Skip to content
Tiatra, LLCTiatra, LLC
Tiatra, LLC
Information Technology Solutions for Washington, DC Government Agencies
  • Home
  • About Us
  • Services
    • IT Engineering and Support
    • Software Development
    • Information Assurance and Testing
    • Project and Program Management
  • Clients & Partners
  • Careers
  • News
  • Contact
 
  • Home
  • About Us
  • Services
    • IT Engineering and Support
    • Software Development
    • Information Assurance and Testing
    • Project and Program Management
  • Clients & Partners
  • Careers
  • News
  • Contact

4 rischi che possono nascondersi in una strategia cloud aziendale

Mentre cercano di trovare l’equilibrio ideale tra il cloud e l’on-premise per i loro carichi di lavoro IT, non è raro che i CIO possano trovarsi ad affrontare sorprese che non avevano previsto, cioè quelle in cui le promesse della “nuvola” e dei suoi vendor non si sono rivelate all’altezza delle realtà dell’IT aziendale.

Anche se quella sui rischi del cloud non dovrebbe essere diversa da qualsiasi altra analisi, molte imprese trattano la questione con più delicatezza, adottando un approccio meno approfondito. In gran parte, ciò è dovuto al fatto che le aziende tendono a utilizzare le piattaforme cloud più avanzate disponibili sul mercato, con AWS, Microsoft Azure e Google Cloud Platform in cima alla lista, che limitano fortemente la portata della due diligence IT di un’azienda.

A volte vengono fatte delle eccezioni per le imprese più grandi, ma non per molte altre. Inoltre, la maggior parte delle strategie cloud aziendali coinvolge una varietà di fornitori di cloud, compresi quelli che offrono soluzioni SaaS. Le interrelazioni tra questi vari partner complicano ulteriormente l’equazione del rischio.

Il problema più ovvio a cui può essere sottoposto un patrimonio cloud riguarda le sue impostazioni e le sue configurazioni. Molti team IT dedicano un grande sforzo per mettere a punto le loro istanze, le loro architetture e i loro ambienti sulla nuvola, in modo tale che possano corrispondere esattamente alle esigenze dell’azienda, per poi scoprire che un dipendente del loro fornitore ha apportato alcune modifiche universali per tutti i clienti, annullando, di fatto, le impostazioni faticosamente create dal team IT.

Ma ci sono altre difficoltà inaspettate che i CIO possono affrontare nel cloud e di cui dovrebbero essere consapevoli. Ecco alcuni di questi rischi nascosti, con i relativi consigli su come poterli mitigare.

I vendor e come può cambiare il loro atteggiamento nei confronti del rischio

Gli stessi fornitori di servizi cloud possono incontrare problemi legati all’attività che possono mettere in discussione la loro capacità in riferimento agli standard aziendali che i CIO si sono impegnati a rispettare al momento della firma del contratto.

Quando si esegue la due diligence minima consentita dalla piattaforma cloud – rapporti SOC, conformità GDPR, PCI ROC, eccetera – è fondamentale ricordare che si tratta solo di un’istantanea scattata in un determinato momento di valutazione. Ed è qui che entra in gioco il contratto. Se si verificano cambiamenti che influiscono sulla predisposizione al rischio del vendor, come tagli alle operation o ai budget che riguardano le risorse, dovrebbe esserci una clausola contrattuale esplicita che obbliga il fornitore di cloud ad avvisare il suo team e, idealmente, a offrire un’opzione di uscita gratuita, compresa la restituzione del denaro non speso.

“Non vedo alcun inconveniente in tale richiesta”, afferma Brian Levine, direttore generale della cybersecurity di Ernst & Young. “Il fornitore di cloud si adeguerà? Probabilmente no. Probabilmente non ha un processo che stabilisca come poterlo fare. Ai fini del contenzioso, è sempre meglio avere un termine esplicito piuttosto che implicito”.

Rex Booth, CISO di Sailpoint, concorda sul fatto che una clausola del genere non può essere dannosa, ma è soggetta a molte interpretazioni. Un approccio contrattuale migliore, dice, sarebbe quello di includere qualcosa del tipo: “Se la vostra azienda sta cadendo in picchiata, come stabilito da un revisore indipendente, abbiamo il diritto di andarcene”. Booth aggiunge, tuttavia, che i licenziamenti non implicano necessariamente una riduzione degli sforzi organizzativi.

Nuovi grattacapi per la sovranità dei dati

La sovranità dei dati è una questione critica per l’IT da molto tempo, ma ora ci sono problemi specifici per il cloud che molte aziende potrebbero non aspettarsi. A gennaio, per esempio, il Dipartimento del Commercio degli Stati Uniti ha proposto una norma che vieta alle aziende cinesi di addestrare i loro modelli LLM negli ambienti cloud statunitensi [in inglese]. Sebbene, inizialmente, sembrasse un provvedimento che avrebbe avuto un impatto solo sulle aziende cinesi, il principal analyst Forrester, Lee Sustar, sostiene che questo potrebbe facilmente coinvolgere anche le aziende statunitensi, non solo quelle che si occupano di cloud, ma anche i conglomerati che hanno una divisione che svolge attività di analisi per i propri clienti.

Per esempio, che cosa succederebbe se un’azienda cinese ingaggiasse un’azienda americana che si occupa di intelligenza artificiale e la pagasse per addestrare vari LLM nell’ambiente cloud di quest’ultima? Violerebbe delle regole? E che cosa succederebbe se il cliente di questa azienda americana ha sede in Belgio o in Australia? E se il cliente dell’azienda belga fosse un’azienda cinese? Se un’azienda cinese volesse aggirare questa regola, probabilmente elaborerebbe la richiesta attraverso più aziende non cinesi.

“Ora dovrete pianificare i vostri carichi di lavoro nel cloud, cercando di tenere conto non solo del rischio di terzi, ma anche di quello di quarti”, aggiunge.

Levine di EY suggerisce altre considerazioni per quando i CIO negoziano nuovi accordi cloud. Alcune operation fanno pagare un extra per registrare ciò che accade nei loro ambienti. Questo non sarebbe un grosso problema se gli affittuari della nuvola potessero tracciare direttamente le attività. Tuttavia, ciò non è possibile e quindi devono affidarsi ai registri della piattaforma.

“Questo aspetto è fondamentale, e se un’azienda intende essere responsabile [di tutto ciò che accade nel cloud], deve, necessariamente, possedere dei registri. Ma per quanto tempo, questi vengono conservati?”. dice Levine.

Scalabilità in caso di emergenza diffusa

Molti dirigenti IT aziendali pensano che il cloud possa offrire una scalabilità quasi infinita, ma ciò non è matematicamente possibile, contrariamente a ciò che, solitamente, sostiene il marketing.

Nella maggior parte dei casi, l’elasticità della nuvola offre grandi livelli di scalabilità ma, in presenza di un’emergenza, tutti i principi possono venire annullati, osserva Charles Blauner, socio operativo e CISO della società di cybersecurity Team8, ed ex CISO di Citigroup, Deutsche Bank e JP Morgan Chase.

Blauner ricorda i numerosi tentativi falliti di esternalizzare i dati durante l’attacco dell’11 settembre, che ha rivisto, poi, anche durante l’uragano Sandy nel 2012 e ancora nelle prime settimane del COVID negli Stati Uniti. “Funzionerà solo per le prime aziende” che faranno la mossa di spingere più dati nel cloud.

Le imprese si aspettano di potersi “rifugiare in un ambiente cloud durante una crisi”. Ma con l’11 settembre, quando tutti hanno dichiarato un’emergenza nello stesso momento, chi non è stato tra i primi a chiedere aiuto avrà – facilmente – ottenuto in risposta: ‘Siamo al completo’“, aggiunge Blauner.

La soluzione a questo problema, secondo il manager, è che i CIO stabiliscano i loro Minimal Viable Product (MVP) di emergenza. Con questo intende dire che le aziende devono identificare i loro servizi più essenziali – quelli “senza i quali i clienti non possono sopravvivere” – in modo che, quando si verifica una situazione critica, solo essi vengano spostati nel cloud. Se tutte le aziende lo facessero, il settore potrebbe sopravvivere alla crisi successiva.

Quando Blauner lavorava in Citi, per esempio, quel MVP consisteva nel trasferimento di fondi internazionali. “Se non avessimo protetto questo aspetto, avremmo potuto avere un crollo economico globale. Non è possibile effettuare trasferimenti di denaro in Corea del Sud senza Citi”, tiene a precisare. “Per ogni azienda del mondo, c’è una cosa del genere”.

Rischi di sicurezza e inefficienze autoinflitte

Charlie Winckless, senior director analyst del team sulla sicurezza del cloud di Gartner, concorda sul fatto che la scalabilità in caso di crisi è una preoccupazione, ma vede anche come stia prendendo forma una modalità diversa dalla soluzione tipica dei leader IT: coprire le loro scommesse sul cloud siglando accordi con un gran numero di ambienti cloud a livello globale. 

“I CIO credono che utilizzando più fornitori di cloud, possano migliorarne disponibilità, ma non è così. Ciò, al contrario, non fa che aumentare la complessità, che è sempre stata nemica della sicurezza”, spiega Winckless. “È molto più conveniente utilizzare le zone del cloud vendor”.

Le aziende spesso non riescono a sfruttare i vantaggi finanziari e di efficienza promessi dalla nuvola perché non sono disposte a fidarsi dei meccanismi dell’ambiente cloud, o almeno così sostiene Rich Isenberg, partner della società di consulenza McKinsey che supervisiona le sue strategie sulla cybersecurity.

La reazione dell’IT aziendale “è che non si fidano dell’automazione e della tecnologia del cloud. Vogliono che il proprio team gestisca tutto. I cloud includono gli strumenti cloud-nativi e l’automazione, ma [i CIO] continuano a gravitare sull’approccio della vecchia scuola che prevede l’utilizzo del proprio team”, sottolinea Isenberg. Questi dirigenti “dipendono dalle loro squadre che si occupano di sicurezza e di gestione degli accessi, e hanno i loro strumenti preferiti e i loro fornitori preferiti”.

Ciò significa che molti compiti del cloud vengono svolti due volte, e questo è il motivo per cui i vantaggi in termini di efficienza a volte non si concretizzano. La maggior parte dei dirigenti IT “pensa che saranno le grandi violazioni a minacciare il loro posto di lavoro, ma la realtà è che la minaccia è rappresentata dai [dirigenti] che non sono all’avanguardia nella tecnologia digitale”, prosegue il manager. Se “non abbracciano gli strumenti cloud-nativi e l’automazione, allora sì, diventerà il lavoro di qualcun altro”.

Il cloud è anche così integrato in tutti i sistemi aziendali oggi – che si tratti di IaaS, PaaS e SaaS – che una strategia cloud deve essere l’assunto di default. Dice Isenberg: “Ci sei dentro quando lo sai o no, o quando lo vuoi o no”.

Budgeting, Cloud Computing, Cloud Management
Read More from This Article: 4 rischi che possono nascondersi in una strategia cloud aziendale
Source: News

Category: NewsFebruary 22, 2024
Tags: art

Post navigation

PreviousPrevious post:Nvidia’s strong earnings highlight AI’s rapid incursion across industriesNextNext post:SAP 2024年の展望:顧客のための5つの予測

Related posts

휴먼컨설팅그룹, HR 솔루션 ‘휴넬’ 업그레이드 발표
May 9, 2025
Epicor expands AI offerings, launches new green initiative
May 9, 2025
MS도 합류··· 구글의 A2A 프로토콜, AI 에이전트 분야의 공용어 될까?
May 9, 2025
오픈AI, 아시아 4국에 데이터 레지던시 도입··· 한국 기업 데이터는 한국 서버에 저장
May 9, 2025
SAS supercharges Viya platform with AI agents, copilots, and synthetic data tools
May 8, 2025
IBM aims to set industry standard for enterprise AI with ITBench SaaS launch
May 8, 2025
Recent Posts
  • 휴먼컨설팅그룹, HR 솔루션 ‘휴넬’ 업그레이드 발표
  • Epicor expands AI offerings, launches new green initiative
  • MS도 합류··· 구글의 A2A 프로토콜, AI 에이전트 분야의 공용어 될까?
  • 오픈AI, 아시아 4국에 데이터 레지던시 도입··· 한국 기업 데이터는 한국 서버에 저장
  • SAS supercharges Viya platform with AI agents, copilots, and synthetic data tools
Recent Comments
    Archives
    • May 2025
    • April 2025
    • March 2025
    • February 2025
    • January 2025
    • December 2024
    • November 2024
    • October 2024
    • September 2024
    • August 2024
    • July 2024
    • June 2024
    • May 2024
    • April 2024
    • March 2024
    • February 2024
    • January 2024
    • December 2023
    • November 2023
    • October 2023
    • September 2023
    • August 2023
    • July 2023
    • June 2023
    • May 2023
    • April 2023
    • March 2023
    • February 2023
    • January 2023
    • December 2022
    • November 2022
    • October 2022
    • September 2022
    • August 2022
    • July 2022
    • June 2022
    • May 2022
    • April 2022
    • March 2022
    • February 2022
    • January 2022
    • December 2021
    • November 2021
    • October 2021
    • September 2021
    • August 2021
    • July 2021
    • June 2021
    • May 2021
    • April 2021
    • March 2021
    • February 2021
    • January 2021
    • December 2020
    • November 2020
    • October 2020
    • September 2020
    • August 2020
    • July 2020
    • June 2020
    • May 2020
    • April 2020
    • January 2020
    • December 2019
    • November 2019
    • October 2019
    • September 2019
    • August 2019
    • July 2019
    • June 2019
    • May 2019
    • April 2019
    • March 2019
    • February 2019
    • January 2019
    • December 2018
    • November 2018
    • October 2018
    • September 2018
    • August 2018
    • July 2018
    • June 2018
    • May 2018
    • April 2018
    • March 2018
    • February 2018
    • January 2018
    • December 2017
    • November 2017
    • October 2017
    • September 2017
    • August 2017
    • July 2017
    • June 2017
    • May 2017
    • April 2017
    • March 2017
    • February 2017
    • January 2017
    Categories
    • News
    Meta
    • Log in
    • Entries feed
    • Comments feed
    • WordPress.org
    Tiatra LLC.

    Tiatra, LLC, based in the Washington, DC metropolitan area, proudly serves federal government agencies, organizations that work with the government and other commercial businesses and organizations. Tiatra specializes in a broad range of information technology (IT) development and management services incorporating solid engineering, attention to client needs, and meeting or exceeding any security parameters required. Our small yet innovative company is structured with a full complement of the necessary technical experts, working with hands-on management, to provide a high level of service and competitive pricing for your systems and engineering requirements.

    Find us on:

    FacebookTwitterLinkedin

    Submitclear

    Tiatra, LLC
    Copyright 2016. All rights reserved.