• Architettura Cloud

    Soluzioni Cloud Pubbliche di Livello Enterprise
    Regioni Private di Oracle Cloud Infrastructure (OCI) nei Vostri Locali
    Progettazione di Infrastrutture Ibride e Multi-Cloud

    Progettiamo soluzioni cloud che soddisfano i vostri obiettivi aziendali all'interno di budget prevedibili.

  • Infrastructure as Code

     

    Provisionamento Automatico dell'Infrastruttura su Tutti i Livelli
    Sicurezza by Design e Applicazione di Policy-as-Code
    Erogazione Standardizzata su Piattaforme Multiple

    Automatizziamo la vostra infrastruttura garantendo sicurezza, conformità ed efficienza dei costi sin dalle fondamenta.

  • Transizione IT

    Integrazione & Migrazione dell'Infrastruttura
    Automazione & Orchestrazione dell'Infrastruttura
    Scalabilità di Livello Enterprise & Design API-First

    Modernizziamo il vostro panorama IT per un'efficienza sostenibile, liberando risorse per l'innovazione.

  • Intelligenza Artificiale Generativa

    Infrastruttura Privata per Large Language Model (LLM) & Soluzioni AI di Livello Enterprise
    Integrazione Dati Enterprise (Retrieval-Augmented Generation, RAG) e Addestramento Personalizzato di LLM
    Elaborazione Dati Completa Potenziata dall'AI

    Forniamo una base infrastrutturale sicura e ad alte prestazioni per le vostre soluzioni AI aziendali.

    • Terraform @ Scale - Parte 7: Best Practice per il versionamento dei moduli

      "Versionamento? Oh, io prendo sempre l’ultima versione -...
    • Terraform @ Scale - Parte 6c: Dipendenze tra moduli per esperti (e masochisti)

      "Al diavolo la visibilità - l’importante è che...
    • Terraform @ Scale - Parte 6b: Gestione pratica dei moduli annidati

      Nell’articolo precedente abbiamo esaminato la complessità...
    • Terraform @ Scale - Parte 6a: Comprendere e gestire i moduli annidati

      Quando un singolo aggiornamento di un modulo blocca 47...
    • Terraform @ Scale - Parte 5b: API Gateway

      Nel precedente articolo 5a abbiamo visto quanto...
    • Terraform @ Scale - Parte 5a: comprendere gli API Limits

      Sono le 14:30 di un normale martedì pomeriggio. Il team...
    • La bomba dei certificati è innescata: la scadenza dei 200 giorni minaccia il Suo core business!

      La durata dei certificati TLS sarà drasticamente ridotta:...
    • Terraform @ Scale - Parte 4b: Best Practices per Data Sources scalabili

      Nell'ultima parte di questa serie abbiamo mostrato come...
    • Terraform @ Scale - Parte 4a: le Data Sources sono pericolose!

      Le Data Sources di Terraform sono uno strumento molto...
    • Terraform @ Scale - Parte 3c: Monitoraggio e allerta per eventi di Blast Radius

      Neanche l’architettura infrastrutturale più sofisticata...

      Terraform @ Scale - Parte 5a: comprendere gli API Limits

      Sono le 14:30 di un normale martedì pomeriggio. Il team DevOps di un fornitore di servizi finanziari svizzero avvia come di consueto la propria pipeline Terraform per il test mensile di Disaster Recovery. 300 macchine virtuali, 150 backend di load balancer, 500 record DNS e innumerevoli regole di rete devono essere provisionati nella regione di backup.
      Dopo 5 minuti, la pipeline si interrompe. HTTP 429: Too Many Requests.
      Le successive 3 ore vengono spese dal team per ripulire manualmente le risorse parzialmente provisionate, mentre il management guarda nervosamente l’orologio.
      Il test di DR è fallito prima ancora di iniziare.

      Leggi tutto: Terraform @ Scale - Parte 5a: comprendere gli API Limits

      La bomba dei certificati è innescata: la scadenza dei 200 giorni minaccia il Suo core business!

      La durata dei certificati TLS sarà drasticamente ridotta: i decisori IT devono agire ORA!

      Da marzo 2026, la validità massima dei certificati server sarà dimezzata prima a 200 giorni, poi progressivamente a 100 e infine a 47 giorni.

      Le aziende prive di una strategia Enterprise‑PKI rischiano colli di bottiglia operativi e problemi di compliance visibili ai clienti.

      I fatti - Delibera del CA/Browser Forum

      Day ChartIl CA/Browser Forum ha adottato con il Ballot SC‑081 v3 dell'11 aprile 2025 una roadmap vincolante per la riduzione della durata dei certificati:

      Data chiaveDurata massimaFrequenza di rinnovo
      15 marzo 2026 200 giorni ~2× all'anno
      15 marzo 2027 100 giorni ~4× all'anno
      15 marzo 2029 47 giorni ~8× all'anno


      Tutti i principali produttori di browser hanno annunciato che, a partire da tali date, bloccheranno i certificati più lunghi come non validi.
      (CA/Browser Forum, Business Wire)

      Questa decisione è definitiva - non ci saranno proroghe.

      Impatto sul business - Cosa significa per la Sua azienda

      Il carico operativo aumenta quasi in modo esponenziale

      Gli intervalli più brevi moltiplicano l’impegno richiesto ai Suoi team:

      • Oggi: 1 rinnovo/anno
      • 2026: 2 rinnovi/anno
      • 2027: 4 rinnovi/anno
      • 2029: 8 rinnovi/anno

      Ora immagini di avere in uso circa 100 certificati TLS per i Suoi webserver pubblici e per la protezione dei servizi interni e della comunicazione interna. Nelle aziende di medie e grandi dimensioni, ciò può facilmente tradursi in diverse migliaia di certificati individuali.
      Il tempo in cui gli ordini di nuovi certificati e la loro installazione potevano essere eseguiti manualmente è quindi finito.

      Senza automazione, i Suoi ingegneri passerebbero la maggior parte del tempo a procurarsi, distribuire e controllare certificati.

      Rischio di interruzione dovuto a errore umano

      Già oggi, secondo uno studio del Ponemon Institute, il 73 % delle interruzioni non pianificate è causato da certificati scaduti o gestiti in modo errato. (mcpmag.com)

      Un aumento di otto volte dei rinnovi moltiplica inevitabilmente il rischio che un certificato venga trascurato in produzione.

      Compliance e complessità degli audit

      Ogni riduzione della durata richiede prove supplementari - in particolare nei settori regolamentati. Il tracciamento manuale con fogli di calcolo o script isolati non è una soluzione scalabile.

      Perché gli approcci standard non sono sufficienti

      ApproccioPunti di forzaFattori limitanti
      Let’s Encrypt Gratuito, automazione via ACME Nessun modello centrale di policy o ruoli, nessun log di audit, nessuna CA privata
      Servizi Cloud‑PKI Pronti all'uso Vendor lock‑in, ostacoli in ambienti multi‑cloud, governance limitata
      CA tradizionali Ancora affidabili come ancore di fiducia Processi di ordine manuali, mancanza di integrazione API, problemi di scalabilità

      La nostra offerta - La risposta Enterprise alla riduzione della durata dei certificati

      Vault VerticalLogo Black RGBImplementiamo PKI e gestione dei certificati basandoci su HashiCorp Vault (dal Q4/2025 disponibile anche come IBM Vault). Che venga utilizzata la variante gratuita (Open Source) o la versione Enterprise dipende esclusivamente dalle Sue specifiche esigenze. 

      Governance PKI centralizzata

      Vault funge da Certificate Authority interna e impone policy coerenti su tutti gli ambienti – On‑Premise, AWS, OCI o Multi‑Cloud.

      Automazione senza vincoli di fornitore

      L’approccio API‑first consente un'integrazione continua in CI/CD ed elimina i touchpoint manuali durante l'emissione, il rinnovo o la revoca.

      Audit‑Trail a prova di compliance

      Ogni passaggio – dalla generazione della chiave alla revoca – viene registrato in modo immutabile. La prontezza agli audit è quindi garantita sin dall'inizio.

      ROI misurabile

      Le esperienze documentate da HashiCorp mostrano una riduzione del carico operativo superiore al 60 % in ambienti comparabili. Più breve è la durata, maggiore è l’effetto.

      Opzioni strategiche di azione

      OpzioneRischioAdatto per
      Mantenere lo status quo Rischio massimo: sovraccarico del personale, interruzioni, audit findings Infrastrutture ridotte con pochi certificati esterni
      Servizio Cloud‑PKI Medio: lock‑in, strategia multi‑cloud limitata Workload mono‑cloud senza vincoli normativi stringenti
      Enterprise‑PKI con HashiCorp Vault Basso: pieno controllo, scalabilità, auditabilità Aziende con applicazioni critiche e roadmap multi‑cloud

      Considerazioni su tempistiche e budget

      1. Bloccare il budget entro il 2025 – La prima riduzione avverrà a metà dell’esercizio fiscale 2026.
      2. Pianificare un anticipo di 6–9 mesi per l’introduzione di processi e strumenti.
      3. Fase pilota: iniziare con servizi meno critici, raccogliere KPI e poi scalare.

      Perché ICT.technology è il Suo Trusted Advisor

      Black logo   no background

      • Partner HashiCorp con consulenti Vault certificati
      • Esperienza in ambito legale e normativo: profonda conoscenza in FinTech, Health‑Care, Industria
      • Metodologia end‑to‑end: dalla consulenza strategica all’implementazione IaC (Terraform‑Stacks, Ansible, OCI, AWS) fino all’operatività PKI gestita
      • Modelli di successo collaudati da numerosi progetti

      Prossimi passi

      Pronto per la trasformazione PKI?
      Prenoti un appuntamento per un assessment non vincolante e una strategia Vault su misura.

      Consigliamo poi il seguente approccio:

      1. Assessment PKI: analizzare l’inventario attuale e il livello di maturità
      2. Definire l’architettura target: On‑Premise, Cloud o ibrida
      3. Elaborare una strategia PKI: adattata alle Sue esigenze
      4. Pilot / Proof‑of‑Concept con Vault: a basso rischio, misurabile, scalabile
      5. Roll‑out: migrazione graduale dei sistemi critici per il business

      Fonti

      1. CA/Browser Forum, Ballot SC‑081v3, 11 aprile 2025 (CA/Browser Forum)
      2. BusinessWire: “CA/Browser Forum Passes Ballot to Reduce SSL/TLS Certificates to 47 Day Maximum Term”, 14 aprile 2025 (Business Wire)
      3. Ponemon Institute: “Key and Certificate Errors Survey”, 2020 (73 % interruzioni) (mcpmag.com)
      4. HashiCorp Case Study “Running HashiCorp with HashiCorp”, 2021 – riduzione dei costi oltre il 60 % (HashiCorp - PDF download)

      Terraform @ Scale - Parte 4b: Best Practices per Data Sources scalabili

      Nell'ultima parte di questa serie abbiamo mostrato come fonti dati apparentemente innocue all'interno di moduli Terraform possano trasformarsi in un serio problema di performance. Esecuzioni di terraform plan della durata di diversi minuti, pipeline instabili ed effetti di throttling delle API fuori controllo sono state le conseguenze.

      Ma come si può evitare elegantemente e in modo sostenibile questa trappola di scalabilità?

      In questa parte presentiamo pattern architetturali collaudati con cui centralizzare le Data Sources, iniettarle in modo efficiente dal punto di vista delle risorse e ottenere così esecuzioni Terraform rapide, stabili e prevedibili, anche con centinaia di istanze di moduli.

      Inclusi: tre strategie scalabili, una guida passo-passo collaudata nella pratica e una checklist di Best Practices per moduli infrastrutturali pronti per la produzione.

      Leggi tutto: Terraform @ Scale - Parte 4b: Best Practices per Data Sources scalabili

      Terraform @ Scale - Parte 4a: le Data Sources sono pericolose!

      Le Data Sources di Terraform sono uno strumento molto usato per popolare dinamicamente le variabili con valori reali dell'ambiente cloud in uso. Tuttavia, il loro utilizzo in infrastrutture dinamiche richiede una certa lungimiranza. Basta ad esempio un innocuo data.oci_identity_availability_domains all'interno di un modulo - e all’improvviso ogni terraform plan impiega minuti anziché secondi. Perché 100 istanze del modulo significano 100 chiamate API, e il suo provider cloud inizia a limitare il traffico (throttling). Benvenuti nel mondo dell’amplificazione API indesiderata attraverso le Data Sources.

      In questo articolo Le mostrerò perché le Data Sources nei moduli Terraform possono rappresentare un problema di scalabilità. 

      Leggi tutto: Terraform @ Scale - Parte 4a: le Data Sources sono pericolose!

      Terraform @ Scale - Parte 3c: Monitoraggio e allerta per eventi di Blast Radius

      Neanche l’architettura infrastrutturale più sofisticata può prevenire ogni errore. È quindi fondamentale monitorare in modo proattivo le operazioni Terraform - in particolare quelle che potrebbero avere effetti distruttivi. L’obiettivo è rilevare tempestivamente modifiche critiche e attivare automaticamente degli allarmi, prima che si verifichi un raggio d’azione incontrollato.

      Certo – il suo System Engineer Le farà sicuramente notare che Terraform mostra l’intero piano prima dell’esecuzione di un apply e che tale esecuzione deve essere approvata manualmente digitando "yes".

      Quello che però il suo Engineer non Le dice: in realtà non legge mai davvero il piano prima di eseguirlo.

      «Andrà tutto bene.»

      Leggi tutto: Terraform @ Scale - Parte 3c: Monitoraggio e allerta per eventi di Blast Radius

      Altri articoli …

      • HashiCorp Vault Deep Dive – Parte 2b: Lavoro pratico con la Key/Value Secrets Engine
      • Terraform @Scale - Parte 3b: Strategie di recupero dal Blast Radius
      • HashiCorp Vault Deep Dive - Parte 2a: Attivare la Key/Value Secrets Engine
      • Terraform @ Scale - Parte 3a: Gestione del Blast Radius

      Pagina 3 di 8

      • 1
      • 2
      • 3
      • 4
      • 5
      • 6
      • 7
      • 8