• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Speciale Sicurezza
  • Industry 4.0
  • Sanità Digitale
  • ReStart in Green
  • Redazione
  • Contattaci
LineaEDP
    Facebook Twitter Vimeo LinkedIn RSS
    Trending
    • Data Strategy: quali sono le sfide per le nostre imprese?
    • Polizia di Stato e Gruppo Cassa Centrale si alleano per prevenire i crimini informatici
    • Single-Vendor SASE: nuove funzionalità da Fortinet per il remote working
    • OCI Supercluster per i servizi AI di NVIDIA
    • Nuovo Data Center BBBell
    • Per app di successo in ambiente multi-cloud
    • Google Cloud apre la seconda region in Italia
    • Come proteggere i dati da attacchi hacker
    Facebook Twitter Vimeo LinkedIn RSS
    LineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDP
    Sei qui:Home»Cio»6 modi per costruire, eseguire, gestire e proteggere tutte le app
    Cio

    6 modi per costruire, eseguire, gestire e proteggere tutte le app

    Di Redazione LineaEDP08/05/2020Lettura 9 Min
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Li elenca VMware indicando la via ai CIO intenzionati a trarre vantaggio dall’esplosione delle app e a trasformare il proprio business

    application-economy

    Le organizzazioni oggi si trovano nel bel mezzo di una esplosione delle app. Indipendentemente dal settore di appartenenza, a fare la differenza è la velocità con cui le aziende sono in grado di offrire applicazioni e servizi moderni che possano rappresentare un elemento differenziante e migliorare l’esperienza dell’utente.

    Per questo motivo, si prevede che il numero di applicazioni create tra il 2018 e il 2023 sarà superiore a quello dei quattro decenni precedenti.

    Per far fronte a tutto questo, le organizzazioni sono alla ricerca di strategie cloud che supportino le applicazioni di cui hanno bisogno per trasformare le loro capacità operative e realizzare i loro obiettivi strategici. Ciò significa sviluppare strategie multi-cloud, estendendo ambienti cloud diversi per soddisfare le esigenze di tutte le applicazioni. La maggior parte delle organizzazioni IT, infatti, supporta un mix di applicazioni legacy senza rinunciare all’implementazione di nuove architetture applicative cloud-native.

    Come conferma una nuova ricerca VMware, il risultato è un mix di piattaforme pubbliche, private, ibride e on-premise. Il 60% delle organizzazioni è attivamente impegnato nella migrazione al cloud pubblico, con quasi la metà (45%) che si trova a più di metà strada verso il raggiungimento del proprio obiettivo di migrazione. Il deployment on-premise rimane ancorato al cloud ibrido, con la metà (49%) delle applicazioni che rimarranno ospitate nel data center nei prossimi tre anni. La maggior parte delle organizzazioni continuerà a preferire il cloud ibrido, poiché non desidera fare una scelta definitiva per l’uno o per l’altro.

    Sviluppare questo percorso significa quindi seguire nuovi metodi per costruire, gestire, eseguire e mettere in sicurezza l’intero patrimonio applicativo. Per far fronte a questo, due terzi (67%) degli intervistati afferma di aver già containerizzato le applicazioni per migliorare la produttività degli sviluppatori e la disponibilità delle app.

    Accelerare, ma quali sono le sfide?

    Le imprese che desiderano sviluppare la propria capacità di modernizzare le applicazioni si trovano ad affrontare anche alcune sfide. Un recente studio commissionato da VMware ha rilevato che la sicurezza, il deficit di competenze, i rischi di produzione e la complessità del refactoring hanno rappresentato i quattro principali ostacoli nel raggiungimento degli obiettivi di migrazione al cloud.

    Quando si tratta di sicurezza, le applicazioni non sono più statiche e nascoste all’interno di una rete aziendale dietro un firewall. Sia le applicazioni che i loro dati si muovono costantemente attraverso i diversi cloud, che siano privati, pubblici o ibridi. Essere in grado di proteggerle adeguatamente diventa quasi impossibile se si utilizzano gli approcci tradizionali. Anche i principi base di cyber hygiene, come l’applicazione di patch e gli aggiornamenti, si trasformano oggi in un campo minato che, oltre a essere molto dispendioso a livello di tempo, fa aumentare drasticamente i rischi di violazione e le sue devastanti conseguenze.

    Inoltre, si pone il problema del deficit di competenze e i rischi di produzione associati. La proliferazione di ambienti necessari a supportare queste applicazioni fa sì che le organizzazioni si trovino a dover affrontare sia la riqualificazione dei team esistenti che l’assunzione dei giusti collaboratori. La sfida è rappresentata da una presenza di talenti limitata, sia per quanto riguarda la formazione che per l’assunzione. Questo porta a un deficit di competenze insieme al rischio di creare dei silos più o meno nello stesso modo in cui l’IT tradizionale era stato ostacolato a causa della presenza di team separati per sistemi diversi. Le imprese corrono lo stesso rischio di allora, ovvero quello di avere funzioni disparate e scollegate con la differenza che ora il problema si trasferisce nel cloud.

    A partire da questo cominciano le sfide nello sviluppo delle operations e delle infrastrutture “non familiari”, poco conosciute. Senza le competenze necessarie, si presenta la possibilità di non essere in grado di utilizzare questi nuovi ambienti in modo efficace e di essere messi alla prova da operation incoerenti del data center e del cloud, rendendo più difficile il mantenimento della sicurezza, il controllo, la portabilità e i vantaggi generati dalla collaborazione sprecando così investimenti, facendo deragliare l’implementazione di applicazioni e servizi critici e incidendo infine sull’esperienza complessiva dell’utente.

    Si pone poi la necessità di affrontare la rifattorizzazione. Nella fretta di implementare le applicazioni di cui hanno bisogno, le imprese si ritrovano potenzialmente a investire molto tempo, denaro e risorse nella ricostruzione delle stesse al fine di lavorare su una specifica piattaforma, senza alcuna garanzia che essa in realtà funzioni come necessario. Non sempre è infatti appropriato – e imprescindibile – un passaggio totale al cloud.

    Questi sono i principali punti di potenziale rallentamento nella strada percorsa dalle aziende per padroneggiare la nuova esplosione di app.

    In un contesto simile, come possono i CIO superare gli ostacoli e garantire che le aziende rimangano in prima linea per costruire, eseguire, gestire, connettere e proteggere intrinsecamente qualunque applicazione, su qualsiasi cloud e dispositivo?

    Ci sono, in sostanza, 6 passi che le imprese dovrebbero intraprendere per creare l’ambiente ideale di supporto al proprio patrimonio applicativo.

    1. Garantire la sicurezza completa – non importa dove un’applicazione viene utilizzata, sia essa in un ambiente pubblico, privato o on-premise; deve essere sicura e protetta intrinsecamente. In un mondo in cui le applicazioni e i dati esistono tanto al di fuori della rete aziendale quanto al suo interno, è necessario un nuovo approccio alla sicurezza, un approccio in cui essa sia intrinsecamente incorporata e non “bullonata”. La sicurezza moderna richiede un cambio di rotta e di investimenti, passando dalla prevenzione delle violazioni a tutti i costi verso una costruzione di una sicurezza intrinseca ovunque – nell’applicazione, nella rete, ovvero essenzialmente in tutto ciò che si connette e trasporta i dati. Questo è possibile solo attraverso il software, dove in realtà l’attenzione non è rivolta alle applicazioni, ma alle policy che le governano. Se ogni componente dell’applicazione, della rete e dei dati aderisce alle policy, è necessario un solo cambiamento per garantire che tutto sia conforme e aggiornato – si tratta di un grande miglioramento rispetto al dover aggiornare ogni singola applicazione all’interno dell’intero patrimonio applicativo.
    1. Gestire coerentemente le applicazioni, indipendentemente dal luogo in cui sono distribuite. Per superare la necessità di competenze specifiche, l’IT deve essere in grado di gestire le applicazioni attraverso diversi tipi di cloud, dal data center, a quello pubblico, all’edge. Il cloud deve essere agile, efficiente e automatizzato per garantire che i team IT possano eseguire le applicazioni in modo coerente. Disporre di questa capacità significa garantire la visibilità, le operations, l’automazione, la sicurezza e la governance per gestire e far funzionare i propri sistemi e le proprie applicazioni, anche in ambienti cloud multipli. È solo così che le aziende possono iniziare a far migrare le applicazioni per soddisfare gli obiettivi di business.
    2. Assicurare che le applicazioni siano trasportabili da cloud a cloud senza rifattorizzazione. Il 25% degli intervistati ha evidenziato che questo rappresenta una sfida per il raggiungimento degli obiettivi di migrazione al cloud. Tuttavia, ci sono diversi modi per spostare le applicazioni tra le piattaforme degli sviluppatori, senza costose rifattorizzazioni – dal replatforming all’adozione di un approccio multi-tier che prevede che l’applicazione sia divisa (ad esempio, con il front-end in un cloud pubblico e i dati mantenuti in sede), alla costruzione di applicazioni cloud-native da zero, o all’implementazione di una versione Software-as-a-Service. La chiave di tutto questo, tuttavia, è garantire coerenza tra operations e infrastrutture.
    3. Disporre di un unico set di strumenti per un unico set di ambienti. In combinazione con una gestione coerente, avere a disposizione un unico set di strumenti su una piattaforma comune, per costruire e gestire l’intero portafoglio applicativo in tutti gli ambienti, elimina la necessità di team specifici vendor o cloud, riducendo la complessità e fornendo la visibilità richiesta attraverso più ambienti.
    4. Promuovere la collaborazione tra sviluppatori e team operativi. Gli sviluppatori hanno bisogno di accedere agli strumenti e agli ambienti che li aiutano a svolgere il loro lavoro. I team operativi sono alla ricerca di una modalità diretta di gestione – per loro, i continui cambiamenti rappresentano il vero incubo. Il rischio è che se i team operativi e gli sviluppatori non possono collaborare, questi ultimi reperiranno le loro risorse al di fuori della struttura IT aziendale, con conseguenti rischi per la sicurezza. Questo ha sempre rappresentato un problema; tuttavia, con le applicazioni che risultano sempre più critiche per il successo del business, allineare gli sviluppatori ai team operativi è ora un imperativo assoluto. Le imprese devono fornire agli sviluppatori ciò di cui hanno bisogno, garantendo al tempo stesso che i team operativi possano gestire il tutto in modo efficace entro i confini della corporate governance e della regolamentazione.
    5. Abilitare gli sviluppatori a costruire e distribuire applicazioni su qualsiasi cloud pubblico. I giorni in cui erano necessari sei mesi per costruire e testare un’applicazione sono ormai alle spalle. Gli utenti desiderano un’esperienza rapida e le applicazioni e i servizi che forniscono tali interazioni devono essere al passo con questo ritmo. Per raggiungere questo obiettivo, gli sviluppatori hanno bisogno di una piattaforma comune che permetta loro di costruire applicazioni ovunque per poi distribuirle in qualsiasi ambiente, con l’unica preoccupazione di raggiungere l’obiettivo finale. I container sono il futuro dello sviluppo delle applicazioni, in quanto migliorano l’efficienza sia dell’IT sia degli sviluppatori e velocizzano lo sviluppo e la distribuzione per soddisfare le esigenze aziendali. Kubernetes è chiaramente la piattaforma preferita, poiché offre un framework elastico per applicazioni cloud. Ciò che lo differenzia realmente, tuttavia, è la sua adattabilità rispetto alle competenze degli sviluppatori – l’81% degli intervistati ha affermato di desiderare che le operazioni IT forniscano Kubernetes pronto all’uso, compresa l’infrastruttura cluster e la gestione del ciclo di vita di Kubernetes. In breve, si tratta della democratizzazione di Kubernetes.

    Ricorre infine un tema comune in tutti questi passaggi evidenziati: la coerenza. Coerenza della gestione, coerenza delle operation, coerenza delle infrastrutture. Disponendo di questa, le imprese sono libere di utilizzare le applicazioni di cui hanno bisogno, negli ambienti che meglio soddisfano le loro esigenze. Ciò significa avere una digital cloud foundation in grado di realizzare operations coerenti, offrendo controllo, portabilità e collaborazione attraverso un insieme ibrido di piattaforme private, pubbliche e on-premise. Un’unica digital foundation che consenta agli sviluppatori di utilizzare le più recenti metodologie di sviluppo e tecnologie di containerizzazione per realizzare un tempo di produzione più rapido. In breve, il cloud ibrido. Con un margine di 2 a 1, gli IT desiderano estendere gli strumenti e i processi del data center al cloud pubblico, e non viceversa.

    Vivendo nell’era del boom di app, le imprese sono consapevoli di dover superare grandi sfide se desiderano realizzare le potenzialità offerte dallo sviluppo di applicazioni moderne per fornire una user experience avanzata e preziosa. Con diversi ambienti con cui avere a che fare, l’utilizzo del cloud ibrido rappresenta una modalità unica, coerente e unificante per operare e gestire applicazioni e infrastrutture.

     

    app vmware
    Condividi: Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • Twitter

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Data Strategy: quali sono le sfide per le nostre imprese?

    24/03/2023

    Polizia di Stato e Gruppo Cassa Centrale si alleano per prevenire i crimini informatici

    24/03/2023

    Per app di successo in ambiente multi-cloud

    24/03/2023
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Vectra AI: tecnologia NDR sempre più protagonista
    Hikvision Trasmission&Display e iStorage: a che punto siamo?
    Hikvision: termografia in espansione
    Nuove frontiere della robotica con Raise
    Poliambulatorio Privato C.T.R. sceglie la tecnologia di ELO Digital Office
    Defence Tech

    Single-Vendor SASE: nuove funzionalità da Fortinet per il remote working

    24/03/2023

    Nuovo Data Center BBBell

    24/03/2023

    Come proteggere i dati da attacchi hacker

    24/03/2023

    PLINK allarga alla cyber security

    23/03/2023
    Report

    Software: la metà delle licenze non viene utilizzata dai dipendenti

    20/03/2023

    Rete aziendale: non comprenderne il valore mette a rischio la trasformazione digitale

    10/03/2023

    Da Telco a TechCo, il futuro delle telco

    03/03/2023

    Energy & Utilities e clienti: relazione ancora sconosciuta

    24/02/2023
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook Twitter Vimeo LinkedIn RSS
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Ultime

    Data Strategy: quali sono le sfide per le nostre imprese?

    24/03/2023

    Polizia di Stato e Gruppo Cassa Centrale si alleano per prevenire i crimini informatici

    24/03/2023

    Single-Vendor SASE: nuove funzionalità da Fortinet per il remote working

    24/03/2023
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2023 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Scrivi nel campo e premi Invio per cercare. Premi Esc per annullare