• Architettura Cloud

    Soluzioni Cloud Pubbliche di Livello Enterprise
    Regioni Private di Oracle Cloud Infrastructure (OCI) nei Vostri Locali
    Progettazione di Infrastrutture Ibride e Multi-Cloud

    Progettiamo soluzioni cloud che soddisfano i vostri obiettivi aziendali all'interno di budget prevedibili.

  • Infrastructure as Code

     

    Provisionamento Automatico dell'Infrastruttura su Tutti i Livelli
    Sicurezza by Design e Applicazione di Policy-as-Code
    Erogazione Standardizzata su Piattaforme Multiple

    Automatizziamo la vostra infrastruttura garantendo sicurezza, conformità ed efficienza dei costi sin dalle fondamenta.

  • Transizione IT

    Integrazione & Migrazione dell'Infrastruttura
    Automazione & Orchestrazione dell'Infrastruttura
    Scalabilità di Livello Enterprise & Design API-First

    Modernizziamo il vostro panorama IT per un'efficienza sostenibile, liberando risorse per l'innovazione.

  • Intelligenza Artificiale Generativa

    Infrastruttura Privata per Large Language Model (LLM) & Soluzioni AI di Livello Enterprise
    Integrazione Dati Enterprise (Retrieval-Augmented Generation, RAG) e Addestramento Personalizzato di LLM
    Elaborazione Dati Completa Potenziata dall'AI

    Forniamo una base infrastrutturale sicura e ad alte prestazioni per le vostre soluzioni AI aziendali.

    • Terraform @ Scale - Parte 7: Best Practice per il versionamento dei moduli

      "Versionamento? Oh, io prendo sempre l’ultima versione -...
    • Terraform @ Scale - Parte 6c: Dipendenze tra moduli per esperti (e masochisti)

      "Al diavolo la visibilità - l’importante è che...
    • Terraform @ Scale - Parte 6b: Gestione pratica dei moduli annidati

      Nell’articolo precedente abbiamo esaminato la complessità...
    • Terraform @ Scale - Parte 6a: Comprendere e gestire i moduli annidati

      Quando un singolo aggiornamento di un modulo blocca 47...
    • Terraform @ Scale - Parte 5b: API Gateway

      Nel precedente articolo 5a abbiamo visto quanto...
    • Terraform @ Scale - Parte 5a: comprendere gli API Limits

      Sono le 14:30 di un normale martedì pomeriggio. Il team...
    • La bomba dei certificati è innescata: la scadenza dei 200 giorni minaccia il Suo core business!

      La durata dei certificati TLS sarà drasticamente ridotta:...
    • Terraform @ Scale - Parte 4b: Best Practices per Data Sources scalabili

      Nell'ultima parte di questa serie abbiamo mostrato come...
    • Terraform @ Scale - Parte 4a: le Data Sources sono pericolose!

      Le Data Sources di Terraform sono uno strumento molto...
    • Terraform @ Scale - Parte 3c: Monitoraggio e allerta per eventi di Blast Radius

      Neanche l’architettura infrastrutturale più sofisticata...

      Terraform @ Scale - Parte 1b: Esempio di architettura Multi-Tenancy per infrastrutture cloud modulari

      Nel precedente articolo di questa serie, abbiamo spiegato i fondamenti del concetto di Remote State in Terraform e come questo possa essere utilizzato per l'ereditarietà delle informazioni in ambienti Multi-Tenancy. Ora vogliamo illustrare questo concetto attraverso un esempio concreto di architettura.

      Leggi tutto: Terraform @ Scale - Parte 1b: Esempio di architettura Multi-Tenancy per infrastrutture cloud...

      Terraform @ Scale - Parte 1a: Multi-Tenancy - Ereditarietà delle informazioni verso unità organizzative e clienti

      La scalabilità di Terraform oltre i confini organizzativi richiede un attento equilibrio tra standardizzazione e flessibilità. Grazie a strutture di team chiare, una governance ben progettata, processi CI/CD automatizzati e un adeguato supporto degli strumenti, anche infrastrutture multi-tenant complesse possono essere gestite in modo efficace. Con queste basi, è possibile estendere la pratica di Terraform dai singoli team all'intera organizzazione, garantendo coerenza, sicurezza ed efficienza.

      Questa è la prima parte di una serie sulla progettazione della multi-tenancy come Infrastructure-as-Code in grandi infrastrutture.

      Leggi tutto: Terraform @ Scale - Parte 1a: Multi-Tenancy - Ereditarietà delle informazioni verso unità...

      Nomad: Orchestrazione dei workload moderna e snella per le aziende

      Target, uno dei più grandi rivenditori al dettaglio negli Stati Uniti con oltre 1.800 filiali, si è trovato di fronte a una sfida complessa: l'orchestrazione dei carichi di lavoro su più ambienti - dal cloud pubblico ai propri data center fino alle ubicazioni edge nei negozi. Kubernetes era già in uso in alcuni casi specifici, ma risultava troppo complesso e troppo costoso in termini di costi operativi complessivi. La scelta è quindi ricaduta su HashiCorp Nomad, portando a un'accelerazione significativa dei cicli di sviluppo e a una semplificazione dell'infrastruttura. Questo caso di successo evidenzia un modello ricorrente nel settore: le aziende riconoscono sempre più il valore di soluzioni di orchestrazione snelle ed efficienti, focalizzate sugli aspetti essenziali.

      Leggi tutto: Nomad: Orchestrazione dei workload moderna e snella per le aziende

      Consul: Networking Zero Trust moderno per le aziende - Una panoramica

      Il 19 luglio 2024, un grave guasto IT dovuto a un aggiornamento difettoso della piattaforma Falcon di CrowdStrike ha causato interruzioni diffuse in diversi settori, tra cui il traffico aereo, gli ospedali e le agenzie governative. Questa piattaforma è progettata per aumentare la sicurezza bloccando gli attacchi in tempo reale. A tal fine, vengono integrati punti di misurazione in profondità nei sistemi server, il che richiede i massimi privilegi di amministratore su questi stessi sistemi. Questo approccio è già di per sé discutibile, ma è stata aggiunta un’ulteriore superficie di attacco: questi sensori, profondamente integrati nei processi di sistema per il monitoraggio della sicurezza, ricevevano aggiornamenti tramite un sistema di distribuzione globale controllato da CrowdStrike - implementato con la buona intenzione di garantire una copertura di sicurezza globale il più uniforme possibile, evitando di affidarsi all’iniziativa autonoma dei clienti.

      Un approccio così centralizzato non costituisce ovviamente un problema solo se funziona correttamente e non provoca malfunzionamenti. Ma è successo esattamente il contrario - un aggiornamento difettoso è stato distribuito su larga scala a sistemi server che eseguivano Microsoft Windows. A causa della profonda integrazione nei sistemi, una libreria difettosa (sensorsvc.dll) ha causato una serie di Kernel Panic, noti come Blue Screen. Questo "Single Point of Failure" ha trasformato l’obiettivo di una sicurezza globale coerente in un’interruzione globale. Particolarmente colpite sono state le compagnie aeree - circa 1.500 voli sono stati cancellati - insieme a banche, settore retail e sanità. L’aggiornamento è stato ritirato, ma i sistemi server hanno dovuto essere ripristinati manualmente in modalità provvisoria. Questo incidente ha evidenziato le vulnerabilità dei sistemi di distribuzione degli aggiornamenti centralizzati e le reazioni a catena che possono derivare da un "Single Point of Failure".

      E non solo: è diventato evidente cosa può accadere quando si rinuncia a misure fondamentali per la resilienza contro i guasti, come il monitoraggio robusto dello stato dei servizi con failover automatizzati, meccanismi per limitare il Blast Radius e capacità complete di Disaster Recovery. I clienti che avevano previsto tali scenari hanno potuto semplicemente attivare i loro sistemi di standby. Ma pochi avevano pensato così in profondità. Tuttavia, questi principi architetturali stanno diventando sempre più essenziali per i sistemi critici per il business.

      Leggi tutto: Consul: Networking Zero Trust moderno per le aziende - Una panoramica

      Proteggere l'infrastruttura aziendale moderna con HashiCorp Vault

      All'inizio del 2024, una massiccia campagna di cybersecurity nota come EmeraldWhale ha esposto oltre 10.000 repository Git privati, rivelando più di 15.000 credenziali di servizi cloud. Gli attaccanti hanno sfruttato repository Git mal configurati, ottenendo accesso non autorizzato a dati sensibili memorizzati in chiaro. Questa violazione evidenzia un problema critico e ricorrente: credenziali hardcoded, segreti gestiti in modo inadeguato e controlli di sicurezza insufficienti rimangono tra i principali vettori di attacco negli ambienti aziendali.

      Con l'adozione di strategie multi-cloud e architetture applicative moderne, la complessità della protezione dei dati sensibili, della gestione delle identità delle macchine e dell'implementazione dei servizi di crittografia è cresciuta esponenzialmente. Tuttavia, molte organizzazioni continuano ad affidarsi a pratiche di sicurezza obsolete. Segreti statici memorizzati nei file di configurazione, certificati ruotati manualmente e implementazioni di crittografia ad-hoc introducono rischi di sicurezza significativi, sia in termini di violazioni dei dati che di non conformità normativa.

      In ICT.technology, abbiamo osservato che le organizzazioni spesso sottovalutano questi rischi fino a quando non subiscono un incidente di sicurezza. Proteggere l'infrastruttura moderna richiede più della sola tecnologia: è necessaria un'approccio olistico e automatizzato che garantisca scalabilità, conformità ed efficienza operativa. È qui che entra in gioco HashiCorp Vault.

      Leggi tutto: Proteggere l'infrastruttura aziendale moderna con HashiCorp Vault

      Altri articoli …

      • Terraform per le aziende: comprendere il provisioning moderno dell'infrastruttura, ovvero lezioni da un errore da 460 milioni di dollari
      • Guida per Principianti al Retrieval-Augmented Generation (RAG) - Parte 2
      • La Mentalità Everything-as-Code: Un Approccio Completo alle Operazioni IT e Oltre
      • Navigare nel tuo percorso di trasformazione IT: una roadmap strategica verso il successo

      Pagina 6 di 8

      • 1
      • 2
      • 3
      • 4
      • 5
      • 6
      • 7
      • 8