fbpx

News

Home / Archive by category "News"
Container: cosa c’è da sapere

Container: cosa c’è da sapere

Cosa c’è davvero da sapere sui Container?

L’utilizzo dei Container si sta diffondendo rapidamente per la distribuzione delle applicazioni.
Che si tratti di Kubernetes o Docker, i Container si rivelano utili per implementare gli elementi che compongono l’applicazione ed attivarli in ambienti cloud pubblici o ibridi.

Ambienti runtime leggeri, i Container forniscono un modo per astrarre e virtualizzare i componenti dei microservizi dall’hardware o dal servizio cloud sottostante. Così non sono legati ad un ambiente specifico. In ogni caso, trasferire sui Container significa prevedere dei cambiamenti per il team di sicurezza IT.
I Container sono da comprendere e gestire, così come l’infrastruttura IT tradizionale. Senza questa consapevolezza è infatti difficile mantenere le immagini aggiornate e in sicurezza.

Dove sono i Container

Prima di tutto, è necessario capire se la containerizzazione sia in uso all’interno dell’organizzazione e dove, nello specifico, venga applicata.
Può sembrare un punto semplice, ma accade spesso che gli sviluppatori creino e avviino le loro applicazioni nel cloud senza coinvolgere gli altri team IT dell’azienda. Non solo: è altrettanto importante capire quante implementazioni di questo tipo sono attivate nell’ambiente IT aziendale e per quali scopi.

Una volta identificati i Container in attività, è fondamentale capire quanto il processo di sviluppo del software sia basato su questa tecnica. Per una gestione ottimale, è opportuno comprendere l’attuale livello di visibilità di tutte le risorse IT aziendali. Non solo, anche stabilire dove le informazioni siano sufficienti e dove il contesto richieda più dati.

I Container sono stanziati e rimossi automaticamente in base alla domanda. Di conseguenza, la validazione e la protezione delle applicazioni nei Container deve garantire la stessa ritmica, distribuita lungo l’intero ciclo di vita delle applicazioni.
Questo approccio serve a coprire la valutazione e l’esecuzione per tutte le parti in movimento coinvolte nella gestione dei Container. Stack dell’infrastruttura container e ciclo di vita dell’applicazione containerizzata nel tempo inclusi. Queste due aree, stack e ciclo di vita, devono essere allineate meticolosamente.

Mettere in sicurezza i processi di sviluppo del software, non solo la tecnologia

Per i professionisti della sicurezza che cercano di capire come comportarsi con i container, non è sufficiente dire che la sicurezza andrebbe considerata sin dall’inizio.
È fondamentale sottolineare come la sicurezza possa aggiungere valore per gli sviluppatori al ciclo DevOps, fornendo al team specifico tutte le informazioni necessarie sullo stato delle risorse IT e dell’infrastruttura.

Per i team di sicurezza IT ottenere informazioni dettagliate sullo stato di tutte le risorse IT aziendali è essenziale per mantenere i dati protetti. Questo sia che si tratti di server fisici tradizionali, endpoint su rete aziendale o anche nuove applicazioni distribuite in container su cloud pubblico.
Senza questa visibilità sugli eventi del panorama IT aziendale, è facile non accorgersi dei potenziali rischi che si corrono. Tuttavia, i cambiamenti che ruotano attorno ai Container fanno sì che sia importante adottare un approccio più pragmatico per ottenere questi dati il prima possibile.

Comprendendo i cambiamenti che avvengono nello sviluppo del software, è possibile integrare tempestivamente la sicurezza nel processo.
Inoltre, centralizzando informazioni e contesto relativi alle risorse IT è possibile aumentare l’efficacia decisionale nell’utilizzo delle risorse di sicurezza.

 

DATABASE QUERY MONITORING E MANAGEMENT

DATABASE QUERY MONITORING E MANAGEMENT

IL DATABASE CHE MONITORA E GESTISCE LE TUE QUERY

Darwin Computing propone un nuovo servizio: Database Query Monitoring e Management.
Basato su una piattaforma Open Source, ti permetterà di gestire e monitorare le prestazioni di MySQl, MariaDB, MongoDB e PostgreSQL.

Grazie a questo servizio, potrai ottenere un’analisi approfondita del carico e del tempo di esecuzione query, individuare le query più impegnative e disporre di statistiche che ti aiuteranno ad ottimizzarle in modo efficiente e puntuale. Il servizio di Database Query Monitoring e Management può essere utilizzato sia On-premise che in Cloud con servizi come il Cloud Darwin Computing, Amazon Web Services (AWS), Google Cloud e Microsoft Azure.

 

 

Query Analitics (QAN) consente di ottimizzare le prestazioni del Database assicurandosi che le query MySQl e MongoDB vengano eseguite come previsto e nel più breve tempo possibile.

In caso di problemi, puoi vedere quali query ne siano la causa grazie a metriche dettagliate.

Questo strumento fornisce una visione storica delle metriche, fondamentali per un server di database. I grafici sono suddivisi in dashboard per categorie: alcune specifiche per i database, altre di carattere generale sulle risorse computazionali del server.

 

 

 

Database Query Monitoring e Management

Darwin Computing propone il servizio Database Query Monitoring and Management con formula SAAS (Software as a Service).

 

CloudConf 2019: Darwin Computing Main Sponsor

CloudConf 2019: Darwin Computing Main Sponsor

CloudConf 2019: Darwin Computing sarà Main Sponsor

Il 28 marzo si terrà a Torino la VII edizione della CloudConf: la Conferenza sul Cloud più importante d’Europa!
1000 partecipanti, oltre 30 talk e 200 sessioni di mentorship. Ci saranno sviluppatori, CTO, devops, startup e grandi aziende per parlare dei temi più importanti ed innovativi del mondo IT come Scalabilità, IoT, Docker, AWS, Kubernetes, Blockchain, Machine Learning e molto altro.

Non solo conferenze, ma anche tanto networking: avrai la possibilità di prenotare sessioni di mentorship private 1-to-1 con esperti in differenti settori e tecnologie e, da quest’anno, ci sarà il Business Corner, una sessione pensata per CTO, Project Manager e CEO in un’area dedicata.

Darwin Computing presenterà Soluzioni in ambito Container come Managed Kubernetes as a Service e OpenShift as a Service con l’intenzione di offrire al cliente un servizio “managed” per accompagnarlo ad un approccio graduale alla tecnologia dei Container, e non solo.

Sei interessato? Contattaci in privato: abbiamo ancora alcuni biglietti GRATUITI a disposizione!

Ti aspettiamo al nostro stand il 28 marzo al Centro Congressi Lingotto a Torino!

cloudconf

Automazione, Cloud e Sicurezza in aumento nel 2019

Automazione, Cloud e Sicurezza in aumento nel 2019

UN 2019 TRA CONTAINER, AUTOMAZIONE, CLOUD E SICUREZZA PER I CLIENTI RED HAT

La nuova edizione dell’annuale ricerca Red Hat Customer Tech Outlook conferma il ruolo dei Container come tecnologia emergente, il cui utilizzo raddoppierà nei prossimi due anni. Quest’anno Red Hat ha coinvolto oltre 400 clienti provenienti da 51 Paesi differenti. Gli interessati sono stati i responsabili IT che hanno preso in esame le proprie sfide attuali e le strategie di implementazione. Non solo, anche le tecnologie che considerano più promettenti, oltre alle priorità tecnologiche e di budget per il 2019.

Ecco cosa è emerso:

1 – La sicurezza rimane molto importante per tutte le questioni e aree tecnologiche
2 – La Digital Transformation è considerata fondamentale, ma ancora complessa da gestire
3 – Cloud e Container accrescono la loro presenza, ma restano ancora dubbi in tema di strategia e sicurezza.

Container - Cyber Security            Container - Digital Transformation            Container - Cloud

Nonostante l’orientamento verso l’adozione di Cloud e Container, la tradizionale Infrastruttura virtuale continua però a giocare un ruolo vitale per la gran parte delle aziende, sia per i workload nuovi che per quelli già esistenti.

Infatti, le organizzazioni concordano ormai sul fatto di dover standardizzare su un unico sistema operativo per ottenere i vantaggi promessi dall’utilizzo di Linux in ambienti tradizionali, container e cloud-native.

Malgrado l’adozione reale dei Container non abbia marciato finora allo stesso ritmo di quanto il mercato sembrasse indicare, le aziende sono ormai pronte ad adottarli in maniera più decisa.

ContainerSecondo questa ricerca, si stima infatti un aumento pari all’89% nei prossimi due anni

CAMBIERANNO LE PRIORITÀ DI INVESTIMENTO NEI PROSSIMI DUE ANNI

Le priorità di investimento indicate dalle aziende in ambito IT per il 2019 sono, in ordine, l’automazione delle attività IT, l’infrastruttura cloud e la sicurezza. Una conferma del valore che le aziende riconoscono a questa nuova tecnologia.

Trattasi delle stesse priorità indicate lo scorso anno, ma in ordine differente: l’automazione è passata dal terzo al primo posto. E’ stata infatti indicata tra le principali tre aree di investimento dal 44% degli interpellati, rispetto al 36% dello scorso anno. Questo evidenzia una maggiore enfasi sul desiderio di eliminare le operazioni manuali dall’IT per migliorare la produttività e ridurre i costi. In quarta e quinta posizione nell’indagine si sono piazzate l’ottimizzazione/modernizzazione di sistemi IT legacy e l’integrazione enterprise.

Questo rafforza la volontà delle aziende di abbracciare l’automazione cercando di eliminare più operazioni manuali possibili. L’obiettivo è infatti potenziare le performance abbattendone il TCO modernizzando i Sistemi IT.

Open Source Day 2018: Darwin Computing Gold Partner

Open Source Day 2018: Darwin Computing Gold Partner

Red Hat Open Source Day 2018: per il secondo anno consecutivo, Darwin Computing ha partecipato in qualità di Gold Partner.

 

 

Red Hat Open Source Day, incontro fondamentale per chi si occupa di IT, ha avuto luogo il 30 Ottobre a Milano ed il 14 Novembre a Roma con più di 1500 iscritti.

Molti sono stati i temi trattati dai Partner Red Hat:

  • > Open Hybrid Cloud
  • > Cloud Native App Dev
  • > IoT and IT Modernization
  • > Business Tools and Business Experience
  • > Cloud Dev, DevOps & Container
  • > Digital Integration in Action
  • > Da Linux ai Container, dalla virtualizzazione al Cloud

Fabio Volpe, CEO di Darwin Computing, ha focalizzato il suo Speech sul tema Open Hybrid Cloud.

Con la presentazione – “Hybrid Cloud Design: 3 errori che tutti dovrebbero evitare”, l’intento è stato quello di affrontare l’argomento da un punto di vista eterogeneo rispetto al solito: abbiamo fatto riferimento alle possibili problematiche, appartenenti a 3 grandi macro aree come valutazione dei costi, scelte tecnologiche e gestione dei dati, che possono insorgere nella progettazione e realizzazione di un Cloud Ibrido. Non solo, anche fare chiarezza su alcuni punti chiave da tenere in considerazione per evitare di fare valutazioni errate con conseguente perdita di tempo e denaro.

Clicca qui per scaricare la nostra presentazione!

Soddisfatti dei risultati ottenuti e dell’interesse che ci avete dimostrato, vogliamo ringraziarvi per la partecipazione e darvi appuntamento alla prossima edizione del Red Hat Open Source Day!

 

 

 

Darwin Computing approda su YouTube!

Darwin Computing approda su YouTube!

Darwin Computing su YouTube: abbiamo deciso di allargare i nostri canali social entrando a far parte della community di YouTube: condivideremo video di presentazioni, di introduzione a nuovi servizi IT ed altro ancora.

Se sei interessato/a, il nostro primo video riporta lo speech tenuto da Fabio Volpe, CEO di Darwin Computing, in occasione dell’Open Source Day 2018 su “Hybrid Cloud Design: 3 errori che tutti dovrebbero evitare”.

Iscriviti al nostro canale e aiutaci a far crescere il nostro pubblico!

Darwin Computing su Youtube

Hybrid Cloud Design: 3 errori che tutti dovrebbero evitare.

Hybrid Cloud Design: 3 errori che tutti dovrebbero evitare.

In questa edizione dell’Open Source Day, Darwin Computing affronterà la tematica dell’Hybrid Cloud Design con l’intenzione di condividere la propria pluriennale esperienza in questo ambito. In questi anni abbiamo affiancato i clienti nella risoluzione di differenti sfide legate al Cloud Ibrido, affrontando problematiche che a noi sembravano ovvie, ma che per i clienti non lo erano. Da questo è nata l’idea di condividere con voi questi aspetti critici, tanto comuni quanto sottovalutati che portano ad “inciampare” su errori più o meno gravi.

A chi è rivolto lo speech? A tutti coloro interessati all’implementazione strategica dell’Hybrid Cloud, Multi-Cloud in ottica di Digital Trasformation.

Fabio Volpe, CEO di Darwin Computing, Gold Partner all’Open Source Day, ne parlerà il 30 ottobre a Milano e il 14 novembre a Roma.

Se sei interessato, registrati gratuitamente all’evento! Ti aspettiamo!

Open Source Day 2018 Milano Roma Red Hat

Red Hat Open Source Day 2018: Darwin Computing Gold Partner

Red Hat Open Source Day 2018: Darwin Computing Gold Partner

Anche quest’anno Darwin Computing parteciperà come Gold Partner al Red Hat Open Source Day 2018 il 30 Ottobre a Milano e il 14 Novembre a Roma!

Verranno trattati temi come l’automazione, l’intelligenza artificiale e l’apprendimento automatico: risultato del tempo concesso all’immaginazione, alla collaborazione, e alla ricerca di una risposta alle nostre curiosità e ai nostri perché.

In questo senso, l’Open Source Day offre l’opportunità di porre domande ed incontrare persone motivate e con tanto spirito di iniziativa, unendo curiosità e collaborazione.

Partecipa anche tu al Red Hat Open Source Day 2018: vieni con tante domande e riparti con idee nuove e rivoluzionarie!

 

Data Breach: SIEM Open Source per la GDPR Compliance!

Data Breach: SIEM Open Source per la GDPR Compliance!

GDPR e Data Breach: come fare?

 

Data Breach: i concetti-chiave

Il GDPR introduce alcuni importanti cambiamenti nel panorama della protezione dei dati personali. Tra i vari concetti chiave vogliamo soffermarci su ACCOUNTABILITY, PSEUDONIMIZZAZIONE e TEMPESTIVITÀ.

Questi possono essere collegati tra loro grazie all’installazione di una Soluzione di SIEM (Security Information and Event Management) Open Source.

 

SIEM: molteplici funzionalità

Il GDPR disciplina il Data Breach prevedendo espressamente un obbligo di notifica e comunicazione in caso di violazioni di dati personali.
Darwin Computing può implementare una Soluzione di SIEM Open Source, on premise o in cloud, in base alle esigenze del cliente.

SIEM ( Security Information and Event Management ) permette di:

  • raccogliere e centralizzare i log
  • implementare dei filtri, in fase di ricezione dei log, finalizzati alla pseudonimizzazione
  • effettuare correlazioni elaborazioni e ricerche all’interno dei Log, finalizzate a prevenzione, accountability ed analisi di eventuali Data Breach
  • tramite interfaccia web, consultare importanti eventi di sicurezza in tempo reale 
  • impostare e rispettare le policy di “log retention”.

 

Come mostra il grafico qui sopra, SIEM è in grado di far comunicare differenti apparati informatici tra loro.

 

Gli articoli del GDPR più nello specifico

Andando più nel dettaglio, all’ Articolo 32, “Sicurezza del Trattamento”, il GDPR recita:

1.[…] il responsabile del trattamento mettono in atto misure tecniche e organizzative adeguate per garantire un livello di sicurezza adeguato al rischio, che comprendono, tra le altre, se del caso:

a) la pseudonimizzazione e la cifratura dei dati personali”.

Il GDPR definisce la pseudonimizzazione come il processo che fa sì che i dati siano conservati in un formato che non identifichi direttamente un individuo specifico senza l’utilizzo di informazioni aggiuntive“ ha spiegato Mauro Trione, Vice President Sales Southern EMEA di Delphix. “Per rispondere alle sfide dell’era digitale e limitare il rischio di violazioni dei dati degli utenti, il GDPR spinge le organizzazioni a pseudonimizzare i propri dati in vari punti distinti“.

Per quanto riguarda il concetto di tempestività , il GDPR all’Artcolo 33:

1. In caso di violazione dei dati personali, il titolare del trattamento notifica la violazione all’autorità di controllo competente a norma dell’articolo 55 senza ingiustificato ritardo e, ove possibile, entro 72 ore dal momento in cui ne è venuto a conoscenza, a meno che sia improbabile che la violazione dei dati personali presenti un rischio per i diritti e le libertà delle persone fisiche. Qualora la notifica all’autorità di controllo non sia effettuata entro 72 ore, è corredata dei motivi del ritardo. […]

Torna alla Home Page

 

Darwin Computing GDPR Compliant dal 25 Maggio 2018

Darwin Computing GDPR Compliant dal 25 Maggio 2018

Darwin Computing GDPR Compliant a partire dal 25 Maggio

Il Regolamento generale sulla protezione dei dati (GDPR) dell’Unione Europea tutela il diritto fondamentale alla privacy e alla protezione dei dati personali dei cittadini dell’Unione europea.               Introduce requisiti rigorosi che definiscono e armonizzano nuovi standard per diventare GDPR Compliant, in materia di sicurezza e protezione dei dati.

A partire dal 25 maggio 2018, data dell’entrata in vigore del Regolamento, i nostri servizi saranno tutti GDPR compliant.

 

La trasparenza: requisito fondamentale

Oltre a garantire la propria conformità, Darwin Computing si impegna ad offrire servizi che siano in grado di consentire ai clienti di conformarsi ai requisiti del GDPR applicabili alle loro attività. Il nostro interesse è garantire trasparenza sul modo in cui trattiamo i dati e li teniamo al sicuro.

Abbiamo rivolto particolare attenzione a:

  • crittografia del traffico entrante ed uscente dai server tramite protocolli https, ftps e tunnel ssh;
  • analisi del traffico in tempo reale e blocco di tentativi di intrusione tramite IPS;
  • monitoraggio e registrazione dei log con sistema SIEM, volti ad analizzare tempestivamente eventuali data breach;
  • controllo degli accessi con possibilità di impostare restrizioni per IP;
  • security by design con SELINUX attivo su tutti i componenti del cloud;
  • dati presenti esclusivamente su territorio Italiano;
  • procedure di installazione, aggiornamento e manutenzione dei sistemi conformi alle best practice Red Hat;
  • verifica della compliance GDPR dei datacenter ed in generale di tutti i nostri fornitori;
  • possibilità di installazione di un Cloud Server con filesystem criptato.

La sicurezza è la nostra priorità

Manteniamo in continuazione uno standard elevato per la sicurezza e la conformità dei nostri servizi.     La sicurezza è da sempre la nostra massima priorità, ed è per questo che le nostre procedure di sicurezza ci hanno infatti consentito di ottenere la certificazione di RED HAT CERTIFIED CLOUD AND SERVICE PROVIDER.

Queste modifiche introdotte ci consentono di essere GDPR Compliant agli standard del nuovo Regolamento generale sulla protezione dei dati dell’Unione Europea (GDPR).

Vai alla Home Page