venerdì 27 giugno 2014

EMC Hybrid Cloud: Sogno o Realtà?

EMC Hybrid Cloud: Sogno o Realtà?

Nel mondo di oggi il termine Cloud è fin troppo abusato (ho visto addirittura aziende di thin client che identificavano come Cloud Ready dei device che poco hanno a che fare col Cloud :P ) ma resta sicuramente un obiettivo importante per aziende di ogni tipo e dimensione.
Questo è stato dimostrato anche in un recente sondaggio di Gartner (Dicembre 2013) in cui il 70% delle aziende intervistate ha affermato che perseguirà una strategia di Hybrid Cloud entro il 2015.
E' quindi fuor di dubbio che il tema sia caldo e nella testa di chiunque si occupy di IT.

Ma che cosa è questo Hybrid Cloud? Quale sono le caratteristiche e le sue component? Chi lo sa realizzare?
Per introdurre il tema possiamo semplicemente  dire che un Hybrid Cloud è un insieme di tecnologie che sappiano coniugare i vantaggi del Cloud privato (costruito di solito in un datacenter interno al Cliente) e il Cloud Pubblico (tipicamente erogato dai Cloud o Service Provider).



Volete sapere come EMC ha affrontato questa sfida e come la realizza tecnologicamente? Continuate a leggere ;)

lunedì 23 giugno 2014

Adottare un modello di maturità coerente per fronteggiare al meglio gli incidenti di sicurezza

Come per qualsiasi progetto che vogliamo intraprendere nella vita di tutti giorni così come nella vita lavorativa, prima di incamminarci lungo un percorso è necessario stabilire una meta, degli obiettivi precisi e delle modalità per misurare i nostri progressi e capire quanto ancora distanti siamo dalla meta. Anche per quanto riguarda l’approccio alla gestione degli incidenti di sicurezza, il tutto può prendere la forma di un classico Capability Maturity Model, ossia un modello di miglioramento il cui obiettivo è di aiutare un'organizzazione a crescere nelle sue prestazioni.

In tale contesto, le classiche tre dimensioni che dobbiamo tenere in considerazione per valutarci al meglio all’interno del nostro modello sono Persone, Processi e Tecnologie.
Persone, Processi e Tecnologie sono tre elementi fondamentali per qualsiasi strategia di sicurezza e l’interazione tra di essi deve essere forte. Ovviamente tecnologie allo stato dell’arte nelle mani sbagliate non ci portano di certo ad avere successo; allo stesso modo persone competenti senza tecnologie adeguate portano nel caso migliore ad alta inefficienza e nel caso peggiore all’incapacità di offrire un servizio adeguato data la mole di dati raccolti. Infine, un team preparato a rispondere agli incidenti coadiuvato da tecnologie all’altezza ma senza processi adeguati a supporto porterebbe a risultati poco rilevanti, frustrazione ed alta inefficienza. Per questo motivo tutti e tre gli elementi devono essere considerati valutati ed accresciuti insieme.

Accrescere la maturità della nostra organizzazione lungo le tre dimensioni non solo ci può permettere di raggiungere il nostro obiettivo e fronteggiare quindi in modo più efficace ed efficiente lo scenario odierno delle minacce, ma ci può consentire di migliorare la governance nel complesso del nostro reparto, assegnando ruoli e responsabilità precise che porteranno ad un efficientamento complessivo, accrescere la posizione, la rilevanza che la sicurezza va ad occupare all’interno dell’organizzazione e dare al nostro management evidenze e misure precise riguardo il nostro operato.

venerdì 13 giugno 2014

... Le macchine virtuali proliferano? Mmmmh backup 'fai da te' ?' No EMC + VMware ?

" Niente paura la via semplice alla protezione degli ambienti virtuali è servita!"


" ... e adesso dove e come salvo tutte queste Virtual Machines! Chi glielo dice a quei due che ho bisogno di altri dischi!Guarda che faccie appese... da tape. Questo si che è un bel grattacapo"

Dopo anni passati ad assistere i nostri clienti nel fornire loro le migliori strategie e soluzioni di protezione per gli ambienti virtuali in particolare VMware, ancora oggi, parlandoci in varie occasioni, riscontro l'annoso problema dell'approccio reattivo.

Un approccio innovativo per la risposta agli incidenti di sicurezza

Come tutti coloro che si occupano di sicurezza informatica, siamo tenuti a conoscere cosa dobbiamo proteggere (ossia quella che è la nostra mission) e contro chi o cosa stiamo «combattendo» per meglio organizzare le nostre difese.

Lo scenario delle minacce che ci troviamo a fronteggiare oggi non è cambiato (in meglio) nel corso degli ultimi mesi, anzi tutti i fenomeni più rilevanti e pericolosi si sono evoluti e inaspriti sia in termini qualitativi che quantitativi. Le statistiche ad esempio ci dicono che gli attacchi mirati sono in continua crescita:
  • La distribuzione degli stessi che tiene sempre meno conto della dimensione dell’organizzazione
  • Il rischio di essere sotto attacco sia di per sé molto alto come valore assoluto
  • Le campagne di attacco sono sempre più precise e durature
  • La componente accidentale (ossia dovuta alla dis-educazione dell’utente) predominante nel passato, è ora superata da tutte quelle forme che coinvolgono un intervento esterno (hacker, hacktivism, cyber-crime, ecc).
Ci si trova quindi di fronte ad un bivio nel fronteggiare tale scenario e rispondere efficacemente agli incidenti che ne possono derivare:
  • Lavorare con lo stesso approccio che si utilizza per difendersi dalle minacce tradizionali (queli erano virus, spam, ecc) in cui la sicurezza assume un ruolo per lo più di IT Operations (ossia gestire le credenziali, imporre i cambi password, monitorare i dispositivi, ecc.), con attenzione (e budget) rivolti per lo più a tecnologie preventive con un attitudine reattiva alle minacce a cui si è soggetti
  • Oppure, data la natura sostanzialmente differente delle minacce attuali e il forte impatto negativo sul business che esse possono avere, adottare un approccio differente, in cui la sicurezza ha un ruolo proattivo, le competenze e gli strumenti per rispondere agli incidenti informatici, con attenzione rivolta all’analisi, all’investigazione, alla detection e con capacità di generare e far leva su dati di intelligence a beneficio dell’intera organizzazione. Un vero e proprio strumento a supporto del business aziendale.
image
Per fare tale passo, che necessariamente rappresenta un salto di qualità e maturità per molte organizzazioni, ogni singola persona, le tecnologie che esse utilizzano e il modo stesso di lavorare deve adattarsi al dinamico e sempre più complesso panorama delle minacce che ci si trova a fronteggiare. Alcune organizzazioni hanno quindi già avuto modo di instituire, come naturale evoluzione, una sorta di «centro di controllo» specializzato ad individuare, investigare e rimediare incidenti di cyber-security a cui si fa riferimento a seconda dei casi come SOC o CIRC. Tuttavia è sempre importante ricordare che il SOC non si traduce necessariamente nell’immagine che abbiamo in testa di una stanza piena di videowall (e persone).

Anche un singolo individuo che lavora diversamente e che persegue questo nuovo approccio di cui abbiamo parlato può di per sé aiutare a fronteggiare il preoccupante scenario delle minacce descritto in precedenza.

Nell’articolo successivo, analizzeremo l’importanza di coordinare all’unisono Persone, Processi e Tecnologie al fine di rispondere agli Incidenti di Sicurezza in modo veloce, efficace e coerente.

Davide Veneziano – RSA Security Analytics Pre Sales Consultant
Francesco Gelo – RSA Pre Sales Consultant

https://blogs.rsa.com/category/advanced-security/

mercoledì 11 giugno 2014

Verso la Software-Defined Enterprise



Come gestire la complessità delle architetture IT oggi?
Come amministrare sistemi monolitici cresciuti nel tempo senza una governance?

In questo webinar verranno illustrati nuovi approcci per indirizzare al meglio queste problematiche, grazie all'utilizzo di sistemi ingegnerizzati che permettono di trasformare applicazioni, server e reti in astrazioni software e che nel contempo consentono ai direttori IT di creare data center adattivi e flessibili.

L'idea è fare una completa astrazione di tutti i componenti del data center dell'hardware sottostante in modo che le risorse IT possano essere realmente fruite come servizi on-demand personalizzabili.

Quest'approccio si declina in 4 macrotemi che saranno analizzati nel corso del webinar:
Software-Defined Data Center (SDDC)
Hybrid Cloud
End User Computing
Automazione dell'IT
L'evento sarà moderato da Vincenzo Zaglio, Giornalista di ICT4Executive, e vedrà la partecipazione di Stefano Mainetti, Co-Direttore Scientifico dell'Osservatorio Cloud & ICT as a Service del Politecnico di Milano, di Dario Regazzoni, Presales Manager di EMC e di Luca Zerminiani, System Engineering Manager di VMware.

Il Webinar si terrà il 18 Giugno dalle ore 12.00 alle 13.15.
Registrati

Per ulteriori informazioni contattare
Andrea Negroni - email: andrea.negroni@ict4executive.it - tel. 02 87069481

martedì 10 giugno 2014

Una survery su Big data e decision-making

Quanto possono essere rilevanti i Big Data per la vostra azienda ? EMC ha condotto una survey e per il 79% degli intervistati l'utilizzo dei Big Data è in grado di abilitare migliori decisioni strategiche. L'infografica qui sotto riassume i risultati della survey: per tutti i dettagli vi rimandiamo al blog di Bill Shmarzo