
Nel precedente articolo di questa serie, abbiamo spiegato i fondamenti del concetto di Remote State in Terraform e come questo possa essere utilizzato per l'ereditarietà delle informazioni in ambienti Multi-Tenancy. Ora vogliamo illustrare questo concetto attraverso un esempio concreto di architettura.

La scalabilità di Terraform oltre i confini organizzativi richiede un attento equilibrio tra standardizzazione e flessibilità. Grazie a strutture di team chiare, una governance ben progettata, processi CI/CD automatizzati e un adeguato supporto degli strumenti, anche infrastrutture multi-tenant complesse possono essere gestite in modo efficace. Con queste basi, è possibile estendere la pratica di Terraform dai singoli team all'intera organizzazione, garantendo coerenza, sicurezza ed efficienza.
Questa è la prima parte di una serie sulla progettazione della multi-tenancy come Infrastructure-as-Code in grandi infrastrutture.

Target, uno dei più grandi rivenditori al dettaglio negli Stati Uniti con oltre 1.800 filiali, si è trovato di fronte a una sfida complessa: l'orchestrazione dei carichi di lavoro su più ambienti - dal cloud pubblico ai propri data center fino alle ubicazioni edge nei negozi. Kubernetes era già in uso in alcuni casi specifici, ma risultava troppo complesso e troppo costoso in termini di costi operativi complessivi. La scelta è quindi ricaduta su HashiCorp Nomad, portando a un'accelerazione significativa dei cicli di sviluppo e a una semplificazione dell'infrastruttura. Questo caso di successo evidenzia un modello ricorrente nel settore: le aziende riconoscono sempre più il valore di soluzioni di orchestrazione snelle ed efficienti, focalizzate sugli aspetti essenziali.
Leggi tutto: Nomad: Orchestrazione dei workload moderna e snella per le aziende

Il 19 luglio 2024, un grave guasto IT dovuto a un aggiornamento difettoso della piattaforma Falcon di CrowdStrike ha causato interruzioni diffuse in diversi settori, tra cui il traffico aereo, gli ospedali e le agenzie governative. Questa piattaforma è progettata per aumentare la sicurezza bloccando gli attacchi in tempo reale. A tal fine, vengono integrati punti di misurazione in profondità nei sistemi server, il che richiede i massimi privilegi di amministratore su questi stessi sistemi. Questo approccio è già di per sé discutibile, ma è stata aggiunta un’ulteriore superficie di attacco: questi sensori, profondamente integrati nei processi di sistema per il monitoraggio della sicurezza, ricevevano aggiornamenti tramite un sistema di distribuzione globale controllato da CrowdStrike - implementato con la buona intenzione di garantire una copertura di sicurezza globale il più uniforme possibile, evitando di affidarsi all’iniziativa autonoma dei clienti.
Un approccio così centralizzato non costituisce ovviamente un problema solo se funziona correttamente e non provoca malfunzionamenti. Ma è successo esattamente il contrario - un aggiornamento difettoso è stato distribuito su larga scala a sistemi server che eseguivano Microsoft Windows. A causa della profonda integrazione nei sistemi, una libreria difettosa (sensorsvc.dll) ha causato una serie di Kernel Panic, noti come Blue Screen. Questo "Single Point of Failure" ha trasformato l’obiettivo di una sicurezza globale coerente in un’interruzione globale. Particolarmente colpite sono state le compagnie aeree - circa 1.500 voli sono stati cancellati - insieme a banche, settore retail e sanità. L’aggiornamento è stato ritirato, ma i sistemi server hanno dovuto essere ripristinati manualmente in modalità provvisoria. Questo incidente ha evidenziato le vulnerabilità dei sistemi di distribuzione degli aggiornamenti centralizzati e le reazioni a catena che possono derivare da un "Single Point of Failure".
E non solo: è diventato evidente cosa può accadere quando si rinuncia a misure fondamentali per la resilienza contro i guasti, come il monitoraggio robusto dello stato dei servizi con failover automatizzati, meccanismi per limitare il Blast Radius e capacità complete di Disaster Recovery. I clienti che avevano previsto tali scenari hanno potuto semplicemente attivare i loro sistemi di standby. Ma pochi avevano pensato così in profondità. Tuttavia, questi principi architetturali stanno diventando sempre più essenziali per i sistemi critici per il business.
Leggi tutto: Consul: Networking Zero Trust moderno per le aziende - Una panoramica

All'inizio del 2024, una massiccia campagna di cybersecurity nota come EmeraldWhale ha esposto oltre 10.000 repository Git privati, rivelando più di 15.000 credenziali di servizi cloud. Gli attaccanti hanno sfruttato repository Git mal configurati, ottenendo accesso non autorizzato a dati sensibili memorizzati in chiaro. Questa violazione evidenzia un problema critico e ricorrente: credenziali hardcoded, segreti gestiti in modo inadeguato e controlli di sicurezza insufficienti rimangono tra i principali vettori di attacco negli ambienti aziendali.
Con l'adozione di strategie multi-cloud e architetture applicative moderne, la complessità della protezione dei dati sensibili, della gestione delle identità delle macchine e dell'implementazione dei servizi di crittografia è cresciuta esponenzialmente. Tuttavia, molte organizzazioni continuano ad affidarsi a pratiche di sicurezza obsolete. Segreti statici memorizzati nei file di configurazione, certificati ruotati manualmente e implementazioni di crittografia ad-hoc introducono rischi di sicurezza significativi, sia in termini di violazioni dei dati che di non conformità normativa.
In ICT.technology, abbiamo osservato che le organizzazioni spesso sottovalutano questi rischi fino a quando non subiscono un incidente di sicurezza. Proteggere l'infrastruttura moderna richiede più della sola tecnologia: è necessaria un'approccio olistico e automatizzato che garantisca scalabilità, conformità ed efficienza operativa. È qui che entra in gioco HashiCorp Vault.
Leggi tutto: Proteggere l'infrastruttura aziendale moderna con HashiCorp Vault
Altri articoli …
- Terraform per le aziende: comprendere il provisioning moderno dell'infrastruttura, ovvero lezioni da un errore da 460 milioni di dollari
- Guida per Principianti al Retrieval-Augmented Generation (RAG) - Parte 2
- La Mentalità Everything-as-Code: Un Approccio Completo alle Operazioni IT e Oltre
- Navigare nel tuo percorso di trasformazione IT: una roadmap strategica verso il successo