Tag: cloud storage

Cloud Computing: i pro e i contro
AO Luglio-Agosto 2015 Tavola Rotonda Cloud Computing - Intellisystem Technologies

Cloud Computing: i pro e i contro

Esperti del settore provano a dare indicazioni utili per l’utilizzo consapevole del cloud computing    

Tutti parlano di cloud ma non tutti sanno esattamente quali sono i pro e i contro della nuvola. Abbiamo provato a chiederlo a esperti come Paolo Colombo, european strategic programs manager di Ansys, Bruno Pierro, service creation and cloud leader di Cisco Italia, Cristian Randieri, presidente e CEO di Intellisystem Technologies e Francesco Tieghi, responsabile digital marketing di ServiTecno. Vediamo cosa hanno risposto.

_____

Di seguito riportiamo l’estratto dell’articolo riguardante le risposte date da parte del nostro Presidente e CEO Cristian Randieri

1)   Parliamo di cloud computing: cloud pubbliche e cloud private. Quale la differenza? 

Il cloud pubblico prevede la fornitura di servizi cloud a molteplici clienti in un ambiente virtualizzato, basato su un’unica infrastruttura condivisa di risorse fisiche accessibili tramite una rete pubblica come Internet. In un certo senso si contrappone alla definizione di cloud privato, che delimita il bacino di risorse di computing sottostanti, creando una piattaforma cloud distinta a cui può accedere solo un’unica organizzazione. In realtà la distinzione non è proprio così netta tant’è vero che esistono pure i cloud ibridi. Sono una nuova formulazione di cloud che sfruttano i cloud sia privati sia pubblici per svolgere funzioni distinte all’interno della stessa organizzazione. I cloud ibridi nascono dall’esigenza delle varie organizzazioni di incrementare la propria efficienza utilizzando servizi cloud pubblici per tutte le operazioni non sensibili e affidarsi al cloud privato esclusivamente in caso di necessità, facendo in modo che tutte le piattaforme siano perfettamente integrate tra loro. Esistono diversi modelli di cloud ibridi che possono essere applicati in svariati modi: modello integrato, diversi cloud provider collaborano per fornire servizi sia privati che pubblici; modello ibrido completo, singoli cloud provider offrono un pacchetto ibrido completo; modello misto, organizzazioni che gestiscono autonomamente i propri cloud privati utilizzando e integrando nella propria infrastruttura un servizio di cloud pubblico. In un esempio pratico si potrebbe pensare a un’azienda che adotti il cloud hosting ibrido per ospitare il proprio sito web di e-commerce all’interno di un cloud privato, più sicuro e scalabile, adottando invece un cloud pubblico per ospitare il sito vetrina a favore di un maggiore risparmio economico. Infine esiste anche il community cloud in cui l’infrastruttura su cui sono installati i servizi cloud è condivisa da un insieme di soggetti, aziende e organizzazioni, che condividono le stesse esigenze e hanno uno scopo comune, come ad esempio potrebbero essere i vari soggetti della pubblica amministrazione. L’infrastruttura può essere gestita dalla comunità stessa, oppure da un fornitore di servizi esterno.

2)   Quali sono le componenti di questa nuova tecnologia?

Utilizziamo come riferimento la definizione di cloud computing proposta dal National Institute of Standards and Technology (Nist) possiamo individuare in modo chiaro le componenti che identificano questa tecnologia. Server: i server fisici forniscono macchine ‘host’ per più virtual machine (VM) o guest. Un hypervisor in esecuzione sul server fisico assegna dinamicamente le risorse host (CPU, memoria) a ciascuna macchina virtuale. Virtualizzazione: le tecnologie di virtualizzazione traspongono elementi fisici e posizione su un piano astratto. Le risorse IT (server, applicazioni, desktop, storage e networking) sono svincolate dai dispositivi fisici e sono presentate come risorse logiche. Storage: storage – SAN, NAS (Network Attached Storage) e i sistemi unificati forniscono lo storage per blocchi di dati e dati di file primari, per l’archiviazione dei dati, per le funzioni di backup e per la prosecuzione dell’attività aziendale. I componenti avanzati del software di storage vengono utilizzati per big data, replica dei dati, spostamento di dati tra cloud e high availability. Rete: consente di cambiare i server fisici di interconnessione e lo storage. I router forniscono la connettività LAN e WAN. Altri componenti di rete forniscono la protezione mediante firewall e il bilanciamento di carico del traffico. Gestione: la gestione dell’infrastruttura cloud comprende organizzazione delle azioni server, rete e storage, gestione della configurazione, monitoraggio delle prestazioni, gestione delle risorse di storage e misurazione dell’utilizzo. Sicurezza: i componenti garantiscono la sicurezza delle informazioni e l’integrità dei dati, soddisfano i requisiti di conformità e riservatezza, gestiscono i rischi e forniscono la governance. Backup e ripristino: viene eseguito il backup automatico su disco o nastro di server virtuali, NAS e desktop virtuali. Gli elementi avanzati forniscono protezione continua, più punti di ripristino, deduplica dei dati e disaster recovery. Sistemi di infrastruttura: il software e l’hardware pre-integrati, come i sistemi di backup completo con la piattaforme di deduplica e premontate in rack contenenti server, hypervisor, rete e storage, semplificano l’implementazione dell’infrastruttura cloud e ne riducono ulteriormente la complessità.

3)   Perché riscuote così tanto successo?

Perché a causa dei complessi processi legati all’acquisizione delle componenti infrastrutturali (server, storage, terminali ecc.) e dei relativi tempi di realizzazione e di integrazione, il mantenimento di una infrastruttura informatica adeguata e aggiornata rappresenta una delle principali criticità per le PMI e le pubbliche amministrazioni. In altre parole le chiavi di successo sono 6. Self-service su richiesta: un cliente può richiedere risorse computazionali senza richiedere un intervento umano dei fornitori dei servizi stessi. Tutto questo grazie alla virtualizzazione, ovvero, un insieme di tecnologie che permette di condividere i server e lo storage, di aumentarne radicalmente il tasso di utilizzo e di spostare facilmente le applicazioni da un server fisico a un altro. Accesso a banda larga: le risorse sono raggiungibili tramite la rete, la cui banda deve essere adeguata all’uso specifico richiesto compatibilmente alle piattaforme client adottate (ad esempio telefoni cellulari, computer portatili, o computer palmari). Risorse comuni: le risorse di calcolo del fornitore cloud vengono organizzate utilizzando il modello ‘multi-tenant’, in cui le risorse fisiche e virtuali sono assegnate dinamicamente a seconda della richiesta dei clienti indipendentemente dalla loro locazione fisica. Elasticità: le risorse possono essere fornite e rilasciate rapidamente in modo elastico, per modulare velocemente la capacità computazionale dando all’utente l’idea di avere delle risorse disponibili in qualsiasi quantità e in qualsiasi momento. Servizi monitorati: i sistemi cloud controllano e ottimizzano automaticamente l’utilizzo delle risorse, sfruttando la capacità di misurarne l’utilizzo da parte dell’utente. Ciò è molto importante per permettere al fornitore di reagire a eventuali picchi di richiesta allo scopo di garantire al cliente la QoS contrattualizzata. Pay per use: l’utente paga solamente in base all’effettivo sfruttamento delle risorse. Questa caratteristica permette all’utente un notevole risparmio sulle risorse IT, in quanto può ridurre la quantità di risorse elaborative presenti presso le sue strutture e conseguentemente il personale per la loro gestione, trasferendo al fornitore di servizi il rischio di inutilizzo delle stesse.


4)   Come un’azienda può valutare i diversi modelli di servizio? Può un’azienda provare i vari servizi offerti? E come può riconoscere la soluzione giusta per lei?

Prima di optare per l’adozione di servizi di cloud computing, configurandone la migliore soluzione, è opportuno che l’azienda verifichi la quantità e la tipologia di dati che intende esternalizzare (es. dati personali identificativi o meno, dati ecc.). È di primaria importanza valutare gli eventuali rischi e le possibili conseguenze derivanti da tale scelta sotto il profilo della riservatezza e della loro rilevanza nel normale svolgimento della propria attività. Tale analisi valutativa dovrà evidenziare l’opportunità o meno di ricorrere a servizi cloud (limitandone l’uso ad esempio a determinati tipi di dati), nonché l’impatto sull’utente in termini economici e organizzativi, l’indisponibilità, pur se parziale o per periodi limitati, dei dati esternalizzati o, peggio, la loro perdita o cancellazione. Successivamente occorre documentarsi su quali siano i modelli di servizio cloud più comunemente offerti dai provider, ovvero: SaaS (Software as a Service) che indica qualsiasi servizio cloud tramite il quale i consumatori possono accedere ad applicazioni software tramite Internet. Le applicazioni ospitate su cloud possono essere utilizzate per una vasta gamma di attività, sia da individui che da organizzazioni. Alcuni esempi di SaaS sono di fatto realtà come Google, Twitter e Facebook. PaaS (Platform as a Service), categoria di cloud computing che fornisce agli sviluppatori una piattaforma e un ambiente per costruire applicazioni e servizi su Internet per cui gli utenti accedono ai propri servizi tramite il proprio browser web. IaaS (Infrastructure as a Service), dove la risorsa cloud è un’infrastruttura di elaborazione ovvero un hardware virtualizzato. In questa categoria ricadono servizi come ad esempio: lo spazio virtuale su server, connessioni di rete, larghezza di banda, indirizzi IP e bilanciatori di carico. Il cliente mediante le componenti virtualizzate costruisce le proprie piattaforme IT. A questo punto dopo una prima analisi e la scelta del servizio più adatto alle proprie esigenze si può pensare di iniziare a fare un’analisi di mercato per la scelta del provider più adatto. Personalmente penso che anziché provare diversi servizi alla ricerca del migliore sia più vantaggioso fare un’analisi e quindi una progettazione a monte per individuare a priori la soluzione più adatta alle proprie esigenze.

5)   I dati, si sa, sono la linfa vitale delle aziende e molti sono sensibili. Dove vengono, normalmente, archiviati? Quali i rischi? Come si possono riavere se si decide di cambiare provider?

Nel corso della nostra attività abbiamo constatato un quadro, è a dir poco disastroso. Purtroppo la maggioranza delle PMI, tranne quelle che operano nel settore ICT, non riesce nemmeno a percepire il possibile danno dovuto dalla perdita accidentale dei dati se non quando vissuto in prima persona. In molte delle PMI non esistono nemmeno dei server, al massimo ci si limita a un PC di prestazioni più elevate che condivide il proprio HD in rete. Le aziende leggermente più evolute adoperano i NAS, che solitamente sono di tipo consumer per il contenimento dei costi, ignorando che seppur avendo una ridondanza dei dati in termini di HD non hanno alcuna ridondanza a livello hardware del NAS stesso. In questo caso il rischio più grosso consiste quando questo si danneggia poiché è necessario provvedere al recupero dei dati dalla configurazione Raid dei dischi supportati causando di fatto una sospensione della normale operatività dell’azienda con danni sicuramente non indifferenti per l’azienda stessa. Per riavere i dati diciamo che tutto dipende da come è stato selezionato il fornitore di servizi cloud, se questi è conforme agli standard e alle altre caratteristiche tecnologiche che garantiscano portabilità e interoperabilità dei servizi erogati. Occorre sempre richiedere al fornitore di servizi cloud la garanzia che i servizi cloud possano essere trasferiti su piattaforme di fornitori differenti o che possano essere riportati all’interno dell’organizzazione cliente con il minimo di impatto, evitando il rischio di legarsi a un unico cloud provider ‘vendor lock-in’. I requisiti di portabilità devono essere realizzati attraverso l’adozione di standard di portabilità per il cloud che sono: per la portabilità dei dati il Cloud Data Management Interface (Cdmi), in grado di definire le tipologie di interfacce che le applicazioni dovranno usare per creare, recuperare, modificare e cancellare i data element su un cloud; per la portabilità dei sistemi l’Open Virtualization Format (OVF), che definisce lo standard per la creazione e la distribuzione delle macchine virtuali.

6)   Come si valutano i fornitori?

Sicuramente la regola base è quella che prevede la selezione del fornitore più adeguato, quello cioè in grado di dimostrare la propria capacità di fornire competenze, processi e risorse che siano superiori a quelli interni. Ecco alcune regole da seguire dettate dalla nostra esperienza. Accertare l’affidabilità del fornitore prima di migrare sui sistemi virtuali i propri dati più importanti, la quantità e la tipologia delle informazioni che intendono allocare nella cloud, i rischi e le misure di sicurezza. Valutare la stabilità societaria del fornitore, le referenze, le garanzie offerte in ordine alla confidenzialità dei dati e alle misure adottate per garantire la continuità operativa a fronte di eventuali e imprevisti malfunzionamenti. Valutare le caratteristiche qualitative dei servizi di connettività di cui si avvale il fornitore in termini di capacità e affidabilità; ovvero l’impiego di personale qualificato, l’adeguatezza delle infrastrutture informatiche e di comunicazione, dalla disponibilità ad assumersi responsabilità previste dal contratto di servizio derivanti da eventuali falle nel sistema di sicurezza o a seguito di interruzioni inattese di servizio. Privilegiare i servizi che favoriscono la portabilità dei dati: è consigliabile ricorrere a servizi di cloud computing nelle modalità SaaS, PaaS o IaaS in un’ottica di servizi basati su formati e standard aperti, che facilitino la transizione da un sistema cloud a un altro, anche se gestiti da fornitori diversi. Informarsi su dove risiederanno concretamente i dati: sapere in quale Stato risiedono fisicamente i server sui quali vengono allocati i dati è determinate per stabilire la giurisdizione e la legge applicabile nel caso di controversie tra l’utente e il fornitore del servizio. Ciò potrebbe rappresentare una limitazione per l’autorità giudiziaria nazionale nel dare esecuzione a ordini di esibizione, di accesso o di sequestro, ove sussistano i presupposti. Fare attenzione alle clausole contrattuali. Una corretta e oculata gestione contrattuale supporta sia l’utente, sia il fornitore nella definizione delle modalità operative e dei parametri di valutazione del servizio, oltre a individuare i parametri di sicurezza necessari per la tipologia di attività gestita.

___________

Tavola Rotonda – Automazione Oggi N. 383 (Luglio/Agosto 2015), pubblicata da Antonella Cattaneo.

Per scaricare l’articolo pubblicato sulla rivista seguire il link riportato di seguito  http://www.intellisystem.it/portfolio/ao-luglioagosto-2015-2/

Intellisystem Technologies