Segnalazioni dal mercato /

Come salvaguardare il capitale applicativo

Come salvaguardare il capitale applicativo

01 Ottobre 2019 Gian Carlo Lanzetti
SoloTablet
Gian Carlo Lanzetti
share
La maggior parte delle aziende ha solo un'idea approssimativa di quante applicazioni effettivamente detenga, di dove queste siano in esecuzione o se siano veramente in pericolo.

Le organizzazioni di tutto il mondo, infatti, continuano a innovare, creare e riorganizzare il proprio capitale applicativo, senza però mai costruire una strategia organizzativa coerente per gestirlo.

Ad aggravare tutto questo si aggiunge la sfida della complessità. In una ricerca recente condotta da F5, il 90 percento dei clienti intervistati ha dichiarato di utilizzare più cloud contemporaneamente, con una media di 2,5 cloud diversi per organizzazione.

Più della metà ha dichiarato di prendere le proprie decisioni su dove ospitare un’applicazione in base all'applicazione stessa. Nel caso di aziende di grandi dimensioni che potrebbero avere centinaia, se non migliaia, di applicazioni diverse, su cloud e server, il supporto che tali applicazioni ricevono potrebbe variare notevolmente. 

Capitale fisico e capitale digitale, cosa è cambiato?

Dice Kara Sprague, Executive Vice President and General Manager, Application Services di F5 Networks: se analizziamo la situazione della maggior parte delle aziende, scopriremo che il capitale applicativo è scarsamente controllato, nella migliore delle ipotesi, oppure già gravemente minacciato, nel peggiore dei casi, perché con così tante app diffuse ovunque, le minacce possono provenire da qualsiasi luogo e gli effetti di una violazione possono essere devastanti per un’organizzazione.

CONSIGLIATO PER TE:

Più Microsoft in Amplifon

Qualche anno fa, il CEO di Target ha rassegnato le dimissioni dopo che gli hacker avevano rubato milioni di record dei clienti della società: gli aggressori avevano ottenuto l'accesso ad alcuni dispositivi presso i punti vendita di Target attraverso un sistema HVAC. L’anno scorso, un casinò con sede a Londra ha perso il suo database sulle scommesse dopo che gli hacker sono entrati nella rete attraverso il termometro digitale in un acquario nella hall. Questi due punti di entrata, apparentemente innocui, dimostrano il serio pericolo associato a un portfolio di applicazioni a distanza. Eppure fino ad oggi non ho ancora incontrato un’organizzazione di grandi dimensioni capace di indicarmi, con sicurezza, quale sia il numero di applicazioni che ha nel proprio portfolio.

Sul fronte opposto troviamo il modo in cui le organizzazioni gestiscono il capitale fisico e umano: elementi portanti, al centro dell’attenzione nel mondo del business la cui gestione si è perfezionata nel corso dei decenni.

Un’azienda come UPS, ad esempio, supervisiona un'enorme rete di delivery globale che impiega centinaia di migliaia di lavoratori, con una visione estremamente dettagliata delle loro attività da poter definire come i conducenti dovrebbero entrare e uscire dai propri veicoli per massimizzare l'efficienza e ridurre al minimo gli infortuni.

Se l’obiettivo, afferma ancora Sprague, è quello di ottenere una visione d'insieme in grado di aiutarci a ridurre al minimo le minacce e poter così massimizzare il valore dell'ecosistema applicativo, sarà necessario che le organizzazioni inizino a investire nel proprio capitale applicativo la stessa energia e le stesse risorse che fino ad oggi hanno dedicato agli asset materiali e alle persone. Il trucco è impegnarsi per poter applicare lo stesso rigore e la stessa disciplina a un oggetto effimero come “il digitale”.

Come costruire una strategia applicativa vincente

Per gestire efficacemente il capitale delle applicazioni è necessario partire da una strategia applicativa a livello aziendale che definisca le policy e stabilisca una base per la conformità.

Questa strategia applicativa dovrebbe riguardare il modo in cui le applicazioni parte del portfolio aziendale sono costruite, acquisite, distribuite, gestite, protette e ritirate. Per fare tutto questo ad avviso di Sprague  è necessario affrontare sei passaggi fondamentali:

  1. Creare un inventario delle applicazioni che includa la funzione e l'origine di ogni app, insieme all’indicazione dei dati che consuma, ai servizi con cui si interfaccia, ai componenti open source o di terze parti in essa contenuti, a chi ha accesso e a chi la sviluppa o la deve gestire;
  2. Valutare il rischio informatico per ciascuna applicazione in termini di costo o impatto relativi a una violazione dell'applicazione stessa o delle identità associate a tale applicazione;
  3. Definire categorie di applicazioni dal punto di vista del rischio informatico associato alle applicazioni e assegnare requisiti minimi in termini di servizi applicativi per ciascuna;
  4. Identificare i servizi applicativi necessari a supportare ciascuna delle categorie di applicazioni, come web application firewall, anti-DDoS, anti-bot, disponibilità globale e servizi di bilanciamento del carico;
  5. Definire i parametri per il deployment e la gestione dell’app per ciascuna categoria di applicazioni, comprese architetture di distribuzione, opzioni di cloud pubblico adeguate e servizi di terze parti;
  6. Chiarire i ruoli e le responsabilità in merito a distribuzione, sicurezza, accesso degli utenti, monitoraggio delle terze parti, e all’accounting per le app che vengono aggiunte o rimosse.

Dato che le applicazioni si estendono oltre l'azienda, ai clienti e ai partner che le utilizzano, la gestione efficace del capitale delle applicazioni è un imperativo aziendale e una sfida che diventerà ogni giorno più complessa e stimolante.

 

 

comments powered by Disqus

Sei alla ricerca di uno sviluppatore?

Cerca nel nostro database


Bluzz

Bluzz è un marchio che raggruppa professionisti e aziende che operano da più di...

Vai al profilo

DUECI

Il mondo Apple per le aziende e gli ambienti di produzione - Sviluppo software su...

Vai al profilo

Startbusiness

SB un’azienda che fa scouting nel mondo ICT (Information Communication Technology...

Vai al profilo

MNM dev

Vai al profilo