settembre-ottobre 2014
P AR TNERS Informazione e formazione per il canale Ict a valore
Il canale si mette in gioco per sfruttare nuove opportunità derivanti da servizi affrancandosi dal mero prodotto e rivedendo il proprio modo di porsi verso i clienti
government Brother va incontro alle esigenze di ottimizzazione di stampa della Pubblica Amministrazione target Trend Micro e le esigenze di sicurezza in ambiente mobile
Partners - Anno III n.17 settembre-ottobre 2014 bimestrale
P A R T N E R S 17
CLOUD Con Huawei il cloud diventa motore di sviluppo
set-Ott n°17
dal cloud Spiragli di business
OPENSOURCE L’opensource e opportunità per il trade. Ne discutono Avnet e Red Hat
ACADEMY Da Dell Software soluzioni integrate non solo in ottica Security
Tra Virgolette L’IT come “pezza” per i problemi delle aziende Cogliere il business del Software Defined Il percorso verso il cloud da illuminare
7 8 9
Panorami Allo Smau di Milano ci si prepara per l’Expo 2015 Solo una trasformazione digitale può favorire il mercato IT e le aziende
10 12
Primo piano
Partners Anno III - numero 17
Bimestrale settembre-ottobre 2014 Direttore responsabile: Loris Frezzato In redazione: Gaetano Di Blasio, Riccardo Florio, Giuseppe Saccardi, Paola Saccardi Grafica: Aimone Bolliger Redazione, amministrazione, pubblicità: REPORTRADE srl via Marco Aurelio, 8 -20127 Milano Tel 0236580448 - Fax 0236580444 www.partnersflip.it partners@reportrade.it pubblicità: commerciale@reportrade.it Diffusione: 12.000 copie Iscrizione al tribunale di Milano n° 515 del 13 ottobre 2011. Stampa: A.G.Printing Srl, via Milano 3/5 20068 Peschiera Borromeo (MI) Immagini: Dreamstime.com Proprietà: Reportec Srl, via Gian Galeazzo 2, 20136 Milano
È l’ora del Cloud business Per Huawei il futuro dell’IT è cloud-centrico Da Avnet un’infrastruttura “elastica” per il cloud Computer Gross pronta per la sfida sul cloud Icos e Nuage, due anime per il business cloud del canale iNebula espande la gamma di servizi
Tutti i diritti sono riservati Tutti i marchi sono registrati e di proprietà delle relative società
P A R T N E R S 17
3 sommario
14 14 19 20 20 22
www.trendmicro.it
in dettaglio Ca vede l’App Economy come opportunità di business Kaspersky rinnova il Partner Program Fortinet stimola il canale sui servizi di sicurezza Lifesize Cloud, la video collaborazione è un servizio Flessibilità e ampiezza di gamma: è il nuovo listino enterprise di Lenovo
24 26 28 29 30
Multi-funzionalità e connettività nei monitor AOC e Philips La Digital Transformation di Oracle è un percorso. Non un Big Bang Dai pc ai dati personali, F-Secure per una tutela a tutto tondo Dall’SDN venti di crescita per Brocade
P A R T N E R S 17
34 36 38
focus
report Tanti ingredienti per una IT Security adeguata al business Modelli di business e minacce in evoluzione I nuovi rischi della mobilità L’evoluzione della Network security Una nuova generazione di firewall Lo spear phishing per arpionare target mirati SCADA: un rischio trascurato Le Advanced Persistent Threat Spostare la protezione nel cloud La sicurezza delle applicazioni
32
60 61 62 64 66 68 69 70 72 74
Infrastrutture leggere per portare innovazione nelle aziende 40 Proporre sicurezza nei contesti Byod 46 Da Brother prodotti e soluzioni a misura di Pubblica Amministrazione 50
academy Dell Software, soluzioni integrate non solo in ottica security 54
5 sommario
L’IT come “pezza” per i problemi delle aziende
Semplicità nell’IT e agilità e flessibilità a favore di un maggiore e tempestivo allineamento con il business aziendale. È questo il mantra che ormai fa parte della gran parte delle proposte tecnologiche che i commerciali dei vendor e il canale si trovano a recitare nelle proposizioni ai propri clienti. Una proposta tecnologica che vada a soddisfare le esigenze di ottimizzazione delle risorse esistenti e che eviti accuratamente investimenti sovradimensionati e non strettamente necessari. Parole magiche in un momento di particolare attenzione agli aspetti economici, che spingono gran parte dei fornitori di tecnologie a enfatizzare gli effetti benefici sul portafoglio, facendo passare a volte in secondo piano le potenzialità funzionali delle proposte tecnologiche. E il cloud computing ben si cala in un contesto di tale sorta. Ci calza a pennello, e il canale sta iniziando a percepirne il reale valore e, soprattutto, a imparare un nuovo modo di approcciare i propri clienti. Insomma, triste ma, a quanto pare vero, ci voleva la crisi per “svegliare” clienti e canale sul cloud. Certo è che non è il caso di lasciarsi scappare una tale occasione. Anche perché pare non si tratti di un fenomeno passeggero (né il cloud né, tantomeno, la crisi), il quale sta definendo un nuovo corso per gli operatori, costretti ad accelerare quel salto evolutivo di enormi dimensioni, che porterà
P A R T N E R S 17
Si parla tanto di innovazione, ma il reale motore degli investimenti aziendali rimane sempre la riduzione dei costi. Ma almeno è un trend che il canale sta iniziando a sfruttare con profitto
di Loris Frezzato Direttore responsabile
all’affermazione di una nuova specie di terze parti che, a differenza dei propri “progenitori”, nel proprio DNA avranno più geni dei servizi che dei prodotti e, necessariamente, una maggiore propensione allo sviluppo di competenze e di valore. Nascono così nuove specie: dai cloud builder, in grado di organizzare i data center dei propri clienti secondo una logica cloud, ai cloud provider, dotati di architetture proprie abilitate alla fornitura di servizi o, i service provider avvezzi a offrire hosting e housing che ora veicolano cloud, system integrator avveduti e piccole software house o, ancora, gli irriducibili “reseller”, che però, invece di vendere prodotti, si adattano a rivendere servizi forniti da provider o da distributori che via via stanno arricchendo la propria offerta con piattaforme e applicazioni as a service a marchio proprio. Una trasformazione che vede una grande eterogeneità, sia nell’identità degli operatori, i quali passano da forme intermedie on premise e as a service, mischiando offerte di cloud privato o ibrido, con ancora poche
reali proposte di cloud pubblico. Sicurezza, integrazione, gestione e ottimizzazione diventano quindi elementi fondamentali su cui il canale si deve preparare per affrontare le nuove esigenze delle aziende, argomenti per i quali necessariamente deve sviluppare specifiche conoscenze che oltre alla tecnologia vadano a toccare le dinamiche di business dei propri clienti. Dal canto proprio, i distributori si propongono con un’offerta di soluzioni e di servizi, anche “pronti all’uso”, ma soprattutto si devono spendere in qualità di “cloud educator”, sia per portare la cultura del cloud sul canale, sia per svolgere quel ruolo da incubatore per eventuali soluzioni cloud sviluppate dal canale. Tutta la filiera, insomma, si sta muovendo, ora più velocemente che in passato, per proporre un nuovo modo di intendere la tecnologia e che nel contempo riesca a compensare le difficoltà di investimento delle aziende. In attesa che finalmente l’IT possa essere considerata una reale risorsa per l’innovazione, piuttosto che la solita “pezza” per arginare v le emergenze.
7 tra virgolette
Cogliere il business del Software Defined Venti di cambiamento interessano l’ICT, e tutti con le caratteristiche di una robusta tramontana. Cloud, big data, social networking e mobility sono solo alcuni tra quelli già consolidati e che hanno aperto nuovi settori di mercato e spazio di business per gli operatori di canale che abbiano saputo prepararsi in tempo. Ma le possibilità di business si spingono ancora oltre. Un esempio è il vasto campo racchiuso nel termine generico di “Software Defined” riferito in genere al complesso costituito dal networking, dallo storage e dai data center di nuova concezione a basso consumo energetico e ad alta densità di server e capacità elaborativa. Si tratta di una ulteriore evoluzione dell’architettura di una infrastruttura IT, peraltro già sottoposta a cambiamenti profondi dal punto di vista concettuale dall’apparizione del Cloud. Cloud che ha implicato un profondo ripensamento di come affrontare il problema della localizzazione, distribuzione e accesso alle applicazioni business e un pari cambiamento del modo di organizzare i processi di business. In entrambi i casi, è cioè infrastrutture Software Defined (SD)
8 tra virgolette
Le reti software defined riportano all’attenzione i concetti e i benefici dei sistemi OSI definiti negli anni settanta. Si aprono spazi per system integrator e società di progettazione
di Giuseppe Saccardi
e Cloud, la virtualizzazione è una componente di base essenziale e per certi aspetti una Software Defined Architecture (SDA) non fa altro che spostare ancora più avanti il concetto stesso di virtualizzazione, aggiungendovi un livello superiore ancora più astratto a quanto già in essere. Non c’è lo spazio in questa pagina per affrontare il tema dei benefici economici derivanti da questo ulteriore passo avanti in termini di astrazione di un ambiente IT, che sono peraltro numerosi, ma il fatto è che per ottenerli si devono progettare, realizzare e manutenere infrastrutture che pur saranno poi automatizzate, gestibili centralmente, a costi ottimizzati, e così via, ma che devono però essere prima progettate e poi mantenute nel tempo up-to-date. Ed è qui che si apre lo spazio per il canale, inteso non solo per chi ha l’opportunità di suggerire e fornire le tecnologie più adatte, ma anche e soprattutto la capacità di intervenire nella fase progettuale a fianco di un cliente che difficilmente potrà
avere in casa propria le competenze necessarie. Il contraltare di questo spazio di business che si apre è che prima di fornirle a terzi le competenze si devono acquisire e questo può costituire il classico punto dolens in un momento i cui i margini sono molto risicati. Il dotarsi delle competenze necessarie per ampliare il proprio spazio di intervento ad ambienti Software Defined per le aziende di canale, i system integrator e le società di progettazione che hanno già acquisito competenze sostanziali ed esperienze in field nella virtualizzazione o nella realizzazione di infrastrutture cloud di classe enterprise o ibride può richiedere uno sforzo minimo. Un impegno maggiore è certamente richiesto per chi è in ritardo sotto questo aspetto. Di certo si va verso un IT e un ICT sempre più virtuale, comunque lo si chiami, ed è meglio per chi non lo abbia ancora fatto accelerare il processo di acquisizione delle competenze necessarie . v
P A R T N E R S 17
Il percorso verso il cloud da illuminare Si va consolidando un’offerta IaaS (Infrastructure as a Service), in parte derivante dalla preesistente offerta di server e storage hosting. Le imprese sono ancora scettiche ed è bene che siano prudenti, almeno stando a una recente indagine qualitativa (in tutto 400 interviste a livello mondiale), condotta dalla società di ricerca EMA. Molte imprese hanno visto nelle soluzioni IaaS una strada per accelerare l’innovazione del proprio IT aziendale, come se “affittare” server e/o storage virtuali accessibili online permettesse automaticamente di rispondere con agilità alle mutevoli esigenze del business. La realtà è un po’ diversa e il nocciolo della questione sta tutto nell’avverbio “automaticamente”. Il cloud è certamente la risposta o parte di essa, ma il percorso da intraprendere non è una comoda dolce discesa. Occorrono nuove competenze, mettono in guardia gli analisti di EMA, come è ovvio quando si devono affrontare nuove tecnologie. In particolare, sono sei gli ostacoli da superare. Il primo riguarda il supporto, che angoscia soprattutto negli Stati Uniti, probabilmente perché abbonda un’offerta IaaS per il mondo consumer, solo in parte
P A R T N E R S 17
Un’indagine rivela gli ostacoli che conviene rimuovere per accompagnare i clienti spingendo l’outsourcing in modo da portarli a concentrarsi sulle loro attività fidandosi della collaborazione con il partner
di Gaetano Di Blasio
adattata al mondo business con l’aggiunta di SLA (Service Level Agreement). Il secondo ostacolo riguarda le prestazioni ed è quello più sentito in Europa e in Italia in particolare. Non è una novità, ma sulla banda larga si sta lavorando e l’offerta di connettività nelle grandi città si sta consolidando. Più critica appare la questione del downtime: i tempi di disservizio sono ancora eccessivi. Anche se i “cinque 9” di disponibilità, cioè la fatidica soglia del 99,999% pari a cinque minuti di downtime l’anno, è probabilmente necessaria a poche aziende (ma qualcuno le avrà contate?), in quanti si possono “accontentare” del 99,99%? Cioè poco più di 50 minuti? Soprattutto, quanti stanno dentro gli SLA più comuni da 99,95% (4 ore e mezza l’anno) e 99,9% (8 ore e un quarto)? Per la verità, lo SLA non può ridursi alla garanzia di uptime, come evidenzia la carenza di supporto lamentata dagli statunitensi. Del resto, anche
il quarto ostacolo, consistente nella difficoltà di gestire i servizi in cloud, e il quinto, la scalabilità, manifestano l’importanza del rapporto/contratto con il provider e, quindi, della scelta di quest’ultimo. Infine, l’ultimo ostacolo citato è il prezzo. Ma come? Proprio la riduzione dei costi non era il primo vantaggio? In effetti, l’immagine “idilliaca” del cloud è quella mutuata dal mondo mobile e delle app: semplicemente funziona e non mi interessa sapere come. In azienda questo si chiama outsourcing e chi riesce a farlo capire ai propri clienti ha buone opportunità, magari cominciando a proporre un hosting, per tranquillizzare l’impresa sulla “residenza” dei dati. Il mercato deve ancora maturare, ma la conclusione dell’indagine è che, nonostante le difficoltà, le aziende stanno proseguendo la corsa, perché, in un modo o in un altro, i benefici evidentemente ci sono, quindi bisogna saperle v accompagnare.
9 tra virgolette
Allo Smau di Milano ci si prepara per l’Expo 2015 Ampio spazio alle start-up e alla formazione per preparare le imprese italiane a cogliere le opportunità in arrivo con l’Expo 2015. Gli ingredienti irrinunciabili per lo sviluppo dell’innovazione al centro del convegno inaugurale della manifestazione che ha dato la parola ad assessori regionali e a importanti imprese internazionali di Paola Saccardi
Pierantonio Macola - Amministratore Delegato di Smau
«S
i stima che l’Expo 2015 avrà un impatto economico di 23,6 miliardi di euro a livello di produzione aggiuntiva da qui al 2020. Si tratta di una grande occasione per il nostro Paese che le imprese non possono farsi sfuggire» con queste parole di incoraggiamento Pierantonio Macola, AD di Smau, ha inaugurato la 51° edizione della Manifestazione dedicata all’informatica e alle nuove tecnologie. Un invito a non perdere le opportunità che Expo potrà offrire e quindi ad arrivare preparati sfruttando tutti gli strumenti a disposizione in questo momento. Per questo la fiera ha voluto rappresentare, oltre che un momento di incontro per favorire lo scambio tra la domanda e l’offerta nel settore tecnologico, anche un’opportunità dedicata alla formazione e alle realtà più giovani e innovative all’interno dell’area chiamata Open Innovation che ha ospitato start up, incubatori, spin-off e Regioni. Il sistema economico italiano composto per la maggior parte da piccole medie imprese non deve essere lasciato da solo e, come ribadisce Macola, gli aspetti che le aziende devono imparare a sfruttare per crescere sono un mix di agevolazioni e innovazione che derivano dai fondi messi a disposizione dalle Regioni, dall’apporto innovativo delle start-up che possono colmare il gap in ricerca e sviluppo delle nostre aziende, l’apporto delle tecnologie digitali e la possibilità di partecipare a Bandi a misura di impresa.
Il ruolo delle Regioni per sbloccare i fondi europei
Le Regioni giocano un ruolo importante e hanno il compito di definire le strategie (Smart Specialisation Strategy) per i territori e sbloccare l’accesso ai fondi stanziati dalla programmazione UE 2014-2020 per favorire le iniziative legate all’innovazione. Iniziative che sono già state avviate a livello regionale, non senza difficoltà, ma anche con delle soddisfazioni come hanno testimoniato gli assessori regionali, presenti al convegno inaugurale, delle regioni Calabria, Piemonte, Toscana e Veneto. Ma anche la Lombardia con l’intervento del Presidente Roberto Maroni. Mario Caligiuri della regione Calabria ha portato come esempio le iniziative 10 panorami
P A R T N E R S 17
della sua Regione che si è impegnata a favorire le imprese innovative, ma anche a livello scolastico con il progetto NanoCalabria per la diffusione delle nanotecnologie nelle scuole. Senza nascondere che rimangono comunque «le difficoltà a far fruttare i fondi a disposizione». L’assessore della regione Piemonte Giuseppina De Santis ha fatto notare il problema della selettività nella scelta delle realtà a cui destinare i fondi e ha fatto presente che «è necessario anche lo sviluppo di una politica coesa a livello nazionale» perché a livello mondiale le Regioni hanno meno impatto. La regione Toscana ha visto la partecipazione dell’assessore Gianfranco Simoncini che ha raccontato l’impegno già iniziato questa estate per avviare in anticipo i bandi necessari a sbloccare le risorse europee 2014-2020. «Bandi a cui possono partecipare tutti ma che favoriscono le imprese più dinamiche che hanno mantenuto o aumentato il fatturato» spiega Simoncini. L’assessore Marialuisa Coppola della regione Veneto si è chiesta, invece, come favorire l’innovazione delle imprese tradizionali che tuttora compongono il territorio: «Abbiamo voluto fare da palestra per le nostre imprese per aiutarle e sviluppare innovazione». Anche la Lombardia sta investendo risorse per favorire l’innovazione come ha spiegato il Presidente Roberto Maroni durante il suo intervento al convegno. L’impegno è rivolto alla creazione di bandi per le start-up e l’innovazione, così come lo sviluppo del portale “Open Innovation” per la promozione della collaborazione tra gli attori del sistema industriale.
Sas, Telecom Italia e Vodafone. L’importanza di stimolare l’innovazione nelle aziende italiane è stata affrontata da Filippo Ligresti, Amministratore Delegato di Dell: «Si tratta in realtà di una sfida che è anche culturale e generazionale e Dell sta investendo sul canale per portare le tecnologie innovative all’interno delle PMI italiane». Anche Alessandro Cozzi, direttore Enterprise Business Group di Huawei Italia, ha sottolineato l’apporto innovativo della società cinese: «Siamo in Italia da circa 10 anni ma la nostra casa madre resta in Cina e in questo momento è per noi un vantaggio perchè le spinte all’innovazione partono da là per poi arrivare anche in Italia». Huawei attualmente porta avanti un Centro di Eccellenza a Segrate (MI) per la ricerca e lo sviluppo oltre a progetti mirati a far vivere ad alcuni studenti italiani delle esperienze formative in Cina. La collaborazione con le Università è un altro aspetto importante per lo sviluppo dell’innovazione e ne è consapevole Sap Italia che oltre a fornire soluzioni innovative anche per la piccola media impresa ha attuato collaborazioni con importanti Università italiane «per portare la tecnologia all’interno del mondo universitario direttamente agli studenti e fornire loro le competenze che gli servono nel mondo del lavoro» ha spiegato v Carla Masperi, Chief Operating Officer di Sap Italia.
L’apporto innovativo delle grandi aziende
Se le start-up portano nuove idee da sviluppare, ci sono invece le grandi aziende di respiro più internazionale che hanno la capacità di trasferire a livello territoriale le tecnologie più innovative. È quello che hanno spiegato nel corso della seconda parte del convegno inaugurale di Smau i manager di alcune aziende presenti in Italia: Dell, Huawei, Sap,
P A R T N E R S 17
11 panorami
Solo una trasformazione digitale può favorire il mercato IT e le aziende
competere con i nuovi attaccanti e se comprare o vendere alcune delle proprie aree d’offerta, diversificare o raddoppiare con le iniziative digitali, iniettare competenze digitali nei team di lavoro, ed infine decidere se mantenere al proprio interno l’ownership della propria trasformazione».
Secondo l’Assintel Report il mercato IT nel I dati del mercato IT 2014 ha raggiunto 24.300 milioni di euro con Il valore del mercato IT nel 2014 ha raggiunto i 24.300 milioni di euro una crescita rispetto all’anno precedente dello 0,7% cui ha contribuuna crescita lieve rispetto all’anno precedente con ito soprattutto il nuovo segmento digitale. pari allo 0,7%. Occorre più innovazione per Il settore hardware continua a contrarsi (-1,6%) trascinato dal declino dei non soccombere alla crisi pc, attorno al -20%, e solo in parte controbilanciato dalla crescita di smar-
di Paola Saccardi
I
l mercato IT è statico e non cresce nel 2014, se non dello 0,7%, che comunque non è sufficiente. Una fotografia sempre più inquietante quella che anche quest’anno Assintel ha mostrato con il rilascio dell’Assintel Report 2014, la ricerca annuale sul mercato del Software e Servizi IT in Italia effettuata da Nextvalue. Un mercato IT che Assintel definisce “verso il punto di non ritorno” e al quale serve “una mutazione digitale per continuare a crescere”. Una mutazione che è poi l’unico aspetto positivo in corso, perché in un mercato fermo come quello attuale stanno crescendo soltanto le aree legate a alla trasformazione digitale mentre quelle dell’IT più tradizionale soccombono. «Il divario digitale in senso ampio è oggi la nuova forma di disuguaglianza ed interessa trasversalmente la società civile e imprenditoriale. Alle aziende tecnologiche spetta un ruolo poliedrico: raccogliere la sfida interna di innovarsi per non cedere alla crisi, diventare “portatrici sane di innovazione” verso i propri clienti, e infine fare massa critica per sollecitare il sistema politico a creare le condizioni necessarie allo sviluppo» è il commento di Giorgio Rapari, Presidente di Assintel e della Commissione Innovazione e Servizi di Confcommercio. Per vincere la sfida all’innovazione Alfredo Gatti, Managing Partner di NEXTVALUE propone una roadmap da seguire: «investire in market-sensing, anticipare piuttosto che seguire le scelte dei propri clienti, organizzarsi in modo agile al proprio interno, scegliere se cooperare o 12 panorami
tphone (+9,3%) e tablet (+5%). Il software rimane positivo (+1,1%), rallentato tuttavia dal comparto dei software di sistema (-4,4%) e dei vecchi gestionali (-8,3%), mentre i segnali positivi arrivano da Digital Marketing (+29,1%), Internet of Things (+13,6%), Business Intelligence, Analytics e Big Data (+6,2%), connessi con la trasformazione del consumatore digitale. Calano anche i servizi IT (-1,7%), trascinati dal ribasso delle tariffe professionali. Sono però positive le percentuali legate alla consulenza manageriale (+2,1%) e ai servizi di data center (+3,3%), quelle negative riguardano i servizi di system integration e sviluppo software (-3,2%), di infrastruttura (-6,3%) oltre che la formazione (-5,2%). Il cloud computing si riconferma un segmento che in crescita (+22%), sia nella componente classica (+33%) sia in quella di Business Process as a Service (+13%).
Spesa pubblica e investimenti IT
La spesa in tecnologie della Pubblica Amministrazione rimane in calo, purtroppo e, ancora più grave, fa sapere Assintel, innesca il fenomeno del downpricing che non agevola le aziende lato offerta. In dettaglio: per la PA Centrale cala del -4,1%, negli Enti locali al -3,9% e per la Sanità del -3,1%. %. Anche il Commercio resta negativo (-1,6%), l’industria è ferma (-0,2%), mentre tornano a crescere i big spender: banche (+3,2%), assicurazioni (+3,1), TLC (+3,3%) e utility (+4,4%). Sono in lieve ripresa gli investimenti in IT delle grandi aziende (+0,8%) mentre restano negativi quelli di v piccole (-3,4%) e micro imprese (-2,3%).
P A R T N E R S 17
Let’s partner up Unitevi al movimento La libertà è un diritto fondamentale ridefinito dall’era digitale, che offre nuovi metodi di lavoro così come rischi e minacce digitali senza precedenti. NOI SIAMO F-SECURE, pionieri della sicurezza da oltre 25 anni. Grazie a una tradizione di avanguardia tecnologica, offriamo prodotti per le imprese a prova di futuro. Unitevi a noi per sfruttare le opportunità di business che vi aspettano.
Perché diventare Partner di F-Secure? Abbiamo ideato una suite di servizi eccellenti in grado di soddisfare le esigenze di sicurezza aziendale dei clienti. Abbiamo già fatto tutto il lavoro, a voi basterà farli fruttare. Collaborando con noi avrete: • • • •
La migliore sicurezza al mondo Il modo più semplice per fornire i servizi ai vostri clienti Più opportunità di business con meno operatività Margini eccellenti
Per ulteriori informazioni, https://partnerportal.f-secure.com Contatto locale: italy@f-secure.com
sWItCH On FreeDOM
È l’ora del Cloud business
Sul palcoscenico dell’ultimo Huawei Cloud Congress di Shanghai il colosso cinese ha spiegato come fare leva sui trend tecnologici emergenti per valorizzare le potenzialità delle imprese e aiutarle a rendere il business più agile attraverso tecnologie aperte e pienamente integrate. Particolarmente dirompente l’annuncio dell’innovativa architettura SD-DC², un data center service driven che integra Cloud Os e storage convergente
Per Huawei il futuro dell’IT è cloud-centrico
di Claudia Rossi
CLOUD primo piano
14
P A R T N E R S 17
Fenomeno senza ritorno, il cloud computing rappresenta per i dealer un’occasione di business decisamente unica. Ma per giocare un ruolo da protagonisti in un mercato in continua evoluzione, occorre essere disposti a scrollarsi di dosso la veste di semplici fornitori di prodotto per diventare veri e propri provider di servizi: un passaggio non sempre semplice. Oltre a disporre di un altissimo livello di preparazione, bisogna infatti fare i conti con volumi di fatturazione diversamente strutturati, acquisire conoscenze sui processi di migrazione da soluzioni on premise a una gestione in cloud, ma soprattutto essere disposti a rivedere il proprio modello di business
I
mpostare un IT semplice e conferire massima agilità al business: passa da questo inscindibile binomio la capacità delle imprese di continuare a operare in un mercato ormai dominato da instabilità economica e da un’evoluzione tecnologica continua. Si tratta di un doppio obiettivo non sempre semplice da calare all’interno delle organizzazioni, ma che trova in una realtà come Huawei tutti gli strumenti e tutte le expertise indispensabili per valorizzare le potenzialità delle imprese e affrontare un percorso di semplificazione all’insegna della convergenza e dell’integrazione.
P A R T N E R S 17
L’occasione per tracciare questa strada è stato l’ultimo Huawei Cloud Congress di Shanghai, svoltosi alla presenza di 10.000 delegati provenienti da oltre 80 Paesi del mondo. Forte l’attenzione dell’evento sui principali fenomeni tecnologici che stanno trasformando la fisionomia del mercato
Alessandro Cozzi Country Director Enterprise Business Group di Huawei Italia
15
CLOUD primo piano
“globale”: Mobile broadband, Internet of Things, cloud computing e Big Data, tutti temi affrontati in dettaglio per ribadire il ruolo dominante che il colosso cinese intende giocare nel mondo IT attraverso una strategia cloud-centrica. Decisamente importanti i risultati già raggiunti: nel primo trimestre 2014 Huawei si è posizionata, infatti, al quarto posto per numero di server venduti a livello worldwide, registrando nel secondo quarter di quest’anno il più alto tasso di crescita. «Oggi forniamo i nostri prodotti IT a oltre 500 clienti in più di 40 Paesi in tutto il mondo - sottolinea Alessandro Cozzi, Country Director Enterprise Business Group di Huawei Italia - e a livello globale abbiamo già realizzato oltre 400 data center, 120 dei quali veri e propri cloud data center». Un numero che fotografa un business effervescente, con tanti progetti cloud attivi anche in Italia sia in ambito pubblico sia privato. A essere in maggiore fermento sono soprattutto i mercati legati al mondo Finance, dei Media, dell’Entertainment, degli Isp, delle Telco, dei Trasporti e del Government (nello specifico l’Education), tutti settori in cui Huawei vanta referenze significative in tutto il mondo. «Ovviamente ci sono geografie in cui alcune industry sono più sviluppate: in Olanda, per esempio, l’ambito Isp è più evoluto rispetto a quello italiano, così come in Uk quello dei media è più strutturato - sottolinea Cozzi -. Ma in generale, si tratta di settori di riferimento anche per il nostro Paese, dove abbiamo importanti referenze soprattutto in ambito Government ed Education». Due settori a cui appartengono alcune ultime interessanti realizzazioni, come quella della Rete di Interconnessione Multiservizio Interuniversitaria Campana e quella delle reti di nuova generazione per la Regione Valle d’Aosta.
CLOUD primo piano
16
Gli atout di un’offerta open e convergente L’ultima edizione del Huawei Cloud Congress non è stata solo un’occasione di confronto sui trend tecnologici del momento e sul loro impatto all’interno delle organizzazioni, è stata anche il palcoscenico per il lancio di una serie di soluzioni IT innovative, tra cui data center service driven, sistemi di storage convergenti, Os in cloud e piattaforme per l’analisi dei Big Data, tutti sviluppati all’insegna del “Make IT simple. Make business agile”. «La nostra attività di ricerca e sviluppo, frutto del costante impegno di 70.000 ingegneri su 150.000 dipendenti, libera una capacità innovativa, che da sempre mettiamo a disposizione di tutti i mercati che indirizziamo - sottolinea il Country Director -. Dall’ambito carrier, dove spicca il nostro posizionamento di leadership in termini di infrastruttura di reti mobili (testimoniato dal numero di progetti 5G in fase di roll out - ndr), siamo in grado di trasferire capacità innovativa e know how a soluzioni enterprise class attraverso l’utilizzo della tecnologia Lte o l’implementazione di soluzioni outdoor di tipo high density, high performing. Allo stesso modo, partendo dal mercato consumer riusciamo a mettere a disposizione delle imprese device di mobility che agiscono da ponte tra due mondi sempre più convergenti». Da questo punto di vista, la capacità cross della Ricerca e Sviluppo di Huawei costituisce senza dubbio una caratteristica unica sul mercato, cui il colosso cinese aggiunge un secondo atout altrettanto eccezionale. «Oggi, all’interno dei data center, il
P A R T N E R S 17
brand Huawei è il solo in grado di garantire soluzioni end-to-end attraverso un’offering che abbraccia server, sistemi di archiviazione, switch, piattaforme di virtualizzazione e strumenti di management» chiarisce Cozzi, puntualizzando quanto questa capacità olistica generi una grande efficienza in termini di integrazione delle componenti e spazio occupato. Ogni tassello è creato, infatti, per fornire le massime performance in combinazione con gli altri, in termini di scalabilità, prestazioni e consumi energetici. Per quanto riguarda quest’ultimo punto, in particolare, Huawei garantisce ai propri clienti risparmi fino al 40-50% su una voce di costo che all’interno dei data center rappresenta senza dubbio uno dei capitoli di spesa più significativi. Il tema della scalabilità è, invece, affrontato dal colosso cinese attraverso l’applicazione della stessa logica costruttiva a tutte le soluzioni a portafoglio: un’ottimizzazione che, ancora una volta, va a totale beneficio delle aziende clienti.
tutto la capacità di inserirsi in mercati in trasformazione, integrando soluzioni costantemente in evoluzione. Si tratta di sviluppi guidati da una capillarità di connessioni che da qui a dieci anni non vedranno solo una crescita esponenziale nel numero dei dispositivi connessi, ma anche una loro radicale mutazione in ottica business. «Dal punto di vista consumer, oggi il fenomeno Internet conta in tutto il mondo circa 7 miliardi di mobile device connessi - precisa Cozzi -. Entro il 2025 i collegamenti globali arriveranno a 100 miliardi, il 90% dei quali provenienti da sensori intelligenti, prevalentemente determinati dal mondo enterprise in numero, qualità e collocazione». Nell’arco di dieci anni si assisterà, quindi, a un fenomeno di migrazione da una logica Internet di tipo consumer-driven a una nuova logica enterprisedriven con numerose implicazioni per chi intende continuare a operare con profitto sul mercato. «Si tratta di una trasformazione radicale, che obbliga gli operatori ad abbracciare già da oggi tematiche emergenti e tutti i nuovi modelli di business che
Partner dalle competenze in crescita Big data, Internet of Things, Mobile broadband e cloud sono fenomeni dinamici, che stanno modificando il mercato in modo estremamente veloce. «Pensiamo, per esempio, all’impatto della mobilità e della connettività WiFi all’interno di strutture outdoor intensive, come gli stadi di calcio, o contesti High- density high-performing, come gli aeroporti o le stazioni ferroviarie, tutti contesti per i quali Huawei ha soluzioni ormai consolidate e best in class» osserva il Country Director, sottolineando come al canale dei partner venga chiesta soprat-
P A R T N E R S 17
Enterprise Business Group: in Italia cresce del 50% anno su anno Nel 2013 Huawei ha fatturato in Italia 400 milioni di euro, registrando una crescita a due digit del proprio giro d’affari. Particolarmente lusinghieri i risultati dell’Enterprise Business Group, da due anni in crescita del 50%. «Per il mix qualitativo e quantitativo dei progetti, dei clienti e dei suoi partner, la divisione italiana costituisce un punto di riferimento all’interno dell’intero Business Group mondiale - puntualizza Alessandro Cozzi, Country Director Enterprise Business Group di Huawei Italia -. Si tratta di traguardi particolarmente importati, ma che costituiscono solo l’inizio». Un target che testimonia quanto la divisione Enterprise rappresenti per Huawei un elemento chiave all’interno dei piani di sviluppo in Italia e a livello globale, sul cui fatturato dovrà contribuire per il 15% entro il 2017.
17
CLOUD primo piano
Gli annunci al centro del Huawei Cloud Congress 2014
Tra le numerose soluzioni IT annunciate in occasione del Huawei Cloud Congress 2014 spicca il data center di si stanno affacciando all’inter- nuova generazione Service Driven-Distributed Cloud Data Center (SD-DC²). Capace di incarnare innovazioni no delle imprese: temi come in ambito cloud, Big Data e data management, il nuovo data center di Huawei consente l’implementazione di infrastrutture IT innovative e dotate di funzionalità chiave come la service awareness, la Business intelligence e quello delle connected car, degli una gestione unificata. Aperta e interoperabile con prodotti sviluppati da fornitori terzi, la soluzione SD-DC² Intelligent traffic system e, più consente alle aziende il governo più efficace di ambienti IT in continua trasformazione, garantendo l’operatività in generale, delle smart city» e la gestione parallela di servizi innovativi e tradizionali. A questo si aggiunge l’allocazione più efficiente delle puntualizza Cozzi, osservan- risorse It per rendere più agile la trasformazione del business. do che in prospettiva il canale Al Huawei Cloud Congress il vendor ha anche annunciato la piattaforma cloud open FusionSphere 5.0 e il dovrà procedere sul mercato sistema storage convergente OceanStor, entrambi componenti chiave dell’architettura SD-DC². con un approccio sempre più In particolare, il sistema operativo cloud si basa sull’architettura OpenStack, fornisce funzionalità di data center software-defined più ampie e spinge sulla capacità di automatizzazione della gestione. La versione 5.0 supporta improntato alla convergenza. inoltre l’applicazione di servizi cloud-based per carrier e la Network Functions Virtualization (NFV). Attraverso Oggi l’ecosistema dei partner l’architettura OpenStack e le API, le imprese hanno la possibilità di selezionare prodotti e servizi cloud di terze Huawei conta in Italia 130 de- parti (basati a loro volta su OpenStack), risolvendo con efficacia i classici lock-in tecnologici che limitano la aler certificati, raramente in portata dei servizi e dei prodotti cloud o i solution provider che possono essere usati dai clienti. competizione tra loro. «Con le Pensato per le aziende e i carrier, il sistema operativo cloud FusionSphere supporta l’implementazione della nuove soluzioni questa even- server virtualization, dei servizi cloud privati, pubblici e ibridi on demand. Infine, con OceanStor Huawei ha annunciato il primo sistema storage caratterizzato da cinque funzioni fondatualità sarà ancora più remota mentali di convergenza in grado di introdurre importanti benefici. In primo luogo, facendo convergere San e - chiarisce il Country Director Nas, OceanStor riduce i costi di investimento di oltre il 15% e incrementa lo spazio d’utilizzo del 50 rispetto ai -. Ogni operatore ha, infatti, sistemi tradizionali. In secondo luogo, OceanStor supporta la convergenza di dispositivi di più vendor, permetdavanti a sé la grande oppor- te una migrazione fluida dei dati e consente ai clienti di aumentarne l’utilizzo e salvaguardare gli asset storage tunità di diventare un riferi- esistenti. Inoltre, le performance convergenti del sistema permettono di adattarsi rapidamente alle esigenze di mento unico nel suo contesto, servizio, passando da Ssd a Hdd per raggiungere il bilanciamento ideale tra performance e capacità. La converspecializzandosi in soluzioni genza tra storage high-end ed entry-level permette, poi, un flusso di dati efficiente tra diversi livelli di data storage, massimizzando il valore dei dati e riducendo il costo d’utilizzo del 60%. In ultimo, lo storage principale e quello da calare all’interno di disegni di backup sono integrati, di conseguenza i clienti non devono acquistare software e server di backup dedicati. più ampi o aggregando competenze che gli permettano di proporre progetti chiavi in mano». su tutte le tecnologie disponibili, a loro volta decliIn questo percorso, l’evoluzione delle competenze nate su mercati e soluzioni verticali di riferimento. rappresenta ovviamente un fattore chiave e per Per i livelli massimi di certificazione sono previste, questo viene supportata da Huawei attraverso un inoltre, settimane di formazione presso il quartier partner program capace di indirizzare al meglio generale di Shenzhen attraverso programmi intel’expertise dei partner con una formazione con- ramente finanziati da Huawei per sostenere i parttinua. «Già nel 2014, ma ancora di più nel 2015, ner con maggiore potenziale. allocheremo risorse finanziarie e tempo uomo «A supporto di questa attività formativa, i distribuconsiderevoli per la formazione e l’abilitazione dei tori giocano un ruolo indubbiamente importante, partner» chiarisce Cozzi. Numerosi e diversificati i anche se la loro attività si concentra soprattutto percorsi di enablement che, dai livelli base a quelli sulle attività di prevendita, di vendita di base e sulpiù evoluti, sono proposti con cadenza quindicinale la messa a punto di strumenti di supporto, come unità demo, programmi promozionali o incentivi» conclude il Country Director, precisando che agli storici Arrow ed Edslan, si è recentemente unito un distributore come Icos, capace di portare a bordo una maggiore focalizzazione nel mondo data v center. CLOUD primo piano
18
P A R T N E R S 17
Da Avnet un’infrastruttura “elastica” per il cloud Ideata e disegnata da Avnet in partnership con Emc, Cisco e Vmware, la nuova Elastic Cloud Infrastructure è un’architettura preconfigurata che garantisce scalabilità anche finanziaria
S
ul mercato è forte l’interesse nei confronti del modello cloud, ma tradurre questo interesse in business non è immediato. «Sicuramente la disponibilità di un’offerta tecnologica sempre più declinata in ottica cloud garantisce un forte impulso al mercato, ormai consapevole degli importanti vantaggi offerti dalla nuvola in materia di security, gestione e contenimento dei costi» esordisce Andrea Massari, country manager di Avnet Technology Solutions Italia, che spiega come in questo momento in Italia le soluzioni che stanno prendendo prevalentemente piede siano di tipo ibrido e nella maggior parte dei casi prendano le mosse da un cloud privato, mentre quello pubblico nasce come estensione successiva, soprattutto per non duplicare le infrastrutture di backup. Oggi ad essere particolarmente attivi in questi ambiti d’offerta sono soprattutto due tipologie di operatori, i cloud builder e i cloud provider, ossia coloro che hanno sviluppato competenze per organizzare i data center delle aziende secondo questi concetti infrastrutturali e coloro che hanno deciso di costruirsi una propria architettura per poi proporre servizi agli utenti. «A queste tipologie di operatori Avnet è in grado di garantire il migliore supporto disponibile sul mercato, offrendo accanto alla formazione anche soluzioni sempre nuove e all’avanguardia, specificatamente calate sulle esigenze del mercato» sottolinea Massari. Si inserisce in questa logica il recente annuncio del distributore,
P A R T N E R S 17
che a livello globale ha rilasciato una nuova architettura ideata e disegnata da Avnet in partnership con Emc, Cisco e Vmware. Concepito come bundle, Elastic Cloud Infrastructure è una soluzione altamente integrata e preconfigurata in grado di garantire agilità e scalabilità dei nodi secondo una logica di evoluzione orizzontale. «Normalmente le soluzioni infrastrutturali cloud necessitano da subito investimenti importanti - chiarisce Massari -, con ECI introduciamo sul mercato un’architettura fortemente scalabile, non solo dal puto di vista tecnologico ma anche finanziario, in modo da far evitare ai clienti dei nostri dealer salti di investimento che diventano veri e propri ostacoli alla crescita infrastrutturale e ai servizi collegati». Pensata per aziende di media-grande dimensione e per tutti i service provider che stanno costruendo la propria infrastruttura cloud, ECI è disponibile in sei versioni (da 100 a 1.000 macchine virtuali) ed è basata sulle tecnologie convergenti Emc ScaleIo; Cisco Ucs, Sg e Nexus; e VMware vSphere. «Troppo spesso le soluzioni cloud oggi disponibili sul mercato offrono vantaggi che rimangono solo sulla carta e non sono banali né da proporre né da implementare per i rivenditori - sottolinea il country manager -. Il ruolo di un distributore come Avnet è sicuramente quello di guidare i fornitori verso le esigenze del mercato e farsi anche promotore, come nel caso di ECI, di iniziative che non vanno a sovrapporsi al business dei dealer, ma che vanno a sostenerlo mettendo a loro disposizione soluzioni uniche e integrate, su cui possono venv dere i loro servizi».
Andrea Massari Country manager di Avnet TS Italia
19
CLOUD primo piano
Computer Gross pronta per la sfida sul cloud L Con arcIPelago.net il distributore diventa un incubatore di soluzioni di public, private e hybrid cloud, offrendo ai partner la possibilità di realizzare soluzioni personalizzate e altamente specializzate
e imprese italiane si trovano di fronte a un momento di forte cambiamento sia per quanto riguarda gli investimenti, sia per quanto riguarda l’adozione e l’utilizzo di nuove soluzioni informatiche. «In questo contesto, Computer Gross ha sempre dato risposte efficaci attraverso il valore che riesce a trasferire, non solo su tecnologie mature e consolidate, ma soprattutto grazie all’attenzione costante nei confronti di soluzioni innovative, che ci ha sempre permesso di anticipare i trend di mercato e di cogliere insieme ai partner le opportunità
Icos e Nuage, due anime per il business cloud del canale Accanto all’attività tradizionale di distributore di soluzioni infrastrutturali hardware e software sempre più orientati alla nuvola, è ormai pienamente operativa Nuage, una società dedicata totalmente alla fornitura di sevizi cloud al canale
A
ll’interno del gruppo Icos oggi convivono due anime: quella del “tradizionale” distributore di soluzioni infrastrutturali hardware e software in grado di offrire a Var e system integrator un portafoglio completo di soluzioni su cui possono costruire ambienti IT, di fatto sempre più orientati al cloud e quella nuova di Nuage, società dedicata totalmente alla fornitura di sevizi cloud al canale. «Dopo aver analizzato le caratteristiche del mercato italiano e selezionato le soluzioni e i servizi che più si adattano alle esigenze degli operatori, abbiamo completato il percorso di lancio di Nuage, riscontrando da subito un forte interesse da parte dei dealer - esordisce Mike Tussis, Business Development Manager di Icos e responsabile del progetto Nuage-. Va detto, però, che molti operatori vivono ancora la transizione da fornitori di prodotti a fornitori di servizi come un passaggio complesso: si tratta di fare i conti con volumi di CLOUD primo piano
20
fatturazione diversamente strutturati, di acquisire una conoscenza approfondita dei processi di migrazione da soluzioni on premise a una gestione sul cloud e soprattutto di rivedere un modello di business con caratteristiche molto diverse da quello tradizionale». Ecco perché molti operatori stanno avendo un approccio “soft”, affiancando i due modelli in attesa di avere certezze sulle mosse del mercato. Operare in questo ambito significa naturalmente specializzare le proprie competenze, acquisendo soprattutto skill nell’implementazione dei cloud privati (o ibridi), per ora l’approccio più diffuso presso le imprese italiane. «La componente formativa è molto importante in questo momento: per questo Nuage predispone continuamente sessioni formative e informative via Web, mettendo anche a disposizione un supporto specializzato che attraverso risorse dedicate possono anche affiancare il partner nell’approccio al cliente - puntualizza Tussis -. A tutto questo si aggiunge poi la disponibilità di alcuni interessanti strumenti di presale come un
P A R T N E R S 17
che ogni giorno si presentano» esordisce Gianluca Guasti, marketing manager di Computer Gross. Proprio in quest’ottica il cloud computing, affiancato alla proposizione tradizionale di soluzioni It (che rimane uno dei core business del distributore), rappresenta un’occasione unica per fornire un’alternativa importante al canale e giocare con i dealer un ruolo da protagonista in un mercato in continua evoluzione. «Integrare l’offerta di soluzioni tradizionali con quelle cloud costituisce una naturale evoluzione del nostro modello distributivo e una sfida per la quale siamo già pronti attraverso una divisione di business dedicata interamente al canale - prosegue Guasti - Con “arcIPelago.net” mettiamo a disposizione un’infrastruttura completa di tutti i prodotti
portale Web attraverso cui i dealer possono creare il proprio catalogo di servizi e gestire online i parametri delle trattative commerciali». Ma la componente educativa non si esaurisce con il canale: come ha recentemente evidenziato Gartner i distributori devono agire sul mercato anche come “Cloud Educator” nei confronti dei vendor. «Relativamente ai vendor - sottolinea Tussis - esiste spesso un dualismo irrisolto: vendita diretta con la propria struttura o supporto alle attività di vendita del canale? Raramente questi due elementi convivono senza frizioni, tuttavia un distributore può difficilmente influenzare le scelte delle multinazionali, salvo agire sulle unità locali per limitare sovrapposizioni e problemi di competenze. Eppure siamo convinti che anche nel cloud il canale possa offrire il proprio valore» ed ecco perché Nuage rivolge la propria azione esclusivamente verso gli operatori, tra cui beneficiano di una posizione di vantaggio i service provider che fino a ieri si limitavano a fornire un servizio di hosting/housing ai propri clienti e tutti quei system integrator più lungimiranti che hanno già capito di non potersi sottrarre a un fenomeno senza ritorno. «Diversamente dall’approccio di altri distributori, che si limitano a offrire servizi cloud infrastrutturali, l’offerta Nuage poggia su quattro tematiche che in-
P A R T N E R S 17
Gianluca Guasti Marketing manager di Computer Gross
e di tutte le soluzioni dei principali vendor leader del settore. L’offerta ci permette di posizionarci come un vero e proprio “Cloud educator” per gli operatori, offrendo tutti i modelli di servizio tipici del cloud (SaaS, PaaS e IaaS - ndr)». In questo modo Computer Gross ha trasformato il proprio data center in un incubatore di soluzioni di public, private e hybrid cloud, offrendo ai partner la possibilità di realizzare soluzioni personalizzate e altamente specializzate. «Per rispondere in modo puntuale al tema della formazione, abbiamo definito un percorso di education attraverso l’annuncio di “Arcipelago Cloud Academy” che permette a tutti i nostri partner di prepararsi in modo puntuale ed efficace per cogliere con noi tutte le nuove opportunità del mercato». v
cludono anche funzionalità applicative e di business - chiarisce Tussis -, ossia infrastruttura (server virtuali e storage on demand - ndr), protezione dei dati (Backup & Recovery, Dr, Sync & Share - ndr), mobilità (gestione e sicurezza dei dispositivi mobili ndr) e Business application. Quest’ultima categoria include interessanti servizi a supporto del business tra cui una soluzione di Sales force automation per dispositivi mobili (Zotsell - ndr), un document management sicuro (Awdoc - ndr) e un servizio di helpdesk multicanale con operatore virtuale (Engagent - ndr)». Relativamente a Icos, vale a dire all’attività di fornitura di prodotti infrastrutturali per il cloud, in questo momento l’offerta più strutturata ruota attorno a Huawei, CommVault, Oracle e NetApp. «Con quest’ultima abbiamo anche sviluppato una particolare sinergia sul tema del cloud: gli storage array NetApp sono infatti quelli che equipaggiano fisicamente l’infrastruttura di Nuage; inoltre con questo vendor abbiamo attivato un piano di business development per favorire la vendita di servizi Nuage “storage consuming” da parte dei partner». In particolare si parla di object storage (basato su software Cloudian), Sync & Share (Druva) e data protection (Asigra), servizi best of breed selezionati tra quelli che il mercato chiede maggiormente. v
Mike Tussis Business Development Manager di Icos e responsabile del progetto Nuage
21
CLOUD primo piano
iNebula espande la gamma di servizi Costruiti per far fronte a problematiche concrete dei clienti, i servizi cloud della società appartenente al Gruppo Itway indirizzano sostanzialmente tre esigenze: sicurezza delle comunicazioni, sicurezza dei dati e sicurezza delle cose
«G
li operatori di mercato che sono nostri partner si rivolgono soprattutto alla Pmi italiana, vera spina dorsale dell’economia nazionale, che si sta gradualmente avvicinando al cloud esordisce Stefano Della Valle, vice president sales e marketing iNebula, società del Gruppo Itway -. L’interesse maggiore è rivolto a soluzioni come quelle di videoconferenza che permettono la semplificazione del lavoro con una sensibile riduzione dei costi e dei tempi, oltre a quelle dedicate alla conservazione dei dati per preservare e gestire in sicurezza le informazioni sensibili». Ancora lieve, ma pur presente, si registra secondo iNebula l’attenzione alla gestione in cloud della sicurezza degli spazi fisici e del risparmio energetico. «Come realtà totalmente dedicata al cloud nell’ultimo anno abbiamo dovuto rispondere a una crescente richiesta di soluzioni, portandoci ad ampliare in modo esponenziale il nostro portfolio prodotti che dai servizi basati sulla videoconferenza e le traduzioni simultanee ha abbracciato le tematiche del back-up, quelle dedicate al controllo e alla gestione di sicurezza e risparmio energetico». In ultimo, ma solo in ordine temporale, si è aggiunto il sito Internet di iNebula, che per i partner rappresenta una piattafor-
Stefano Della Valle Vice president sales e marketing iNebula
CLOUD primo piano
22
ma cloud di gestione e organizzazione dei servizi, dell’assistenza e della relativa formazione. In base a quanto osservato da Della Valle, sono soprattutto le piccole società di software quelle che stanno acquisendo sempre più competenze in ambito cloud e che si affidano a iNebula per implementare e costruire soluzioni sulle specifiche esigenze di realtà medio piccole che per essere competitive devono innovare processi e strutture con un supporto consulenziale. «Proprio per garantire tale valore aggiunto a nostra volta supportiamo i partner con un’importante offerta formativa che deriva anche e soprattutto dalla forza dell’Accademy firmata Itway e che si può trovare sul nostro portale Internet, a sua volta piattaforma cloud a disposizione dei nostri rivenditori» chiarisce il vice president sales e marketing, che sottolinea come il passaggio al cloud sia una trasformazione inevitabile per qualsiasi realtà interessata a mantenere un vantaggio competitivo. «La difficoltà maggiore consiste nell’accettare e capire i vantaggi del cambiamento - puntualizza Della Valle -. È per questo che nonostante l’importanza del cloud sia ormai indiscutibile, è fondamentale assicurarsi un altissimo livello di preparazione e di informazione sulle tematiche da parte di tutti gli attori del settore in modo da introdurre in modo efficace le migliori soluzioni per rispondere alle esigenze del cliente». Anche per questo iNebula ha utilizzato da subito le tecnologie di cui dispone per creare Webinar e occasioni di formazioni, virtuali e face-to-face in grado di assistere e coadiuvare il processo a 360°. Uno dei maggiori punti di forza della società è quello di poter contare su Itway, il gruppo di distribuzione italiano da cui è nata. «Crediamo molto nel valore delle partnership - precisa Della Valle - e per assicurare ai clienti finali le migliori soluzioni ci avvaliamo di collaborazioni mirate con brand fortemente riconosciuti come leader all’interno del proprio settore
P A R T N E R S 17
di riferimento». Basti pensare a Ctera per il backup o a realtà quali Unimatica per la fatturazione elettronica e Vidyo per la videoconferenza. «Possiamo dire con orgoglio che la gamma dei servizi che abbiamo realizzato e che andiamo progressivamente a espandere, rende iNebula un unicum sul mercato - afferma il vice presedent -. Tutti i nostri servizi sono costruiti per far fronte a problematiche concrete dei clienti finali e soprattutto per anticipare la stessa richiesta. Abbiamo infatti potuto appurare che il mercato del cloud risponde in maniera molto lenta, ma si hanno dei picchi importanti quando da cambiamenti possibili si parla di cambiamenti necessari». Un esempio recente è dato dai nuovi obblighi di legge in materia di fatturazione elettronica per rispondere ai quali la nuvola rappresenta un ottimo compromesso prezzo-prestazioni e soprattutto sicurezza e facilità di gestione che le aziende hanno immediatamente compreso quando si è posta la reale necessità di passare al digitale e di farlo nel migliore dei modi. «Come spesso accade per la tecnologia in generale, prima di provare l’utilità delle soluzioni si pensa di poterne fare a meno, ma nel momento in cui si sperimentano i vantaggi diventa difficile tornare indietro - conclude Della Valle -. Questo è lo stesso riscontro che la nostra offerta di soluzioni cloud sta ottenendo sul mercato con nostro grande orgoglio e soddisfazione. Un altro elemento distintivo della nostra offerta consiste sicuramente nella capacità di creare un’offerta che a prima a vista può sembrare disomogenea, ma che in realtà indirizza tre esigenze molto precise: sicurezza delle comunicazioni, sicurezza dei dati, sicurezza delle cose. In altre parole ciò che accomuna tutta la nostra proposta è un’attenzione estrema alla protezione delle informazioni che i clienti ci affidano e questo approccio, oltre ad essere una novità nel panorama delle offerte di servizi online, è molto v apprezzato da clienti grandi e piccoli».
P A R T N E R S 17
23
CLOUD primo piano
Fenomeno dirompente in tutto il mondo, l’App Economy offre opportunità di business che la maggioranza delle imprese italiane non ha ancora colto. Solo il 38% delle grandi aziende nostrane ne sfrutta pienamente i benefici contro il 52% del campione USA
Ca vede l’App Economy come opportunità di business
«Q
uello dell’Application Economy è ormai un trend dirompente, che sta attraversando tutte le industry, modificando il nostro modo di vivere» esordisce così Michele Lamartina, neo-country leader di Ca Technologies, per spiegare un fenomeno strettamente collegato alla diffusione crescente di dispositivi mobile, utilizzati come veri e propri hub relazionali. «Oggi gli utenti preferiscono interagire con le aziende tramite app mobile invece di usa-
di Claudia Rossi
24 in dettaglio
re i canali standard, sfruttando a pieno i benefici offerti da un ecosistema che fa leva su dispositivi sempre più intelligenti, qualità crescente delle connessioni e numero di applicazioni disponibili»
continua Lamartina, sottolineando come la data d’inizio dell’App Economy sia da far risalire al 2008, anno in cui Apple ha varato il proprio App Store. Allora erano solo 500 le app disponibili, oggi sono 1.200.000, un dato che fotografa bene il boom di un fenomeno capace di avere forti impatti sociali ed economici non solo sul consumatore, ma anche sulle imprese che hanno la possibilità di incrementare il proprio fatturato attraverso nuovi servizi e un migliore customer care. «Fondamentale è sapere che chi si muove per primo all’interno delle logiche dell’App Economy, trarrà un vantaggio maggiore rispetto ai competitor» sottolinea Lamartina, presentando il valore di un mercato che oggi a livello europeo si attesta attorno ai 16,5 miliardi di euro, ossia il 19% del fatturato mondiale legato allo sviluppo delle app. Un dato decisamente interessante, soprattutto considerato il trend di crescita del 12% sul 2013. Si tratta di un’effervescenza che a livello italiano non trova, però, grande riscontro, almeno in base ai risultati di una recente indagine condotta da VansonBourne per conto di Ca. Secondo gli esiti della ricerca “How to Survive and Thrive in the Application Eco-
P A R T N E R S 17
nomy”, realizzata sulla base delle risposte fornite da 1.450 responsabili IT di realtà enterprise di 13 Paesi al mondo (inclusa l’Italia, che ha partecipato con 100 soggetti), solo il 38% delle grandi aziende nostrane sembra reagire in maniera “efficace” o “estremamente efficace” a questo nuovo fenomeno, contro il 52% del campione statunitense. Fra i motivi dell’inerzia rilevata si iscrivono vincoli di bilancio (citati dal 33% delle imprese italiane), la mancata comprensione dei benefici da parte dei quadri direttivi (27%) e la difficoltà a cambiare la strategia societaria (25%). Eppure gli effetti dell’Application Economy sono già percepibili: circa il 44% delle aziende interpellate ha confermato che l’Application Economy sta determinando un effetto fortemente dirompente sul proprio settore (percentuale più alta di quella rilevata in Germania, Spagna e Regno Unito), mentre il 31% sta già avvertendo i contraccolpi al proprio
interno. Svariati segni colti dalle realtà italiane sembrerebbero indicare la necessità di agire senza indugio. Secondo lo studio, il 90% delle linee di business intervistate sarebbe soggetto a forti sollecitazioni e richieste di rilascio di nuove applicazioni o servizi in tempi più brevi rispetto al passato, sia per contrastare la concorrenza (60%) sia per assecondare le aspettative dei clienti (44%). In risposta a queste nuove esigenze, l’84% delle aziende ha in progetto di velocizzare la realizzazione delle applicazioni
attraverso un approccio DevOps, ossia una metodologia che coniuga sviluppo e operation per semplificare i processi e attuare in tempi brevi servizi di qualità elevata. A livello internazionale, l’indagine mostra che le aziende già attive su questo fronte stanno registrando incrementi del fatturato del 106%, una crescita degli utili del 68 e una crescita del 50 nel giro d’affari derivante da nuovi prodotti e servizi. Tra le altre intenzioni dichiarate, le aziende italiane hanno affermato di voler riportare almeno parzialmente in casa lo sviluppo del software, ponendo maggiore accento sulle funzioni applicative legate al business, mentre il 46%
ha già acquisito o acquisirà una software house nei prossimi 12 mesi per aggiungere nuove competenze e professionalità. «Nell’ultimo anno - dichiara Fabio Raho, solution account director South Europe di Ca -, le imprese italiane hanno rilasciato in media 3,9 app di tipo customer-facing, meno della metà di quelle lanciate dalle loro omologhe tedesche e meno di quelle nel Regno Unito e in Spagna». Un dato che, se da una parte testimonia il forte ritardo delle realtà locali, dall’altro mostra un mercato che deve essere ancora aiutato a cogliere le tante opportunità di business che l’App Economy è in grado di offrire. v
“Chi si muove per primo all’interno delle logiche dell’App Economy, trarrà un vantaggio maggiore rispetto ai competitor” Michele Lamartina Country leader di Ca Technologies
P A R T N E R S 17
25 in dettaglio
Con un approccio distributivo completamente orientato al canale, il vendor ha rinnovato l’impegno verso i partner con un nuovo programma che offre maggiore supporto ma in cambio chiede competenza e preparazione
Kaspersky rinnova il Partner Program
È
orientata completamente allo sviluppo delle capacità del canale Kaspersky Lab, per questo ha recentemente rinnovato il suo impegno con un nuovo Partner Program realizzato nell’ottica di fornire completo supporto ai partner che decidono di investire nella propria formazione. L’obiettivo è quello di poter considerare i propri partner dei veri e propri consulenti di sicurezza che conoscono i rischi legati alle minacce informatiche attuali e sono in grado di indirizzare i
di Paola Saccardi
Gianpiero Cannavò Head of channel B2B di Kaspersky Lab Italia
26 in dettaglio
clienti nella strategia di sicurezza più adeguata. Gianpiero Cannavò, Head of channel B2B di Kaspersky Lab Italia, spiega: «Siamo un’azienda che lavora soltanto con il canale e il nostro modello commerciale è incentrato proprio sul partner.
Inoltre sviluppiamo alleanze anche con altri vendor che ci considerano partner strategici per lo sviluppo di soluzioni». Il supporto che Kaspersky Lab offre ai propri partner è composto da una serie di attività di formazione e certificazione, così come l’offerta di incentivi e materiali di marketing. Per diventare un partner certificato di Kaspersky si deve frequentare innanzitutto un corso di formazione specialistico con cui acquisire le necessarie competenze su vari aspetti legati alla sicurezza. Ci sono poi tre livelli previsti dal nuovo Partner Program, che sono Silver, Gold e Premium, e vengono assegnati sulla base dei quantitativi di vendita e fatturato ottenuti dai partner così come la qualità del servizio offerto ai clienti. Incentivi più mirati vengono offerti invece ai partner Platinum e Gold attraverso il programma Kaspersky High Performance Club. La società mette anche a disposizione il Partner Portal che rappresenta lo strumento di comunicazione diretto con i partner i quali possono accedere a informazioni su trend e prodotti, programmi di formazione, incentivi, risorse marketing e così via. Cannavò fa sapere anche che Kaspersky è «alla ricerca di partner con cui sviluppare il mercato
P A R T N E R S 17
enterprise» e con un approccio aperto verso «lo sviluppo delle idee di business dei partner attraverso il supporto, per esempio, di customer campaign». Per supportare i partner Kaspersky ha anche stipulato una partnership con la società Grenke specializzata nella fornitura di servizi finanziari nel settore dell’Information Technology.
Kaspersky protegge le aziende dagli attacchi DDoS Possono arrivare a causare perdite fino a 40 mila euro al giorno gli attacchi di Denial of Service colpendo indistintamente aziende e istituzioni di qualsiasi dimensione. Gli attacchi Distributed Denial of Service (DDoS) possono raggiungere aziende dislocate in ogni parte del mondo e di qualsiasi dimensione. Non ci sono confini che fanno da barriera e le stesse motivazioni che portano a un attacco di questo tipo, che blocca il normale funzionamento di un sito Web, possono essere di diversa natura: da quelle politiche ideologiche, a motivazioni finanziarie o a scopo di estorsione, così come il semplice gusto di commettere atti di vandalismo. Inoltre nel Web è possibile trovare facilmente gruppi di criminali che vendono a prezzi accessibili (che arrivano a poco più di 40 euro al giorno) servizi di Denial of Service, agevolati dal fatto che è difficile risalire ai responsabili dell’attacco. «Oramai si tratta di fronteggiare vere e proprie organizzazioni criminali con grandi
P A R T N E R S 17
capacità di investimento e di ricerca e sviluppo» precisa Morten Lehn, managing Director di Kaspersky Italia. Tra l’altro, oltre ad essere difficilmente identificabili i responsabili anche i danni che causano alle aziende non sono irrilevanti. Secondo una ricerca condotta da Kaspersky Lab e B2B International il 23% delle aziende europee considera gli attacchi DDoS una delle minacce più pericolose per il business e sono in grado di far perdere alle aziende tra gli 8 mila e i 40 mila euro al giorno. Una minaccia che Kaspersky si è impegnata a fronteggiare con una soluzione specifica disponibile a livello europeo: la Kaspersky DDoS Protection. Si tratta di una soluzione che protegge i servizi online dei clienti da attacchi DDoS di qualsiasi dimensione grazie a un’infrastruttura composta da cleaning center per la “puliza” del traffico localizzati all’interno dei confini europei. Il software che viene utilizzato per questo scopo è stato sviluppato internamente da Kaspersky e ciò gli consente di apportare immediatamente modifiche in caso di necessità per fronteggiare anche gli attacchi in corso. v
Kaspersky protegge gli utenti “multidevice” Cresce il numero dei dispositivi connessi in rete, con ogni utente che ne possiede ben più di uno. Cresce, quindi, la necessità di mettere in sicurezza i propri dati, accessibili in mobilità e da più device. Minacce che Kaspersky Lab contrasta con l’edizione 2015 dei suoi prodotti, dall’Antivirus, al Kaspersky Internet Security, fino, appunto, al Kaspersky Internet Security-Multi Device. Un lancio che segue di poco il cambio di testimone a capo della filiale italiana del vendor, che ha visto Morten Lehn subentrare a Aldo Del Bò, il quale assume il ruolo di marketing director europeo e che coincide con la messa in opera di nuove strategie per «Puntare a essere il maggior fornitore di sicurezza in Europa» come dichiara Del Bò. Che prosegue: «E per raggiungere tale obiettivo abbiamo deciso di investire in maniera decisa sui nuovi trend di utilizzo delle tecnologie, proponendo soluzioni per la protezione mobile ». Un momento da sfruttare, per Kaspersky, anche alla luce di «qualche segnale di stanchezza mostrato dai nostri competitor - segnala Morten Lehn -, che ci spinge a insistere negli investimenti in maniera da diventare vendor di riferimento anche in ambito enterprise, oltre che nel già presidiato consumer». Investimenti che si stanno orientando soprattutto al canale, presidiato anche da nuovi uffici per la sede di Milano, per seguire più da vicino il mercato enterprise del Nord Italia. Un mercato che cresce, in parallelo alla crescita delle minacce e della loro “cattiveria”, che impone la necessità di non abbassare la guardia sul fronte sicurezza. Un concetto ribadito da Dani Creus, Security analyst di Kaspersky Lab, che descrive un quadro dei cyber threath che vede «un’incidenza dello 0,1% per le armi virali utilizzate nelle cyber war, vere e proprie minacce per le Nazioni soggette a spionaggio o sabotaggio, mentre un 9,9% degli attacchi hanno bersagli ben definiti, per spionaggio o sabotaggio industriale. Ma la grandissima quota degli attacchi riguarda, ancora, l’utenza privata, incidendo per il 90% degli attacchi, mirando al guadagno illecito con il furto degli account degli utenti, accedendo ai dati personali attraverso i diversi device utilizzati. Il che, ovviamente, impone una maggiore riguardo la protezione degli strumenti utilizzati per la connessione e l’accesso ai dati». Un’allerta che fa pensare quanto sia l’individuo stesso, quindi, a dovere essere protetto. Un’attenzione che diventa necessariamente più scrupolosa quando i potenziali bersagli sono dei minori, per i quali le misure di sicurezza non sono mai sufficienti. Da qui la particolare attenzione dei prodotti Kaspersky al Parental Control, comune a tutti i prodotti della versione 2015, migliorati nell’usabilità e nella semplicità di gestione. Ma le nuove funzionalità della versione aggiornata dei software riguardano anche System Watcher, un monitoraggio che consente l’esecuzione solo delle applicazioni indicate dall’utente; Webcam Protection, che evita l’attivazione della Webcam del pc a insaputa dell’utente, mentre la funzione Anti Phishing estende la protezione alle minacce derivanti dai Social Network. Safe Money, poi, controlla il sistema e suggerisce come eliminare determinate vulnerabilità dai siti di acquisto online. Il pacchetto Multi Device, infine, è stato studiato appositamente per la protezione fino a 3 device con la versione boxata per la sicurezza di ambienti Windows, Android e iOS con un’unica licenza. L’acquisto online consente, invece di proteggere fino a 5 o 10 device, e di estendere la validità del prodotto fino a 2 anni. Loris Frezzato
27 in dettaglio
Un survey commissionato dal vendor analizza come gli aspetti della sicurezza impattano nel lavoro quotidiano dei responsabili IT. La complessità nella gestione dei servizi orienta i CIO verso l’outsourcing, aprendo opportunità al canale
Fortinet stimola il canale sui servizi di sicurezza
G
estire la sicurezza informatica sta cambiando - o almeno dovrebbe, se ce ne fosse un’adeguata cultura - il modo di trattare i nostri dati digitali. Un aspetto che, se è impattante per l’utenza consumer, stimolando un’evoluzione nelle modlità di fruizione delle informazioni e dei device che le generano e ne consentono lo scambio, ancora di più va a incidere nel mondo aziendale, dove le poste in gioco possono assumere dimensioni notevoli e dove i lunghi processi decisionali rischiano di mettere a repentaglio beni preziosi per il business. Fortinet è, ovviamente particolarmente interessata al tema, e ogni anno commissiona un survey a livello internazionale, la cui ultima edizione, effettuata la scorsa estate, ha coinvolto 1.600 tra CIO e IT director di societá oltre i 500 dipendenti, tipiche delle medio-grandi aziende, toccando 15 Paesi, compresa l’Italia, per un centinaio circa di intervistati per country. Una ricerca che serve al vendor per capire i trend in atto e su cui basare le proprie strategie di posizionamento sul mercato e di sviluppo di soluzioni in risposta adeguata.
28 in dettaglio
Quattro, indicativamente, sono stati i filoni su cui è stato concentrato il survey 2014, indagando sui cambiamenti in atto nel lavoro degli IT manager, sulla data privacy e big data security, e sulla sicurezza e gli ostacoli che questa può porre all’innovazione e alla tendenza all’outsourcing. «Il livello di pressione da parte dei senior executive sui CIO per mantenere la sicurezza in azienda è aumentato - osserva Filippo Monticelli, country manager di Fortinet per l’Italia -, e nel nostro Paese l’ha notato ben il 60% degli intervistati, contro il 40% dello scorso anno. Un dato abbastanza in linea con il resto del mondo, influenzato soprattutto dall’impatto delle tecnologie emergenti (94%), dal crescente successo del BYOD (87%), oltre che da un aumento della quantitá e pericolositá degli attacchi, soprattutto APT e DDoS attack (88%). E, trasversale a tutto ciò, è da segnalare l’innalzamento del livello di percezione e attenzione della sicurezza da parte degli executive, che è passato dal 55 al 70% nel giro di un anno». Privacy e Big Data sembrano es-
Filippo Monticelli Country manager Fortinet
sere argomenti che andranno a influenzare le prossime strategie di gestione della sicurezza aziendale, con il 55% dei CIO intervistati che è convinto che la prima comporterà spese ulteriori e che obbligherà a rivedere la strategia di approccio alla security e le policy interne (39%). Stessi eventi attesi anche dai Big Data, responsabili di un aggravio di costi (45%) e di nuove, conseguenti, strategie (45%). Finance, Viaggi e Telecom sono i settori più strettamente toccati dalle direttive sulla privacy, mentre i più attenti ai Big Data sembrano mostrarsi oltre a Finance e Telecom, anche la PA, timorosi, tutti, di nuovi costi da sostenere. Ma pare anche crescere l’ottimismo da parte degli italiani sul fatto di riuscire a reperire risorse finanziarie e umane sufficienti a garantire buoni livelli
di Loris Frezzato
di sicurezza, una fiducia passata dal 73 all’80% in un anno. Pur consapevoli che le risorse non potranno essere infinite, andando a scapito soprattutto dei nuovi progetti in azienda orientati all’innovazione: il 45% dei CIO ha deciso, infatti, di rallentare o annullare progetti e servizi nuovi proprio perchè temono di non essere in grado di garantire una sicurezza adeguata. Quantità e qualità dei nuovi attacchi e nuovi fronti di pericolo che si aprono, come la pratica del BYOD o l’Internet of things, portano così sempre più CIO a prendere in considerazione l’esternalizzazione dei servizi di sicurezza, che stanno diventando troppo complessi da gestire internamente. «Una opportunità per i partner, che però devono essere in grado di garantire una certa reputazione sul mercato enterprise - specifica Monticelli -, oltre ad avere un sufficiente portafoglio di servizi. E questo dei servizi rappresenta un fronte su cui siamo particolarmente attivi, soprattutto in Italia, dove il servizio di MSSP viene utilizzato da aziende di medie e piccole dimensioni, gestibili attraverso servizi telco o operatori specializzati». v
P A R T N E R S 17
Il nuovo servizio distribuito da Allnet punta a valorizzare al massimo i meeting virtuali, offrendo la possibilità di partecipare a riunioni istantanee o pianificate ovunque e con qualunque dispositivo, dagli smartphone ai laptop, passando dai sistemi tradizionali di videoconferenza
di Claudia Rossi
Lifesize Cloud, la video collaborazione è un servizio
pardi - aggiungendo funzionalità come la verifica delle presenze, la possibilità di connessioni istantanee o di chiamate pianificate e la condivisione di presentaià seconda in Italia per mar- dalla nascita dell’azienda (oggi zioni». ketshare, Lifesize punta a business unit di Logitech). Fornito come Softwareestendere la propria presenza «La rivoluzionarietà del prodotto as-a-service, il servizio sul mercato della videocollabora- è tale che il suo lancio è accomprevede un pacchetto Enrico Leopardi zione (che nel nostro Paese vale pagnato da un nuovo logo sociebase di chiamate video o Regional circa 30 milioni di euro) con un’of- tario - precisa il regional director audio con un massimo di director ferta sempre più capace di inter- -. In questo modo vogliamo sot- for Southern 25 partecipanti (in qualità Emea cettare le esigenze degli utenti tolineare come Lifesize Cloud riHd) a 7.000 euro all’anno di Lifesize e garantire un’esperienza d’uso formuli radicalmente il concetto ed è proposto tramite un senza precedenti. di videocomunicazione all’interno renza, inclusi i terminali Codec) e canale di operatori che ad oggi «Il mercato video sta crescendo in delle aziende». offre un numero illimitato di uten- include sytem integrator e azienmodo esponenziale sugli apparati Pensato per realtà di qualsiasi ti guest per connettersi con per- de focalizzate nell’audio-video, personali - commenta Enrico Le- dimensione, Lifesize Cloud ga- sone al di fuori dell’organizzazio- oltre che in ambito applicativo o opardi, regional director for Sou- rantisce, infatti, la connessione ne. «Grazie alla interoperabilità di networking. thern Emea di Lifesize -. A questo da qualsiasi dispositivo (smart- con tutti i sistemi, Lifesize Cloud «I piani di abbonamento sono fenomeno si associa un’esigenza phone, laptop, tablet, telefoni e salvaguarda gli investimenti fatti flessibili e ben si adattano alle aziendale sempre più spinta nella sistemi per sale di videoconfe- dalle aziende - sottolinea Leo- varie esigenze di diversi tipi di direzione della mobilità team e budget, garantenLe principali caratteristiche di Lifesize Cloud do la possibilità di invitare e la necessità, in ambito • Possibilità di connettersi a qualsiasi dispositivo e da qualsiasi device: è possibile business, di una user exnuovi utenti ad accedere utilizzare smartphone, laptop, tablet e telefoni perience elevata». via Web per una scalabi• S istema per sale di videoconferenza Lifesize Icon pronto all’uso: è sufficiente stabilire la Intende rispondere a tutte lità istantanea» conclude connessione alla rete e accedere con le proprie credenziali queste esigenze il nuovo Leopardi. v •C omunicazione con chiunque e ovunque: Lifesize Cloud offre un numero illimitato di utenti guest per connettersi con persone al di fuori dell’organizzazione Lifesize Cloud, un servizio • D irectory aziendale condivisa: la directory si popola istantaneamente e in modo di videocomunicazione automatico su qualsiasi dispositivo in uso che conta di cambiare • F unzionalità incluse: chiamata con un solo clic, verifica della presenza, connessione le regole del mercato istantanea o chiamate pianificate, chiamate a due e di gruppo, condivisione di della videoconferenza e presentazioni che, proprio per questo, •C ompatibile con i sistemi attualmente utilizzati dai clienti rappresenta il lancio di •M assima interoperabilità: chiamate video o audio con un massimo di 25 partecipanti in qualità HD ed eliminazione della necessità di gestione delle porte di bridging per prodotto più importante videoconferenze a più partecipanti • P iani di abbonamento flessibili adatti alle esigenze di diversi tipi di team e budget
G
P A R T N E R S 17
29 in dettaglio
Conclusa l’acquisizione degli x86 di Ibm, il vendor si presenta ora con una linea d’offerta in ambito enterprise più ampia, assicurando flessibilità e, presto, integrazione dei canali commerciali
Flessibilità e ampiezza di gamma: è il nuovo listino enterprise di Lenovo S
i arricchisce con nuovi prodotti la divisione enterprise di Lenovo, che in concomitanza con il passaggio definitivo dei sistemi x86 di Ibm a seguito dell’acquisizione annunciata a inizio anno, rinnova la propria offerta sul fronte dei Think Server ribadendo, nel contempo, l’impegno anche sul lato storage. Un arricchimento che va a completare l’offerta complessiva del vendor, che a oggi si declina su 4 business unit: quella dedicata ai pc, la Mobile, la Ecosystem
di Loris Frezzato
Gianluca Degli Esposti direttore Emea dell’Enterprise Business Group ed executive director Server&Storage Emea di Lenovo
30 in dettaglio
and Cloud (ancora poco attiva in Europa e piuttosto sbilanciata sul software - ndr) e la succitata Enterprise Business Group. «L’offerta dei sistemi x86 di Ibm è ormai parte della famiglia di Lenovo, e si sta portando a compimento anche l’acquisizione di Motorola, andando a definire in maniera più precisa le aree di business che copriamo - spiega Gianluca Degli Esposti, direttore Emea dell’Enterprise Business Group ed executive director Server&Storage Emea di Lenovo -. Da Ibm entra nel nostro listino tutta la parte basata su x86 (non i Power, che restano, invece, a Big Blue - ndr), compresi i prodotti tower, racks, e blades, ereditando di fatto anche le 6.500 persone che vi lavorano». Una strategia che è in linea con quel PC Plus che da tempo Lenovo va professando, con l’intento di affrancarsi dalla connotazione di azienda prettamente pc, evoluta ormai anche sulla parte infrastrutturale degli xSeries, con un’offerta che comprende pc, mobile e servizi cloud, e che include la parte infrastrutturale dei server e dello storage. «E l’ampliamento sul fronte Enterprise rappresenta per noi una grande opportunitá - riprende
P A R T N E R S 17
Lenovo arricchisce le linee Rack e Tower «L’esplosione dell’uso dei device e dei dati sta portando dei cambiamenti importanti in ambito IT, e il compito di chi come Lenovo si occupa di infrastrutture è interpretare il mercato e rispondere con soluzioni adeguate a tali esigenze. Con un’attenzione particolare a garantire flessibilitá nelle infrastrutture stesse, che possano evolvere con le esigenze crescenti delle aziende, oltre a guardare avanti verso quello che si prospetta essere l’era del software defined, consentendo storage scalabile» come spiega Antonio Rolli, server sales specialist di Lenovo Italia. Una flessibilitá che il vendor assicura essere insita in ogni macchina, con vari livelli di customizzazione rispetto alle specifiche richieste, e che è in linea con l’offerta di Think Server, che si compone di 3 famiglie: i Tower TD350, I modelli Rack RD550 e gli RD650. Più in dettaglio, il modello RD550 può ospitare fino a 12 alloggiamenti per dischi e fino a 26,4 TB di storage interno. Viene indicato come ideale per applicazioni con carichi di lavoro a intensa elaborazione. ThinkServer RD650, invece, può ospitare fino a 26 alloggiamenti per dischi e fino a 74,4 TB di storage interno, risultando indicato per le applicazioni che necessitano di grandi volumi, come database, cluster per analisi dei dati e video streaming. Entrambe le macchine sono disponibili in configurazioni a chassis ibrido, che permettono di combinare dischi da 2,5 e 3,5 pollici, favorendo la realizzazione di un ambiente di storage multilivello. Sono inoltre disponibili due unità disco SSD (Solid-State Drive) M.2 di classe enterprise opzionali, pensate per l’avvio sicuro, e schede SD, pure opzionali, per l’avvio come hypervisor. ThinkServer RD550 supporta fino a un massimo di 4 porte Ethernet da 10 Gb e 4 Fibre Channel, lasciando liberi 3 slot PCIe per altri usi. Entrambi i modelli rack adottano processori Intel Xeon E5-2600 v3 con fino a 18 core ciascuno, configurabili per supportare fino a 768 GB di memoria DDR4, con un aumento fino al 50% dell’ampiezza di banda e dell’efficienza nei consumi rispetto alla DDR3 della generazione precedente. Altre caratteristiche standard comprendono l’uso di memoria ECC, hard disk e unità SSD hot-swappable e sistemi ridondanti di alimentazione e raffreddamento. ThinkServer TD350 è, invece, un tower da 4U, che può utilizzare fino a due processori Intel Xeon E5-2600 v3, fornendo una capacità di storage doppia rispetto alla generazione precedente, con un massimo di 512 GB di memoria DDR4 e 90 TB di storage interno configurabile con dischi da 2,5 o 3,5 pollici. In Lenovo, il server TD350 viene indicato quale soluzione per PMI con carichi di lavoro che derivano da analisi del business, grossi database e applicazioni collaborative. Anche in questo caso sono disponibili adattatori ThinkServer AnyRAID e due unità disco interne opzionali allo stato solido M.2 di classe enterprise per l’avvio sicuro. Per aumentare la flessibilità, infine, sono stati progettati componenti di tipo “tool less”, che non hanno bisogno, cioè, di strumenti per essere sostituiti, semplificando l’espansione. La nuova serie ThinkServer fornisce strumenti integrati per la configurazione e l’implementazione, la gestione dei consumi e la pianificazione dell’alimentazione. Sono disponibili anche i Partner pack per Microsoft e Vmware, che permettono di gestire e monitorare l’ambiente ThinkServer da VMware vCenter o Microsoft System Center Operations Manager.
P A R T N E R S 17
Degli Esposti -, che indirizza un mercato enorme e in forte crescita sia sulla parte server sia sullo storage e che segue le tendenze di esplosione dei dati, in previsione dell’Internet of Thing, che sta velocemente crescendo e l’implementazione e analisi dei Big Data all’interno delle aziende per ricavarne strumenti di business». Nessuno stravolgimento nella strategia di business derivante dall’entrata dei prodotti Ibm che ben si integrano a fianco dei Think Server, già in casa Lenovo, e che potranno godere della sinergia commerciale e di canale, per lo sviluppo di una roadmap di prodotti che punta all’ampliamento complessivo dell’offerta. Le due famiglie Think Server e System x resteranno, infatti, entrambe sul mercato perchè considerate complementari anche riguardo al target di riferimento, con i primi orientati alle PMI e i secondi che arrivano a soddisfare le esigenze delle mediov grandi aziende.
31 in dettaglio
Nonostante la crisi del mercato dei pc, i marchi Philips e AOC, continuano a rimanere focalizzati nel proprio business proponendo nuovi modelli di monitor che soddisfano diverse esigenze, dal business agli appassionati di gaming
Multi-funzionalità e connettività nei monitor AOC e Philips
L’
Thomas arrivo di nuove tecnologie, sando dal 5% al 15%, arrivando Shade spesso, spazza via quelle a ricoprire la posizione di market Vice Presidente precedenti a meno che queste leader nel mercato dei desktop EMEA di AOC non sappiano evolvere verso nuo- monitor per il terzo anno consee MMD ve forme di fruizione. È il caso cutivo» precisa il manager. Anche dei monitor per pc che hanno vi- in Italia i due marchi si sono guasto stabilizzarsi la propria quota dagnati una buona posizione con di mercato a favore di nuovi di- una crescita dell’1% riportata lontà di focalizzarci su un unico spositivi, come i tablet. «Molte dai due brand nell’ultimo quarter business, quello dei monitor, nel persone continuano ad afferma- dell’anno in corso. quale siamo considerati degli re che il monitor è un prodotto Crescita che dipende dalla ca- specialisti e tali vogliamo rimasenza futuro, ma noi continuiamo pacità di offrire prodotti interes- nere puntando sulla continua a ribadire che non è vero e lo di- santi e, come sottolinea Thomas ricerca di nuove funzionalità e mostriamo con il successo che ri- Shade,: «deriva dalla nostra vo- sull’innovazione, per offrire semscuotono i nostri prodotti» Nuovi monitor per diverse esigenze afferma Thomas Shade, Il nuovo display Smart All-In-One di Philips è un monitor touchscreen con Vice Presidente EMEA di sistema operativo Android che rappresenta una soluzione ibrida da utilizzare in AOC e MMD, distributore diverse situazioni, dall’ambito domestico a uno più commerciale. È dotato di porta esclusivo dei due brand di USB per collegare altri dispositivi, dispone di una webcam integrata, WiFi standard monitor, Philips e AOC, re802.11 b/g/n ed è disponibile in due diverse dimensioni, da 21.5 e 23 pollici. Per l’ambito business, invece, c’è Philips cloud based, una base per alizzati da TPV Technolomonitor Philips di diverse dimensioni che si connette alla Virtual gies, produttore di livello Desktop Infrastructure (VDI) dell’azienda per accedere in modo mondiale. «Nonostante il sicuro alle applicazioni IT centralizzate e ai dati presenti nel server, mercato si sia stabilizzato consentendo di fare a meno dei classici desktop. È disponibile nelle noi continuiamo ad ottedue versioni per infrastrutture Vmware e Citrix. nere dei buoni risultati, Per gli appassionati del gaming, invece, è disponibile il nuovo basta pensare che a pardisplay AOC g2460Pg con tecnologia integrata Nvidia G-sync che grazie a un refresh rate fluido a 144 Hz, tempi di risposta di 1 tire dal 2009 fino al 2014 ms e all’interfaccia rapida DisplayPort, offre un’esperienza di gioco il market share dei due fluida e senza rallentamenti ed eliminando gli effetti di motion blur brand insieme a livello e screen tearing. europeo è triplicato, pas-
32 in dettaglio
di Paola Saccardi
pre nuovi prodotti». Innovazione che riguarda diversi aspetti, non solamente quello della ricerca di una migliore definizione delle immagini come quella offerta dai monitor 4K (o Ultra HD), ma anche l’utilizzo e l’integrazione dei display con altri dispositivi, per esempio con i tablet, come anche una specializzazione verso il settore gaming, una fetta di mercato non enorme ma pur sempre interessante. Le nuove proposte dei due brand sono state create proprio all’insegna di nuove funzionalità e della connettività per andare incontro alle nuove esigenze degli utenti, sia business sia consumer. Innovazione di prodotti, specializzazione nel proprio core business e un canale al quale «vogliamo offrire soprattutto affidabilità e sicurezza per costruire un rapporto di fedeltà» precisa Shade. Una fedeltà basata sullo sviluppo di relazioni locali con i dealer sia appartenenti all’ambito business, tra system integrator, Var e corporate reseller e sia a quello consumer, con i retailer, e-tailer e mass market. In Italia la persona di riferimento per MMD e AOC è Luigi Lenti, con una lunga esperienza pregressa all’interno di v Philips.
P A R T N E R S 17
NON SCEGLIERE TRA PROTEZIONE E VELOCITÀ. WATCHGUARD PRODUCE I FIREWALL UTM PIU’ VELOCI E SICURI DEL MERCATO CON TOOLS DI VISIBILITÀ E CONTROLLO INCLUSI.
WatchGuard Technologies Italia Viale Cesare Giulio Viola, 27 - 00148 Roma Numero Verde 800 - 911 938 Email: italy@watchguard.com
Per governare la trasformazione digitale che attraverserà le aziende da qui a cinque anni, Oracle propone una ricetta basata su processi rivisitati in chiave cloud e un data center capace di offrire tutta la capacità di computazione richiesta dai nuovi carichi di lavoro
La Digital Transformation di Oracle è un percorso. Non un Big Bang
«S
tiamo vivendo un periodo di profonda trasformazione, in cui il digitale sta cambiando radicalmente le nostre abitudini, obbligando le aziende all’elaborazione di nuovi modelli di business più orientati ai servizi» esordisce così Fabio Spolentini, country leader e vp Technology di Oracle Italia, per spiegare l’impatto dirompente di una Digital Transformation che riguarda tutti e che da qui a cinque anni modificherà completamente lo scenario di mercato. «Purtrop-
di Claudia Rossi
34 in dettaglio
po oggi il senso d’urgenza relativo all’elaborazione di una strategia in grado di traghettare le imprese verso il Digital Business, ossia verso l’uso di tecnologie digitali capaci di introdurre innovazioni di prodotto, di servizio e di processo, è ancora troppo poco diffuso, soprattutto in Italia» sottolinea il manager, presentando i dati di un’indagine elaborata dal Mit Sloan Management in collaborazione con Capgemini, secondo cui a livello mondiale solo il 27% degli executive ritiene che la Digital Disruption sia una questione di sopravvivenza. «Eppure la trasformazione digitale sarà inevitabile - prosegue il manager - e per le aziende che intendono
continuare a operare sul mercato è fondamentale mettere a punto già da oggi una strategia che identifichi un percorso: la Digital Transformation, infatti, non è un Big Bang, ma un journey». E il primo passo per definire questo journey è capire il valore che risiede nei propri dati. Nel digitale, infatti, il business si gioca tutto sui servizi e per essere certi di offrire quelli giusti occorre affrontare il tema dei Big Data, aprendo nuovi canali con cui raccogliere sempre più informazioni da analizzare attraverso le risorse corrette. «Ancora una volta un tema difficile a livello italiano - prosegue Spolentini -. Secondo Capgemini, infatti, a livello mondiale il 46% delle aziende investe in Digital skill, ma nelle imprese del nostro Paese quasi nessun Ceo può avvalersi di un Data Scientist per conoscere il valore dei dati che ha a sua disposizione». Occorre, dunque, lavorare ancora allo sviluppo delle competenze: per questo Oracle ha recentemente promosso in collaborazione con la Luiss Business School, la scuola di alta formazione manageriale dell’Università Luiss, il Master in Big Data Analytics, un master universitario di II livello che si propone di formare figure professionali specializzate nell’analisi
P A R T N E R S 17
delle enormi quantità di dati oggi a disposizione delle aziende. Per affrontare il tema dei dati occorre naturalmente disporre anche dell’infrastruttura adatta. «Nell’era del Digital Business il data center rappresenta un elemento abilitante che non deve essere solo performante e sempre disponibile, ma anche capace di gestire workload poco predicibili» sottolinea Spolentini, chiarendo come Oracle abbia costruito la propria offerta su queste stesse caratteristiche, portando sul mercato uno stack completo, best of breed, open e dalle performance estreme. «La Digital Trasformation impatta pesantemente sulla distribuzione dei workload e sulle capacità computazionali dei data center precisa Emanuele Ratti, country leader della divisione Systems di Oracle Italia -. Se da una parte si riduce il carico transazionale, dall’altra carichi come il content serving e l’archiving crescono
esponenzialmente. Questo ribilanciamento dei pesi avviene parallelamente alla richiesta di una pesante riduzione dei costi, che nel 2017 registrerà addirittura un calo del 38%», una quota di budget che la virtualizzazione non è in grado di assorbire. «A tutto questo Oracle risponde con un percorso evolutivo indirizzato alla semplificazione - prosegue Ratti -, puntellato da abilitatori come la Oracle 3 Tier Architecture, la Oracle Virtual Network, le Virtual Computing Appliance, l’Enterprise cloud, ma soprattutto i
Sistemi ingegnerizzati». Ma la ricetta di Oracle per governare la Digital Transformation non si ferma qui. Passa anche dai processi, che secondo il vendor devono essere necessariamente rivisitati in chiave social, mobile e cloud. «Il cloud è fondamentale per un business digitale poiché è in grado di abbattere la complessità, è veloce, flessibile e standar-
Fabio Spolentini Country leader e vp Technology di Oracle Italia
Emanuele Ratti Country leader della divisione Systems di Oracle Italia
Giovanni Ravasio Country leader Applications di Oracle Italia
P A R T N E R S 17
dizza i processi - precisa Spolentini -: non si può pensare di sviluppare un nuovo business usando le applicazioni tradizionali». Più che un salto tecnologico, il cloud deve quindi essere inteso come vero e proprio abilitatore di business, capace di accelerare l’innovazione liberando budget e ridisegnando i processi in chiave moderna. «Ma soprattutto riduce il time to market per il provisioning dei servizi, aprendo alle aziende la possibilità di fare test in pochi giorni e senza spese enormi» chiarisce Giovanni Ravasio, country leader Applications di Oracle Italia. Anche per questo si stanno moltiplicando sul mercato le esperienze degli utenti, che in Oracle trovano da questo mese un full cloud accessibile a tutti, anche da parte di realtà medio-piccole. «In questo ambito i partner rappresentano per noi un fattore critico di successo - conclude Ravasio -, per questo mettiamo a loro disposizione tutti gli strumenti indispensabili per cogliere le opportunità che il mercato sta già offrendo, incluso un marketplace cui possono accedere senza fee e che garantisce loro una visibilità a livello mondiale». v
35 in dettaglio
Il vendor festeggia i 10 anni della propria presenza sul mercato italiano e introduce Freedome, l’evoluzione del concetto di sicurezza ai dati personali. Gestibile da cloud e indipendente dai device d’accesso
Dai pc ai dati personali, F-Secure per una tutela a tutto tondo
D
ieci anni di presenza sul mercato italiano, passati a creare un canale dedito alla vendita del proprio antivirus. Un compleanno importante che F-Secure, vendor finlandese specializzato nella sicurezza ICT, fa coincidere con un ampliamento della propria offerta sia sul lato della protezione dei dati personali, con Freedome, sia in termini di soluzioni per la collaboration, quali Younited. «L’Italia rappresenta un mercato molto importante per F-Secure ha esordito Miska Repo, country manager di F-Secure per l’Italia -, e in dieci anni di presenza diretta, sono state attivate numerose collaborazioni con il canale per lo sviluppo del mercato locale, sia attraverso accordi con i più importanti provider telefonici, sia con il canale delle terze parti, tutti attivi nella nostra storica proposizione basata prevalentemente sull’antivirus». «Ora stiamo cambiando la mis-
Miska Repo Country manager di F-Secure per l’Italia Christian Fredrikson President and CEO di F-Secure
36 in dettaglio
sion della nostra azienda - interviene Christian Fredrikson, president and CEO di F-Secure, presente per l’occasione -, puntando a estendere la sicurezza dei pc alla protezione delle persone e dei loro dati personali. Un grande cambiamento di strategia, cultura e di approccio commerciale che ci porta a proteggere tutti i device che le persone utilizzano, e i contenuti che vi si creano, a tutela della privacy degli utenti». Il vendor tende così ad affrontare un cambiamento culturale nell’utilizzo e comunicazione delle informazioni, cavalcando la tendenza degli utenti a volere essere continuamente connessi con il mondo e a comunicare con
esso. «Le persone stanno richiedendo sempre maggiore attenzione da parte degli altri - osserva Fredrikson -, e attraverso Social quali Facebook o Instagram e similari, tendono ad attirare l’interesse degli altri, con lo scopo di essere connessi con il resto del mondo. Per questo i nostri attuali sforzi sono orientati a garantire una completa libertá digitale, in sicurezza, svincolata dai luoghi e dai mezzi utilizzati». Un cambio di rotta che F-Secure affronta al grido di “switch in freedom”, per la realizzazione del quale mette a disposizione ben 936 persone in tutto il mondo e il 27% del proprio fatturato, che si aggira sui 155,1 milioni di euro,
di Loris Frezzato
destinato alla ricerca e sviluppo di nuove, aggiornate soluzioni. Con una particolare attenzione agli aspetti della privacy, che, assicurano, essere estremamente radicata nella cultura finlandese, e che oggi può contribuire a riportare fiducia nei consumatori, disorientati da quanto succede Oltreoceano, dove i vendor sono tenuti a comunicare ai Governi i dati raccolti dai propri utenti. Da qui la necessità di proporre degli strumenti che consentano libertà di accesso ai propri dati, ma in totale sicurezza. Oltre agli aspetti della Cyberwar e ai furti di denaro, cresce, infatti, il fenomeno della vendita di informazioni dei clienti, trasformando gli utenti stessi da bersaglio a “prodotto da vendere”. Basti pensare che i motori di ricerca guadagnano soldi da ogni utente, grazie all’analisi delle informazioni personali di navigazione che possono raccogliere e vendere a societá interessate. «Con il risultato che si moltiplicano le informazioni da tutelare nella propria privacy - avvisa Fredrikson -, e per questo ci siamo orientati verso uno strumento come Freedome, che consente una sicurezza gestibile in cloud, in maniera semplice per l’utente, con la sicurezza che tutto ciò che passa sul cloud viene criptato». v
P A R T N E R S 17
Dai nuovo colore al business! Daituo nuovo colore al tuo business!
Scegli l’innovazione. Scegli Huawei Enterprise. Se sei in cerca di soluzioni tecnologiche permettano alla tua azienda Scegli l’innovazione. Scegli che Huawei Enterprise.
di intraprendere un nuovo processo di crescita, la scelta giusta è Huawei Enterprise. Se cerca completa di soluzioni tecnologiche che permettano alla tua azienda Conseiun’inofferta di prodotti e soluzioni all’avanguardia, intraprendere un nuovo processoaziende di crescita, la scelta giusta è Huawei Enterprise. èdistata selezionata da numerose in tutto il mondo. Con un’offerta completa di prodotti e soluzioni all’avanguardia, Scopri su enterprise.huawei.com è stata perché selezionata da numerose aziende in tutto il mondo. Scopri perché su enterprise.huawei.com
HuawEI EntErprISE, la ScElta mIglIorE. HuawEI EntErprISE, la ScElta mIglIorE.
L’orientamento verso la gestione via software delle reti si affianca all’offerta tradizionale su fibra. Scouting di nuovi partner con predisposizione al cambiamento, per la creazione di un canale convergente
Dall’SDN venti di crescita per Brocade
D
al Software Defined Networking la spinta per Brocade per incrementare la propria quota nel mercato del Data Center. È quanto si attende, fiducioso, Paolo Lossa, regional manager per l’Italia del vendor, giudicando l’orientamento del mercato verso una rete gestibile via software: «Si tratta di un trend che porterebbe a un cambio tecnologico che amplierebbe il mercato per Brocade, potendo offrire alle aziende un’infrastruttura flessibile, maggiormente orientata al software e con l’hardware sempre più inteso come commodity. Con vantaggi evidenti per le aziende clienti, che possono gestire in maniera dinamica le proprie risorse in base alle reali esigenze». Certo il vendor non intende abbandonare la propria proposizione basata su fiber channel, che continua comunque ad essere presente sul mercato, ma che intende affiancare alla nuova strategia
d’offerta orientata al software defined storage, su cui Brocade dichiara di essere particolarmente attiva. «Ci attendiamo crescite interessanti anche sul fronte del fiber ethernet - commenta Lossa -, ma è sull’SDN che vogliamo investire per il prossimo futuro, anche in vista dell’evoluzione degli standard di rete e di una cultura che sta crescendo sia nel mercato, sia nel canale: lo notiamo direttamente dal gran numero di download di virtual routing di Vyatta, azienda recentemente acquisita da Brocade». Un aspetto, questo, fondamentale per Brocade, che ritiene strategico potersi rivolgere a un canale di partner, di dimensioni medie o grandi, che abbia le necessarie competenze tecniche, ad alto va-
lore e che non sia solo orientato alla vendita a volume, ma che mostri propensione alla gestione del software per il data center. Un canale che Brocade cerca anche percorrendo nuove strade. «Alcuni canali attuali, con cui lavoriamo molto bene sulla nostra offerta tradizionale, crediamo saranno difficilmente coinvolgibili sulle nuove tecnologie, che prevedono un’evoluzione differente anche nell’approccio delle esigenze dei clienti - puntualizza il regional manager -. Per questo motivo stiamo investendo molto sul canale di domani, ossia quelle realtà dinamiche che mostrano una predisposizione al cambiamento. Si avrà, gradualmente, una convergenza tra il canale con competenze di networking e quello più orientato al software, per creare una nuova filiera di operatori con skill potenziati». Un percorso che il vendor ha intrapreso stimolando formazione propedeutica a certificazioni convergenti, che comprendono
Paolo Lossa Regional manager per l’Italia di Brocade
38 in dettaglio
di Loris Frezzato
Vyatta ma anche Fabric, cercando di rendere i partner autonomi nella proposizione al mercato, pur sempre con il supporto dei distributori, EDSlan e Zycko, che seguono una cinquantina di partner sul territorio nazionale. Punto di forza a livello commerciale, a beneficio del canale, è quello che il vendor definisce “Brocade network subscription”, un modello pay per use che consente di evitare l’acquisto delle tecnologie, ma di fruirne unicamente i benefici. Un’alternativa ai servizi di leasing e di noleggio cui solitamente clienti e partner sono avvezzi, che consente addirittura di restituire l’acquistato senza incorrere in penali, oppure di crescere nell’investimento in proporzione alle maggiori esigenze che si vengono a creare. «Una grande flessibilitá, utile per esempio agli operatori cloud o ai managed service - conclude Lossa -, per i quali è difficile dimensionare a priori l’infrastruttura in base ai clienti, con il rischio di sovra o sotto dimensionare l’architettura. In questo modo si riesce, invece, a costruire un modello che rimane in linea con la crescita del business del cliente. Brocade diventa, così, un partner che investe, in prima persona, nell’iniziativa stessa del cliente». v
P A R T N E R S 17
G L I S P R OV V E D U T I S I A F F I DA N O ALLA SORTE. p r i n t 3 . 0 I L V O S T R O VA N TA G G I O Alcune persone prendono la vita come viene, augurandosi che la fortuna le aiuti. Altre sono determinate a contare sulle proprie forze, e non si affidano al caso. Sanno riconoscere i vantaggi, da ogni punto di vista, e non se li lasciano sfuggire. La nuova Brother MFC-J6920DW è destinata a loro. Offre velocità di stampa più elevate, stampa su cloud senza PC, Wi-Fi, tecnologia NFC, funzione Smart Scan, collegamento a Dropbox ed Evernote. Ogni caratteristica è progettata per uno scopo: rendervi protagonisti del vostro successo. B R OT H E R . I T
Infrastrutture leggere per portare innovazione nelle aziende L’innovazione deve sempre più essere allineata con le strategia del business aziendale, ma spesso ci si trova a dovere fare i conti con budget limitati e interlocutori poco inclini al cambiamento. L’opensource dimostra di essere una leva vincente per quel canale che intende proporsi con valore a supporto dei propri clienti. Avnet e Red Hat si confrontano con il canale
Opensource focus
40
di Loris Frezzato
L
e aziende stanno attraversando un momento di profonda riflessione su come affrontare le sfide del futuro. Da un lato sentono la necessità di innovare per riuscire a stare al passo con il contesto competitivo delineato dalla globalizzazione dei mercati; dall’altro devono fare i conti con dei budget di investimento sempre più ridotti. Poche, ancora, sono pienamente consapevoli che innova-
P A R T N E R S 17
zione e tecnologia sono un binomio inseparabile, con il rischio di perdere terreno sul fronte nazionale e internazionale. I CIO si trovano, dal canto loro, a dovere gestire infrastrutture pesanti, eredità di un passato, che richiedono continua gestione e manutenzione, togliendo loro tempo e risorse al reale compito a cui oggi sono chiamati, ossia allineare le proprie competenze e risorse con le reali esigenze di
P A R T N E R S 17
business dell’azienda per cui lavorano. Tecnologie basate su ambienti Opensource vanno incontro a tali esigenze, portando concreti benefici in termini di risparmio dei costi, nuove funzionalità e allineamento con gli obiettivi di sviluppo innovativo. Un percorso che, per le terze parti chel’hanno intrapreso, prosegue con profitto ed entusiasmo, come è il caso di Delphis Informatica di Genova e
della toscana Extra, che hanno avuto modo di confrontarsi con Red Hat e Avnet sulle dinamiche della proposizione opensource sul mercato italiano. «Abbiamo fin dalla nostra nascita sposato la filosofia dell’opensource, convinti che non fosse affascinante solo dal punto di vista teorico ma che, una volta vista la concretezza e stabilità dell’offerta Red Hat, fosse una vera e propria alternativa da proporre ad aziende, generalmente di medie e grandi dimensioni, che necessitino di tecnologie abilitanti e affidabili - taglia corto Maurizio Priano, CEO di Delphis Informatica -. Al punto che abbiamo proposto con successo l’integrazione fra i System z Ibm, altro brand su cui siamo certificati, con Red Hat Linux, con la garanzia di un forte risparmio in termini di costi e vantaggi dal punto di vista funzionale e prestazionale». Un aspetto, quello economico, che continua, a quanto pare, ad avere ancora un certo appeal sui clienti, anche se con il tempo, ha lasciato spazio alla valorizzazione delle funzionalità consentite dall’opensource, come afferma Antonio Leo, Manager Alliance, Channel & Territory Leader di Red Hat in Italia: «La componente di risparmio ha senz’altro un peso per quelle aziende che hanno dovuto ridurre i budget destinati all’IT pur dovendo mantenere alti livelli di innovazione. Anche e soprattutto per coloro che devono mantenere i propri asset su cui hanno investito molto in
41
Opensource focus
precedenza e su infrastruttura proprietaria, ma potendoli ridisegnare in veste opensource per averne un drastico abbattimento dei costi pure mantenendo alte performance, e potere di conseguenza destinare ai servizi il budget risparmiato. Non si tratta più, quindi, come poteva essere in passato, di un risparmio “sterile”, ma utile a ottimizzare gli investimenti dove è possibile creare innovazione utile al core business dell’azienda. Il risparmio può certamente essere una leva nella proposizione al cliente, ma non ci si deve fermare a questo aspetto. Dipende ovviamente dalle direttive dei clienti, cercando di capire quali sono le loro esigenze primarie, con la PA o una grande impresa che deve porre attenzione ai costi e nel contempo svecchiarsi, senza correre il rischio di trovarsi imbrigliata per anni con contratti con tecnologie proprietarie onerose da manutenere e da fare evolvere. I partner devono quindi fare un’opera di integrazione, appoggiandosi a quanto vi è in azienda, per poter installare una base di middleware su cui poi potere costruire soluzioni che abilitino i servizi, rendendo dinamica e flessibile la gestione dell’IT aziendale». Anche Leonardo Paolino, CEO di Extra, riscontra che il principale driver nelle grandi aziende sia ancora, di primo impatto, l’aspetto economico: «Proprio perché esistono al loro interno tecnologie consolidate da decenni, e quindi il tema tecnologico non è quello che, in prima battuta, stimola la loro disponibilità ad alternative. In effetti, l’impatto economico, in aziende di grandi dimensioni, è molto evidente, visti i loro volumi. Mentre nel caso di aziende di medie o piccole dimensioni, l’attenzione è più focalizzata sui plus che l’opensource può garantire, più che sui costi. Con il vantaggio di avere, per per esempio,
Opensource focus
42
Chi è Extra Extra nasce nel 2006 e a oggi impiega una cinquantina di persone tra la sede principale di Pontedera (PI) e le altre a Rende (CS), cui si aggiunge ora una newco londinese nata da una partnership con un’azienda polacca. Si propone sul mercato come system integrator con competenze specifiche in ambito opensource orientate a coprire un’offerta di tipo gestionale, da ERP, gestione documentale, BI, CRM ed ecommerce. Gli skill sviluppati da tempo sulla piattaforma FuseSource, acquisita in seguito da Red Hat, l’hanno portata a diventare stretti partner con il vendor anche in ambito middleware di integrazione e a entrare in contatto con clienti di dimensiori maggiori che in passato, sia in Italia sia all’estero. Il target di riferimento sono la PA e le aziende private di medie o grandi dimensioni.
E differente è anche l’approccio in base agli ambienti di intervento, con le infrastrutture dove più facilmente si evidenziano i vantaggi sui costi, mentre la “qualità” viene particolarmente apprezzata sugli aspetti applicativi. I fronti di approccio sono, quindi, magari diversi, ma i benefici sono comunque comuni». Certo è che l’Italia rimane, rispetto agli altri Paesi, ancora indietro nell’adozione dell’opensource, con ancora del lavoro da fare prima di raggiungere la piena potenzialità. Un aspetto, negativo, che rappresenta invece una grande opportunità per il canale, che può trovare ampi spazi di proposizione alle aziende. «La
un’interfaccia Web nativa, frutto di un’evoluzione veloce della piattaforma opensosource grazie alla collaborazione con i business partner, cosa difficile, invece, per sistemi proprietari, che devono investire in software factory pesanti . Le forze dedite allo sviluppo della piattaforma open, invece, sono estese alla rete dei partner, i quali moltiplicano, anche numericamente, le Leonardo Paolino risorse messe a disposizione della CEO di Extra produzione». Ma i punti d’approccio sono differenti non solo in base alla dimensione, ma anche alla tipologia di clienti, come puntualizza Morena Maci, Partner Manager Italy di Red Hat: «I due mercati principali su cui siamo presenti, ossia quello della PA e del Finance, si muovono con motivazioni differenti: il primo più orientato all’economicità, l’altro alle performance e all’affidabilità.
Andrea Massar Country Manager di Avnet Technology Solutions per l’Italia
P A R T N E R S 17
PA, dal canto suo, negli ultimi tempi ha fatto dei passi in avanti notevoli - informa Leo di Red Hat -, grazie anche ai decreti che stimolano l’adozione dell’opensource». Con, ovviamente, tutte le remore del caso, a partire dalle azioni di contrasto nell’interpretazione della legge da parte di vendor “proprietari” alla mancanza di cultura sufficiente nelle stesse amministrazioni. «Leggi di questo tipo, comunque, costituiscono un certo “sdoganamento” dell’opensource, almeno dal punto di vista culturale interviene Andrea Massari, Country Manager di Avnet Technology Solutions per l’Italia -,
Antonio Leo Manager Alliance, Channel & Territory Leader di Red Hat in Italia
liberandolo dalla cerchia degli innovatori “coraggiosi”, per portarlo a tutti gli effetti come alternativa concreta sul mercato dell’offerta». Con il risultato che l’approccio e la transizione alle architetture open sta via via seguendo dinamiche “democratiche” in azienda, riuscendo a mettere d’accordo la “base” con il management, anche se partendo da motivazioni differenti. «Un tempo, la scelta per la diffisione del software in azienda, seguiva un processo decisionale dall’alto al basso - osserva Priano di Delphis Informatica -, passando dal convincimento dei vertici aziendali a cui la “base” doveva, spesso a malincuore, adeguarsi. Altri vendor hanno, invece, puntato a fidelizzarsi la “base”, con strumenti di utilizzo quotidiano e privato, funzionali anche in ambito aziendale.
Morena Maci Partner manager Italy di Red Hat
P A R T N E R S 17
Maurizio Priano CEO di Delphis Informatica
Linux riesce, invece, a mettere d’accordo i due fronti aziendali, con la cultura delle persone in azienda che hanno conosciuto da studenti e da appassionati il modello open, che si incontra con le esigenze del management, che non disdegna, anzi, stimola, l’adozione di queste tecnologie, a fronte di vantaggi economici e funzionali sfruttando competenze già presenti in azienda». Ed è proprio a un canale in grado di interpretare le esigenze dei clienti, che Red Hat affida il proprio messaggio, riuscendo a trasferire motivazioni concrete facilmente percepibili da parte delle aziende. «Il nostro ecosistema di partner è quello che mettiamo in campo per spiegare ai clienti il valore dell’opensource conferma Antonio Leo -, soprattutto quando si cala a livello enterprise, dove si può evidenziare il contributo della community dei partner sia nello sviluppo sia nella proposizione della piattaforma, aiutando i clienti a orientarsi nel “maremagnum” dell’opensource. Un discorso che vale anche sul target delle medie aziende». Anzi, ancora di più per queste ultime. «Nelle grandi aziende è necessario procedere con molta cautela, rischiando di andare a scardinare situazioni consolidate e che gestiscono ambiti core anche in maniera mmolto personalizzata - commenta Leonardo Paolino di Extra -, mentre le SMB risultano essere più sensibili al tema, avendo spesso una classe di management mediamente più giovane e
Chi è Delphis Informatica Fondata a Genova nel 2001 ed è prevalentemente focalizzata sull’infrastruttura, con particolari skill sui System Z Ibm, brand che insieme a Red Hat caratterizza gran parte dell’offerta del system integrator. Fin dalla nascita legata a Red Hat da partnership, proponendo, e convincendo, clienti con architetture tipicamente legacy a sposare la causa dell’opensource, anche in “tandem” con i sistemi Ibm, già aperti a Linux. Tra le referenze di spicco in cui l’azienda ha integrato sistemi Linux Red Hat su macchine Ibm, la Fratelli Carli, la Ignazio Messina e la ASL 2 di Savona.
43
Opensource focus
predisposta all’opensource e per le quali risulta essere molto meno dispendiosa la transizione. Certo la resistenza al cambiamento è endemica e trasversale nel nostro Paese, ma ormai l’opensource possiamo dire che sia accettato dal mercato. La fase di sospetto è stata superata e la crescita è esponenziale. Non vale più l’equazione: opensource gratis e in quanto tale inaffidabile e inadeguato. Con il vantaggio che l’opensource copre tutti i diversi aspetti tecnologici, con una communitity che ha sviluppato nel tempo skill specifici per alcuni aspetti, potendo, nel contempo, attingere a competenze complementari proprio all’interno dell’ecosistema dei partner». Un ruolo da regia delle competenze complementari che un distributore come Avnet svolge nell’ottica del valore aggiunto con cui segue i brand a listino e i suoi dealer. «Quello di mettere a fattore comune l’obiettivo di partner diversi, è un ruolo che un distributore è in grado di compiere solo se ha nel proprio DNA queste attività - afferma Andrea Massari di Avnet -. Ed è un ruolo che Avnet si assume e che ci riesce particolarmente “naturale” nel caso di Red Hat, rappresentando un vendor che sposa appieno la filosofia del tipo di distributore che vogliamo essere, orientato al valore e alle soluzioni. È comunque da sottolineare che in un mercato difficile come quello attuale, Red Hat rimane il brand con il più alto tasso di crescita, segno di rappresentare un riferimento in termini di opportunità per il canale. Ma è anche il vendor con il più alto tasso di valore, non puntando a una vendita di prodotto, ma legata alla progettazione di soluzioni e servizi vincolata alle competenze. Portando con sé innovazione in un momento
Opensource focus
44
Da Red Hat il Partner Program è 3.0 I Partner svolgono un ruolo fondamentale nella strategia go-to-market e di successo globale di Red Hat. Sono una quarantina, in Italia, i partner con certificazione Red Hat, comprendenti diverse tipologie di operatori, dai system integrator, ai rivenditori locali, partner tecnologici o di servizio, i global system integrator o gli ISV e OEM. Partner seguiti in maniera trasversale ma che oggi il vendor sta iniziando ad approcciare anche con supporti di tipo verticale, sulle specifiche del mercato di riferimento dei singoli partner. Ready, Advanced e Premiere sono i tre livelli di qualifica che distinguono il canale in base al Partner Program, che sta via via andando nella direzione delle specializzazioni. A tutti, già dal livello base, viene garantita la fornitura di strumenti informativi, mentre i requisiti e benefici vanno di pari passo con l’impegno crescente di partnership. Il nuovo Partner Program 3.0, punto di congiunzione tra il canale, gli esperti di mercato, e Red Hat, è strutturato, dicevamo, con 3 diversi livelli di partnership: • Red Hat Ready Business Partner - L’entry level del programma, per i partner con opportunità businessdriven. • Red Hat Advanced Business Partner - Qualifica i partner con competenze certificate Red Hat e un sales track Red Hat di successo. • Red Hat Premier Business Partner - comprendeBusiness partner esperti con un focus significativo su Red Hat Per maggior info: http://redhat-partner.com/en/home
in cui c’è estremo bisogno di flessibilità adattabile all’andamento dell’azienda cliente, cosa particolarmente importante in un momento economico come quello odierno, dove non ci si può permettere di sovradimensionare gli investimenti». «Red Hat è un brand che ha una politica di canale tra le più decise - continua Massari -, con grande attenzione alle logiche del canale stesso, avendo cura che i partner siano competenti e avendo a cuore lo sviluppo del loro business evitando conflitti interni. Peraltro intervenendo con aiuti anche finanziari sui partner, di grande importanza in momenti economici difficili, mostrando sempre disponibilità a trovare una soluzione anche nelle situazioni più complesse». «Troppo spesso, infatti, ci troviamo a svolgere, per conto di alcuni vendor, da banca nei confronti dei clienti - lamenta Priano -, imponendo le proprie dinamiche economiche senza ascoltare le esigenze dei partner. O altri, ancora, che propongono sistemi complessi di deal registration senza poi gestire l’assegnazione, scatenando guerre di competizione all’interno del loro stesso canale. E un’attenzione come quella posta da Red Hat o da Avnet nel mantenere gli equilibri e un grado di collaborazione nel canale, ci consente senz’altro di lavorare con maggiore serenità».
P A R T N E R S 17
Nuovi interlocutori tra i clienti per nuovi modi di intendere la tecnologia Dimensione dell’azienda, settore merceologico e, spesso, età del management sono affftori distintivi anche per la tipologia di interlocutore che si trova presso i clienti, non più solo idendificabile nel CIO, come era un tempo. «L’età giovane favorisce l’adozione di sistemi diversi rispetto a quelli tradizionali - osserva Leonardo Paolino di Extra -. Ma, in generale, il classico CIO diventa sempre meno il nostro interlocutore diretto, a meno che il CIO sia un vero manager in azienda, che porta valore e che contribuisce alle direttive strategiche aziendali. Solitamente le decisioni sul tipi di tecnologia e gli obiettivi da raggiungere vengono prese da altre figure,
P A R T N E R S 17
più legate al business dell’azienda. Bisogna riuscire a capire le esigenze di questi decisori, e in tal modo il dealer viene inteso come il vero portatore di innovazione». «Un buon CIO lo si riconosce subito - risponde Leo di Red Hat -, ed è quel CIO che si mette in ascolto, internamente, delle esigenze delle diverse divisioni dell’azienda. Alla stregua di un convogliatore di necessità che poi dovrà tradurre nelle risposte adeguate e alla tecnologia più in linea con le esigenze esposte. Si tratta di figure che si stanno trasformando, e i più accorti sono in grado di trovare un nuovo ruolo in azienda, senza paura di mettersi in di-
scussione. Il CIO è sempre più spesso sotto al CFO, mentre per il bene dell’azienda dovrebbe sedere nel consiglio d’amministrazione ed essere protagonista delle scelte strategiche». In un contesto di questo tipo, in cui le dinamiche evolvono velocemente, sia in termini di potenzialità economiche, di esigenze, di interlocutori, di cultura, oltre che, ovviamente, di tecnologie, il ruolo del distributore diventa essenziale «soprattutto nel suo compito di sviluppare competenze aggiornate al canale - spiega Massari di Avnet -, anche attraverso il confronto tra partner stessi o mettendoli in contatto con il vendor. Cerchiamo di stimolare i partner a costruire delle soluzioni, qualcosa di proprio, utilizzando le tecnologie che mettiamo a loro disposizione, sia che si tratti di un singolo brand e le sue specializzazioni oppure concertando più prodotti, tecnologie diverse e complementari tra di loro, per fornire progetti in base alle opportunità riscontrate sul mercato». In particolare, sul fronte della transizione Unix to Linux, Avnet sta lanciando un nuovo ambito di offerta all’interno della parte servizi, che si occuperà proprio di LifeCycle Management delle infrastrutture, che comprenderà diverse attività atte all’accelerazione sui deal. Per esempio, Avnet può farsi carico dell’hardware obsoleto che il partner intende rinnovare, ritirandolo per smaltirlo, valutarne il valore residuo e consentire al partner di impiegarlo per proporre innovazione ai clienti, magari attraverso una transizione all’opensource. Un servizio che sarà dispov nibile entro la fine di quest’anno.
45
Opensource focus
Proporre sicurezza nei contesti Byod Fenomeno affermato all’interno delle imprese, l’utilizzo di dispositivi personali in contesti lavorativi sta aprendo inevitabilmente le porte a nuovi fattori di rischio. Trend Micro spiega perché le piattaforme mobile costituiscono un pericolo, quali sono le vulnerabilità più frequentemente sfruttate dai cybercriminali e come i partner possono estendere il perimetro del proprio business, proponendo soluzioni dedicate come Mobile Security e Safe Mobile Workforce
MOBILITY focus target
46
di Claudia Rossi
P A R T N E R S 17
Il target
I pericoli del Byod Nonostante le preoccupazioni relative al proliferare di nuove piattaforme, oggi il fenomeno del Bring your own device è ormai un trend affermato all’interno delle aziende. L’utilizzo di dispositivi mobile personali nei contesti lavorativi non rappresenta solo un’ottimizzazione dei costi di gestione, garantisce anche un incremento di produttività dei dipendenti. Chi ancora si dimostra refrattario, nutre soprattutto preoccupazioni in merito alla sicurezza dei dati, asset strategico all’interno di qualsiasi contesto di business. Il BYOD rappresenta, infatti, una porta di accesso facilmente sfruttabile dal cybercrime, che può fare leva sulle vulnerabilità delle piattaforme mobile (ancora scarsamente protette) per rubare dati sensibili o sferrare attacchi mirati. «Secondo alcuni recenti report delle maggiori società di analisi, negli ultimi due anni un’azienda su tre ha subito perdite di informazioni per la mancanza di policy relative al BYOD - esordisce Maurizio Martinozzi, presales manager di Trend Micro Italia -, mentre il 94% dei CIO italiani è ancora fortemente preoccupato dalla commistione d’uso di dispositivi aziendali e privati all’interno del contesto lavorati-
P A R T N E R S 17
vo». Una situazione che apre opportunità enormi al canale dei dealer, che sul tema della mobility trovano ampi spazi per proporre efficaci soluzioni di security, soprattutto alle piccole e medie imprese. «L’ottimizzazione dei costi e l’incremento di produttività offerti dal BYOD fanno sì che le piccole e medie aziende siano il primo volontario ad abbracciare questa nuova
Maurizio Martinozzi Manager Sales Engineer di Trend Micro Italia
modalità operativa - prosegue Martinozzi -. Si tratta di realtà che spesso sottovalutano i pericoli insiti in queste piattaforme, non ritenendosi obiettivi appetibili per i cybercriminali». Al contrario, invece, anche le piccole aziende sono di grande interesse per chi sviluppa malware, dal momento che, sfruttando le vulnerabilità dei dispositivi mobile, può appoggiarsi a queste realtà (tipicamente fornitori di organizzazioni maggiori) come veicolo d’infezione o come semplice tramite per sviluppare porzioni d’attacco, secondo il classico schema delle botnet.
Le soluzioni
Da Trend Micro prodotti ad hoc per il Byod
Per la protezione delle infrastrutture mobile Trend Micro offre due soluzioni ad hoc. La prima è uno strumento di Mobile device management che permette di controllare le vulnerabilità più diffuse di tutte piattaforme mobile attraverso una console altamente integrata. Basato su una tipica architettura client-server, Trend Micro Mobile Security prevede l’installazione di un agent sui dispositivi mobile (di qualsiasi piattaforma essi siano: iOs, Android, Blackberry o Windows) che vengono così monitorati granularmente attraverso un dashboard in grado di verificare il rispetto delle policy, introdurne di nuove, stabilire white list o black list su numeri particolari, mettere a disposizione specifiche cifrature delle informazioni o intervenire con blocchi nell’uso del dispositivo.
47
MOBILITY focus target
MOBILITY focus target
48
sonale - prosegue il manager -. Quando l’utente ne fa un uso privato, lo utilizza con tutte le sue funzioni; quando deve accedere alla parte lavorativa, si collega invece al data center dove risiedono tutte le sue applicazioni e le policy aziendali. In questo modo i due ambienti operano in modo assolutamente separato e non entrano mai in contatto tra loro, evitando così di far correre qualsiasi rischio ai dati aziendali».
Parola di partner
Più vicina al concetto di Vdi, la seconda soluzione prevede l’installazione di un agent che dialoga solo con la sua immagine residente nel data center. «Con Trend Micro Safe Mobile Workforce il dispositivo si trasforma in un virtual desktop pc - chiarisce Martinozzi -. Tutte le sue informazioni, i suoi dati e le sue applicazioni critiche risiedono nel cloud, all’interno di un’infrastruttura che non viene gestita dall’utente, ma dall’IT». In questo modo i device possono essere bloccati da remoto, possono accedere a informazioni cifrate ed essere condizionati nella navigazione in Internet. «Con Safe Mobile Workforce è possibile garantire una divisione netta tra l’uso privato e quello professionale del dispositivo per-
CBT “Da Trend Micro soluzioni di mobile security integrate e con un unico punto di controllo” Realtà specializzata nella progettazione, realizzazione e gestione di sistemi informativi, CBT opera sul mercato da oltre 30 anni rivolgendosi a tutte le organizzazioni pubbliche e private che hanno necessità di implementare e migliorare le proprie infrastrutture IT integrandole con servizi e soluzioni ad alto contenuto tecnologico. «Per quanto riguarda la security puntiamo a proporci come partner a tutto tondo indirizzando le diverse problematiche attraverso il portfolio Trend Micro - esordisce Flavio Radice, General Manager di CBT -. Si tratta di un brand con cui abbiamo iniziato a lavorare 4/5 anni fa in maniera non esclusiva, ma che oggi rappresenta il nostro unico partner per
P A R T N E R S 17
tutte le tematiche di sicurezza, risolte attraverso un’offerta on premise e in the cloud». Particolarmente avvertito in ambito privato è oggi il tema della sicurezza dei dispositivi mobili, una problematica su cui CBT sta osservando una crescita costante d’investimenti da parte delle aziende. «Il fenomeno del BYOD è ineluttabile, se non addirittura necessario per una riduzione dei costi aziendali - sottolinea il manager -. Attraverso il Bring your own device si introducono, però, all’interno delle organizzazioni nuovi fattori di rischio, pericoli che l’offerta Trend Micro è in grado di
annullare con grande efficacia». Lo specialista di security offre, infatti, una serie di soluzioni integrate, lato client e data center, in grado di monitorare tutti i punti di accesso alle informazioni aziendali attraverso un unico elemento di controllo. Si tratta di un punto particolarmente importante: in questo modo, infatti, è possibile predisporre un perimetro attivo di sicurezza (sia che si usino device di proprietà sia che si utilizzino dispositivi aziendali), introducendo un componente fondamentale per l’ottimizzazione dei costi di gestione e quelli relativi al mantenimento dell’infrastruttura. «Le soluzioni di sicurezza proposte
da Trend Micro - sottolinea Radice - sono inoltre in grado di intervenire con efficacia su piattaforme particolarmente vulnerabili, come quella Android, mettendo a disposizione algoritmi di cifratura o policy stringenti sia lato applicativo sia lato governo dei device». Sono questi alcuni dei motivi per cui oggi Trend Micro costituisce ormai il pillar fondamentale dell’offerta di sicurezza di CBT, pronta a lanciare entro la fine dell’anno una divisione dedicata. La BU proporrà al mercato capacità di analisi di tutti gli ambiti legati alla privacy e alla security, indirizzando i diversi fabbisogni dei clienti con soluzioni di piattaforma o
applicative. «Siamo costantemente e tempestivamente aggiornati su tutte le novità di prodotto dell’offerta Trend Micro - conclude il General Manager -. Con loro lavoriamo costantemente, svolgendo anche attività di sensibilizzazione sugli utenti finali per illustrare come queste tecnologie coprano al meglio tutte le esigenze di sicurezza».
Operatori
Vendere in un contesto Byod Da sempre Trend Micro è particolarmente attenta a fornire ai propri partner tutti gli strumenti indispensabili per proporsi sul mercato con le necessarie competenze. «Le soluzioni di mobile security aprono al canale la possibilità di attivare nuovi ambiti d’offerta, andando oltre la gestione delle minacce convenzionali all’It dei propri clienti- sottolinea Martinozzi -. Questo significa essere in grado di affrontare tutte le tematiche di security, coprendo aspetti anche molto specifici che permettono
P A R T N E R S 17
ai dealer di proporsi sul mercato come veri e propri consulenti di protezione». Si tratta di un passaggio importante, che trasforma i partner da semplici fornitori di prodotti e soluzioni in advisor capaci di risolvere esigenze anche molto particolari dei propri clienti. «Fondamentale è lavorare sull’ampliamento delle competenze, un percorso che Trend Micro asseconda attraverso incontri, giornate tecniche e webinar in grado di mettere il canale nella condizione di offrire valore aggiun-
Flavio Radice General Manager di CBT
to al mercato» prosegue Martinozzi, che sottolinea come l’enablement dei partner passi anche tramite l’importante impegno dei distributori (Arrow, Computer Gross, Esprinet e Systematika) e dall’affiancamento (quando richiesto) della stessa Trend Micro nell’elaborazione di Proof of concept da presentare a potenziali clienti. «La crescente rilevanza della componente mobile all’interno del nostro paniere d’offerta è testimoniata dall’introduzione di una specializzazione dedicata all’interno del nuovo programma di canale - conclude il manager -. Si tratta di un’assoluta novità, che dimostra quanto il tema della mobile security è d’importanza strategica nei nostri piani di crescita». v
49
MOBILITY focus target
Da Brother prodotti e soluzioni a misura di Pubblica Amministrazione Solidamente presente all’interno degli Enti pubblici, il vendor giapponese mette a disposizione del proprio canale di partner soluzioni di imaging & printing dalle caratteristiche uniche, capaci di rispondere alle esigenze di razionalizzazione espresse da un settore alla ricerca di ottimizzazioni infrastrutturali
GOVERNMENT focus
50
di Claudia Rossi
C
on una spesa destinata a prodotti e servizi informatici attestata nel 2013 attorno ai 3 miliardi di euro, la Pubblica Amministrazione continua a registrare da anni una riduzione costante degli investimenti in tecnologia. Secondo i dati forniti dal Rapporto Assinform, negli ultimi sei anni il calo medio dei budget è stato pari a quasi 3 punti percentuali, toccando ribassi del -4% nel 2012 e del -3,5 nel 2013. A determinare questa sensibile contrazione degli investimenti è stata una pia-
P A R T N E R S 17
nificazione carente da parte degli Enti, spesso obbligati a rinvii anche per il condizionamento di una politica di spending review che si è riversata soprattutto sui capitoli di spesa legati all’acquisto di servizi di informatica e telecomunicazioni. Si tratta di una razionalizzazione che, se da un lato ha già portato risultati evidenti come l’accentramento degli acquisti per migliorare il processo di procurement, dall’altro spinge ancora oggi nella direzione dell’ottimizzazione infrastrutturale. Proporre, quindi, alla Pa attività progettuali in grado di introdurre elementi di forte efficientamento per garantire sensibili tagli ai costi costituisce il miglior modo per aprire un proficuo canale di dialogo: una via d’accesso che Brother, colosso giapponese specializzato in ambito imaging & printing, sembra conoscere molto bene, considerati gli eccellenti risultati conseguiti da anni in questo ambito. «Lavoriamo dal 1992 con la Pubblica Amministrazione e nel tempo siamo stati solo marginalmente coinvolti dalla riduzione dei suoi budget: ancora oggi il 20% del nostro fatturato continua a essere solidamente generato in questo ambito» esordisce Daniela Durante, program manager Services&Solutions di Brother Italia. Circa 300.000 il numero complessivo di stampanti che il vendor ha fornito agli Enti pubblici, 180.000 delle quali stabilmente attive.
P A R T N E R S 17
«Siamo ben introdotti in tutti gli ambiti del mondo PA, sia centrale sia locale - precisa la manager -, e stimiamo che il rapporto tra le forniture alle due tipologie di Enti sia oggi indicativamente 70-30, con una predominanza quindi della Pac sulla Pal. Si tratta di un mercato che nel suo complesso sta attraversando forti cambiamenti nelle logiche d’acquisto, sempre più orientate all’ottimizzazione dei processi e alla riduzione dei costi di gestione». Due temi che Brother sta indiscutibilmente interpretando al meglio: in controtendenza con il costante calo degli investimenti pubblici, nell’ultimo triennio la società è riuscita, infatti, a registrare una crescita nel mercato PA attorno al 4% (un incremento che a breve troverà un ulteriore elemento di rinforzo nella realizzazione di alcuni nuovi progetti che coinvolgono specifiche aree d’offerta). «Attraverso il canale dei nostri dealer non siamo solo in grado di offrire alla Pubblica
Amministrazione prodotti standard, ma anche soluzioni capaci di uscire dalle logiche tradizionali - chiarisce Durante -. Per dialogare con la PA occorre, infatti, essere in grado di proporre soluzioni che rispondano puntualmente a tutta una serie di esigenze specifiche: anche per questo recentemente abbiamo varato una nuova divisione, denominata Services&Solutions, impegnata ad aggiungere ulteriore valore, aggregando attorno ai prodotti anche la capacità di abilitare flussi di lavoro più razionali e meno onerosi attraverso software e servizi». Accanto alla line-up “standard” di periferiche di stampa laser, oggi i dealer possono quindi trovare nel portafoglio Brother prodotti sempre più unici, come la HL-S7000DN, una stampante monocromatica in grado di produrre 100 pagine al minuto effettive. «La HL-S7000DN è una stampante ecologica al 100%, poiché non utilizza toner: mediante
Daniela Durante program manager Services&Solutions di Brother Italia
51
GOVERNMENT focus
HL-S7000DN, forte attenzione a costi e risparmio energetico Le performance imbattibili, le innovative funzionalità e la massima tutela dell’ambiente sono le caratteristiche vincenti della nuova stampante professionale HLS7000DN di Brother, una macchina in grado di soddisfare al meglio le esigenze degli ambienti di lavoro caratterizzati da alti volumi di stampa, come quello della Pubblica Amministrazione. Contraddistinta da un design moderno e lineare, la HLS7000DN è in grado infatti di stampare alla velocità di 100 pagine al minuto. La capacità carta è altissima, fino a 2.100 pagine: al vassoio standard da 500 fogli è possibile aggiungere, infatti, tre ulteriori cassetti per un totale di 2.000 fogli, più un vassoio multiuso da 100 pagine. Decisamente ridotto anche il costo copia grazie a cartucce dalla durata di 30.000 pagine. Basata su una tecnologia ibrida in grado di combinare acqua, inchiostro e Primer, la HL-S7000DN offre una qualità di stampa analoga a quella delle stampanti laser cui aggiunge una serie di importanti benefici. Evoluzione della classica getto d’inchiostro, la tecnologia ibrida sfrutta un rivoluzionario sistema di pre-rivestimento della carta per fissare l’inchiostro e ridurre così i rischi di sbavatura. Efficienza e precisione sono garantite anche dalla testina di stampa fissa, larga quanto un foglio A4 e di altissima precisione, in grado di espellere gocce di inchiostro a dimensione variabile (7, 14 e 21 picolitri) a seconda del documento da stampare. Non ultimo, l’inchiostro utilizzato è certificato Iso 11798, un rigoroso standard che prevede la lunga durata dei documenti per la loro archiviazione e la resistenza a fenomeni, come l’esposizione alla luce e all’acqua. Il processo di stampa a freddo della HL-S7000DN genera un consumo energetico pari a soli 130W, ben al di sotto dei 920W tipico di una stampante laser tradizionale paragonabile come produttività. Questo consente di risparmiare notevolmente sui costi energetici e sul livello di emissioni di CO2.
GOVERNMENT focus
52
la sua innovativa tecnologia ibrida è in grado di sfruttare un inchiostro speciale e un primer, che fissa l’inchiostro sulla carta in tempi brevissimi - sottolinea Durante -. Le caratteristiche spiccatamente ambientali di questa stampante sono documentate da Buyers Laboratory Llc, una prestigiosa società indipendente che si occupa di test & review in ambito Printing & Solutions». In base a quanto rilevato dai test di questa società, la HL-S7000DN ha dimostrato consumi energetici nettamente inferiori rispetto alle laser della concorrenza (fino al 90% in meno), grazie anche alle numerose funzioni di energy saving. Si tratta di un aspetto con effetti benefici anche in termini di emissioni di anidride carbonica, di gran lunga inferiori rispetto a quelle dei competitor (oltre l’80% in meno). «La PA sta apprezzando moltissimo la HL-S7000DN proprio per le
sue caratteristiche green - sottolinea la manager -. Nel 2013 sono stati redatti gli attuali criteri minimi ambientali richiesti dagli Enti pubblici, ai quali questa stampante ad altissima velocità risponde perfettamente, aggiungendo un costo d’esercizio estremamente contenuto». Vista l’unicità del prodotto, la HL-S7000DN viene veicolata solo attraverso dealer certificati che alla PA possono offrire anche una soluzione derivata, generata dal connubio di questa stampante con la multifunzione a getto di inchiostro in formato A3 MFC-J6920DW. La versatilità offerta da questa combinazione di prodotti sta registrando ampi consensi da parte degli Enti, che proprio nella complementarietà delle due periferiche stanno trovando la risposta migliore a tutte le loro esigenze documentali. Ma l’offerta che Brother dedica alla Pubblica Amministrazione non si ferma qui. «Con la Pa lavoriamo molto anche su progetti verticali, principalmente legati alla mobilità - prosegue Durante -. I benefici della stampa in mobilità sono legati soprattutto all’efficienza, ai tempi di produzione dei documenti, alla riduzione dei costi di amministrazione e alla eliminazione degli errori di scrittura: tutti vantaggi che garantiamo attraverso una gamma di stampanti mobile caratterizzate da tecnologia termica e dal formato A4». Tra le ultime implementazioni spicca sicura-
Brother HL-S7000DN soddisfa le esigenze di tutti gli ambienti di lavoro caratterizzati da alti volumi di stampa
P A R T N E R S 17
Francesco Salvatori Direttore generale di Teleinformatica
mente quella realizzata per conto dell’Istituto Nazionale della Previdenza Sociale, che ha deciso di dotare medici e ispettori di stampanti mobile PJ-663 per permettere la produzione immediata di verbali cartacei in formato A4 da far controfirmare sul posto. Si tratta di un progetto sviluppato sull’intero territorio italiano e che ha permesso a Inps di snellire la gestione del flusso documentale relativo ai controlli. «Un secondo interessante progetto di mobilità realizzato in un contesto Pubblico è legato all’informatizzazione del 118 della Regione Puglia - prosegue Durante -. In questo caso la stampante PJ-663 di Brother è stata scelta dall’Ente per le sue caratteristiche di compattezza, capacità di alimentazione a 12V (fondamentale sulle ambulanze - ndr), consumi energetici ridotti e manutenzione praticamente azzerata grazie all’utilizzo di tecnologia termica diretta». La stampante permette agli operatori di redigere e stampare direttamente sulle ambulanze l’anamnesi dei pazienti, per poterla consegnare subito al Pronto Soccorso di destinazione. In questo modo le informazioni sono immediate, leggibili e prive di eventuali errori di trascrizione. A questo progetto di informatizzazione promosso dalla Regione Puglia è già seguita un’iniziativa analoga da parte della Regione Piemonte, intenzionata ad applicare lo stesso modello e a utilizzare la medesima strumentazione per l’informatiz-
P A R T N E R S 17
Teleinformatica: “Con Brother possiamo offrire alla PA prodotti dalle caratteristiche uniche”
Nata nel 1994 a Tivoli, zazione del proprio sistema di Teleinformatica opera Primo Soccorso. da 20 anni nel settore della Pubblica Amministrazione cui fornisce servizi di noleggio, assistenza e rivendita di Un terzo progetto di mobility realizprodotti informatici. «Siamo partner Brother dal 2001 zato da Brother in ambito Pubblico - esordisce Francesco Salvatori, direttore generale della riguarda le Asl, interessate a fornire società, che nel 2014 fatturerà circa 3,5 milioni di euro -. ai propri ispettori stampanti portatiLa decisione di legarci a questo brand è nata soprattutto li interfacciabili con i tablet in dotain considerazione dell’ampio portafoglio d’offerta, della zione per metterli nella condizione qualità dei prodotti e della sua capacità di affiancarci con di produrre in loco i report dei conrisorse altamente qualificate nell’identificazione delle soluzioni più adatte alle esigenze espresse dal cliente». trolli: un’applicazione specifica per Un cliente che ultimamente deve fare i conti con una la quale è stata creata anche una forte spinta nella direzione del contenimento dei costi. custodia ad hoc in grado di consen«In questo senso la HL-S7000DN rappresenta per noi tire il comodo trasporto di device e la migliore risposta attualmente disponibile sul mercato printer mobile. prosegue il direttore generale -. Si tratta di una macchina «A fronte di tutti questi progetti è senza uguali: capace di stampare 100 ppm, garantire un costo copia estremamente contenuto grazie all’impiego di evidente che Brother rappresenta una tecnologia ibrida e assorbire un consumo energetico un marchio decisamente interespari a soli 130W, introducendo quindi ulteriori benefici sante per i dealer che lavorano con in termini di risparmio energetico e livello di emissioni di la PA, cui possono offrire ulteriori CO2». Tutte caratteristiche particolarmente apprezzate verticalizzazioni accedendo agli Sdk dalla PA, attualmente interessata a prodotti ad alta dei nostri prodotti - conclude Duranproduttività e a basso impatto ambientale. «Massima te -. In questa attività di customizla disponibilità del vendor per il testing del prodotto presso i clienti, che possono trattenere la macchina in zazione i rivenditori sono costanvisione addirittura per un mese» commenta Salvatori, temente supportati dalla divisione sottolineando come Brother metta sempre a disposizione Services&Solutions, in grado di dei propri dealer risorse per la formazione e il supporto mettere in campo risorse altamente tecnico, scendendo in campo in prima persona. qualificate per lo sviluppo di progetti ad hoc e attivare gli stessi partner sulle opportunità di business colte attraverso Amministrazione e lavorare parallelamente la struttura Gare». sull’utenza finale per generare una domanda Si tratta di una struttura pensata proprio per da soddisfare esclusivamente attraverso il affiancare i dealer nel dialogo con la Pubblica canale dei rivenditori. v
53
GOVERNMENT focus
Con la creazione di Dell Software Group, il vendor texano si sta velocemente trasformando da fornitore hardware a realtà di soluzioni a tutto tondo. Indiscutibile la forte focalizzazione sulla security, ma l’obiettivo è crescere anche attraverso nuovi tasselli d’offerta
di Claudia Rossi
Dell Software, soluzioni integrate non solo in ottica security
I
nvestimenti economici e determinazione strategica, questi gli ingredienti opportunamente miscelati da Dell per portare sul mercato un portfolio in grado di accreditarla come grande protagonista anche nel software. Otto le aziende di software e security che la società texana ha acquisito negli ultimi cinque anni, realtà del calibro di Quest, SonicWall e AppAssure, cui si sono sommate altre società più piccole, tutte confluite in un'unica divisione dedicata. «All'interno di Dell Software sono entrate a far parte le realtà acquisite con tutte le loro risorse - esordisce Cristiano Cafferata, responsabile di Dell
54 academy
P A R T N E R S 17
Cristiano Cafferata Responsabile di Dell Software Italia
Software Italia -. L'obiettivo era creare, infatti, una struttura forte, capace di proporre al mercato soluzioni altamente integrate e in grado di crescere attraverso nuovi tasselli d'offerta». Per questo Dell non ha mai smesso di investire nella struttura, assegnando nuove risorse commerciali e tecniche capaci di garantire lo sviluppo continuo dei prodotti e il supporto migliore a rivenditori e clienti. «Oggi l'offering di Dell Software è principalmente concentrata sui temi della sicurezza - precisa Cafferata -: Kace e Quest offrono strumenti di security management, mentre SonicWall si è da sempre focalizzata sulla sicurezza della gestione dei dati. Tuttavia, la scelta di chiamare la nuova divisione “Dell Software” dimostra la nostra chiara volontà di allargare lo spettro d'offerta verso ambiti che esulano dalla pura security per garantire ai rivenditori una superficie d'attacco maggiore». Progetti futuri a parte, trattare oggi temi di security significa, per la neonata divisione software di Dell, attrarre l'attenzione di aziende sempre più consapevoli della necessità di intervenire su aspetti critici come la Data Protection, l'autenticazione
P A R T N E R S 17
degli accessi e la gestione dei device. «Fondamentale per interloquire con loro è proporre un portafoglio di soluzioni vasto e flessibile, ma sopratutto integrato, in modo da non costringere i rivenditori a cercare di aggregare una pluralità di componenti senza conoscerne l'effettiva compatibilità» commenta il responsabile di Dell Software Italia. Da questo punto di vista Dell ha già compiuto tutti i passi necessari per la messa a punto di un'offerta fortemente integrata, in cui ogni tassello, seppure proveniente da realtà un tempo indipendenti, trova oggi un incastro perfetto con tutti gli altri. «Abbiamo aggregato le soluzioni in maniera combinata, formattando i vari tasselli per poterli incastrare perfettamente tra loro - prosegue Cafferata -. Il risultato è che oggi le nostre soluzioni di Data Protection, cifratura, Ssl Vpn, Firewalling, Strong authentication, gestione delle utenze, Identity access management e Privilege management sono tutte integrate e questo permette di offrire ai clienti un livello di sicurezza superiore per la forte capacità di dialogo tra i sistemi».
55 academy
Con le soluzioni Dell Software la Data Protection trova una risposta definitiva Per impostare un’efficace protezione dei dati aziendali, oggi i responsabili It devono fare i conti con ambienti sempre più complessi a causa della compresenza di infrastrutture virtuali, fisiche e in the cloud, su cui spesso lavorano applicativi legacy e mission critical. «Indipendentemente da questa complessità - esordisce Cristiano Cafferata, responsabile di Dell Software Italia -, tutti i dati aziendali, ossia il vero valore attorno a cui poggia il business delle imprese, devono essere tutelati. E non si tratta di garantirne solo il back up, ma anche un veloce ripristino. Per questo Dell ha messo a punto soluzioni mirate, capaci di adattarsi alle diverse esigenze dei clienti, garantendo una protezione di tutti i dati, ovunque risiedano». Fondamentale è, infatti, riuscire a contenere tutti i rischi di fermo che vanno a impattare sulla produttività e, quindi, rispettare SLA definiti di backup & restore dei dati critici su cui poggia l’intero business aziendale. «Con le nostre soluzioni, siamo in grado di garantire tutto questo, andando a proteggere tutti i dati, riducendo i rischi, ridimensionando la finestra di back up, garantendo gli SLA di restore e abbattendo anche i costi di infrastruttura - sottolinea Cafferata -. E poiché nell’It il tempo è tutto, le soluzioni che offriamo sono pensate per soddisfare ogni necessità di Data Protection in modo semplice e immediato». In particolare, con l’offerta AppAssure, Dell Software mette a disposizione un sistema di back up dei dati in tempo reale: una Continuous data protection, estremamente facile, scalabile e dai costi decisamente contenuti. L’offerta vRanger raccoglie, invece, le soluzioni dedicate agli ambienti virtuali: semplici, scalabili e particolarmente cost effective; mentre le aziende di fascia enterprise possono trovare in NetVault la soluzione adatta ad ambienti complessi e caratterizzati dalla presenza di applicazioni legacy. Ulteriori soluzioni di Data Protection sono, infine, disponibili attraverso la linea DR (DR4100, DR6000 e il nuovo DR2000), le cui principali peculiarità sono le capacità di deduplica e di compressione dei dati: due funzionalità che permettono agli IT manager di risparmiare spazio e, quindi, ridurre i costi di tutto ciò che riguarda la gestione del back up. «Attraverso questo ricco portafoglio d’offerta, il rivenditore alla ricerca di soluzioni di backup end-to-end può senz’altro trovare in Dell Software e nella distribuzione di Computer Gross, due partner ideali per rispondere efficacemente alle esigenze dei suoi clienti, incrementando le competenze attraverso training in aula e formazione online, garantendosi parallelamente un’ampia marginalità».
Un programma unificato per tutta l'offerta Dell Oggi Dell Software è una struttura di circa 6.000 persone in Europa, 150 delle quali lavorano in Italia, dove opera una rete di collaboratori e specialisti a pieno supporto di un ecosistema di oltre 500 dealer, di cui 300
56 academy
attivi ogni trimestre. Tre sono le realtà distributive incaricate di seguirle: fra queste Computer Gross si distingue per la disponibilità esclusiva dell'intero portafoglio Dell, sia per quanto riguarda il software sia per quanto concerne l'hardware. «Attualmente siamo in fase di ingaggio
- sottolinea Cafferata -: il nostro spazio di crescita nel mercato della security è, infatti, molto ampio e questo sta richiamando l'attenzione di numerosi dealer, tra cui tanti rivenditori già appartenenti al corposo parco Dell. Si tratta di reseller altamente qualificati su tematiche storage e di networking, interessati
P A R T N E R S 17
a estendere il proprio business, abbracciando temi particolarmente caldi come quelli della data protection e dell'autenticazione degli accessi». Il primo passo per semplificare questa estensione di competenze e facilitare lo swap di tecnologie è stato l’unificazione dei
programmi di canale, ora in grado di consentire a tutti i rivenditori di muoversi liberamente all'interno dell’offerta Dell, avvantaggiandosi degli stessi benefici. «A seguito del merge, per esempio, tutti i rivenditori certificati SonicWall sono stati ammessi di diritto al secondo
livello di partnership previsto dal Dell Partner Direct program, accedendo a tutti gli sconti e a tutti i fondi co-marketing previsti - precisa il manager -. Il risultato di questa decisione è stato straordinario con una redention del 98.6% a livello europeo». L’omogeneizzazione dei programmi ereditati dai numerosi vendor acquisiti ha confermato un percorso di certificazione su tre livelli (Registered, Preferred e Premier), dimostrando una grande attenzione nei confronti dei servizi da garantire ai dealer. «Ad oggi il supporto postvendita è già stata unificato, mentre per quanto riguarda la formazione il lavoro è ancora in itinere - spiega Cafferata -. In passato alcuni brand non prevedevano, infatti, servizi locali di questo tipo, tanto meno supporti specifici come il training on the job. Anche per
Dell Software, sicurezza per la rete globale Le minacce informatiche evolvono continuamente e i dealer che all’interno delle aziende intendono essere referenti privilegiati in materia di security devono disporre di tutti gli strumenti in grado di contrastare gli attacchi in modo dinamico: soluzioni di Protect your perimeter with two-factor authentication Email security, di Ssl Vpn, naturalmente oltre a Next Generation Firewall. Senza i dovuti sistemi di protezione il cliente può, infatti, incorrere nella sottrazione di dati o subire la violazione della propria rete per scopi fraudolenti, tutte situazioni che causano pesanti enhances security and scalability but Today, compliance and security perdite di produttività. Per prevenirle, Dell Software ha strutturato una proposizione “BAA will save money also saves money by enabling current demands are moving organizations to because Defender tokens personnel to manage Defender. di network security levels of security beyond the traditional particolarmente dinamica e flessibile: un’Adaptive Security che last at least 67 percent In addition, Defender enables users username and password. Two-factor longer than our previous to easily request and self-registerraccoglie una serie di soluzioni in grado di garantire diversi livelli di controllo e di authentication—combining “something solution, and last for the hardware and software tokens, you have” (for example, a token) with protezione. «Ramsonware, malware, life of the battery rather attacchi Ddos e furti d’identità continuano a essere reducing the costs and time normally “something you know” (a username having Cristiano a vendor- Cafferata, responsabile di Dell Software Italia -. Per involved in rolling out two-factorproblemi diffusithan and password)—has quickly moved to afferma defined lifespan of three authentication. Defender supports the forefront of most organizations’ proporre soluzioni efficaci, rivenditore years. We canilrenew users’ deve disporre di strumenti in grado di tutelare any OATH-compliant hardware token security and compliance initiatives. tokens when they expire, and offers numerous software- and Traditionally two-factor authentication la rete del clienteasattraverso di soluzioni di Email security, di Ssl Vpn o a help deskl’integrazione businessWeb-based tokens as well. By using solutions have been costly to deploy as-usual process, instead di autenticazione forte. L’offerta di Dell Software Next Generation Firewall con sistemi organizations’ existing infrastructure and were based on proprietary of issuing 7,500 tokens investments, providing user selfinterfaces and directories. However, garantisce tuttoinquesto, è capace di far collaborare soluzioni come quelle di one gopoiché and incurring registration and supporting multiple Defender® is entirely standardscosts associated with token types, Defender enables SonicWall con ithe based (OATH, RADIUS, LDAP, PAM, token di Quest Defender, offrendo oltre a soluzioni tecnologicamente running such a project.” organizations to increase security and etc.) and utilizes Active Directory complete ancheFiona un’ottimizzazione degli investimenti aziendali». compliance measures in a flexible, (AD) for administration and identity Hayward IT Programme Manager, BAA cost-effective manner. management. Using AD not only Per essere correttamente veicolata sul mercato, l’Adaptive security di Dell Software richiede naturalmente nuove competenze da parte dei rivenditori, che possono trovare nella Benefits: divisione J.Soft di Computer Gross un partner importante, capace di User enters one-time password (OTP) Defender User authenticated • Heightens security through strong delle soluzioni più corrette e farli crescere in (PIN/AD Password + token code) validates the OTP & gains access to coadiuvarli nell’identificazione protected resources authentication for virtually any ****134243 ****134243 know-how. tratta di maturare parallelamente competenze nell’ambito della Defender system«Si or application Leverages the scalability, security Data • protection, della sicurezza di rete, della gestione degli accessi e dei sistemi and compliance of the Active Directory already in place di autenticazione - sottolinea Cafferata -, tutte tematiche coperte dal nostro • Saves time and money through vasto portafoglio d’offerta, capace di alleviare i rivenditori dal pesante e oneroso user token self-registration and the renewal of user tokens compitoconvenient d’integrazione delle tecnologie».
Defender
®
as battery life expires (not vendor
expiration date) • Enables rapid help-desk response to user authentication issues from any
Defender leverages an organizations’ existing infrastructure investments to increase security in a flexible and cost-effective manner.
P A R T N E R S 17
Web browser • Delivers standards-based flexibility by supporting any OATH-compliant hardware token • Provides a comprehensive audit trail that enables compliance and forensics
57 academy
questo nei prossimi sei mesi abbiamo intenzione di concentrare le nostre attività nell'organizzazione di sessioni formative di primo livello accanto ad appuntamenti più mirati, indirizzati a tutti i rivenditori interessati ad approfondire le tematiche su cui si sviluppa
la nostra offerta». L'obiettivo è far migrare i rivenditori, soprattutto quelli ereditati dalle numerose acquisizioni, da una focalizzazione verticale e settorializzata a una più ampia, capace di abbracciare orizzontalmente l'intera offerta software di Dell.
J.Soft: "Ampi spazi di conquista per i dealer di Dell Software" Certo è che negli ultimi anni lo scenario dell'IT security ha cambiato radicalmente fisionomia. Se un tempo le aziende potevano pensare di proteggersi dalle minacce attraverso
Da Dell un programma di canale unificato per proporre soluzioni a 360° «Le numerose acquisizioni software avvenute negli ultimi anni ha aperto le porte di Dell a una grande quantità di dealer dalle caratteristiche molto diverse: per servirli al meglio è stato necessario procedere a una rivisitazione dei programmi di certificazione per essere certi di orchestrarli al meglio» chiarisce Cristiano Cafferata, responsabile di Dell Software Italia. Punto di partenza sono state le esigenze dei rivenditori, fondamentalmente aggregate attorno alla necessità di accedere velocemente a materiale informativo, di acquisire competenze anche attraverso corsi online, ma soprattutto di disporre di tutti gli strumenti indispensabili per integrare le soluzioni a portafoglio. «Abbiamo, quindi, deciso di garantire un sistema di supporto e di assistenza in grado non solo di rispondere con efficacia a tutte le richieste relative alla nostra ampia proposition, ma anche di garantire una gestione end-to-end dei processi, dall’ordine fino all’integrazione della soluzione a casa del cliente» sottolinea Cafferata, che spiega come il nuovo Partner Direct Avanzato sia stato messo a punto prendendo il meglio di tutti i programmi preesistenti con l’intento di non danneggiare nessuno, ma anzi di garantire a tutti i benefici da sempre più apprezzati. «Sapevamo che la fase più difficile sarebbe stata convincere i rivenditori a formare e certificare le proprie risorse sulle tante soluzioni a portafoglio - sottolinea Cafferata -, quindi abbiamo cercato di semplificare al massimo questo processo». In particolare, è stato predisposto un portale attraverso cui il dealer può procedere a una registrazione che gli permetterà di essere contattato da uno specifico team di Dell incaricato di spiegare percorsi di certificazione commerciale e tecnica legati alle linee di prodotto preferenziali. In funzione del numero di tecnici e di commerciali certificati, il dealer accede a diversi livelli di partnership (Registered, Preferred e Premier), che con il progredire delle competenze prevedono anche impegni congiunti in attività di marketing e di lead generation. Il programma PartnerDirect è pensato, infatti, per tradurre in benefici tangibili l’incremento delle prestazioni e dell’impegno dei partner in termini di fatturato e conseguimento di skill (quattro dei quali orientati al software: Sicurezza, Gestione dei sistemi, Protezione dei dati e Gestione delle informazioni). «Il ruolo del distributore è fondamentale per lo sviluppo del canale che abbiamo in mente - conclude il responsabile italiano di Dell Software -. Attraverso la distribuzione, infatti, sono a disposizione specialisti in grado di supportare i dealer nella scelta delle nostre soluzioni, vengono erogati corsi e offerti importanti tool di co-marketing». In particolare, attraverso J.Soft, la business unit di Computer Gross interamente dedicata al software, i dealer possono contare sul supporto di personale dedicato e professionisti specializzati con competenze certificate su tutte le linee di prodotto del vendor texano, in questo momento un caso unico nel panorama distributivo delle soluzioni Dell Software.
58 academy
P A R T N E R S 17
strumenti in grado di garantire la loro sicurezza perimetrale, oggi questo tipo di protezione non basta più. I dati sono ormai fruibili ovunque e con qualsiasi tipo di device, il che espone le infor-
Silvia Restelli - Marketing manager della Business Unit J.Soft di Computer Gross
P A R T N E R S 17
mazioni critiche aziendali a continui pericoli di furto. «Oggi il mercato nero del dato genera un giro d'affari ancora più ampio di quello della droga - osserva Silvia Restelli, marketing manager della business unit J.Soft di Computer Gross Italia -. E nessuno è al sicuro. Il furto di informazioni è, infatti, un problema che attraversa tutte le organizzazioni, chiamate a proteggere i propri dati sensibili avvalendosi di operatori di mercato dalle giuste competenze e in grado di proporre soluzioni flessibili e altamente performanti». Essere distributore di un brand come Dell Software riesce a garantire tutto questo. «Aver inserito a portafoglio un marchio come Dell Software non offre ai nostri dealer solo la possibilità di rivendere un ampio ventaglio di soluzioni integrate, a valore e fortemente innovative, garantisce loro anche l'opportunità di maturare le necessarie competenze per operare con profitto in un mercato fortemente competitivo come quello della security» chiarisce Restelli, che sottolinea come Computer Gross, anche attraverso la sua business unit J.Soft, intenda essere riconosciuta dai dealer come distributore leader di brand leader. Si tratta di un traguardo già ampiamente raggiunto da Dell in ambito hardware, mentre per quanto riguarda il software si intravedono ancora importanti spazi di crescita, sia per l'ampia gamma di soluzioni proposte sia per la penetrazione che i sistemi Dell hanno all'interno del mondo aziendale. «L’esclusiva focalizzazione software della divisione J.Soft potrà rappresentare una spin-
ta ulteriore alla crescita di questo brand sul mercato - chiarisce Restelli -: oltre sessanta persone lavorano quotidianamente su tematiche software, garantendo ai dealer servizi dedicati di prevendita, postvendita, logistica e marketing. Attraverso le specializzazioni orizzontali e verticali di tutte le sue risorse Computer Gross è in grado di consigliare ai dealer le soluzioni più adatte per risolvere i problemi dei loro clienti, erogando servizi aggiuntivi come quelli offerti dalla service unit I.T.F. (15 persone a supporto del canale nella valutazione delle migliori soluzioni finanziarie disponibili sul mercato - ndr) e dalla Collaboration value (11 risorse altamente specializzate che affiancano i rivenditori nel definire, progettare e proporre soluzioni complesse - ndr)». La piena focalizzazione su tematiche software eleva, quindi, Computer Gross a interlocutore privilegiato per qualunque dealer voglia far crescere le proprie competenze, soprattutto in ambiti attraversati da forti cambiamenti come quello della security. «Computer Gross vanta da sempre una tradizione formativa - precisa Restelli -. Puntiamo a trasferire al canale tutto il know how necessario per operare con profitto, mettendo a disposizione training, webinar e sessioni di certificazione: solo così può crescere il business». Un impegno che per quanto riguarda la security diventa ancora più forte, considerata la competitività del mercato e la velocità con cui le tecnologie evolvono. «I dealer stanno rispondendo molto positivamente alle attività che stiamo impostando attorno alla proposition di Dell Software - conclude Restelli -. Spesso si tratta di reseller che conoscono i singoli brand o che già trattano l'offerta hardware del vendor e ora sono interessati a proporre anche le sue soluzioni software. Ma, più in generale, osserviamo che l'ampio portafoglio proposto e il suo alto grado di integrazione stanno agendo da forte richiamo su tutti i rivenditori che puntano a crescere velocemente nel segmento della security». v
59 academy
Tanti ingredienti Security adeguata Il tema della sicurezza diventa sempre più critico all’interno delle aziende sotto la spinta di minacce più sofisticate, cybercriminali più organizzati e di una diffusione delle informazioni che, tra cloud, social network e mobilità, è diventato difficilissimo tenere sotto controllo. La protezione si sposta quindi verso i temi dell’integrazione tra differenti tecnologie specializzate, interventi in tempo reale e policy aziendali inserite in modo strategico all’interno dei processi di business
IT Security Report
60
P A R T N E R S 17
per una IT al business È
in atto una “business transformation” che sta ridefinendo completamente i processi aziendali, aumentando la produttività, cambiando le relazioni di lavoro e sviluppando attività completamente nuove. Gli strumenti di social business o social collaboration ne sono un esempio. Un altro riguarda tutto il mondo delle “App” mobile, che, oltre ad aprire a servizi prima impensabili, sta portando alla nascita di aziende nuove dedicate a nuovi business. Ancora, il video ad alta definizione sta cambiando il modo di relazionarsi, riducendo gli spostamenti o permettendo servizi come lo sportello bancario pseudo-virtuale, in cui l’operatore è in remoto, o la telemedicina, con un esperto che “serve” presidi medici multipli. In conseguenza di ciò il tema della sicurezza aziendale si arricchisce ogni giorno di nuove sfaccettature, approcci e metodologie. Il malware è quanto mai in aumento in termini numerici e alcune stime valutano in 12mila all’ora il numero delle nuove minacce, mentre le vulnerabilità per Android hanno già da tempo superato quota 1 milione. L’escalation delle minacce non è però solo quantitativa ma anche qualitativa e la nuova generazione di attacchi che non è altro che il riflesso di un’evoluzione nelle logiche e metodiche del mondo degli hacker, che sono diventati professionisti del crimine, che operano in modo organizzato e strutturato, con logiche e modalità identiche a quelle del business legale, vendendo servizi illeciti a listino,
P A R T N E R S 17
Modelli di business e minacce in evoluzione
La trasformazione in atto sia a livello tecnologico sia di modelli di business porta a rivedere approcci e strategie per far fronte a un cyber crime che diventa sempre più efficiente e organizzato
coperti persino da garanzie contrattuali sul livello di servizio fornito. Non solo i dati ma anche le altre risorse aziendali rappresentano un target per il cyber crimine poiché, per esempio, i server compromessi possono essere utilizzati come base per inviare altro malware o lanciare attacchi del tipo Distributed Denial of Service (DDoS).
Rispondere al cambiamento del cyber crime I cyber criminali non puntano solo a sottrarre i dati dell’azienda, ma attaccano anche la sua interfaccia di comunicazione verso l’esterno ovvero il sito Web, al fine di danneggiarne l’immagine o ridurne l’operatività, magari per l’azione di un concorrente che si è rivolto a un’organizzazione di cyber crime. Il numero complessivo delle pagine Web infette continua così a crescere a un ritmo di migliaia al giorno e l’Italia si posiziona ai primi posti nella lista dei Paesi che ospitano il maggior numero di siti Web infetti. Tutto ciò evidenzia alcuni requisiti che dovrebbero caratterizzate una piattaforma di sicurezza ICT a supporto di una strategia efficace di protezione
61
IT Security Report
in ambito manifatturiero. Il primo punto è che, innanzitutto, è necessario affrontare in maniera unificata i rischi associati a tutti i processi aziendali e predisporre un modello di protezione integrato in cui tutti gli strumenti di controllo possano essere gestiti e osservati da un punto unico. L’integrazione, però, da sola non basta, perché gli attacchi operano contemporaneamente su più fronti e con più vettori, con tecniche sofisticate che gli consentono di occultarsi molto bene e di superare controlli di primo livello. Diventa allora importante predisporre un meccanismo di analisi che sia in
grado di comprendere quello che sta accadendo e di correlare le informazioni di sicurezza per riuscire a individuare eventuali anomalie che rappresentano i prodromi per l’identificazione di azioni nocive e che possono emergere solo da una visione dello scenario complessivo. Si tratta di un compito che diventa sempre più difficile perché quelli della sicurezza sono veri e propri Big Data. Si stima che in media i sistemi di un’azienda enterprise producano 10-15 Terabyte di dati di sicurezza a settimana: una quantità di informazioni enorme che gli analisti prevedono raddoppierà entro un anno. v
I nuovi rischi della mobilità Il panorama tecnologico è in continua evoluzione. L’esplosione della mobilità ha drasticamente cambiato il modo di condurre gli affari delle organizzazioni e le modalità di lavoro delle persone. Questo cambiamento ha anche costretto le aziende a far fronte a una serie di nuove vulnerabilità che crescono in numero e in pericolosità e sono sempre più frequentemente in grado di attribuire al cyber criminale il controllo totale sull’obiettivo del suo attacco
N
egli ultimi anni diversi fattori hanno contribuito a cambiare il punto di vista sulla sicurezza e a sfatare l’idea che rappresenti un puto costo a perdere, intravedendo in essa, sempre più spesso, opportunità se non addirittura un motore per il business. Uno dei fattori più rilevanti in tal senso è l’insieme di opportunità derivanti dall’utilizzo di strumenti wireless e dall’accesso alle risorse IT aziendali da remoto e in mobilità. L’utilizzo sempre più diffuso della posta elettronica mobile, in particolare, ha
IT Security Report
62
spinto molte aziende ad attivare una serie aggiuntiva di servizi usufruibili via cellulare o smartphone, a partire, ancora una volta, da società di telecomunicazioni e banche. È evidente che attività del genere presentano un prerequisito imprescindibile di sicurezza, per garantire la riservatezza delle transazioni, di qualunque natura esse siano.
I temi della “mobile security” La mobilità fornisce un contributo essenziale al processo di “business transformation” che ridefinisce completamente i processi aziendali, aumentando la produttività, cambiando le relazioni di lavoro e sviluppando attività completamente nuove. Le tematiche di sicurezza legate alla mobilità sono riconducibili a molteplici aspetti. Un primo tema riguarda l’utilizzo di dispositivi di tipo personale in cui sono archiviate informazioni che caratterizzano in modo orizzontale la vita di un individuo includendo sia la sfera personale sia quella professionale. Peraltro i dispositivo mobili non sempre sono progettati per fornire il livello di affidabilità e resistenza necessario per un utilizzo aziendale. Un secondo aspetto coinvolge l’aspetto applicati-
P A R T N E R S 17
vo e i rischi per i sistemi operativi mobili e le App. Per avere un’idea della portata del rischio si pensi che il numero di App potenzialmente nocive per Android è stato stimato abbia raggiunto l’impressionante numero di un milione. Si tratta di un fenomeno che ricorda quello che ha caratterizzato altri sistemi operativi di grandissima diffusione, come Windows, con la differenza che lo sviluppo tecnologico sta rendendo tutto più rapido portando il numero di minacce a crescere in numero e in pericolosità.
La consumerizzazione Un più recente fenomeno è quello della cosiddetta “consumerization”, tradotta in “consumerizzazione”. In sintesi, si tratta dell’ingresso in azienda di tecnologie nate per il mondo consumer e, pertanto, non progettate con i requisiti tipici di affidabilità e sicurezza delle soluzioni di classe enterprise. Ma le problematiche connesse a tale fenomeno vanno ben oltre gli aspetti prettamente tecnologici e, riguardando direttamente aspetti sociali, riguardano molto da vicino l’organizzazione del lavoro e i processi di business. Tutto è cominciato con il “boom” del social software o delle applicazioni di social networking accessibili via Web. Sono sempre di più gli studi che testimoniano come, perlomeno in taluni ambiti funzionali (come il marketing) o settori industriali (anche, ma non solo, quelli dedicati al mercato consumer), l’utilizzo oculato di Facebook, Twitter, YouTube o altri strumenti analoghi, può essere utile per il business aziendale, non solo in termini di immagine. In ogni caso, esiste una spinta costante all’utilizzo di tali strumenti da parte dei dipendenti che già hanno account personali su tali siti. Ma navigando nei blog e nei siti di social networking gli utenti si espongono a diversi pericoli. Sul Web, però, gli strumenti utili non si limitano al social software: le migliaia di applicazioni disponibili per smartphone e tablet sono diventate uno strumento irrinunciabile per milioni di persone che le usano per organizzare le proprie attività nel tempo libero, più che per divertimento. Per tali individui, diventa naturale usare tali “App”
P A R T N E R S 17
anche nel lavoro e farlo attraverso il loro dispositivo personale, cui sono abituati e che si sono scelti.
Verso il BYOD Un terzo fondamentale aspetto riguarda le modalità di utilizzo dei dispositivi mobili che trova descrizione nella sigla BYOD (Bring Your Own Device), che rappresenta una conseguenza del fenomeno più ampio della consumerizzazione, portando con sé i rischi legati a un uso promiscuo, personale e aziendale, di dispositivi informatici. Il BYOD descrive un meccanismo in base al quale le aziende concedono ai dipendenti di usare per lavoro i loro dispositivi personali, non solo quelli mobili. Ciò genera elevati rischi per la sicurezza dei dati, nonché la perdita di controllo sugli strumenti di lavoro da parte dell’azienda. D’altro canto, genera effetti benefici altrettanto potenti, per esempio, in termini di soddisfazione del dipendente e di produttività. Più in generale, l’estensione in rete dell’azienda, il successo di Internet, intranet ed extranet hanno favorito lo sviluppo di soluzioni e strumenti informatici, sia hardware sia software, che rispondono a esigenze di protezione differenti dal passato. Un mondo quindi completamente nuovo che coglie impreparate molte aziende, ma per il quale ci si può e si deve organizzare, anche perché le minacce hanno cambiato forma e obiettivi: il mondo virtuale della Rete sta diventando sempre più simile a quello reale, solo un po’ più “cattivo”, perché più distaccato. Una soluzione parziale al problema è stata fornita dai principali produttori di software con soluzioni o appliance per la protezione degli endpoint, che si preoccupano di verificare che un dispositivo mobile che si vuole connettere alla rete aziendale soddisfi i requisiti di sicurezza e conformità necessari: per esempio che abbia installato l’ultima patch del sistema operativo o che non abbia disattivato funzioni di protezione. Queste soluzioni forniscono una protezione efficace per evitare di portare all’interno della rete aziendale malware contratti all’esterno, ma non c’è tecnologia che tenga per proteggersi dalla su-
63
IT Security Report
perficialità e dalla noncuranza manifestata troppo spesso dagli utenti. La possibilità di lasciare incustodito il proprio dispositivo mobile o di connettersi a una rete domestica che non dispone dei sistemi di protezione di quella aziendale, lascia aperta la possibilità di smarrire o di diffondere informazioni aziendali importanti e riservate, incluse password di accesso alla rete aziendale, dati sensibili o business critical. Quella di privilegiare l’utilizzo di uno strumento unico è, peraltro, un’abitudine diffusa all’interno del mondo dei business manager che facilmente si trovano a ospitare sul proprio dispositivo mobile personale dati fondamentali per l’azienda: per
esempio password di accesso alla rete che, di fatto, lasciando una porta aperta all’intero network aziendale. Non è poi insolito l’uso di software o di servizi online (per esempio Dropbox) pensati per un uso domestico, per trattare o archiviare dati critici con modalità che sfuggono al controllo dell’IT, spesso con insufficiente consapevolezza dei rischi. Tutto ciò apre innumerevoli falle nella sicurezza aziendale che vanno affrontate attraverso un approccio strategico che definisce modalità e regole per l’uso dei dispositivi mobili e preveda altresì opportune tecnologie di gestione e controllo per verificarne il rispetto. v
L’evoluzione della Network security Cambia il modo di concepire la sicurezza della rete, mentre si consuma il passaggio da una visione centrata sugli aspetti tecnici del network verso quelli di tipo applicativo
N
ello scenario attuale in cui l’accesso avviene in mobilità, le risorse sono nel cloud e i dipendenti utilizzano una vasta gamma di configurazioni di login da remoto, la rete è sempre più esposta a rischi. L’adozione di difese di tipo tradizionale, sebbene essenziali, in assenza di un’adeguata contestualizzazione globale e della presenza di un’intelligence automatizzata dedicata alla sicurezza, non è più in grado di fornire una protezione efficace contro le nuove tipologie di attacco. Il primo passo per contrastare queste minacce è la consapevolezza che qualsiasi connessione che “chieda” alla rete aziendale di entrare, potrebbe trasportare traffico nocivo. Di conseguenza qualunque utente, applicazione e sistema dovesse chiedere accesso alla rete, è necessario controllare chi sia e cosa vuole fare.
IT Security Report
64
Peraltro, va ormai definitivamente abbandonato il concetto di perimetro. Se in precedenza, anche se la connessione poteva avvenire praticamente in qualsiasi punto, una transazione o un’operazione da compiere era sempre riconducibile a una macchina, con il cloud anche questo punto fermo è saltato. Una protezione efficace richiede l’adozione di una serie di funzionalità integrate e interoperabili, ognuna ottimizzata per fronteggiare specifiche minacce, capaci di fornire informazioni puntuali e organizzabili secondo viste idonee a comprendere la situazione e a prendere le decisioni che meglio sposino le policy di sicurezza con i rischi e le esigenze di business dell’impresa. La parola chiave in merito ai rischi di intrusione è dunque una sola: prevenzione.
Una revisione nell’approccio strategico La convergenza dei servizi di rete sul protocollo IP acuisce ulteriormente il problema: si pensi alla realizzazione di infrastrutture critiche che si appoggiano o sono comunque collegate alla rete aziendale e da qui a Internet.
P A R T N E R S 17
Dal video streaming alle botnet Un altro pericolo arriva dal video streaming. Attraverso la fruizione di video on-line, per esempio dal sito di YouTube, è possibile che un inconsapevole utente scarichi sul suo computer trojan horse, ovvero programmi che potrebbero contenere codice dannoso in grado di sottrarre dati confidenziali. Un altro elemento di rischio può essere posto dai siti Web che utilizzano la cifratura SSL (Secure Socket Layer). Infatti, molti sistemi di sicurezza non esaminano il “tunnel SSL” all’interno del quale vengono trasportati in modalità punto-a-punto i dati criptati, rendendo il traffico SSL un possibile vettore da sfruttare per predisporre azioni indirizzate alla sottrazione dei dati. L’utilizzo del protocollo SSL in Web server predisposti da malintenzionati può anche diventare un veicolo con cui trasportare trojan e bot al di là della protezione del firewall e farli penetrare nella rete aziendale protetta. Una volta installati i bot sono in grado di costruire reti di collegamento tra computer che sfruttano analoghe sessioni SSL per far fuoriuscire informazioni dall’azienda o per introdurre virus informatici e trojan. Da ultimo, ma non certo per importanza, va citato il fenomeno dei botnet che realizzano reti di computer “controllati” da un cyber criminale, che li può utilizzare per inviare un attacco o uno spam su grande scala, senza che l’utente del computer si accorga di niente. Il fenomeno è in espansione e si prevede che in futuro le botnet, e chi le governa, assumeranno il ruolo di centrali distribuite di comando e controllo. In realtà, già oggi esistono botnet disponibili a noleggio, come altri servizi di hacking a pagamento. Predisporre misure efficaci di sicurezza significa affrontare anche una revisione della rete che però non è, come molti pensano, necessariamente di natura tecnologica, ma prevalentemente di carattere strategico. Ovviamente il problema di come impostare una strategia per l’infrastruttura di rete aziendale si abbina anche al modo di predisporre l’inserimento di nuovi dispositivi partendo dalla situazione preesistente e determinando il minor impatto possibile. Da questa esigenza specifica, ma basilare nel contesto di un’operatività aziendale che non può subire interruzioni, non possono quindi prescindere i fornitori di piattaforme, che si trovano a dover predisporre modelli architetturali in grado di adattarsi da
P A R T N E R S 17
subito alle nuove esigenze e ai requisiti di business, integrando l’esistente, elevando le prestazioni e mantenendosi aperti per un’evoluzione scalabile.
Sicurezza per una rete sempre più guidata dalle applicazioni Un altro tema da sottolineare nell’evoluzione della network security riguarda il legame tra i requisiti applicativi e le caratteristiche dell’infrastruttura di rete nonché il progressivo orientamento verso un modello orientato ai servizi e al cloud. Il passaggio da una visione centrata sulla parte “tecnica” di una rete a quella “applicativa” ha profonde implicazioni a livello di sicurezza, anche perché coinvolge nel processo decisionale e di cambiamento un insieme di figure manageriali e aree di responsabilità aziendale più orientate al business e che, per molto tempo, sono state sostanzialmente non interessate a quanto era ritenuto di esclusiva competenza del reparto IT. La sicurezza del futuro non potrà, quindi, essere un elemento aggiuntivo del sistema informativo o dell’infrastruttura aziendale ma, invece, un componente pervasivo e integrato di entrambi, come pure di tutti gli elementi tecnologici, anche non IT, presenti in azienda. Un primo elemento che emerge è che sicurezza e rete sono due cose che è sempre più opportuno siano pensate e sviluppate in modo parallelo. Una tale sinergia appare poi tanto più necessaria quanto più la rete agisce come integratore e come base per applicazioni convergenti e per l’erogazione di servizi. Si tratta del punto di arrivo di un processo di convergenza tra security e networking che parte da lontano: quando gli switch hanno cominciato a fare i router e questi ultimi hanno iniziato a controllare gli accessi tramite le ACL (Access Control List). Un ulteriore elemento in grado di caratterizzare il modello architetturale e condizionare l’efficacia di protezione della rete è la capacità di implementare un livello di intelligenza e di distribuirlo in base agli specifici requisiti di business. Si tratta di un requisito ormai irrinunciabile, in uno scenario caratterizzato dalla dispersione delle in-
65
IT Security Report
formazioni nel cloud e da modelli di business innovativi che richiedono di operare in tempo reale su scala globale. Questo ha favorito l’affermazione di appliance dedicate, pronte a integrare una serie di funzionalità di sicurezza in costante ampliamento ed evoluzione.
Nell’ultimo periodo soprattutto due ambiti sono emersi come i più critici nell’ambito della network security: gli attacchi DDoS (Distributed Denial of Service) e la lotta alle intrusioni, che ha portato allo sviluppo di Firewall e IPS (Intrusion prevention system) di “prossima generazione. v
Una nuova generazione di firewall Scompare l’idea di un perimetro esterno e si affacciano firewall di nuova generazione in grado di esercitare il controllo a livello delle applicazioni e di fornire maggiore efficacia nella Intrusion Prevention
U
no dei primi problemi che le aziende si sono poste con l’apertura verso il Web è stato il controllo degli accessi alla rete aziendale, per il quale sono stati sviluppati opportuni protocolli di autenticazione. È stato però subito evidente che dalla Rete potevano arrivare sul sistema e sul Web aziendale dei malintenzionati. Inizialmente, si temeva più che creassero danni per gioco, mentre oggi si sa che vogliono colpire in maniera mirata. Sono nati i firewall, che si preoccupavano di “chiudere” alcune porte della rete, permettendo il passaggio solo di “traffico giusto”. Ma ben presto, il traffico “cattivo” ha imparato a mascherarsi e i firewall a farsi più furbi e a intensificare i controlli. L’escalation tra tecniche d’intrusione e sistemi per rilevarle e bloccarle è storia. La rincorsa prosegue, ma il modo di fronteggiarsi tra aspiranti intrusori e aziende ha cambiato ritmo e, da entrambe le parti, si adottano sistemi più automatizzati e sofisticati. I Next Generation Firewall rappresentano uno degli ultimi step di questo percorso evolutivo.
IT Security Report
66
I Next Generation Firewall La prima definizione di Next Generation Firewall si deve a Gartner che nel suo “Magic Quadrant for Enterprise Network Firewalls” del 2009 ha individuato come requisiti caratterizzanti per questo tipo di soluzioni l’integrazione delle seguenti funzioni: • analisi approfondita dei pacchetti (Deep Packet Inspection), • Intrusion Detection, • capacità di riconoscere le applicazioni, • capacità di controllo granulare. Inoltre i Next Generation Firewall differiscono da quelli tradizionali nella loro efficacia quando operano anche come sistemi di Intrusion Prevention (IPS). Le ragioni per indirizzarsi verso un firewall di nuova generazione sono molteplici, ma possiamo evidenziare le principali. La prima riguarda la possibilità di controllo a livello di applicazione poiché oramai la stragrande maggioranza delle violazioni sfruttano le vulnerabilità collocate all’interno di applicazioni. Si tratta, in realtà, di una conseguenza dell’evoluzione e dell’innovazione di approccio degli attacchi che si stanno spostando dalla reti, per sfruttare le falle anche dei sistemi operativi e delle applicazioni. Di conseguenza, dato che gli hacker sono sempre più ingegnosi nello scoprire nuovi percorsi dati, è fondamentale rendere sicuro l’intero flus-
P A R T N E R S 17
so. Un controllo a livello di applicazione è quindi di fondamentale importanza perché permette alle organizzazioni di impostare policy specifiche per un utente, per ogni applicazione che utilizza. Una seconda motivazione riguarda la diffusione della mobilità e la crescita fenomenale di App a cui sono associate moltissime vulnerabilità, tanto che i campioni unici di minacce indirizzati al sistema Android hanno già superato abbondantemente l’impressionante numero di un milione. Un ulteriore driver riguarda la constatazione che le nuove minacce come le APT (Advanced Persistent Threat) stanno aumentando di numero, mentre gli obiettivi si estendono progressivamente dalle aziende più grandi per includere, potenzialmente, qualsiasi tipo di organizzazione. L’importanza delle tecnologie firewall evolute diventa evidente se si considera che la prima fase di un attacco APT è di penetrare le difese di rete in modo inosservato. In definitiva, in un contesto di reti senza perimetro, minacce persistenti e utenti remoti, i Next Generation Firewall rappresentano soluzioni in grado di contribuire a elevare il livello di protezione della rete senza impattare su processi e infrastruttura.
L’importanza della sandbox Questa classe di dispositivi prevede solitamente anche sofisticate funzionalità di Intrusion Prevention e anche se l’aspetto caratteristico più enfatizzato di queste soluzioni è l’attenzione a livello applicativo, un altro elemento che emerge come soluzione largamente utilizzata è l’impiego di un meccanismo di “sandboxing”. La scatola di sabbia fa pensare alla lettiera del gatto, ma negli Usa è il quadrato in cui giocano i bambini più piccoli al parco, tipicamente “smontando” con la loro grazia i giocattoli, senza rischiare di farsi male. Si tratta di “smontare” il codice sospetto, che viene instradato in una zona sicura e isolata, dove viene tenuto sotto controllo: alle volte se ne simula il funzionamento, altre volte lo si lascia semplicemente decantare. Insomma, si cerca di capire cosa fa. Se risulterà di natura maligna si prenderanno le contromisure.
P A R T N E R S 17
Attacchi DDoS: un rischio ad ampio spettro Gli attacchi di Distributed Denial of Service (DDoS), che consistono nel “bombardare” un servizio Web con grandi volumi di traffico fino a metterlo in tilt, si sono costantemente moltiplicati negli ultimi dieci anni, allargando gli ambiti di impiego fino a diventare oggi una delle principali minacce alla sicurezza informatica. Si stanno intensificando, per esempio, gli attacchi mirati di sabotaggio aziendale che sfruttano questa tecnica nell’ambito del gaming online e del commercio elettronico. Per le telco e i service provider quello dei DDoS sta diventando un problema serio, ma in realtà a subire le conseguenze è l’industria dei servizi online nel suo complesso. Ormai persino le piccole aziende agricole riescono a vendere i propri prodotti DOP o IGP in tutto il mondo attraverso Internet e c’è chi si sente sicuro, magari perché ritiene di non avere concorrenti o di essere troppo benvoluto per diventare un bersaglio. Il problema, però, sono i danni collaterali degli attacchi destinati a data center di provider, che si ripercuotono a catena su una pluralità di servizi. Dallo spionaggio industriale a quello dei servizi segreti, il passo è purtroppo breve e la Cyber War è una preoccupazione che agita molti governi. Il primo caso di Cyber War che viene citato è l’attacco che nel 2007 ha isolato da Internet l’ex Repubblica sovietica d’Estonia proprio con attacchi DDoS. La Russia, principale indiziato nega. In nome della Cyber Defense si investe, ricordando la Guerra Fredda, nella corsa agli “armamenti”, in termini di CyberWarefare, cioè nel dotarsi di competenze, risorse umane e “armi” informatiche, compresi gli strumenti DDoS. In futuro le possibilità di attacco terroristico o di sabotaggio aumenteranno vertiginosamente con l’esplodere dell’Internet of Thing. L’Internet delle Cose, infatti, è un fenomeno crescente che prevede il progressivo collegamento di un numero sempre maggiore di dispositivi in Rete. Macchine di ogni tipo, dagli impianti industriali a sensori vari sono e saranno sempre più in grado di comunicare tra loro ed essendo connessi a Internet potranno essere sfruttati per penetrare in network aziendali (è già successo che un sistema per il monitoraggio dei frigoriferi di un supermercato fosse usato per arrivare ai POS e rubare numeri di carte di credito). Aspetto fondamentale dei sistemi di sandboxing è classificare il malware che viene riconosciuto come tale, in modo da poterlo facilmente identificare una seconda volta. La logica, inoltre, è creare una “signature” o qualcosa che permetta comunque ad altri sistemi di riconoscere “l’impronta” di questo malware. Tale signature viene propagata su tutti i sistemi del produttore attraverso servizi di aggiornamento su scala globale, un po’, banalizzando, come avviene da tempo per gli antivirus. Ogni vendor ha il proprio sistema e, purtroppo, quando c’è, la condivisione delle informazioni, in questi casi, è comunque a posteriori. v
67
IT Security Report
Lo spear phishing per arpionare target mirati Uno degli strumenti più efficaci per estorcere importanti informazioni è il phishing mirato, che rappresenta il primo grimaldello con cui scardinare le difese di aziende e organizzazioni e che sfrutta al meglio le informazioni liberamente accessibili sui social network
L
a posta elettronica resta uno dei veicoli d’infezione preferiti o, quantomeno, uno degli strumenti utilizzati per le sofisticate tecniche di phishing o “spear phishing”, quello, cioè, mirato. Lo spam tradizionale è infatti in calo, stando ad alcuni rilevamenti, ma sta crescendo quello collegato ai social network. Al contrario, sempre più efficaci si dimostrano gli attacchi mirati che partono con una e-mail di phishing appunto. Quest’ultima tecnica si è evoluta, per cui bloccare tali e-mail è molto più difficile che in passato, in quanto non si tratta di messaggi rivolti alla massa, quindi standardizzati e facilmente riconoscibili. Lo spear phishing si basa su dati appositamente raccolti per colpire uno specifico target. Si tratta di e-mail personalizzate, che non sono state osservate da altri sistemi precedentemente e che non sembrano “estranee” all’azienda. Gli attacchi di phishing, in passato, erano tutti basati sulla stessa procedure: l’e-mail inviata a centinaia di migliaia di indirizzi contava sulla legge dei grandi numeri. Statisticamente una piccola percentuale di destinatari reagiva finendo nella trappola dei cybercriminali e infettando il pc. L’efficacia del sistema si basava sulla statistica e sull’ingenuità degli utilizzatori. Anche se di poco, però, la cultura di questi ultimi sulla sicurezza è andata aumentando negli anni e, parallelamente, è calata l’efficacia del phishing tradizionale. Ov-
IT Security Report
68
viamente la maggior parte del merito va al miglioramento dei sistemi anti-spam e anti-phishing, che adesso includono tecnologie come: la “reputation” del mittente, che classifica gli indirizzi di spedizione per bloccare quelli che notoriamente riversano spam; l’analisi lessicale sul contenuto delle e-mail per individuare frasi e combinazioni di parole o schemi usati di solito per lo spam; l’integrazione con gli antivirus, che identificano i codici maligni noti abbinati alla posta elettronica.
Un modello di attacco sempre più mirato Il modello degli attacchi di phishing si è evoluto negli ultimi anni e, soprattutto, si è fatto ancora più mirato: indirizzandosi a piccole comunità, come possono essere i dipendenti o, più in dettaglio, i quadri di una specifica impresa. Si è anche semplificato, perché non contiene direttamente il malware, ma un link a un sito Web, non di rado legittimo, dove però è stato annidato il kit maligno. Inoltre, i server utilizzati non risentono di una cattiva reputazione, perché inviano pochi messaggi che non sono riconosciuti come spam. Chiaramente questo presuppone qualche sforzo in più, per esempio per compromettere un sito legittimo senza che i suoi gestori se ne accorgano, anche solo per il tempo necessario a portare a termine l’attacco. Rispetto allo spam, il phishing ha tassi di redemption più elevati, se poi è mirato l’efficacia è alta. Tali sforzi andranno ripagati, quindi il bottino sarà ricco: per esempio un numero elevato di dati, come i numeri di carte di credito o proprietà intellettuali (per esempio brevetti). Anche l’analisi lessicale fallisce e lascia passare il phishing sofisticato, perché i contenuti, essendo mirati, sono compatibili con il contesto e non riconosciuti come spam. Gli antivirus non trovano malware da analizzare e bloccare. Occorrono soluzioni più sofisticate, che eventualmente siano in grado di seguire il link verso il codice maligno, riconoscerlo come tale e bloccare il download di dati compromessi. Meglio se possono operare in tempo reale. v
P A R T N E R S 17
G
li Industrial Control Systems (ICS) sono dispositivi, sistemi, reti e controlli utilizzati per operare e/o automatizzare i processi industriali, presenti in quasi ogni settore, dalla produzione di veicoli al trasporto, dall’energia al trattamento delle acque. Gli ICS comunicano con i sistemi e le reti SCADA (Supervisory Control And Data Acquisition) che forniscono agli operatori i dati per le attività di supervisione e la capacità di controllo per la gestione dei processi. La sicurezza di sistemi ICS/SCADA resta un tema importante perché sono comunemente utilizzati per il funzionamento di industrie di grande rilevanza e per il monitoraggio e controllo della maggiore parte dei servizi essenziali ai cittadini, come la fornitura di acqua, elettricità, gas e anche i mezzi di trasporto. In ambito industriale i sistemi ICS/SCADA sono utilizzati da tempo e, mano a mano che l’automazione continua a evolversi e diventa più importante a livello mondiale, la loro diffusione e importanza cresce. Una crescita a cui, purtroppo, fa eco una mancanza di protezione ben documentata e ampiamente conosciuta. È noto, per esempio, che attraverso Internet si possono effettuare ricerche che restituiscono facilmente l’accesso ai pannelli di controllo di sistemi SCADA, l’identificazione delle macchine e delle loro funzioni. Altri siti vengono sempre più spesso utilizzati per la diffusione di informazioni legate ai dispositivi ICS/SCADA come, per esempio, i loro indirizzi IP. Tutto ciò ha favorito e continua a favorire le azioni del cyber crimine che, negli ultimi anni, ha segnato importanti punti a proprio favore con minacce quali Stuxnet considerato uno dei codici malware più sofisticati che sia mai stato scritto.
Sistemi con requisiti specifici di protezione Va rimarcato che i sistemi ICS/SCADA, sebbene simili nelle funzioni ai sistemi di ICT Security, differiscono notevolmente da questi ultimi nel modo di
P A R T N E R S 17
SCADA: un rischio trascurato I sistemi SCADA, sebbene sovrintendano al controllo di infrastrutture di importanza primaria, non sempre dispongono di pratiche di sicurezza rigorose e sono sempre più spesso presi di mira dai criminali con l’intenzione di causare disagi ai fini di ricatto, terrorismo o estorsione interpretare l’esigenza di sicurezza. La prima priorità dei sistemi IT di sicurezza è tipicamente la protezione dei dati mentre nei dispositivi ICS/SCADA si tende a privilegiare l’affidabilità e l’accessibilità dei dati per non compromettere la produttività. Ogni sistema SCADA presenta poi caratteristiche specifiche in termini di requisiti di disponibilità, architettura, obiettivi e requisiti prestazionali e questo richiede che vengano trattati in modo unico. Solitamente i sistemi SCADA non prevedono di default la presenza di soluzioni anti malware. Questo è legato sia alla loro natura intrinsecamente legacy sia perché si tratta di macchine deputate al controllo di altri strumenti per cui una qualsiasi forma di ritardo nel calcolo computazionale introdotta da un sistema di controllo potrebbe causare inconvenienti. Per questa ragione solitamente il controllo dei sistemi SCADA viene effettuato a livello di singola macchina in modalità batch e, in molti casi, non è neppure possibile effettuare controlli in rete. Un altro problema di cui le aziende solitamente non si preoccupano è che le macchine SCADA sono gestite e manutenute da terze parti. Pertanto, se non si ha la possibilità di esercitare un’azione di controllo sui processi di queste terze parti o se non si mette a loro disposizione un sistema per effettuare un controllo in linea della macchina, il rischio di introdurre malware su uno di questi dispositivi diventa elevato. v
69
IT Security Report
Le Advanced Persistent Threat Aumenta il numero degli attacchi mirati, che adottano una combinazione di tecniche sofisticate e una strategia basata su più fasi. Il target di questi attacchi è prevalentemente quello delle organizzazioni Enterprise, delle utility, delle aziende del settore energetico o delle grandi imprese industriali, ma la loro diffusione si sta estendendo a ogni livello
Le fasi preliminari e di preparazione di un attacco APT
1 - Ricognizione - Come detto, gli APT sono perlopiù attacchi mirati, che, come nella migliore strategia di guerra, sono preceduti da una fase di studio del “nemico”. In questo caso, il cybercriminale cerca dati sul bersaglio da colpire, partendo, tipicamente, dal sito Web e facendo sfoggio di capacità deduttive. Per esempio, un’offerta di lavoro in cui si ricerca personale specializzato in un determinato applicativo software permette di comprenutti i rapporti divulgati dalle principali società dere quali sistemi vengano utilizzati in un’azienda, impegnate nella sicurezza concordano su un identificando potenzialmente delle vulnerabilità. In dato: aumentano il numero degli attacchi “mirati”, generale, si vuole trovare dati personali tra i profili cioè condotti con un preciso fine, e di quelli “si- online, gli indirizzi e-mail, gli organigramma azienlenti”, cioè orientati a un obiettivo evitando di “far dali, gli hobby e interessi sui Social Network. Più rumore”. Sono quelli che vengono raccolti nella informazioni si ottengono, maggiori sono le probacategoria cosiddetta Advanced Persistent Threat bilità di affinare le successive fasi di attacco. (APT). Gli aggettivi “advanced” e “persistent” indicano 2 - Adescamento - Questa fase è diventata più le caratteristiche principali di questi attacchi: l’uso facile di quanto si possa immaginare con la diffudi tecniche sofisticate, la combinazione delle stes- sione dei sistemi mobile. La cultura sulla sicurezza se in una strategia basata su più fasi e la tenacia informatica è scarsa ed è facile incuriosire, sopratcon cui questa viene applicata con continuità fino tutto se si conoscono (vedi fasi uno) i punti deboli all’ottenimento dell’obiettivo e oltre. Oltre, perché della persona cui si spedisce un messaggio mirain casi come lo spionaggio, il malware è progetta- to. Inoltre, quando questi messaggi arrivano sullo to per annidarsi e continuare a spiare indisturbato smartphone, dove complice la “visibilità ridotta” e anche per anni. soprattutto l’abitudine a cliccare prima e pensare Il target di questi attacchi è prevalentemente dopo, è alta la possibilità che il malcapitato caschi quello delle organizzazioni Enterprise, delle utility, nella trappola. Quasi certamente non se ne accordelle aziende del settore energetico o delle grandi gerà, perché il cybercriminale si guarderà bene dal imprese industriali. Si tratta di processi di attacco creare disturbo, magari gli manderà un secondo che fanno un uso massiccio del social engineering messaggio di scuse perché il primo aveva avuto favorito dalla disponibilità di informazioni presenti un comportamento strano, tranquillizzando gli sui siti di social network. eventuali dubbiosi. I filtri antispam possono fermaUn Advanced Persistent Threat è un processo di re attacchi di massa, ma nel caso di quelli mirati i attacco che segue regole precise e determinate e messaggi puntano su comunicazioni normalmenche è stato studiato e definito tanto da poter esse- te attese dall’utente, che spesso questi filtri consire ricondotto a diverse fasi specifiche. derano attendibili. Gli attacchi mirati usano anche messaggi apparentemente inviati dal proprio capo e quindi la sicurezza aziendale, teoricamente, an-
T
IT Security Report
70
P A R T N E R S 17
drebbe estesa anche alla pagina Facebook dei dipendenti. Perlomeno, le informazioni sulle minacce raccolte dai sistemi di sicurezza dovrebbero correlare Web ed e-mail, anche considerando che il 92% dello spam via e-mail contiene un URL. 3 - Dirottamento - L’esca della fase due molto spesso reindirizza verso un sito Web dove è annidato un exploit kit. Anche in questo caso, c’è molta differenza tra gli attacchi APT di massa e quelli mirati. I primi cercano di adescare il maggior numero di persone, ma per questo non possono essere troppo sofisticati nel messaggio e nel tipo di trappola. Per quelli mirati, ci si può anche prendere la briga di attaccare un sito insospettabile per installarvi sopra il kit di malware. 4- Exploit - La fase centrale è fondamentale per l’attacco vero e proprio, cioè della penetrazione all’interno delle difese avversarie. Gli exploit sono sempre più sofisticati: per esempio i Blackhole utilizzano sistemi di cifratura difficili da identificare con soluzioni antivirus. Decisamente più efficaci possono essere i gateway di ultima generazione, come i Next Generation Firewall, ma non tutti arrivano a comprendere il reale funzionamento del malware, che, talvolta, rimane “inattivo” a lungo dopo l’installazione sulla rete del bersaglio. I sistemi che filtrano il traffico sulla base di signature, potevano essere efficaci in passato quando i kit erano numericamente di meno e basati su relativamente poche varianti, ma ormai sono inadeguati. Gli exploit kit, adesso colpiscono con un malware di tipo dropper (che si deposita direttamente nel sistema informatico attaccato), solo quando rileva una porta aperta sicuramente vulnerabile. In caso contrario devia l’utente verso una pagina Web normale e rimane nascosto, aspettando la prossima occasione.
Parte l’attacco vero e proprio 5 - Installazione - Siamo a quello che viene considerato l’attacco vero e proprio in cui il nemico avanza pronto a sfondare le barriere esterne. Non a caso, dunque, è qui che si concentrano i co-
P A R T N E R S 17
siddetti sistemi di protezione perimetrale, analizzando ogni file che penetra nella rete per rilevare eventuale malware. Come accennato, però, non è facile come prima rilevare i codici maligni di nuova generazione attraverso signature e pattern, perché questi utilizzano pacchetti dinamici. 6 - Comando e Controllo (C&C) - Una volta compiuta l’installazione del primo malware, il sistema informativo è presto in balia del cyber criminale che predispone un canale per la comunicazione tra l’host compromesso e il server C&C. Il malware contatta “casa” e attiva il download di strumenti e di altro codice maligno per inviare informazioni. Evidentemente, in questa fase occorre un sistema che analizzi il traffico in uscita, ma sono ancora poco diffusi. Ne occorrono di abbastanza sofisitcati, infatti, perché attraverso strumenti semplici, come un DNS dinamico i cybercriminali evitano il rilevamento delle operazioni di chiamata a casa verso indirizzi statici. Tuttavia è possibile inibire l’uscita di dati verso sistemi che non siano noti e quindi inibire l’uso di DNS che rimandano a server di “command and control”. Del resto chi vuole nascondere la propria ubicazione geografica è in genere sospetto. 7 - Azione - La fase finale è quella in cui l’attacco va tipicamente a buon fine se non si è riusciti a intervenire prima. Certamente, anche qui ci sono ancora margini per bloccare il furto dei dati obiettivo dei cyber criminali, ma occorre disporre di sistemi in grado, per esempio, d’identificare una password che sta uscendo dalla rete aziendale oppure di rilevare traffico criptato verso l’esterno con chiavi di cifratura illecite o estranee al proprio sistema di crittografia. Appare dunque evidente che la predisposizione di una protezione efficace da un attacco mirato deve tenere conto delle vulnerabilità associate a ognuna di queste fasi, con contromisure in grado di operav re in modo sinergico.
71
IT Security Report
Spostare la protezione nel cloud Le opportunità offerte da un modello di sicurezza as-a-service richiedono, per essere sfruttate, di effettuare le opportune verifiche sulle caratteristiche di tutte le variegate componenti del servizio, dalle caratteristiche dell’infrastruttura, alle normative di competenza, alla cancellazione dei dati in tempi e modi certi
L’
esigenza di una crescente sicurezza nell’accesso alle informazioni è fortemente aumentata con la diffusione di Internet e dello sviluppo di modelli di interazione tra aziende che hanno portato al concetto di azienda estesa. I problemi di sicurezza si sono ulteriormente enfatizzati con la diffusione dell’utilizzo di risorse IT sotto forma di servizio o, come si dice oramai usualmente, nel cloud. L’attenzione alla sicurezza fruita sotto forma di servizio deriva, da una parte dalla complessità del tema dal punto di vista tecnologico e della gestione e, dall’altra, dalla complessità legislativa, che rende difficile per chi non abbia alle spalle un team dedicato alla sicurezza, districarsi tra leggi, norme e responsabilità. Diversi sono, infatti, gli aspetti che vanno affrontati per sfruttare il potenziale miglioramento nei processi di business, nella flessibilità e nell’efficienza dell’IT, fornito dal passaggio a un ambiente Cloud. Tra questi, per esempio, la possibilità di realizzare in azienda servizi e controlli scalabili e di tipo pervasivo, il poter realizzare una solida sicurezza non solo di tipo perimetrale ma distribuita a tutti i livelli di business, avere la garanzia della disponibilità dei servizi a livello applicativo e infrastrutturale. Si tratta di punti non semplici da garantire sia per la vastità delle risorse coinvolte sia per la rapidità del
IT Security Report
72
cambiamento e che, congiuntamente, implicano il dover affrontare aspetti complessi. Quello che però è caratteristico di tutti i servizi di sicurezza fruibili tramite Cloud è che le applicazioni rese disponibili dai provider sono state pensate per essere fruite tramite Web e comprendono classi di funzioni e applicazioni che devono poter fornire: • un aggiornamento continuo e quasi in tempo reale delle regole di sicurezza per contrastare minacce note e di nuovo tipo; • una capacità di controllo ampia che si estenda fino al livello applicativo; • capacità di gestione e reportistica; • continuità operativa e disponibilità dei dati. Si tratta di servizi che in ambito Cloud, a seconda della complessità specificità settoriale, possono essere fruiti su base contrattuale o richiesti su base on-demand. In genere la tariffazione prevede sia un contributo sulla base del numero di utenti coinvolti che in base alle risorse (storage, server, client virtuali) fruite e in questo non si discostano da quanto avviene per gli altri servizi PaaS o SaaS. In ogni caso la fruizione di Security-as-a-Service può prevedere sia il demandare in toto gli aspetti inerenti la sicurezza al provider su Cloud che farlo in modo parziale o limitato nel tempo.
La riservatezza dei dati e i problemi normativi Strettamente connesso alla sicurezza in generale vi è quello della sicurezza dei dati nel cloud e quello delle diverse normative delle varie nazioni in cui questi dati possono venirsi a trovare memorizzati fisicamente. Il problema deriva dal fatto che queste normative sono anche molto differenti tra loro e quello che è permesso in una nazione non lo è, in generale, in un’altra e non sempre è chiaro cosa può avvenire dei dati personali o di quelli di perti-
P A R T N E R S 17
nenza di una azienda. Non a caso, anche il Garante della Privacy ha sentito l’esigenza di evidenziare alcuni aspetti da considerare per un utilizzo consapevole del cloud, che si possono riassumere in questi punti: • verifica dell’affidabilità e competenze del fornitore; • attenta selezione dei dati gestiti in modalità cloud; • controllo dell’effettiva allocazione fisica dei dati; • utilizzo di servizi che favoriscono la portabilità dei dati e la loro disponibilità in caso di necessità; • esigere dal fornitore opportune garanzie in merito alla sicurezza dei dati e delle tecniche di trasmissione oltre alla gestione di situazioni critiche che possono comprometterne la corretta conservazione; • stabilire in fase contrattuale i Service Level Agreement a cui riferirsi, le penali previste e i tempi di conservazione dei dati dopo la scadenza del contratto.
La scelta del cloud service provider Per quanto riguarda la scelta del fornitore è anche importante effettuare delle verifiche sulle certificazioni che possiede, oltre che sui servizi offerti e sulla qualità della sua infrastruttura, sull’idoneità della piattaforma tecnologica, sulle competenze del personale e sulle misure di sicurezza che garantisce in caso si verifichino situazioni di criticità. Se il fornitore non fa parte dell’Unione Europea è meglio verificare che sia possibile effettuare il trasferimento dei dati personali verso il Paese in questione (consentito nei casi previsti dal D.lg. 196/2003) e che ci sia una legislazione che garantisca un adeguato livello di protezione della Privacy. Altrimenti è opportuno sottoscrivere dei modelli di contratto che siano stati approvati dalla Commissione Europea e dal Garante della Privacy. Se, invece, il fornitore svolge un ruolo da intermediario appoggiandosi a un terzo soggetto, è opportuno non perdere di vista l’allocazione fisica dei server.
P A R T N E R S 17
L’azienda deve sapere con certezza sotto quale giurisdizione risiedono i dati per conoscere la legge applicabile nel caso di controversie tra l’utente e il fornitore del servizio o in cui l’autorità giudiziaria debba eseguire ordini di perquisizioni, sequestro e così via. Infine è sempre opportuno accertarsi a priori dei tempi che intercorrono dalla scadenza del contratto alla cancellazione definitiva dei dati da parte del fornitore che li ha avuti in gestione, il quale deve garantire di non conservare i dati oltre i termini stabiliti per contratto. Sempre nell’ottica di un passaggio ad altro fornitore è utile privilegiare i servizi che garantiscono la portabilità dei dati, quindi basati su formati e standard aperti, che facilitino la transizione da un sistema cloud a un altro, anche se gestiti da fornitori diversi. Nella scelta del fornitore di servizi di sicurezza per l’ambito cloud Enterprise perlomeno tre aspetti andrebbero accuratamente considerati: •L a disponibilità di policy, procedure e standard da adottare e cioè la possibilità di acquistare oltre ai servizi software anche le capacità umane necessarie per disporre del necessario supporto nello sviluppare i servizi necessari sulla base della specificità aziendale, a partire da una approfondita valutazione delle policy esistenti e della loro efficacia. •L ’esistenza di un framework di riferimento che permetta di traslare le policy e le procedure in servizi reali applicabili alle attività di business, fornire informazioni parziali e globali inerenti il livello di sicurezza esistente, nonché fornire una visione sul grado di efficacia delle specifiche policy e procedure attivate. • Adeguati servizi di Security Services Management che permettano di fondere in un unico insieme le attività di business e di sicurezza. Ciò può essere ottenuto mediante funzioni di sicurezza e la possibilità di sviluppare un modello di Governance e di valutazione dei risultati dello specifico ambiente business. v
73
IT Security Report
La sicurezza delle applicazioni Nonostante alle componenti applicative siano imputabili il maggior numero di vulnerabilità, la loro sicurezza resta ancora per certi versi trascurata. Serve un approccio di protezione che ne segua l’intero ciclo di vita, dalla fase di sviluppo, al rilascio in produzione, al costante aggiornamento
L
a diffusione di nuove tecnologie cloud e mobili ha notevolmente incrementato la richiesta di sviluppo di nuovi software contribuendo ad accelerare ulteriormente l’esigenza di fornire in tempi rapidissimi una risposta alle richieste espresse dai clienti. Tutto ciò sta mettendo alla prova la capacità di molte organizzazioni di effettuare test di sicurezza approfondita prima della distribuzione dell’applicazione. Gli attacchi provenienti dal Web, il malware, il Denial of Service sono tutti ambiti in cui è sacrosanto preoccuparsi ma non sono gli unici. Infatti, nonostante tutti gli analisti concordino sul fatto che la maggior parte degli attacchi avviene attraverso lo strato software perché è qui che si trovano le maggiori vulnerabilità, la sicurezza applicativa continua a essere uno dei componenti più trascurati nelle strategie di protezione. Non solo quelle sviluppate in casa, ma anche le applicazioni commerciali sono troppo spesso erroneamente considerate sicure a priori. Purtroppo, a volte per superficialità a volte per oggettiva difficoltà, i produttori di software non hanno la possibilità o il tempo di eseguire tutte le prove e i test necessari, in un contesto globale in cui i dettami del time-tomarket la fanno da padroni e dove non sempre le aziende hanno a disposizione le risorse o le competenze per effettuare esaustive attività di test. La sicurezza delle applicazioni richiede innanzitutto di preoccuparsi della loro affidabilità intrinseca prima del rilascio.
IT Security Report
74
Certamente prevedere un controllo efficace a monte di ogni rilascio è il sistema in prospettiva che riduce al minimo i rischi per l’utilizzatore e i costi per lo sviluppatore. Gli strumenti software per svolgere questi compiti esistono ma richiedono competenza (e quindi costi) e un corretto inserimento all’interno del processo di gestione. A essere più penalizzate sono solitamente le software house più piccole oppure le realtà che decidono di sviluppare in casa le proprie applicazioni con un approccio talvolta eccessivamente superficiale. Inoltre, troppo spesso quando si commissiona all’esterno lo sviluppo applicativo, si tende a valutare solo l’aspetto funzionale della soluzione, senza un controllo sugli standard di sicurezza adottati. Lo stesso può accadere per le applicazioni usufruite in modalità as-a-service di cui si sa poco nulla in relazione agli standard di sicurezza. Il risultato è di inserire all’interno del proprio sistema informativo delle componenti il cui livello di sicurezza è inferiore a quello previsto dalle policy aziendali, abbassando di conseguenza il livello di sicurezza dell’interno ambiente IT.
Il problema delle patch Un ulteriore elemento caratteristico della sicurezza applicativa è quello legato alle patch, che dovrebbero garantire la protezione nel tempo di un’applicazione rispetto a minacce che, al tempo del suo rilascio, non erano magari neppure concepibili oppure che sono state rese possibili dall’evoluzione tecnologica degli strumenti a disposizione degli hacker, ma che troppo spesso correggono anche difetti di programmazione che avrebbero potuto esser eliminati alla fonte. Purtroppo il numero di patch è diventato talmente elevato che la sua gestione è diventata essa stessa una vulnerabilità. L’avviso della disponibilità di una patch è, infatti, utile per proteggere l’azienda se questa viene applicata in tempo reale ma, nello stesso tempo, contribuisce a diffondere la conoscenza sull’esistenza della vulnerabilità stessa e sui modi per sfruttarla. v
P A R T N E R S 17
settembre-ottobre 2014
P AR TNERS Informazione e formazione per il canale Ict a valore
Il canale si mette in gioco per sfruttare nuove opportunità derivanti da servizi affrancandosi dal mero prodotto e rivedendo il proprio modo di porsi verso i clienti
government Brother va incontro alle esigenze di ottimizzazione di stampa della Pubblica Amministrazione target Trend Micro e le esigenze di sicurezza in ambiente mobile
Partners - Anno III n.17 settembre-ottobre 2014 bimestrale
P A R T N E R S 17
CLOUD Con Huawei il cloud diventa motore di sviluppo
set-Ott n°17
dal cloud Spiragli di business
OPENSOURCE L’opensource e opportunità per il trade. Ne discutono Avnet e Red Hat
ACADEMY Da Dell Software soluzioni integrate non solo in ottica Security