NEWSLETTER - IL CAFFE' DIGITALE
Lavoro ibrido, cloud, edge: cosa cambia per le reti aziendali?

 

Questo mese abbiamo fatto colazione con: Andrea Provini, Global CIO e
Fabio Cucciniello, Global CTO di Bracco Imaging Spa

Andrea Provini

Molti sono i fattori di cambiamento che stanno rimodellando le infrastrutture di rete delle aziende. La progressiva migrazione al cloud o lo spostamento di potenza di calcolo verso le periferie, tipica dell’edge computing, si assommano alla riorganizzazione forzata dalla pandemia e alla conseguente adozione di modelli di lavoro ibrido. Tutto questo sta portando a un inevitabile allargamento del perimetro aziendale, con conseguenti ricadute sulle necessità di monitorare un’infrastruttura più articolata e adozione di forme avanzate di protezione.

Abbiamo provato a capire gli effetti di questo insieme di fattori di cambiamento con Andrea Provini, rispettivamente Global CIO di Bracco Imaging Spa e Presidente di AUSED e Fabio Cucciniello Global CTO di Bracco Imaging Spa.

In quale modo la fase emergenziale del 2020 e il successivo consolidamento del lavoro ibrido ha avuto ripercussioni sulle vostre necessità di connettività a 360° e, di conseguenza, come avete dovuto adattare l’infrastruttura di rete?

Provini: La pandemia non ha cambiato una strategia architetturale che si era già sedimentata nel recente passato, ma semmai ha permesso di verificare che le scelte effettuate fossero efficaci proprio in caso di situazioni particolari come quella verificatasi soprattutto nella prima parte del 2020. Avere un’infrastruttura ridondata può essere un elemento percepito come un costo superfluo in condizioni normali, ma il cambiamento di scenario di questi ultimi due anni ha dimostrato quanto sia importante muoversi per tempo e in chiave preventiva.

Cucciniello: Va detto che noi siamo una realtà con una popolazione nomade già piuttosto consistente anche prima della pandemia, quindi la nostra infrastruttura era già predisposta per gestire questa realtà. Lo stress un po’ forzato dell’ultimo periodo ha solo richiesto qualche adattamento e l’accelerazione di decisioni già pianificate, come l’adozione della multifactor authentication.

In quale misura viene già fatto uso di risorse acquisite in cloud e cosa comporta questo in termini di complessità di controllo e monitoraggio di tutte le risorse infrastrutturali dell’azienda?

Provini: Già dal 2015 abbiamo avviato un percorso cloud-first per ogni nostra evoluzione. La migrazione ha già riguardato la parte applicativa, mentre lo scorso anno siamo partiti con i data center, tutto in direzione del public cloud. Si può dire che siamo stati un po’ dei precursori in ambito farmaceutico, dove il presidio sui dati era visto in passato come un dogma vincolante. Oggi misuriamo gli effetti positivi di questo passaggio anche in termini di sicurezza, oltre che di agilità e flessibilità. La prossima evoluzione in questa direzione riguarderà la business continuity e il disaster recovery.

L’evoluzione della relazione fra azienda e persone innescata dal consolidamento della modalità di lavoro ibrido sta portando alla revisione dei processi legati, per esempio, alla gestione dell’identità aziendale, per favorire l’accesso alle risorse aziendali “location independent” in un contesto garantito e sicuro tanto per l’impresa quanto per dipendenti e collaboratori?

Provini: Abbiamo già sdoganato da tempo il concetto di identità digitale, proprio perché una grossa fetta della nostra popolazione aziendale è nomade per la natura stessa del proprio lavoro e, quindi, ha bisogno di un accesso dall’esterno flessibile e indipendente dal luogo in cui si trova o dal dispositivo utilizzato. Abbiamo semplicemente aumentato la portata di un’architettura già orientata in questa direzione. Semmai, si è enfatizzata l’attenzione verso la sicurezza, con strumenti utili a individuare comportamenti anomali legati all’identità e, quindi, al ruolo delle persone che accedono alla rete.

Avete già adottato un modello di sicurezza Zero Trust? Quali esigenze vi stanno eventualmente spingendo in questa direzione e quali sono i limiti o scogli ancora da superare?

Cucciniello: Si tratta di un percorso graduale e meditato. In realtà, preferiamo identificare i comportamenti anomali in modo puntuale ed efficace, mostrando un’adeguata reattività in caso di necessità. Progressivamente, arriveremo a definire regole che consentano di svolgere determinate attività solo a gruppi di utenti o dispositivi indentificati e controllati. In prospettiva, vogliamo aumentare le nostre capacità proattive, utili per prevenire incidenti, così come proteggere meglio le identità privilegiate e anche singoli documenti di particolare valore o delicatezza.

 

ULTIMO NUMERO
ARCHIVIO
LE RUBRICHE
COME NASCE IL CAFFÈ DIGITALE
REGISTRATI
Iscriviti alla Newsletter mensile!
Ricevi gli articoli degli analisti di The Innovation Group e resta aggiornato sui temi del mercato digitale in Italia!

Font Resize
Contrasto