Giovanni Prinetti, Solution Marketing Manager di Allied Telesis, analizza la trasformazione delle infrastrutture di rete
Nel mondo digitale sempre più connesso in cui viviamo, sembra che la rete dati, soprattutto nelle aziende, sia considerata una commodity, un prodotto standardizzato e facilmente disponibile. Ma è davvero così?
Dalla loro invenzione, le reti dati hanno sempre svolto un ruolo fondamentale nel trasferimento delle informazioni e nella connessione tra dispositivi e utenti. All’inizio erano pochi device in piccole reti locali, oggi sono milioni in tutto il mondo. I loro sviluppi sono stati tipicamente concentrati su due aspetti, velocità di trasferimento dei dati e affidabilità. La velocità ha seguito per anni la regola del 10x, con ogni salto tecnologico che la incrementava di dieci volte rispetto a quella precedente. L’affidabilità è stata migliorata con l’introduzione di nuove tecnologie come ridondanza dei collegamenti, anelli ridondati e protocolli di stack. A prescinder dalla sua evoluzione, nel corso degli anni, la rete dati ha assunto man mano un ruolo molto più attivo e strategico.
Se prima il suo utilizzo era limitato agli uffici in cui i dispositivi di rete erano posizionati nei centri di calcolo o in aree in cui le condizioni ambientali erano controllate, oggi la rete dati è diventata anche il cuore delle aree produttive e degli ambienti industriali con lo smart manufacturing, degli edifici per abilitare soluzioni di smart building e di intere città nella realizzazione di Smart City.
Oggi queste reti integrano un numero crescente di dispositivi connessi, inclusi sensori, telecamere, device per monitoraggio e controllo, che generano una quantità enorme di dati, fondamentali per l’efficienza e il funzionamento di queste infrastrutture, ma che aprono le porte a nuove sfide dal punto di vista di sicurezza e gestione.
Per quanto riguarda la cybersecurity il paradigma tradizionale della sicurezza del perimetro, con firewall e sistemi di rilevamento delle intrusioni, e software antivirus posizionati sui terminali, non è più sufficiente. Ogni dispositivo IoT può essere sorgente di un potenziale attacco e, non potendo ospitare un software dedicato, richiede un approccio diverso alla sicurezza, per forza di cose olistico.
Le reti moderne devono includere sistemi in grado di reagire in maniera autonoma a eventuali attacchi, da ovunque provengano, per isolare immediatamente la fonte e creare quella che viene definita “self-defending network”. Per poterlo fare, la rete deve diventare intelligente, sapersi interfacciare con strumenti di analisi, capire e implementare i cambiamenti richiesti senza intervento di personale per garantire tempestività di reazione.
Anche nella gestione la situazione è radicalmente cambiata. La semplice installazione e configurazione dei dispositivi di networking non è più sufficiente, e se in precedenza gli interventi potevano essere sporadici e limitati nel tempo, oggi è necessario un monitoraggio costante e una gestione proattiva delle reti per garantire prestazioni ottimali e rilevare eventuali anomalie. Dal paradigma della configurazione manuale tramite linea di comando, e, nei casi più sofisticati, script di configurazione, siamo passati gradualmente prima alla gestione grafica del singolo dispositivo, poi a sistemi di gestione integrati che includono sia la rete che i dispositivi connessi ai sistemi “Intent Based”.
I sistemi di gestione Intent Based, basati sull’intenzione dell’’utente, consentono all’amministratore di rete di definire gli obiettivi desiderati per rete e dispositivi connessi, senza dover specificare configurazioni tecniche dettagliate. Questi sistemi utilizzano l’intelligenza artificiale per tradurre richieste di alto livello nelle configurazioni di tutti i dispositivi di rete coinvolti, ma hanno bisogno di un sistema integrato di gestione che la applichi a tutti i dispositivi di rete. Tutti questi sistemi automatizzano le funzionalità principali creando vere e proprie reti autonome.
Fondamentale diventa considerare la rete nel suo insieme, tenendo nella giusta considerazione la componente wireless, i diventata ormai il principale punto di accesso per la maggior parte degli individui. La rete wireless gioca un ruolo fondamentale nella connettività degli utenti e nella trasmissione dei dati, richiedendo quindi un’attenzione particolare nella gestione delle risorse. Anche in questo caso, il paradigma della rete come semplice commodity è superato. Pianificare, installare e verificare la copertura di una rete wireless è solo il punto di partenza, ora è necessario avere un sistema in grado di riconfigurarsi nel tempo in maniera autonoma e dinamica per reagire a cambi nella struttura di uffici o magazzini, all’aumento o riduzione di dispositivi in una area specifica, alla presenza di elementi di disturbo – come access point non controllati dall’azienda -, fino a poter accendere o spegnere dispositivi per ottimizzare consumi e coperture. Questo senza dimenticare che anche la rete wireless può rappresentare un punto di accesso privilegiato per gli attacchi informatici, essendo per sua natura esposta. Per questo, le reti wireless devono evolversi, acquisendo autonomia nelle decisioni e integrazione sempre più spinta nei sistemi di gestione autonomi.
Le reti dati si stanno trasformando per poter rispondere a tutte queste esigenze, partendo dal loro ruolo iniziale di semplice infrastruttura fisica per diventare un attore principale nella gestione del business aziendale. Non è più possibile implementare una rete considerando solo i due parametri tradizionali – affidabilità e velocità -, ma è necessario considerare la sua capacità di inserirsi in un ecosistema di gestione e sicurezza senza il quale non sarebbe possibile garantire prestazioni e protezione necessarie.