, l’estensione sempre maggiore dei servizi che la banca offre ai propri clienti senza la mediazione della filiale e la limitazione dell’accesso degli utenti interni alle sole informazioni necessarie per il loro lavoro sono una sfida rilevante per una banca che conta milioni di clienti e circa centomila dipendenti in Italia. Claudio Balbo, senior director, head of IT architecture di Intesa Sanpaolo

Nell’esaminare l’infrastruttura di rete di una realtà come Kiko, occorre tener presente che abbiamo una presenza geografica estesa, con circa 900 negozi direttamente gestiti e distribuiti in oltre quindici Paesi. Per creare maggiore uniformità e robustezza nella connettività, aumentarne la facilità e la flessibilità di gestione, e migliorare la qualità dei servizi alla clientela, abbiamo avviato un progetto di migrazione verso la SD-Wan, che in Italia è ormai in fase di completamento e andrà a interessare anche il resto d’Europa. Claudio Bianchi, Cio di Kiko Milano Innovazione tecnologica ed eccellenza nella sicurezza sono due pillar fondamentali per garantire le migliori performance a chiunque lavori in una delle nostre sedi. Per questo, dal 2020 a oggi abbiamo fatto interventi per potenziare l’infrastruttura Vpn, quella per i terminali server e anche l’approccio mobile. La migrazione al cloud va nella stessa direzione, tenendo presente che si tratta di un cambiamento non solo tecnologico, ma anche organizzativo e di processo. Marco Fillo, Cto, e Gregorio Luppi, head of IT architecture di Leroy Merlin

Abbiamo sfruttato la fase iniziale della pandemia per velocizzare la riorganizzazione della componente IT, potendo appoggiarci su un centro di eccellenza, già precedentemente creato, nel quale vengono analizzati in maniera totalmente innovativa processi aziendali e quindi vengono proposte soluzioni che realmente supportino l'attività quotidiana delle varie funzioni dell'azienda. Da qui partono le iniziative di evoluzione soprattutto in direzione del cloud e della distribuzione delle applicazioni. Alessandro Zamboni, IT manager di Man Truck & Bus Italia

Siamo una realtà con oltre cento impianti produttivi nel mondo e questo ci ha portati a costruire un’infrastruttura di networking e accesso al cloud basata su diverse componenti collocate in modo più vicino possibile agli utenti. Naturalmente, questo determina una certa complessità nel monitoraggio e della sicurezza, ma soprattutto allo scoppio della pandemia

si è rivelato vincente. In prospettiva, vogliamo diventare una data-driven enterprise e quindi la focalizzazione sarà più sui dati che non sui processi. Stefano Brandinali, Group Cio & Cdo, e Alessandro Bottin, global infrastructure & operation manager di Prysmian

Diverse scelte, poi rivelatesi essenziali in fase emergenziale, erano state definite e avviate in precedenza. Dalla migrazione al cloud all’evoluzione verso la tecnologia SD-Wan, tutto concorre a una flessibilità architetturale, che ci ha poi consentito di concentrarci sulle applicazioni, in chiave distribuzione e di protezione con Web Application Firewall (Waf), single sign-on/ autenticazione multifattore, Siem e altro. Daniele Spatari, Ict director di Randstad

Possiamo considerarci dei precursori, poiché già nel 2016 avevamo convertito in SD-Wan tutta la rete delle nostre agenzie, per un totale di circa 1.700 punti rete. Roi e Tco sono stati elementi vincenti e ci hanno spinto a voler completare anche la copertura delle reti periferiche direzionali entro la fine di quest’anno. Ora stiamo iniziando ad affrontare il percorso di migrazione verso un’infrastruttura multicloud. Antonio Motta, Ict infrastructure manager di Reale Mutua Assicurazioni

A livello infrastrutturale, l’improvviso lockdown del 2020 e tutti gli strascichi in termini di nuova organizzazione del lavoro non ci hanno colti impreparati, perché solo poco tempo prima avevamo affrontato il tema del lavoro remoto nella nostra realtà. Certamente abbiamo dovuto allineare agli standard aziendali anche gli aspetti di sicurezza correlati, legando l’accesso alle risorse all’identità del dipendente, inserendo forme evolute di autenticazione ed erogando a ciascuno solo le applicazioni di sua pertinenza.

Vittorio Clemente,

regional IT director di Rhiag

Molti degli aspetti che riguardano la nostra gestione e monitoraggio dell’infrastruttura di rete sono soggetti a un processo di miglioramento continuo. Facciamo costanti investimenti di aggiornamento tecnologico in direzione sia dell’efficienza sia della protezione delle risorse. La vera difficoltà è il reperimento sul mercato delle competenze e risorse per realizzare più progetti di quelli fin qui già attivati.

Diego Dematté,

responsabile infrastrutture & servizi e direttore Ict di STMicroelectronics

Lavorando nel retail, l’abitudine a gestire una connettività diffusa e una distribuzione molto estesa sul territorio con diverse tecnologie di connettività hanno consentito di assorbire le potenziali discontinuità generate da una maggior remotizzazione del lavoro. La resilienza dell’infrastruttura era già comprovata e si era fortunatamente sviluppata una certa abitudine all’utilizzo delle videoconferenze, già diffuse da almeno da cinque anni per le riunioni tra le sedi. Federico Vecchiatti, network and infrastructure manager di Unicomm

IL CAMMINO VERSO RETI SICURE E INTELLIGENTI

Il viaggio è ormai iniziato e non è più un miraggio futuristico. Stiamo parlando di una delle più grandi trasformazioni digitali di tutti i tempi. Non possiamo, infatti, più affrontare i problemi IT come una volta, da un unico centro di controllo troppo statico, senza alcuna flessibilità e resilienza. Occorre far leva su automatismi e logiche di intelligenza artificiale, affinché i problemi vengano individuati ancor prima che creino impatti negativi sull’esperienza digitale, tutto questo garantendo un ambiente sicuro. I dati si trovano nell’edge, nei data center o nel cloud e vanno tutti adeguatamente protetti. Come vendor sia di sicurezza sia di networking, Hpe Aruba ritiene che il miglior approccio per proteggere le diverse infrastrutture di rete, con tutte le loro differenze e peculiarità, sia basato sul modello Zero Trust. In questo scenario, l’artificial intelligence e in particolare i motori di machine learning giocano un ruolo fondamentale, perché permettono di profilare e categorizzare qualunque connessione alla rete, assegnando le policy automaticamente e indipendentemente dal dispositivo. Aprendoci al futuro, stiamo potenziando la nostra piattaforma con architetture di tipo Sase (Security Service Access Edge) che uniscono funzionalità Wan Edge per le filiali (tra cui SdWan, routing, segmentazione, firewall basato sulla zona e ottimizzazione della rete) e soluzioni di sicurezza, il tutto fornito e gestito nel cloud con un modello as-a-service. L’evoluzione della nostra offerta passa anche attraverso il potenziamento della rete di alliance, poiché riteniamo che ogni partner possa contribuire con la propria specializzazione alla sicurezza delle infrastrutture. Come dicevamo, tutto questo è realtà: sono le fondamenta solide alla base della piattaforma e della strategia proposta da Hpe Aruba, per poter affrontare al meglio il viaggio dall’edge al cloud.

Alessandro Ercoli, system engineer manager di Hpe Aruba

This article is from: