Archivi categoria: Business

Offrire un ecosistema adatto alla trasformazione digitale

Facebooktwittergoogle_plusredditlinkedin

A cura di Tom Herrman, VP Global Strategic Alliances, VMware

 

Le aziende sono consapevoli del fatto che la digital transformation non sia un progetto unico e isolato con un inizio e una fine, ma un processo continuo, che richiede l’unione di diversi aspetti di tecnologia, processi e cultura.

Da un punto di vista tecnologico, ci sono molte aree che le aziende stanno valutando per raggiungere i propri obiettivi di trasformazione, ad esempio il cloud computing, il software-defined data center (SDDC), le offerte pay-as-you-go, e il computing convergente e iper-convergente. La molteplicità di opzioni mostra che non esiste un unico percorso “giusto” da intraprendere, ma che scelte diverse sono essenziali per essere capaci di trasformarsi verso il digitale.

Questo significa essere in grado di sfruttare i dati e ridurre sia il peso della gestione IT sia il costo e la complessità associati all’offerta dei più disparati servizi e applicazioni.

VMware vuole rendere questi benefici una possibilità per i propri clienti, per far sì che essi possano realizzare appieno il potenziale della digital transformation, e continua a lavorare con i propri partner per ottenere questo risultato. Hitachi Vantara è un partner chiave per noi e possiede una integrazione nativa con l’intero stack software VMware. Insieme, le nostre soluzioni possono rendere più facile e più veloce per le aziende accelerare il time to business value.

La prima integrazione è la Unified Compute Platform (UCP) di Hitachi Vantara ottimizzata specificatamente per VMware, perché possa supportare l’intero carico di lavoro delle aziende, che siano tradizionali o cloud native. Per i componenti standardizzati e le soluzioni “pronte all’uso” le aziende possono ottenere un rapido time-to-value, e i nostri esperti possono aiutare le organizzazioni che hanno esigenze più complesse.

Inoltre, i benefici della VMware vSphere virtualization sono stati combinati con l’infrastruttura convergente UCP CI, dando vita al miglior fondamento per le app, il cloud e il business. Ulteriori integrazioni possono essere trovate nella piattaforma iper-convergente, UCP HC, che combina il potere dei software VMware vSphere, vCenter e vSAN  per offrire una soluzione iperconvergente all-in-one.

VMware Cloud Foundation, composta da vSphere, NSX, vSAN e vRealize Suite, è stata utilizzata insieme all’UCP rack-scale RS di Hitachi Vantara per fornire un SDDC integrato che le organizzazioni possano usare per adottare il cloud privato o ibrido per un time to market più rapido, ottimizzando nel contempo la sicurezza.

VMware vRealize con Hitachi Enterprise Cloud è stato progettato per automatizzare e organizzare qualunque applicazione in una piattaforma pronta all’uso. L’esperienza di Hitachi Vantara e di VMware nella gestione dei dati consente agli utenti di spostare agevolmente i dati tra le applicazioni on-premise e quelle su cloud.

In ultimo, l’integrazione si è estesa anche a VMware vCenter e Hitachi UCP Advisor, semplificando il management tramite un software di gestione e organizzazione automatizzato, e offrendo visibilità su compute, rete e storage.

Questo significa che le imprese non hanno bisogno di imparare nuovi sistemi, comprare software aggiuntivi, o intraprendere il compito rischioso e dispendioso in termini di tempo di integrare manualmente i sistemi.

VMware e Hitachi Vantara stanno offrendo il potere di un ecosistema che combina le ultime tecnologie e le migliori soluzioni con un bagaglio di esperienza e assistenza di alta qualità. Lavorando insieme, accorceremo il percorso verso la digital transformation delle imprese.

Scopri di più nel nostro point of view con Hitachi ‘Move Today Shape Tomorrow – Next Steps on the Digital Transformation Journey’

VMware Cooking Tech Talk

Facebooktwittergoogle_plusredditlinkedin

Nata 20 anni fa nella Silicon Valley con la virtualizzazione server, VMware ha saputo crescere nel tempo adattando la propria strategia, vision e roadmap alle esigenze del mercato integrando persone con seniority, skill e provenienze diverse. Oggi oltre 500.000 clienti in tutto il mondo hanno scelto le soluzioni VMware, ma quali sono gli ingredienti del suo successo?

Come per un piatto di carbonara, la ricetta di VMware si basa su pochi ingredienti semplici: innovazione continua, personalità spiccante, spirito di squadra, atteggiamento da start-up e originalità della comunicazione. È la combinazione di questi elementi, l’armonia tra persone e tecnologia, come tra uova e guanciale, a renderla un’azienda amata e conosciuta in tutto il mondo.

Dalla volontà costante di VMware di rompere gli schemi e di promuovere le eccellenze e le passioni italiane nasce il nuovo format “VMware Cooking Tech Talk”. Direttamente dalla cucina di Sonia Peronaci, VMware si racconta attraverso una serie di video mescolando tecnologia e cucina, ambiti apparentemente lontani, ma legati da un’abilità: unire le persone innovando.

Se ti è piaciuto, continua a seguirci per scoprire le prossime puntate del VMware Cooking Tech Talk.

 

Prospettive per la sicurezza: come i nostri partner considerano l’approccio alla sicurezza in un mondo che cambia radicalmente

Facebooktwittergoogle_plusredditlinkedin

Il modo in cui facciamo business sta cambiando, ma questo che impatto ha sulla sicurezza IT? Alcuni Partner VMware come IBM, Computacenter, Softcat e OVH raccontano il proprio punto di vista su un settore che ha bisogno di un ripensamento

 

Con più cloud, più dispositivi e più applicazioni che cambiano continuamente il nostro modo di lavorare, possiamo affermare con sicurezza che il business sta cambiando radicalmente. I rischi per la sicurezza derivanti da questo cambiamento sono elevati per le aziende di ogni settore, quindi la protezione delle applicazioni e dei dati sta diventando sempre più importante. Ciò solleva la questione se i tradizionali approcci di sicurezza che implicano il tentativo di proteggere il perimetro della rete e il monitoraggio di malware noti siano ancora adatti.

La crescente frequenza e il costo degli incidenti di sicurezza – nonostante l’aumento di budget IT generalmente spesi per la sicurezza – indicano un difetto fondamentale nei modelli di sicurezza esistenti che si concentrano esclusivamente sulla gestione delle minacce note.

I team IT necessitano di nuove tecnologie e soluzioni che consentano loro di proteggere le interazioni tra utenti, applicazioni e dati in un ambiente molto più dinamico, complesso ed esteso. Per realizzare questo cambiamento, i partner di Canale – di tutte le forme e dimensioni – devono dare il proprio contributo. Ma quali sono le loro prospettive sui modelli di sicurezza passati e presenti? Volevamo sentirlo direttamente dalle persone che hanno a che fare con i clienti giorno dopo giorno. Per questo, VMware ha posto alcune domande ad Adam Louca, Chief Technologist – Security, Softcat; Helen Kelisky, VP, Cloud, IBM UK & Ireland, Francois Loiseau, Private Cloud Technical Director, OVH e Colin Williams, Chief Technologist – Networking, Security & Unified Communications, Computacenter per avere un’idea del loro approccio alla sicurezza IT e cosa secondo loro deve cambiare per garantire una protezione veramente efficace da violazioni e attacchi in atto.

1. Dalla micro-segmentazione per limitare la capacità di un hacker di muoversi all’interno della rete, alla crittografia a livello di dati e alla sicurezza focalizzata strettamente sulle applicazioni stesse, per far rispettare il “bene conosciuto” piuttosto che tentare inutilmente di rilevare il “male sconosciuto” la sicurezza viene radicalmente ridefinita. Qual è la tua risposta a questa fotografia dello stato attuale della sicurezza IT?

Softcat: Abbiamo bisogno di più fornitori che ritengano la costruzione di un’infrastruttura sicura come una necessità e non una possibilità . I principi di sicurezza di privilegi minimi, segmentazione della rete e whitelist esistono da tempo come best practice accademiche, ma sono sempre stati troppo difficili da implementare per la maggior parte delle organizzazioni. Il problema per i clienti è operativo e il “carico” di sicurezza può essere ridotto integrando la sicurezza nelle piattaforme che già utilizzano. Ciò significa che i clienti non devono scegliere tra le migliori pratiche di sicurezza o l’efficienza operativa; possono avere entrambi.

IBM: Abbiamo bisogno di evolvere il modo in cui affrontiamo la sicurezza tradizionalmente per un futuro basato sul cloud, cercando di ottenere gli stessi risultati per diversi ambienti. Poiché i dati riguardano ogni aspetto del business, è necessario un approccio omogeneo per garantire la sicurezza in tutte le aree. La sicurezza del cloud non è solo realizzabile, ma è ora un’opportunità per guidare il business, migliorare le difese e ridurre i rischi. Trasformando le pratiche di sicurezza che sono manuali, statiche e reattive in un approccio più standardizzato, automatizzato ed elastico, si può stare al passo con le minacce in un ambiente cloud.

Computacenter: Attualmente esiste uno stato di confusione nello spazio di sicurezza IT aziendale e il tradizionale approccio “perimetro fisico” è certamente in discussione. Ma qualsiasi soluzione completa deve risolvere tutti gli aspetti legati alla salvaguardia di un ambiente – prevenzione, rilevamento, riparazione e risposta post-violazione – con le diverse tecnologie per gestire queste cose tutte strettamente integrate.

OVH: La sicurezza è il nostro primo pensiero in ogni nuova soluzione sviluppata. La nostra progettazione delle infrastrutture inizia con la sicurezza e poi continuiamo a guardare come possiamo rendere l’intero patrimonio sempre più sicuro ogni giorno. In effetti, le normative di settore come ISO, SOC e PCIDSS erano fondamentali per garantire che tutte le aziende rispettassero gli standard di sicurezza globali. Ma, mentre costruivamo le soluzioni per soddisfarle, abbiamo imparato molto sulla creazione di soluzioni innovative il più possibile sicure mentre i clienti costruiscono i loro cloud on-premise. Alcuni anni fa, i vantaggi del cloud, (OpEx, time to market, scalabilità) sono stati fondamentali per le aziende che si sono allontanate dal proprio set-up legacy. Oggi vendiamo effettivamente soluzioni cloud ai clienti in base al livello di sicurezza che porteranno alla loro organizzazione.

2. Le conversazioni che si stanno avendo con i clienti sulla loro sicurezza IT stanno cambiando? Se si, come?

Softcat: Negli ultimi dodici mesi abbiamo visto clienti dividersi in due categorie differenti; il primo gruppo si sta davvero rendendo conto che è necessario fare un serio investimento nei loro programmi di sicurezza informatica per raggiungere un livello base di resilienza – e abbiamo riscontrato un maggiore interesse da parte dei team dirigenziali all’interno di queste organizzazioni; Questa è una fantastica notizia. Il secondo gruppo è leggermente diverso. Hanno effettuato investimenti significativi in una vasta gamma di strumenti, ma stanno ancora vivendo incidenti di sicurezza. Il risultato è un livello di malessere all’interno di queste organizzazioni, che percepiscono la sicurezza informatica come un investimento infruttuoso. Questi sono i team su cui siamo particolarmente concentrati, assicurandoci che semplifichino il proprio approccio, gettando le basi corrette e costruendo la complessità solo quando richiesto.

IBM: I nostri clienti vogliono approfittare dei vantaggi aziendali derivanti dalla transizione al cloud, ma sono ben consapevoli di dover fare i conti con l’impatto sulla loro sicurezza. Gli approcci si stanno spostando dal mero obiettivo perimetrale, per esaminare i prodotti che possono sostituire gli aspetti della sicurezza forniti da router, firewall e altri dispositivi di confine a favore di servizi basati sul cloud come Cloud Access Security Brokers e Cloud Identity Services.

Computacenter: Le conversazioni sulla sicurezza stanno cambiando. Stiamo assistendo a un passaggio da una discussione storica sull’implementazione dei “prodotti point” per risolvere problemi discreti e ci stiamo spostando verso business allineati, impegni di consulenza architettonica. Le organizzazioni si stanno rendendo conto che hanno bisogno di una maggiore visibilità delle potenziali minacce o delle violazioni effettive, ma che ciò comporterà una semplificazione e un’integrazione più stretta delle soluzioni, se vogliono raggiungere questo obiettivo.

OVH: Considerando che un paio di anni fa avremmo venduto una soluzione di backup come opzione, il disaster recovery è oggi considerato intrinseco in qualsiasi soluzione. Anche l’ecosistema della sicurezza sta cambiando. In questo nuovo mondo, in cui tutto è proposto come servizio o qualsiasi cosa può essere installata con un click, i clienti non vogliono passare settimane o mesi per domare un firewall complesso o configurare un Load Balancer. Vogliono creare trigger o intelligenza nei sistemi che mantengano lo stesso livello di sicurezza su un’infrastruttura dinamica.

3. Sei d’accordo sul fatto che la sicurezza IT debba subire un ripensamento radicale?

Softcat: Credo che si tratti di un ritorno alle radici della sicurezza IT. Quello che penso stia cambiando è che stiamo vedendo gli strumenti rimettersi al passo con i modelli di sicurezza che sono esistiti sin dai primi anni ’90.

IBM: La sicurezza deve essere considerata insieme allo sviluppo e alle operations ed essere parte dei processi di Agile DevOps che stanno diventando sempre più popolari. Trattare la sicurezza allo stesso modo e definire la sicurezza come codice, riunisce i team, porta la sicurezza in primo piano per garantire che sia fondamentale quanto il Development e le Operation.

Computacenter: Il ripensamento radicale è già in corso, ma non è ancora abbastanza. L’incessante rilascio di nuovi prodotti da parte di vendor emergenti continua a indicare nuovi approcci alla sicurezza. Tuttavia, comprendere le basi correttamente e influenzare i giusti controlli di sicurezza prima di intraprendere un’altra ondata di acquisti deve essere una priorità per le organizzazioni.

OVH: L’esternalizzazione del carico di lavoro, la progettazione ibrida e il Cloud in generale hanno cambiato le regole del gioco. Parliamo spesso dell’implementazione “Cloud Native” e la sicurezza deve passare dall’essere, diciamo così, un mattone aggiuntivo all’ambiente per diventare “Cloud Native”. Ma, per essere Cloud Native, la sicurezza deve essere adattiva, conforme, evolutiva, semplice e (molto presto) senza soluzione di continuità quando implementata sotto un approccio multi-cloud.

4. In che modo portare la sicurezza IT nella rete o a livello di applicazione aiuta i tuoi clienti a raggiungere i propri obiettivi digitali?

Softcat: La digital transformation può avvenire solo in un ambiente sicuro. La trasformazione richiede investimenti dall’organizzazione e questo avverrà solo se saremo in grado di gestire il rischio. Una grande parte di questo è il rischio di breach. Integrare la sicurezza nella piattaforma di un’organizzazione aiuta a personalizzare i requisiti di sicurezza di ciascuna applicazione e servizio, in base al rischio e all’impatto della violazione. Ciò consente un deployment più rapido e più sicuro in quanto la sicurezza è integrata nel processo, piuttosto che inserita in un secondo momento.

IBM: È importante considerare il contesto e il valore dei controlli di sicurezza che sono in atto. Le organizzazioni trarranno vantaggio da un maggiore controllo, una granularità dell’accesso alla rete e una sicurezza integrata come la crittografia.

Computacenter: La rete nell’era digitale “vede tutto” e, legandosi strettamente con il layer applicativo, può essere raggiunto un grado di comprensione contestuale. La sicurezza IT a livello di rete da sola non risolve tutto, deve esistere in modo guidato dalle policy / integrato per tutto lo stack architettonico.

OVH: Il time-to-market è intrinsecamente legato all’IT aziendale. Ciò significa che spetta ai reparti IT creare una struttura che acceleri il time to market dell’organizzazione, anziché agire da collo di bottiglia. A tal fine, abbiamo visto molti clienti scegliere di divenire software-defined, con NSX a livello di rete, creando un approccio sicuro e automatizzato che consente ai dipartimenti IT di risparmiare tempo nei loro diversi lanci di piattaforme.

5. Puoi fare un esempio di un cliente che ha trasformato la propria sicurezza IT? Cosa ha fatto diversamente?

Softcat: Abbiamo lavorato con una grande organizzazione per aiutarla a trasformare il suo ambiente di sicurezza IT da un modello legacy di sicurezza aggiuntiva a un approccio zero-trust. L’azienda è passata da un’organizzazione che in passato avrebbe inseguito le minacce a una che comprendesse il rischio, l’esposizione e le mitigazioni della propria organizzazione. Li abbiamo aiutati a creare una strategia di architettura che fornisse protezioni stratificate a prescindere dal tipo di minaccia. Il tutto senza investire nella complessità degli strumenti. È incredibile quello che puoi fare quando ti fermi e torni alle origini.

IBM:  La maggior parte dei clienti che trasformano con successo la propria sicurezza IT lo fa trasformando la cultura della propria attività. È necessario che entri nella mentalità che la sicurezza è lì per abilitare il business. Se l’azienda prende sul serio la sicurezza nel suo complesso, questa diventa molto più facile da preparare, implementare e gestire.

 

Riflessioni finali

Queste osservazioni puntano tutte verso una convinzione: la necessità di stabilire una fonte comune di verità tra le soluzioni di sicurezza odierne e l’ambiente aziendale in evoluzione che deve essere protetto. I modelli di business continueranno a trasformarsi e le persone e i dispositivi continueranno a diventare più connessi, poiché le organizzazioni si trovano a cavallo tra il mondo fisico e quello digitale. Ora stiamo vedendo le aziende superare davvero i limiti verso le nuove tecnologie, dall’IoT all’apprendimento automatico fino all’intelligenza artificiale vera e propria, per rimanere competitivi.

Questo presenta interessanti opportunità, ma anche un ambiente più complesso ed esteso che mai, con più potenziali vulnerabilità, che necessitano di protezione. Tuttavia, stabilendo una “verità” maggiore – attraverso nuovi livelli di visibilità e una maggiore comprensione del contesto – le aziende saranno maggiormente in grado di dare un senso al loro sempre più frammentato e complesso footprint IT per offrire protezione alla velocità richiesta – per garantire, abilitare, innovare e, in ultima analisi, guidare le prestazioni aziendali.

The Innovation Game

Facebooktwittergoogle_plusredditlinkedin

Perché la tua capacità di innovazione farà sopravvivere il tuo business

Richard Bennett, Head of Accelerate & Advisory Services, VMware

 

Veloce, più veloce, ancora più veloce. Il ritmo del cambiamento sta aumentando a livelli senza precedenti; che si tratti di un iPhone, di un veicolo elettrico, di un’e-mail, di un’illuminazione al semplice tocco di un interruttore: abbiamo visto quanto velocemente innovazioni che reputavamo straordinarie diventino banali e ordinarie. Come organizzazioni e come individui siamo sempre più esigenti, e ci aspettiamo lo stesso livello di esperienza in ogni aspetto delle nostre vite. Posso effettuare una prenotazione con un click, posso interagire in tempo reale con colleghi in ogni parte del mondo, ma se sul posto di lavoro il mio team deve utilizzare tre diverse applicazioni per identificare un set di dati accurato come parte di una campagna marketing, o lo sviluppo di un prodotto, o rivedere la performance della scorsa settimana, che tipo di esperienza ricorderò?

Un’azienda che continua a fornire questo tipo di esperienze, ora o in futuro, non avrà molti sostenitori, che si tratti di clienti o di dipendenti. Utilizzare solo quelle tre applicazioni rappresentava senza dubbio un enorme miglioramento rispetto al passato – ma ora è frustrante e inefficiente. Quello che reputavamo straordinario e innovativo, diventa ben presto banale e ordinario; e da qui a divenire obsoleti il passo è breve.

Esperienze straordinarie equivalgono a performance straordinarie

Che l’utente sia un dipendente o un cliente poco importa – esperienze soddisfacenti comportano impiegati più coinvolti e clienti più soddisfatti. Come sostiene Harald Fanderl di McKinsey: “Quando un cliente è soddisfatto di un’azienda, richiede… minori… costi di servizio, ma ha anche un potenziale maggiore di fidelizzazione” – offrire quindi un’esperienza che rifletta quella soddisfazione o quell’engagement è fondamentale.

Questo è il motivo per cui la richiesta di migliori user experience sta conducendo verso la prossima fase della digital transformation. Esperienze rapide e intuitive esigono piattaforme altrettanto rapide e intuitive. Esse richiedono il cambio culturale che la digitalizzazione sta portando in tutte le aree del business. Non è un caso che aziende che offrono esperienze di consumo esemplari siano digital-first – pensiamo a come Amazon ha rivoluzionato il retail, e a come questo abbia modificato le aspettative sull’essere in grado di acquistare con un singolo click. Pensiamo a come Apple ha cambiato il modo in cui accediamo a nuovi servizi tramite l’App Store.

Rinnovati prima che qualcun altro ti distrugga

Swisscom è un altro esempio di azienda che ha compreso appieno il valore della digital transformation e la sta implementando per offrire esperienze straordinarie ai propri clienti. Fornitore di servizi IT e di telecomunicazioni, ha inizialmente costruito una piattaforma di cloud management per rispondere all’assenza di prodotti di CMP (Cloud Management Platform) abbastanza maturi sul mercato. Quando il resto del settore ha recuperato terreno, l’azienda ha realizzato che non aveva più senso focalizzarsi sulla costruzione del cloud in sé, quindi è passata a occuparsi dello sviluppo dei servizi in cloud. Il risultato è una piattaforma standardizzata, processi semplificati e migliore automazione.

Trasformando l’offerta per i propri clienti, Swisscom sta alimentando l’innovazione in un duplice modo: i suoi clienti stanno raccogliendo i benefici dei nuovi servizi che ora la telco offre più velocemente; e la piattaforma sta aiutando i clienti a rinnovarsi a loro volta.

Si tratta di un perfetto esempio di innovazione che cresce di continuo per soddisfare le nuove esigenze della customer experience. Gartner prevede che entro il 2020, 5 dei 7 giganti digitali si saranno rivoluzionati per creare la loro prossima opportunità di leadership. Troppo spesso vediamo i giganti del settore ristagnare, per rifiuto o incapacità di evolvere. Per mantenere la leadership, e crescere, è necessario saper offrire esperienze straordinarie costantemente – quando Swisscom ha realizzato che non offriva ai suoi clienti la miglior esperienza possibile, ha rinnovato la sua offerta.

Esci dalla tua comfort zone

È innegabile che il cambiamento non sia semplice – le aziende operano nel clima del misurabile, del dimostrabile, del tangibile. È comprensibile che supportare un’evoluzione costante, una cultura dell’innovazione continua, possa incontrare resistenze. Tuttavia, se le piattaforme, i servizi, i processi e l’infrastruttura sono funzionanti, il rischio di innovare è ridotto, e i risultati potenziali sono enormemente più ampi. Nessuno può fermare l’evoluzione della user experience – potresti anche essere in grado di surclassare i tuoi concorrenti, ma qualcuno in un settore completamente diverso sta già lavorando su qualcosa che spingerà la customer experience più avanti di quanto possiamo immaginare, e facendolo alzerà nuovamente gli standard per tutti gli altri. Le aziende che comprendono e accettano queste dinamiche e ambiscono ad offrire user experience sempre migliori, saranno già un passo avanti verso la trasformazione.

 

Collaborazione tra partner: dove si vince la battaglia della digital transformation

Facebooktwittergoogle_plusredditlinkedin

Jean-Philippe Barleaza condivide approfondimenti su come le strette relazioni con i partner di VMware consentano alle aziende di affrontare al meglio le sfide legate alla digital transformation

 

Interi mercati sono oggi rimodellati dalla tecnologia, per questo motivo la capacità di attrarre e fidelizzare i clienti non è mai stata così importante. Creare un’ esperienza cliente straordinaria in ogni passaggio è fondamentale: è il nuovo campo di battaglia della trasformazione digitale.

Jean-Philippe Barleaza, EMEA VP Channel, Alliance and General Business di VMware, considera la digital transformation una “opportunità e, al contempo, una sfida straordinaria” mentre le organizzazioni cercano di adattarsi, competere e avere successo in un contesto di costante cambiamento.

I partner di VMware ricoprono un ruolo fondamentale nel mettere le aziende nella condizione di poter superare queste sfide e cogliere le opportunità che il digitale offre, aiutando le organizzazioni a massimizzare il valore derivante dai loro investimenti in tecnologia.

Di seguito troverai una serie di approfondimenti di Jean-Philippe su come VMware collabori a stretto contatto con i suoi partner per mantenere le promesse del digitale e creare incredibili esperienze clienti.

 

How are VMware’s partners acting as crucial, strategic advisors for businesses today?

In what way is digital transformation both an opportunity and a challenge?

How are VMware and its partners delivering ‘best in class services’ to businesses?

How is VMware collaborating with its partners in the VMware Cloud Provider Program?

How are VMware’s partners bringing additional value to customers?

How are VMware and its partners improving the customer experience?

 

Come mettere in sicurezza un ambiente IT in costante cambiamento?

Facebooktwittergoogle_plusredditlinkedin

Joe Baguley, CTO EMEA, VMware

La sicurezza non funziona se tutto ciò che stiamo facendo è cercare di stare al passo con un panorama in continua evoluzione in termini di minacce e attacchi informatici: saremo sempre un passo indietro. La sicurezza informatica è un argomento caldo per tutti, non solo le grandi organizzazioni e gli organismi governativi. Dopotutto, le cattive abitudini in termini di cybersecurity riguardano tutti noi.

La mia convinzione è che la semplice reazione alle nuove minacce non sia sufficiente, ma sfortunatamente questo è il modo in cui molte organizzazioni attualmente operano. Per contrastare questo aspetto, il nostro approccio è progettare la sicurezza nei nostri sistemi informatici fin dall’inizio. Più facile a dirsi che a farsi, ma con tecnologie avanzate e nuove funzionalità, fornite dal cloud e dal mobile computing, questo ora non solo è fattibile ma anche essenziale.

Nel 2016 ci sono stati oltre 4.000 attacchi ransomware ogni singolo giorno, senza menzionare gli effetti devastanti di violazioni come WannaCry, dove persino agli ospedali è stato impedito di accedere a dati essenziali come i dati dei pazienti[1]. Naturalmente, come reazione, la spesa per la sicurezza informatica è aumentata (nel 2017 abbiamo speso oltre  86,4 miliardi di dollari[2]) e le organizzazioni stanno aggiungendo livelli di sicurezza ai propri sistemi.

Quello che, in tutta evidenza, ci rende vulnerabili all’attacco è la mentalità. I sistemi obsoleti restano obsoleti. Con le violazioni che si verificano a un ritmo allarmante e su scale così ampie, le organizzazioni devono verificare che stiano praticando la “cyber hygiene” di base e che proteggano le applicazioni e i dati aziendali di importanza critica.

Cos’è la cyber hygiene?

In breve, una serie di principi semplici che ogni organizzazione con un sistema IT deve tenere in considerazione e implementare quotidianamente.

VMware li suddivide in cinque principi fondamentali. Non sono idee nuove, ma a volte vengono dimenticate e i protocolli non vengono sempre aggiornati per mantenere solida la propria “armatura informatica”.

  1. Privilegio minimo

Solo perché ti fidi di tutti all’interno della tua organizzazione non significa che il tuo addetto alla reception necessiti  degli stessi livelli di accesso del tuo amministratore delegato. Fornisci agli utenti il minimo accesso necessario e fai si che i tuoi dati più sensibili siano vulnerabili a un numero molto inferiore di punti di violazione. Non daresti mai a un ospite dell’hotel una chiave per ogni singola camera dell’hotel.

  1. Micro Segmentazione

Non usiamo più ponti levatoi e mura del castello per una ragione: danno un falso senso di sicurezza e incoraggiano approcci lassisti alla sicurezza all’interno delle mura. Una volta che l’attacco sorpassa le tue difese perimetrali, la minaccia è all’interno e non c’è nessun modo per fermarlo. Dividere la rete in segmenti e aree circoscritte mantiene l’intero sistema protetto e garantisce che i punti di accesso non siano vulnerabili agli attacchi. Non trascurare il tuo perimetro, ma non fare affidamento solamente su questo.

  1. Crittografia

Se tutto il resto fallisce e i tuoi firewall e i protocolli di accesso vengono violati, la crittografia è l’ultima arma del tuo arsenale, poiché tutti i dati sensibili che hai memorizzato risultano inutili per gli hacker. Come un cubo di Rubik, se non sai come decodificarlo e rimetterlo insieme, i dati crittografati sono un rompicapo difficile da decifrare. Mettere in atto una cyber hygiene di base significa crittografare file e dati prima della condivisione. Lo stesso vale per la crittografia del traffico di rete laddove possibile.

  1. Autenticazione multi-fattore

Dall’impronta digitale al riconoscimento facciale, la sicurezza sta diventando personale. Implementando questi due fattori di base di autenticazione si blocca la prima ondata di violazioni. E, più rendiamo personale l’autenticazione, più sicure saranno le nostre reti. Dopotutto, la tua impronta digitale è molto più difficile da rubare rispetto al tuo codice pin!

  1. Patching

I sistemi richiedono aggiornamenti costanti. Ogni volta che il malware diventa più sofisticato, i service provider rispondono con aggiornamenti di sistema e di software. Non rimanere indietro. Fai l’upgrade e aggiorna costantemente i tuoi sistemi per essere sempre pronto a contrastare gli attacchi informatici.

Comprendere questi principi è una cosa, ma metterli in pratica è fondamentale. Tutti i membri di un’organizzazione dovrebbero capire perché l’igiene informatica è fondamentale, ma, cosa più importante, i responsabili IT e i decisori aziendali devono capire come implementare questi principi.

 

[1] Cybersecurity – Europa EU http://europa.eu/rapid/attachment/IP-17-3193/en/Cybersecurity.en.pdf

[2] Gartner, agosto 2017. https://www.gartner.com/newsroom/id/3784965

 

Come ottenere il massimo dal data center grazie ai rapidi e potenti VMware HCI Ki

Facebooktwittergoogle_plusredditlinkedin

I clienti ci spiegano che il motivo principale per cui preferiscono VMware vSAN rispetto ad altre soluzioni è che “si integra perfettamente con vSphere”. Quando chiediamo quali siano i vantaggi chiave, la maggior parte dei clienti indica la semplicità di gestione e il risparmio di tempo, realizzabili grazie all’integrazione con vSphere.

Non sorprende quindi che gran parte dei clienti acquistino vSAN per espandere l’ambiente vSphere esistente o configurare un nuovo ambiente per una nuova iniziativa aziendale. Molti hanno chiesto a VMware di semplificare il modello di acquisto e utilizzo e di fornire sia vSphere che vSAN in un unico pacchetto HCI (infrastruttura convergente). E proprio questo è lo scopo di VMware HCI Kit. I pacchetti HCI Kit sono facili da acquistare e contengono sia vSphere che vSAN. Rappresentano quindi il modo più semplice per adottare soluzioni HCI basate sulla tecnologia VMware. I clienti possono usufruire delle funzionalità complete acquistando HCI tramite VMware o i suoi partner.

I pacchetti HCI Kit offrono diverse combinazioni delle versioni di vSphere e vSAN. Tuttavia, i clienti possono continuare a scegliere, se lo desiderano, di distribuire le due soluzioni e di eseguire l’upgrade in modo indipendente.

La parte interessante è che, per un periodo di tempo limitato, i clienti dell’area EMEA possono usufruire di uno sconto del 20% sul prezzo di listino delle licenze per HCI Kit. In questo modo, hanno la possibilità di acquistare soluzioni di infrastruttura iperconvergente basate su vSphere e vSAN al prezzo più conveniente.

Per chi sta preparando un aggiornamento del server o dello storage o chi ha bisogno di ampliare l’ambiente esistente, questo è il momento migliore per prendere in considerazione una soluzione di infrastruttura iperconvergente. Sfruttando al meglio i vantaggi offerti da vSphere e vSAN, è possibile ridurre costi e rischi, oltre che semplificare le operation.

La promozione su HCI Kit scade alle ore 23:59 fuso orario del Pacifico (08:59 CET) del 26 ottobre 2018 e vale solo per le transazioni non di tipo ELA (Enterprise License Agreement).

I pacchetti HCI Kit vengono concessi in licenza per singola CPU. Sono disponibili anche come pacchetti di 25 VM (con licenza per singola VM) destinati ai casi d’uso di uffici remoti e filiali. Di seguito sono riportate le versioni incluse:

Kit per data center:

 

HCI Kit per uffici remoti e filiali:

Vantaggi offerti da HCI Kit e da questa promozione
HCI Kit offre il modo più semplice per acquistare soluzioni HCI basate su VMware destinate alla distribuzione in data center e/o uffici remoti e filiali. Permette di adottare VMware vSAN riducendo i costi, semplificando le operation e distribuendo un’infrastruttura iperconvergente con un rischio minimo. Ecco come:

1. Riduzione dei costi: è possibile sfruttare i vantaggi economici lato server (con server x86 standard) e i costi contenuti delle tecnologie flash. La crescita può avvenire on demand e in modo prevedibile, con costi CapEx e OpEx ridotti fino al 50%.

2. Semplificazione delle operation: l’implementazione di infrastruttura e applicazioni diventa più semplice, così come la gestione con gli strumenti, le competenze e le soluzioni esistenti. Grazie a una piattaforma di storage comune per tutte le applicazioni, eseguite on-site o nel cloud, gli investimenti realizzati sono pronti per l’era del multi-cloud.

3. Distribuzione dell’infrastruttura HCI con rischio minimo: avvalendosi dell’ampio ecosistema comprovato di partner VMware, è possibile scegliere la piattaforma hardware e i servizi software di terze parti che si preferiscono, espandendo inoltre il proprio ambiente a un vero Software-Defined Data Center man mano che cambiano le esigenze.

Per iniziare, contattare un rivenditore partner VMware autorizzato o un rappresentante VMware.

Per ulteriori informazioni:
Introduzione alla promozione: www.vmware.com/it/promotions/2018-vmware-hci-kit.html
Domande frequenti: www.vmware.com/it/promotions/2018-vmware-hci-kit-faq.html
Termini e condizioni: www.vmware.com/it/promotions/2018-vmware-hci-kit-terms.html
SKU applicabili: www.vmware.com/it/promotions/2018-vmware-hci-kit-skus.html

Il cloud accelera l’innovazione

Facebooktwittergoogle_plusredditlinkedin

Nell’era digitale, le aziende stanno diventando “società software”. L’innovazione parte innanzitutto dalle applicazioni, che si stanno trasformando in seguito ai nuovi usi e soprattutto ai nuovi metodi di sviluppo e produzione. Le piattaforme di Cloud Management per facilitare questa evoluzione devono espandere il proprio ambito.

 

 

Il know-how favorisce l’innovazione e l’agilità ed è fondamentale per essere competitivi in un’economia digitale. I nuovi servizi, usi e modelli di business sono basati su applicazioni e algoritmi. Per comprendere l’importanza strategica degli algoritmi impiegati per la personalizzazione degli annunci pubblicitari, i sistemi di raccomandazione dei prodotti, la variazione dinamica dei prezzi e l’ottimizzazione degli itinerari stradali, basta pensare al successo di aziende come Google, Amazon, Facebook e Uber. Per innovare, tutte le aziende, oltre a utilizzare le applicazioni tradizionali, devono sviluppare un numero sempre maggiore di applicazioni e trasformarsi gradualmente in società software. La nostra economia e il nostro ambiente sono associati in un codice informatico che conferisce agli sviluppatori un potere enorme. Sono proprio gli sviluppatori che devono tradurre la strategia aziendale in codice. Nel 2000 il giurista statunitense Lawrence Lessig ha pubblicato l’articolo intitolato Code is Law (Il codice è legge). Oggi questo articolo riflette la vera essenza del problema, con tutti i dubbi relativi alla sicurezza informatica e alla protezione della privacy degli utenti.

 

Il cloud ha offerto una notevole libertà agli sviluppatori di applicazioni. Nel 2020, circa 1.000 miliardi di applicazioni governeranno l’economia. Alcuni studi dimostrano che ciò che contraddistingue le aziende di successo è la capacità di sviluppare un numero elevato di applicazioni o di apportare modifiche in un solo giorno, mentre le altre riescono a implementarne massimo una alla settimana o al mese (fonte State of DevOps Report/What Every CIO Should Know, 2017). La digital transformation di cui sentiamo parlare in continuazione abilita nuovi utilizzi, ma impone anche un cambiamento radicale dei metodi di sviluppo e di produzione. Questo aspetto viene spesso trascurato. Nel cloud, gli sviluppatori possono utilizzare in modo semplice e rapido le risorse digitali e adattarle a ogni fase del ciclo di vita di un’applicazione. A volte, attirati dal successo, alcuni utenti hanno confuso servizio gratuito e spreco sconsiderato di risorse nel cloud pubblico, inconsapevoli dell’impatto in termini di costi e complessità che avrebbe avuto la distribuzione nel data center privato delle applicazioni sviluppate nel cloud pubblico. Il monitoraggio e la gestione dell’uso delle risorse digitali in un ambiente di cloud ibrido necessitava l’estensione al cloud pubblico delle piattaforme di Cloud Management (CMP) sviluppate per il cloud privato, abilitando l’automazione delle operation IT e migliorando notevolmente l’agilità aziendale. Oggi, questa trasformazione deve continuare.

 

Il Cloud Management deve espandere il proprio ambito. Stiamo assistendo a una rapidissima trasformazione che interessa tutti gli aspetti della nostra società, ma ogni singolo cambiamento deve avvenire in modo trasparente per l’utente, cosa più facile a dirsi che a farsi. Dalla scrittura del codice all’installazione dell’applicazione, è necessario completare numerosi processi che coinvolgono due organizzazioni (il team di sviluppo e il team delle operation) con obiettivi da sempre divergenti. L’obiettivo del team di sviluppo è l’innovazione rapida, mentre il team delle operation desidera stabilizzare la situazione al fine di garantire la qualità del servizio. Entrambe le organizzazioni devono affrontare enormi cambiamenti che riguardano da un lato il codice e dall’altro la configurazione dell’apparecchiatura. Per una gestione efficiente è stato necessario abbattere i silos aziendali. Questo spiega il successo dell’approccio “DevOps” (contrazione dei due termini inglesi “development” e “operations”), che propone procedure, strumenti e metodi per la semplificazione delle attività di questi due team. È proprio questo strano termine, spesso considerato gergale, a determinare l’agilità aziendale. Uno o più strumenti DevOps corrispondono a ogni fase del processo di sviluppo. Tuttavia, numerose attività vengono ancora eseguite manualmente, compromettendo l’efficienza. Abbiamo tutti i pezzi del puzzle, ma dobbiamo sistemarli affinché tutto prenda forma, rispettando allo stesso tempo i vincoli di sicurezza e la compliance: è qui che entra in gioco la piattaforma di Cloud Management che diventa un fattore determinante, estendendo il proprio ambito all’intero ciclo di vita dell’applicazione per automatizzare e orchestrare tutte le attività che interessano sia il codice che l’infrastruttura IT. L’azienda Amdocs ha adottato questo approccio ed è riuscita a distribuire ai propri sviluppatori un ambiente completo in pochi secondi utilizzando la piattaforma di Cloud Management di VMware (guarda il video).

Per adattarsi all’economia digitale le aziende devono cambiare radicalmente, non possono limitarsi a creare nuovi ruoli come CDO (Chief Digital Officer) o rivedere semplicemente gli organigrammi, ma devono trasformare i metodi, gli strumenti e i processi. Questo è il prezzo che devono pagare per poter continuare a innovare e innovarsi.