Oggi sempre più aziende scelgono l’alternativa multicloud per ottenere flessibilità ed efficienza dei sistemi IT, ma spesso incappano in rischi nascosti: ad esempio il lock-in, i costi extra o la complessità aggiuntiva, ma anche la perdita di visibilità e governance. In questo scenario la capacità di mantenere la sicurezza di sistemi, applicazioni e dati diventa critica, soprattuto a fronte di attacchi informatici sempre più numerosi, sofisticati e severi.
Nicola Ferioli, Head of Engineering di Akamai Italia, affronta il tema della cloud data security, svelando le best practice per proteggere ambienti sempre più eterogenei e distribuiti.
Indice degli argomenti
La popolarità e i vantaggi del multicloud
«L’ambiente multicloud – esordisce Ferioli – porta una serie di vantaggi significativi, che stanno spingendo ormai moltissime aziende a diversificare l’acquisto delle soluzioni as-a-service rivolgendosi a più fornitori. La diffusione dell’approccio multivendor (o agnostico, secondo una definizione alternativa) è dimostrato da svariati sondaggi e ricerche di mercato. Le imprese infatti riconoscono i benefici del modello, a partire dalla possibilità di evitare il lock-in e mantenere la libertà di scelta rispetto ai provider».
Le opportunità derivanti dal paradigma multicloud infatti sono molteplici, come ricorda il manager di Akamai. Potendo scegliere tra le varie offerte presenti sul mercato, le aziende trovano la “nuvola ideale” per qualsivoglia tipologia di applicazione, capace cioè di supportare workload specifici in maniera ottimizzata, grazie alla combinazione di caratteristiche funzionali, prestazionali ed economiche. Così diventa possibile realizzare la principale promessa del cloud computing, ovvero la possibilità di tagliare i costi e generare risparmi rispetto alle corrispettive tecnologie on-premise.
«Oltre al tema dell’ottimizzazione – prosegue Ferioli -, c’è anche l’aspetto della resilienza. Distribuendo i sistemi di produzione su nuvole differenti, le soluzioni di disaster recovery saranno non solo in un’altra regione rispetto al workload principale, ma addirittura su un cloud diverso, con la possibilità quindi di ridurre i single point of failure».
Multicloud, il rovescio della medaglia
Tuttavia, nonostante gli indiscutibili vantaggi del multicloud, non mancano le criticità. «La necessità di gestire più cloud diversi – afferma Ferioli – genera un inevitabile aumento della complessità. Ogni nuvola ha precise caratteristiche e richiede competenze specifiche. La compatibilità è molto scarsa, le persone che in azienda sono formate e specializzate su particolari servizi cloud, difficilmente possono essere spostate su altra tipologia di soluzioni».
Tuttavia, la specializzazione richiesta dalle diverse nuvole potrebbe essere vista come una risposta alla complessità. «Se ogni workload si adatta a un cloud specifico – argomenta Ferioli -, un’azienda potrebbe rivolgersi a servizi e provider differenziati per i sistemi di produzione, gli ambienti di sviluppo, le piattaforme analitiche e così via. Tale separazione aiuta a segmentare le competenze e gestire meglio la complessità del multicloud».
Ferioli continua elencando i punti dolenti del paradigma multicloud, tra cui il rischio di avere i costi fuori controllo e vedere lievitare inesorabilmente la spesa IT. «Nonostante i prezzi di listino dei provider – commenta Ferioli – facciano presupporre un risparmio rispetto alla soluzione on-premise, nella pratica si può perdere la visione di insieme e senza un’amministrazione oculata di tutto l’ambiente multicloud, arrivano le brutte sorprese».
La gestione della sicurezza è l’altro tallone di Achille. «Con il multicloud – chiarisce Ferioli – aumenta la superficie di attacco. Inoltre, ogni cloud utilizza sistemi di difesa e impostazioni differenti. Pertanto aumentano le possibilità che si verifichino errori di configurazione oppure che i criminali informatici sfruttino le vulnerabilità specifiche di alcuni cloud. Insomma, avendo un numero maggiore di piattaforme esposte, aumenta il rischio di essere attaccati. La questione è dunque duplice perché riguarda le tecnologie di protezione implementate dai cloud provider e le policy interne per la gestione della sicurezza».
Multicloud, le best practice per una gestione sicura
Dopo le premesse di Ferioli, la domanda è scontata: come bilanciare benefici e criticità del multicloud?
Conoscere e pianificare
«Il primo passo – suggerisce Ferioli – può sembrare ovvio, ma è estremamente importante: bisogna procedere con una pianificazione ottimale dell’ambiente multicloud, partendo con l’avere una vista chiara sui sistemi esistenti. Infatti diventa fondamentale conoscere le applicazioni e i workload aziendali, i servizi e i provider attualmente in uso, le procedure di sicurezza vigenti e così via. Uniformare le policy è una necessità ancora più pressante in ambienti multicloud, soprattutto per regolare gli accessi e i permessi degli utenti ai diversi servizi. Pertanto bisogna prima studiare le politiche esistenti, quindi adattarle e trasporle a tutti i cloud che compongono l’ambiente IT aziendale».
Automatizzare i processi
Dopo la fase iniziale di pianificazione, il passo successivo riguarda l’introduzione massiccia dell’automazione, sia per agevolare il deployment dei sistemi sulle nuove piattaforme cloud sia per accelerare tutta la parte di Operations (ad esempio, il patching delle applicazioni, l’hardening delle macchine e così via).
«L’automazione – puntualizza Ferioli -, elemento indispensabile anche sulla singola nuvola, diventa ancora più fondamentale nel caso di ambienti multicloud: sarebbe infatti impensabile creare manualmente configurazioni eterogenee su diversi cloud, pertanto bisogna ricorrere a strumenti di orchestrazione che facilitino il processo. L’automazione insomma codifica quanto definito con la pianificazione, riducendo l’errore umano e creando un’infrastruttura replicabile sui diversi ambienti cloud».
Monitorare e ottimizzare
Alle fasi di pianificazione e automazione segue come terzo step la capacità di ottenere visibilità ed effettuare il monitoraggio degli eventi. «Dopo avere implementato, avviato e automatizzato l’ambiente multicloud – prosegue Ferioli – bisogna capire cosa sta succedendo per essere in grado di reagire in caso di difformità, sia a livello di infrastruttura sia in termini di sicurezza».
Ferioli previene possibili obiezioni: si ricorre al multicloud per evitare il vendor lock-in, ma poi bisogna ricorrere necessariamente a strumenti di orchestrazione e monitoraggio monolitici, unificati per tutto l’ambiente IT. «Può sembrare un controsenso – spiega il manager di Akamai – ma bisogna trovare un trade-off. Sicuramente è più semplice cambiare sistema di orchestrazione o monitoraggio piuttosto che effettuare la migrazione di centinaia o addirittura migliaia di server da un servizio cloud a un altro. Inoltre, il rischio di rimanere vincolati a suddetti strumenti è comunque accettabile se si considerano i benefici ottenuti in termini di riduzione della complessità gestionale dell’ambiente multicloud».
Meglio un approccio graduale
Come suggerimento generale, Ferioli consiglia infine un avvicinamento al multicloud graduale. «Il modello più estremo – afferma – prevede che ogni applicazione possa essere allocata su un cloud a piacimento e spostata da una nuvola all’altra in totale libertà. Probabilmente si tratta di una soluzione eccessiva, almeno a uno stadio iniziale. Piuttosto bisognerebbe cominciare suddividendo i workload per tipologia così da assegnare i diversi gruppi al cloud più idoneo».
Il Cloud Computing di Akamai
Dopo avere elencato le best practice per la pianificazione, l’automazione e il monitoraggio degli ambienti multicloud, Ferioli spiega l’approccio di Akamai sul tema.
L’acquisizione di Linode
«Akamai – racconta il manager – ha acquisito Linode, provider di cloud pubblico alternativo rispetto ai big-player del mercato, nel marzo 2022 con l’obiettivo di potenziare la propria offerta di servizi sulla nuvola. Akamai fornisce soluzioni di Edge Computing ormai da anni, offrendo alle aziende la possibilità di eseguire la logica applicativa alla periferia (ovvero nell’”ultimo miglio”, nella porzione di Internet tra i cloud data center e i dispositivi degli utenti, ndr), su qualsiasi PoP (Point of Presence) del CDN (Content Delivery Network) proprietario. Inizialmente il modello era forse troppo avveniristico, ma oggi è in via di affermazione. Con l’acquisizione di Linode, siamo in grado di fornire non solo un’elaborazione di tipo “leggero”, che viene eseguita sulle migliaia di nodi che compongono la nostra rete di distribuzione dei contenuti, ma anche le classiche applicazioni di cloud computing “pesanti”, caratterizzate da elevata potenza di calcolo, grandi capacità di storage e così via».
Sicurezza di classe enterprise
Ferioli evidenzia un altro caposaldo del nuovo cloud di Akamai: la sicurezza. «Siamo conosciuti come una security company – sottolinea -, ovvero la maggioranza del nostro portfolio è costituito da soluzioni di sicurezza: per le applicazioni, per le infrastrutture, contro gli attacchi DDoS, secondo le logiche zero trust. La security quindi rientra nel DNA di Akamai e qualsiasi nostra iniziativa, compreso l’ingresso più deciso nel campo del cloud computing, è sempre orientata a offrire soluzioni con livelli di sicurezza elevati, adatte ad aziende di fascia enterprise».
L’acquisizione di Linode, che oggi prende il nome di Akamai Cloud Computing, aggiunge nuovi punti di forza alla multinazionale americana. «Linode – chiarisce Ferioli – è una soluzione conosciuta per la semplicità di utilizzo e l’architettura aperta, basata su software open source e molto apprezzata dagli sviluppatori. L’impegno di Akamai è portare Linode a un livello enterprise, perché sia adatta a soddisfare le esigenze di funzionalità e di sicurezza delle grandi aziende. Nei primi mesi successivi all’acquisizione, il lavoro si è concentrato nel trasferire a Linode le stesse caratteristiche che da oltre venti anni contraddistinguono la nostra offerta, come l’elevata sicurezza, l’alta affidabilità e la grande scalabilità».
Un cloud nativamente sicuro
La sfida è stata quindi bilanciare le caratteristiche di sicurezza di Akamai con gli aspetti di semplicità e apertura tipici di Linode. «La soluzione acquisita – ricorda Ferioli – è molto intuitiva nell’utilizzo, pertanto non servono giorni interi di formazione per lanciare la prima macchina virtuale. Aggiungere Linode a un ambiente multicloud è un’operazione semplice, soprattutto rispetto ad altre soluzioni più complesse, ricche di funzionalità spesso non necessarie».
Dal punto di vista del potenziamento della sicurezza, Linode è stata integrata all’interno della CDN, quindi tutti i nodi sono stati collegati al backbone di Akamai. «Così – approfondisce Ferioli – tutte le caratteristiche di network management e controllo del traffico proprie della nostra rete, vengono immediatamente estese alla nuova infrastruttura di Akamai Cloud Computing».
Un layer di sicurezza trasversale
Se la recente acquisizione di Linode rappresenta un tassello importante, la strategia di Akamai a supporto del multicloud parte da più lontano. «Siamo per vocazione un’azienda multicloud friendly – sostiene Ferioli -. Da sempre, i nostri prodotti di sicurezza si rivolgono ad aziende che hanno ambienti IT ibridi e multivendor, ponendosi come uno strato superiore uniforme. Per anni ci siamo occupati della protezione di servizi web esposti su Internet attraverso la nostra CDN, indipendentemente dall’infrastruttura ospitante, e oggi possiamo offrire nativamente gli stessi servizi di sicurezza alle soluzioni di cloud computing, con il vantaggio di operare sulla stessa rete, quindi di avere maggiore facilità di integrazione e connettività diretta».
Il fatto di dipendere da un overlay di sicurezza unificato per l’intero ambiente IT non deve spaventare. Secondo Ferioli, le soluzioni di Akamai sono caratterizzate da basso lock-in, consentendo al cliente la migrazione verso i prodotti di un altro fornitore. Inoltre è sempre possibile differenziare le funzionalità di sicurezza a seconda della tipologia di ambienti da proteggere, distinguendo ad esempio tra sistemi di produzione esposti su Internet, piattaforme di test, soluzioni accessibili solo dalla Intranet, così da ottimizzare gli investimenti. «La spesa per la componente cloud classica – ribadisce Ferioli – supera i costi del layer di sicurezza messo on-top; anche il rischio di lock-in è maggiore. Pertanto conviene tenere salde le redini soprattutto su aspetti critici come la sicurezza, optando per l’aggiunta di strati trasversali dove occorrono, senza il timore di fare lievitare i costi o rimanere vincolati».
Il multicloud con sicurezza e semplicità
Riassumendo, la formula di Akamai per il multicloud fa leva sulle proprietà intrinseche della CDN e sulla “nuvola alternativa” di Linode.
«Il nostro obiettivo – conclude Ferioli – è coniugare le soluzioni di sicurezza classiche di Akamai con le nuove funzionalità di cloud computing, sfruttando i vantaggi di avere a fattore comune un’infrastruttura di rete dedicata».
Contributo editoriale sviluppato in collaborazione con Akamai