TECNOLOGIE
8
COMPUTERWORLD ITALIA 23 febbraio 2009
Ecco i trend che Huawey individua per il settore
nell’immediato futuro. A partire da quest’anno
Il settore delle telecomunicazioni è in costante evoluzione sotto la spinta del
rapido sviluppo di
nuove tecnologie e
dei nuovi bisogni degli utenti.
Huawei occupa una posizione
privilegiata che le permette di
tracciare per i nostri lettori uno
scenario del settore TLC che in
sostanza porta alle conclusioni seguenti: se gli ultimi dieci
anni hanno visto lo sviluppo di
un mondo incentrato intorno
alla comunicazione i prossimi
anni vedranno lo sviluppo e la
diffusione di una connettività
ad alta velocità, a basso costo
e presente ovunque. Ed ecco i
10 trend che secondo Huawey
caratterizzeranno il 2009.
1- La migrazione All-IP
– Gli operatori investono miliardi di dollari ogni anno per
l’espansione della rete, ma non
sono ancora in grado di soddisfarne la domanda. Crediamo
che l’unico modo per costruire reti efficienti, flessibili ed
espandibili sia migrare rapidamente verso
la banda larga All-IP.
La trasformazione riguarderà
le reti fisse, dove diventerà comune l’integrazione di fibra di
rame ad alta capienza, e le reti
wireless, dove reti IP dovranno
gestire in modo integrato voce,
dati, contenuti multimediali e
segnali.
2 - IP Carrier-Grade –
Nel processo di migrazione
della rete verso l’All-IP, la tradizionale tecnologia IP dovrà
evolversi e lasciare spazio ad
una nuova classe di soluzioni.
Queste ultime assicureranno
comunicazioni end-to-end di
alta qualità attraverso l’affidabilità e la sicurezza di soluzioni
di tipo carrier-grade.
3 - La diminuzione di valore dell’ARPU (Average Revenue Per User) – Il maggior
contributi
contributo alla crescita futura
verrà dai mercati emergenti,
che hanno un minore ARPU.
Gli operatori per sostenere la
crescita dovranno essere capaci
di attrarre il mercato mantenendo la profittabilità. Le reti e i
terminali a basso costo saranno
fattori chiave per i carrier per
sviluppare i servizi e aumentare i profitti.
4 - L’offerta di banda larga mobile – Le funzionalità
in precedenza disponibili solo
per connessioni a banda larga
di rete fissa potranno essere
anche sfruttate dai cellulari;
questo porterà allo sviluppo di
nuove applicazioni basate sulla posizione, lo status o la vicinanza. Permettere anche agli
utenti mobili di usufruire di un
trasferimento dati ad alta velocità significa andare incontro
ad una serie di sfide: le tecnologie radio a banda larga che
permetteranno di offrire decine
di Mbps al singolo utente mobile, richiederanno reti sempre
più fitte con una copertura con
Foto Netesi
Dove vanno le telecomunicazioni?
C’è chi ha una risposta. Anzi dieci
micro e pico celle; gli operatori avranno perciò una complessità maggiore nel gestire
ed ottimizzare le reti, avendo
però a disposizione procedure automatiche per fare ciò; la
rete di trasmissione che collega le stazioni radio base verso
la rete di commutazione andrà
potenziata con significativi investimenti, dove la tecnologia
Ethernet e la fibra giocheranno
un importante ruolo.
5 - Gli sviluppi legati al
SingleRAN – La crescita continua degli utenti, la crescita nelle
richieste di banda larga mobile
e i progressi nella tecnologia
della banda larga porteranno
a reti radio molto complesse.
up to date
Anatomia di un Security Operation Center
DI PAOLO BRAGADINI *
A
ttivo nella sede di Parma dal 2004, il Security Operation
Center (SOC) di Communication Valley (società in cui
opera chi scrive) fornisce una gamma di Managed
Security Services (MSS) indirizzati a prevenire e individuare
le minacce reali o potenziali alle quali sono esposte le
infrastrutture IT complesse, oltre che a proporre e attuare
adeguate contromisure per limitare o annullare tali pericoli.
Quanto segue è una descrizione sintetica dei principali
servizi offerti da un SOC, dei meccanismi di interazione e
dei processi che ne governano il suo funzionamento.
Cosa intendiamo per servizio SOC? L’accezione del
termine può variare dal Security Monitoring (monitoraggio
real-time di eventi di sicurezza tramite raccolta centralizzata
e correlazione di logs di apparati), al Security Management
(gestione di apparati di sicurezza come firewalls e IPS), al
Security Assessment (ricerca delle vulnerabilità dei sistemi
e remediation plan) alle Security Policy (verifica della
conformità dei sistemi agli standard fissati), Fraud
Management (individuazione e reazione dei tentativi di
frode) e Early Warning (ricerca su nuove minacce e
vulnerabilità). Ognuno degli elementi appena descritti non è
stato concepito come funzionale solo a se stesso, quanto
piuttosto per fare in modo che il prodotto di un servizio
diventi la sorgente di un altro. Per esempio, il servizio di
Security Monitoring beneficia dei risultati ottenuti da Early
Warning, in quanto permette di essere reattivi (quando non
preventivi), oltre che perfezionare e correggere quanto già
creato per il monitoraggio real-time. In modo simile anche
Security Management beneficia del Security Monitoring,
permettendo di individuare dall’analisi dei log le anomalie di
configurazione negli apparati. Inoltre, le campagne VA
(Vulnerability Assessment) e PT (Penetration Test) del
Infatti, gli operatori svilupperanno nuove tecnologie radio,
come l’LTE, ma dovranno comunque continuare per molti
anni a supportare le reti GSM,
EDGE, UMTS e HSPA esistenti. Piuttosto che costruire complesse reti radio verticali separate, sarà preferibile un’unica
rete radio orizzontale integrata
che supporti voce, dati e banda
larga mobile.
6 - Le reti in Tera-scale
– L’impetuosa crescita nel
traffico dei dati continua a superare la capienza delle tradizionali reti TLC. Il sistema in
cui sono state progettate le reti
nei Paesi sviluppati dell’Europa occidentale fa pensare che
COMPUTERWORLD 23-02-2009
Security Testing permettono di sapere con precisione da
quali vulnerabilità è affetto il perimetro dell’utente,
indicando agli analisti SOC impiegati nel Security
Monitoring, a quali minacce prestare, maggiore attenzione.
Approccio ‘uno a molti’
Il modello di erogazione dei servizi ha come elemento
caratterizzante l’approccio one-to-many: più esperti di
sicurezza IT che in contemporanea operano su più clienti. Il
vantaggio sta nella formazione di una base comune di
conoscenza nella quale un ambito beneficia dell’esperienza
dell’altro. Non è raro, ad esempio, che l’individuazione di un
attacco all’infrastruttura di un utente consenta di adottare in
maniera preventiva le contromisure su tutti gli altri, prima
che vengano colpiti. Un’altra caratteristica del modello è il
rapporto fiduciario che si stabilisce con l’utente, ottenuta
con collaborazioni di lungo corso, con la stretta interazione
sulle modalità di gestione (anche con la presenza di un
presidio distaccato) e con grande flessibilità a fronte delle
esigenze che si manifestano nel corso del tempo.
Particolare importanza rivestono anche le tecnologie
TECNOLOGIE
9
COMPUTERWORLD ITALIA 23 febbraio 2009
la crescita dei dati e la trasformazione della rete verso
architetture flat All-IP richiederanno presto reti end-to-end
in Tera-bit. L’esigenza di una
migliore “capienza” sarà anche
maggiore per Paesi densamente
popolati che richiedono anche
un’estesa copertura geografica.
Crediamo che la costruzione di
reti in Tera-scale sarà un fattore competitivo per gli operatori
leader.
7 - Nuovi servizi voce per
l’utenza business – Il 70% delle entrate degli operatori di reti
mobile proviene dalla vendita
di servizi voce, un segmento
che continuerà a soffrire del
calo dell’ARPU. La voce continuerà ad essere per l’utente il
modo più naturale, ed efficiente
di acquisire informazioni, indipendentemente dal contesto
e dagli scenari. Il vero dibattito sarà dunque sulle difficoltà
tecnologiche e sulla possibilità
di “elevare” il servizio voce su
un diverso canale di comunicazione e acquisizione dati, per
esempio il web. C’è una grande fetta di mercato, crediamo.
per chi investirà nella voce e
nell’offerta di nuovi servizi
all’utenza business.
8 – L’offerta di banda larga mobile – Le funzionalità prima disponibili solo per connes-
sioni a banda larga di rete fissa
potranno essere anche sfruttate
dai cellulari; questo porterà allo
sviluppo di nuove applicazioni
basate sulla posizione, lo status
o anche la vicinanza degli amici. Permettere anche agli utenti
mobili di usufruire di un trasferimento dati ad alta velocità
porterà a nuove sfide: le tecnologie radio a banda larga che
permetteranno di offrire decine
di Mbps al singolo utente mobile richiederanno reti sempre
più fitte, dove la tendenza sarà
di offrire la copertura con micro e pico celle; gli operatori
avranno perciò una complessità maggiore nella gestione e
ottimizzazione delle reti, pur
disponendo di procedure automatiche per fare ciò; la rete di
trasmissione che collega le stazioni radio base verso la rete di
commutazione andrà potenziata con significativi investimenti, con un ruolo importante per
Ethernet e la fibra.
9 - Contenuti e servizi
media – Da strumento di comunicazione la rete si sta trasformando in vera e propria
infrastruttura di “sostegno” per
le componenti di una società.
Questo induce a considerare
la rete come un mercato molto
proficuo, e porterà i principali
carrier a trasformare le proprie
utilizzate per alcuni i scopi, che possiamo
suddividere in strumenti di sintesi, di analisi e di
gestione. La finalizzazione del lavoro di tutti i servizi
è veicolata tramite un portale web (Portale Servizi
CV), nel quale l’utente può trovare tutta la
documentazione relativa ai servizi: sistema di Trouble
Ticketing (segnalazioni e richieste) in primis, ma
anche dalla documentazione di progetto, di governo,
report periodici sull’andamento dei servizi e tutto ciò
che può essere opportuno condividere. Gli strumenti
di analisi variano a seconda del servizio; il più
complesso è sicuramente la piattaforma SIEM
(Security Information and Event Management)
utilizzata per il Security Monitoring, che partendo
dalla ricezione e correlazione di log grezzi, permette
di arrivare alla generazione di allarmi di sicurezza.
L’utilizzo di SIEM in combinazione con alcuni
strumenti proprietari come Knowledge Base e Asset
Management (informazioni sull’asset oggetto dei
servizi), permette al Security Data Analyst di
contestualizzare l’allarme sulla realtà specifica
offerte tradizionali verso proposte di contenuti e servizi media,
molti dei quali orientati verso le
interazioni delle comunità online. I contenuti guidati e generati dall’utente saranno il tema
prevalente e un gran numero di
offerte personalizzate entrerà
nel mercato. L’offerta di nuovi
servizi sarà soggetta a nuovi
paradigmi di rete, dove il netto
calo dei costi dei servizi faciliterà le “offerte di nicchia”.
10 - L’Informatica Virtuale – La capacità di offrire
connessioni dati ad alta velocità ovunque permette al mondo
IT di passare dall’acquisto di
prodotti (computer, dispositivi
per l’archiviazione e software)
all’acquisto di servizi, con un
effetto dirompente sui tradizionali vendor, ma anche sugli
operatori di TLC, poiché fornirà l’occasione di riconsiderare i
confini delle loro reti. La “network cloud” includerà ora non
solo fisicamente i data center,
ma anche la virtualizzazione
di servizi e la loro potenziale
offerta, ora che sono fruibili attraverso la rete. I data center di
nuova generazione richiederanno cambiamenti rivoluzionari
dal punto di vista tecnologico,
poiché permetteranno il trattamento di molti dati a costi ridotti. [CWI]
dell’utente e di aprire una segnalazione ad hoc,
agevolando al massimo la comprensione del
significato dell’evento di sicurezza individuato. Gli
strumenti di gestione, come console legate a
particolari tecnologie e ambienti integrati di gestione
apparati di sicurezza, vengono utilizzati soprattutto
per il Security Management.
Un accenno finale alla struttura organizzativa interna
del SOC. Ogni servizio può essere considerato come
una struttura logicamente separata dalle altre, con
un responsabile unico (Service Manager) della
gestione del servizio, sia verso il cliente che verso le
funzioni SOC, supportato da un Responsabile
Tecnico. Ma il vero ‘motore’ delle attività sono i
Security Data Analyst, i Security Engineer e i Security
Tester, che devono concretizzare il lavoro a monte;
essi costituiscono il vero valore aggiunto del SOC,
grazie alla capacità di individuazione, analisi,
reazione, attuazione e controllo.
* Responsabile MSS, Communication Valley S.p.A
(Gruppo Reply)
Un mondo tutto wireless
per il campus di SEAT P.G.
A Torino un pieno di tecnologie per “una delle
più grandi implementazioni wireless in Italia” Cisco ne parla come di “una Architetture e Sicurezza Tecdelle più grandi implementa- nologica di Seat Pagine Gialzioni aziendali di tecnologia le. “Molte persone utilizzano
wireless in Italia”. E’ quella computer portatili e per questo
che si trova nei sette edifici che motivo vogliamo che siano in
a Torino costituiscono il nuovo grado di lavorare nelle sale ricampus di SEAT Pagine Gialle. unioni e in qualsiasi punto del
Una realizzazione che permette campus si trovino”. SEAT è anall’azienda di fornire un nuovo che diventata una delle prime
livello di libertà e
aziende in Italia a
di elevare l’effirealizzare l’intecienza operativa.
grazione dei sistePer esempio, dimi Cisco (Unified
cono in Cisco, lo
Communication
staff può controlManager e Unilare i messaggi di
fied Presence Serposta elettronica e
ver) e Microsoft
fissare eventi nei
(OCS 2007 e Ofmomenti di paufice Communicasa dei meeting. I
tor). La maggior
dipendenti situa- Luca Majocchi, fino a giugno parte dell’infrati in altri uffici rimarrà ad di SEAT Pagine Gialle struttura di rete di
possono lavorare
SEAT è composta
online senza doversi preoccu- da soluzioni Cisco, inclusa la
pare di trovare una postazio- rete principale.
ne per accedere alla rete così
come possono lavorare nel- Una tecnologia per il 2020
la caffetteria o in altre aree lon“Volevamo un’infrastruttane dalle proprie scrivanie.
tura avanzata e che resistesse
fino al 2020 - ha detto Cuneaz.
Permettere il lavoro in mobilità
L’investimento fatto ci ha conUn totale di circa 100 ac- sentito di raggiungere livelli di
cess point installati in tutto efficienza elevati in termini di
il campus SEAT forniscono costi di manutenzione e gestioun’ampia copertura wireless ne della nuova infrastruttura”.
gestita da due Wireless ServiSEAT ha implementato, con
ces Modules. Oltre agli access la tecnologia Cisco, altre nuove
point l’infrastruttura di rete applicazioni nella rete aziendainclude anche altre tecnologie le, come la TV satellitare che
Cisco come telefoni IP, switch, utilizza un canale a 5Mbit/sec
moduli software per il load ba- per diffondere notizie di finanlancing e appliance di Network za e attualità. Inoltre, la rete
Admission Control che offre supporta un servizio finanziaprotezione completa per salva- rio digitale (video e ipertesti)
guardare i dati e le comunica- insieme ad un canale interno di
zioni aziendali confidenziali. Web TV con video-on-demand
Inoltre, un NAC Guest Server pubblicati ogni settimana. “La
permette a consulenti esterni nostra rete sta diventando semdi accedere alla rete aziendale. pre più complessa,” conclude
“Volevamo copertura all’inter- Cuneaz, che sottolinea infine
no e all’esterno del nuovo cam- che “l’elemento più importanpus per permettere il lavoro in te è che, agli occhi dell’utente
mobilità”, ha affermato Fabio finale, questa complessità è del
Cuneaz, responsabile Progetti tutto invisibile”. [CWI]
Scarica

UP TO DaTE