IT Infrastructure Day
Sicurezza
 

04/02/2019

Share    

di Paolo Morati

Dalla protezione alla gestione

I dati aumentano, le infrastrutture a supporto stanno cambiando, mentre i modelli di business si stanno facendo sempre più agili e in tempo reale. Così Dell EMC indirizza le sfide in corso’. Anche collaborando con Tech Data.

Paolo Lossa

Quello della data protection è uno dei concetti più rilevanti quando si parla di infrastrutture ICT a supporto del business. E questo non solo per via dell’introduzione del regolamento europeo GDPR, ma in quanto i dati (e non solo quelli personali) e le informazioni che possono essere ricavate da essi rappresentano un asset di business fondamentale. “È un tema che parte dal backup e disaster recovery e arriva fino alle singole applicazioni”, spiega Paolo Lossa, Country Lead Data Protection Italy di Dell EMC. “Di fatto parliamo di alcuni degli strumenti principali che rientrano nell’ambito della cyber security, rappresentandone uno dei domini architetturali e avendo un impatto importante sui risultati delle aziende utenti. Uno scenario che si misura tenendo presenti due concetti fondamentali basati su numeri concreti: il primo è che se non si mettono in campo processi di backup e strategie di disaster e cyber recovery si rischia una perdita annua di dati pari a 9 miliardi di dollari a livello globale. Inoltre, gli eventuali downtime, cioè l’incapacità di operare sui dati a fronte di un’interruzione del servizio, causano perdite per 5,1 miliardi di dollari, laddove oggi la trasformazione digitale richiede una operatività continua. Il totale di rischio di perdite ammonta quindi a 14 miliardi di dollari all’anno. Senza contare i danni indiretti, come quelli di immagine e operatività, che restano difficilmente quantificabili”.

Questo scenario implica che le figure aziendali che devono occuparsi della messa in sicurezza aziendale, quali Cio, Cto, Cso per citarne solo alcune, si trovino di fronte una serie di sfide da affrontare e necessariamente vincere. “È chiaro che negli ultimi anni si è verificata un’esplosione dei dati generati, da gestire e salvaguardare, sia che risiedano all’edge delle infrastrutture che al loro core, seguendo una logica che porta nel contempo a un uso diffuso del cloud computing, e la necessità di accedervi alla massima velocità. Inoltre, il concetto tradizionale di backup si è evoluto passando da un solido legame con l’infrastruttura fisica alla protezione delle applicazioni e del mondo virtualizzato. Ecco che chi vede le opportunità e l’esigenza di una gestione diretta del dato desidera operare in una modalità self-service e automatizzata, e vuole vivere un’esperienza utente semplificata”, prosegue Lossa introducendo di conseguenza i concetti basilari di Rpo (recovery point objective) e Rto (recovery time objective), ossia quanti dati si è disposti a perdere rispetto all’ultimo backup e quanto tempo si è disposti ad attendere prima del loro ripristino. Due parametri che, in un momento storico in cui la strategia delle aziende è sempre più quella di operare in tempo reale, devono avvicinarsi necessariamente allo zero. “Per rispondere a questa esigenza, si sta andando verso una logica di integrazione di tutte le funzionalità di gestione, ricerca, indicizzazione e di repository, grazie alla disponibilità di nuove tecnologie iperconvergenti anche in ambito data protection. Tutto questo mentre le aziende stanno scegliendo con sempre maggiore frequenza il cloud come ambiente di disaster recovery conveniente, ed esistono sempre più applicazioni native nella nuvola, con i servizi ‘public’ che tuttavia difficilmente proteggono in modo solido i dati ivi residenti. Ecco che la data protection deve evolvere verso il concetto di data management, ossia prevedere l’implementazione di policy automatizzate all’interno dell’applicazione, la cui protezione avviene indipendentemente da dove i dati effettivamente risiedono. In sintesi: gli Sla (service-level agreement) devono essere soddisfatti in ogni circostanza, e i dati devono poter essere salvati indipendentemente dal target di utilizzo, che si tratti di appliance fisiche, di piattaforme di storage, o di infrastrutture di tipo software-defined. In sintesi, si tratta di automatizzare, semplificare, integrare con Api (application programming interface) e basarsi sul cloud”, aggiunge Lossa.

Quali ambienti proteggere
Dell EMC entra dunque in gioco per offrire soluzioni che vogliono colmare la distanza tra data protection e data management, contestualizzando il tutto sull’universo prettamente aziendale. E avendo come obiettivo sostanziale quattro ambiti di intervento – quello più tradizionale, quello virtuale, il mondo Iaas (infrastructure as-a-service) e quello Paas (platform as-a-service) – indirizzabili ‘costruendo’ in casa la data protection oppure ‘consumandola’ come servizio. “Questi due trend sono legati alla tipologia dei workload da proteggere. Oggi il 90% delle strategie di data protection si sviluppano all’interno del cliente e solo il 10% viene acquisita as-a-service. Per il 2023 si stima tuttavia un ribaltamento della situazione, passando rispettivamente al 30% e al 70%. Ecco che per colmare il gap oggi esistente tra queste due posizioni bisogna automatizzare i processi in campo. Nel mondo tradizionale l’applicativo si protegge salvando in locale, e lo stesso accade per un’applicazione virtuale. Se si passa su Iass, il cliente richiede una macchina virtuale alla quale viene associato il servizio, e sopra il quale transita un’applicazione. Nel caso del Paas, l’applicazione viene invece erogata in modalità chiavi in mano. Per far funzionare tutto questo è necessaria una piattaforma di orchestrazione mentre gli Sla vengono regolati in automatico, con i concetti di Rpo e Rto destinati via via a scomparire. Inoltre, lavorando in cloud od on premise secondo logiche software defined, tutto viene legato da infrastrutture che comprendono lo storage a oggetti, la cyber recovery e un data management integrato. Ecco che Dell EMC è presente sia sull’ambito ‘construct’ sia su quello ‘consume’, abilitando un abbattimento dei costi sul primo e spostando i risparmi sul secondo”. Il riferimento di Lossa è a un’offerta che include ad esempio le soluzioni della Data Protection Suite sulla parte più tradizionale, i sistemi Data Domain abilitati anche al cloud, e le nuove architetture Integrated Data Protection sulla parte di nuova generazione. Tutto realizzato trasversalmente con storage a oggetti, offrendo nel contempo anche la cybersecurity, e la governance affidata allo strumento Data Protection Central che include funzioni di supervisione, controllo, orchestrazione e provisioning in modo automatizzato su entrambi i fronti. “È chiaro – prosegue Lossa – che l’evoluzione per le aziende si dimostra un processo complicato e sfidante che comprende anche il rapporto con chi gli veicola direttamente una soluzione dedicata. Ecco che qui diventa fondamentale il ruolo del distributore nel percorso di training e formazione per far sì che i rivenditori siano preparati e certificati per diventare essi stessi strumento di copertura della distanza che separa il mondo tradizionale da quello nuovo”.

Marco TaluzziRuoli che cambiano 
“Il ruolo del distributore IT sta in questo momento attraversando una fase fondamentale e allo stesso tempo delicata considerati i grandi cambiamenti in corso”, spiega Marco Taluzzi, Business Development Manager di Tech Data. “La digital transformation, e quindi la trasformazione nel modo in cui si gestiscono dati e applicazioni, comporta anche modifiche importanti a livello di ruoli aziendali e degli operatori stessi che operano nel settore IT. In sostanza, il distributore è nato come una sorta di ‘box mover’ e, in certi casi, di fornitore di supporto finanziario per i vendor. In una seconda fase si sono aggiunti alcuni servizi a valore aggiunto di tipo consulenziale, tecnico commerciale e marketing, passando dal concetto di prodotto a quello di soluzione. La fase che oggi stiamo vivendo deve invece portare all’idea di ecosistema, questo perché se guardiamo alla data protection non si parla solo di soluzioni di backup e disaster recovery ma entrano in gioco altri argomenti quali cloud, sicurezza, analytics. In tal senso un distributore deve pensare a una strategia che guarda avanti e abilitare se stesso, e quindi i suoi partner, a proporre il meglio sul mercato e a veicolare i servizi complementari all’ottimizzazione dell’ecosistema stesso”. Lo scenario descritto vede di fatto le aziende utenti finali affrontare nuovi investimenti legati ad esempio all’Industria 4.0, alle tecnologie di nuova generazione che coprono appunto cloud computing, Internet of Things, business intelligence, security... tutte aree sulle quali Tech Data sta intervenendo non solo per quanto riguarda i prodotti ma anche la formazione. “Le persone devono essere messe in grado di usare al meglio le tecnologie per cui non va mai trascurata la parte di formazione. In generale la nostra strategia prevede l’implementazione di un modello a matrice, strutturata con delle singole business unit che seguono il vendor nella sua proposta, come quella dove opero io dedicata a Dell EMC, e che aiuta il rivenditore a recepire correttamente il messaggio veicolato dal vendor e a promuovere le relative opportunità di business. Ma non solo. Ogni business unit collabora con le altre per identificare le soluzioni migliori da sposare tra loro, in una logica di ecosistema che deve infine essere supportata economicamente e strutturalmente. Tech Data ha la forza per farlo, essendo una realtà con un fatturato di circa 37 miliardi di dollari nel mondo ed essendo presente alla posizione 83 nella classifica Fortune 500. Mettendo in definitiva i clienti in condizione di ricevere da noi sempre il meglio in termini di supporto e servizi”, conclude Taluzzi.

 

TORNA INDIETRO >>