Categorie: Cloud

Per definizione, le imprese dipendono dai loro processi core, che rappresentano il fondamento del business aziendale e sono essenziali per garantire il conseguimento degli obiettivi prefissati.

I processi IT su cui si basa il business vanno approcciati sotto due punti di vista:

  1. le performance,
  2. la protezione.
Da un lato, infatti, le applicazioni devono essere rapide, con tempi di risposta adeguati e bassissima latenza per garantire un’esperienza utente ottimale ed elevata produttività; dall'altro, è altrettanto importante proteggere le applicazioni critiche da minacce interne ed esterne al fine di salvaguardare la continuità del business. Tra le minacce figurano, a titolo d’esempio, attacchi informatici, furti di dati, guasti tecnologici e gli onnipresenti errori umani.

Proteggere il processo, non (solo) la singola applicazione

Prima di delineare le "regole" che possono guidare le imprese nella protezione dei processi core, è fondamentale adottare un approccio che miri a preservare l'intero processo applicativo, anziché limitarsi a una singola applicazione. I processi di business coinvolgono infatti una pluralità di applicazioni e tecnologie, magari sviluppate in tempi differenti, basate su diversi stack tecnologici e ospitate in ambienti eterogenei, che possono includere infrastruttura cloud di diversi provider e ambienti on-premises. Ciò contribuisce alla complessità che circonda il tema, ma non compromette il messaggio: ciò che va tutelato è il processo.

Ma vediamo ora i 4 elementi chiave per tutelare i processi core in cloud.

1.    Tecnologia allo stato dell’arte

La prima regola per proteggere al meglio i processi core consiste nell’adottare asset tecnologici allo stato dell’arte, poiché la tecnologia evolve con rapidità e diventa sempre più performante, resiliente e sicura.

2.    Processi certificati

Un aspetto da non sottovalutare, che potrebbe costituire un’ipotetica seconda regola, è la solidità dei processi di gestione tecnologica, poiché è sufficiente un errore o una procedura lacunosa per abbattere le performance di processo o, peggio, per interromperlo.

Nel caso di WIIT, la certificazione ISO 20000 garantisce l’adozione di procedure ITIL di gestione tecnologica, e questo – unito alla solidità della tecnologia sottostante e alle elevate competenze interne - funge da naturale elemento di protezione dei processi critici dei clienti.

3.    Infrastruttura cloud e resilienza del data center

Proprio come in passato, anche nell’era dell’infrastruttura cloud la resilienza del data center è essenziale per la continuità ai processi critici, con l’ulteriore complessità – cui si è già fatto cenno – che un processo core potrebbe non fare riferimento a un’unica struttura e richiedere un approccio olistico.

Come valutare prestazioni e resilienza dei data center  Scarica la nuova Guida  ↓

In quest’ambito, WIIT può creare configurazioni di high availability basandosi sui due data center in campus certificati Tier IV, che portano il downtime medio annuo teorico a 0,08 secondi. Al tempo stesso, l’azienda può implementare un disaster recovery estremamente efficace in termini di RPO e RTO utilizzando data center secondari di proprietà, tra i quali anche un ulteriore Tier 4 presente in Germania.

I data center WIIT dedicati ai processi critici sono dotati di sistemi di protezione allo stato dell’arte, peraltro richiesti dalle certificazioni stesse, e non offrono servizi di colocation, da cui la garanzia che il personale autorizzato ad accedere ai sistemi sia solo quello interno.

Vuoi visitare il nostro Data Center TIER IV di Milano? → Richiedi ora il tuo tour virtuale ←

Data Center
Data Center
Data Center

4.    Cybersecurity flessibile e modulare

Nel contesto aziendale odierno, è impensabile trascurare la cybersecurity. Le molteplici minacce che possono colpire un’azienda, dalle sofisticate attività di hacker esterni agli errori umani, richiedono la massima attenzione e priorità. In particolare, oggi risulta indispensabile adottare un approccio moderno basato sul monitoraggio continuo dei sistemi e sull’applicazione di tecniche di analisi comportamentale.

Per affrontare queste sfide, l'azienda deve disporre di asset tecnologici dedicati, di competenze di security all'avanguardia, nonché di procedure solide e sicure. Soprattutto, l’organizzazione deve fare in modo che tutti i componenti citati evolvano e si adeguino continuamente ai nuovi scenari dell’universo cyber. Le aziende hanno oggettive difficoltà a tenere il passo, poiché gli investimenti richiesti sono importanti e, soprattutto, sono continui.

La soluzione proposta da WIIT all’esigenza di cybersecurity è un servizio gestito flessibile e modulare, che aiuta le aziende a migliorare la postura di sicurezza senza imporre investimenti non sostenibili. Il percorso prevede una valutazione approfondita (assessment) dei processi, partendo da quelli core, l’identificazione dei sistemi coinvolti, la rilevazione delle vulnerabilità e dei livelli di criticità, così da poter proporre soluzioni immediate per le aree ad alto rischio. Tuttavia, l’obiettivo è accompagnare progressivamente l'azienda verso il potenziamento della postura di sicurezza, che include anche lo sviluppo di awareness e la prevenzione degli errori umani, che ancora oggi sono tra le principali cause di violazione dei dati.

New call-to-action