TECNOLOGIE 8 COMPUTERWORLD ITALIA 23 febbraio 2009 Ecco i trend che Huawey individua per il settore nell’immediato futuro. A partire da quest’anno Il settore delle telecomunicazioni è in costante evoluzione sotto la spinta del rapido sviluppo di nuove tecnologie e dei nuovi bisogni degli utenti. Huawei occupa una posizione privilegiata che le permette di tracciare per i nostri lettori uno scenario del settore TLC che in sostanza porta alle conclusioni seguenti: se gli ultimi dieci anni hanno visto lo sviluppo di un mondo incentrato intorno alla comunicazione i prossimi anni vedranno lo sviluppo e la diffusione di una connettività ad alta velocità, a basso costo e presente ovunque. Ed ecco i 10 trend che secondo Huawey caratterizzeranno il 2009. 1- La migrazione All-IP – Gli operatori investono miliardi di dollari ogni anno per l’espansione della rete, ma non sono ancora in grado di soddisfarne la domanda. Crediamo che l’unico modo per costruire reti efficienti, flessibili ed espandibili sia migrare rapidamente verso la banda larga All-IP. La trasformazione riguarderà le reti fisse, dove diventerà comune l’integrazione di fibra di rame ad alta capienza, e le reti wireless, dove reti IP dovranno gestire in modo integrato voce, dati, contenuti multimediali e segnali. 2 - IP Carrier-Grade – Nel processo di migrazione della rete verso l’All-IP, la tradizionale tecnologia IP dovrà evolversi e lasciare spazio ad una nuova classe di soluzioni. Queste ultime assicureranno comunicazioni end-to-end di alta qualità attraverso l’affidabilità e la sicurezza di soluzioni di tipo carrier-grade. 3 - La diminuzione di valore dell’ARPU (Average Revenue Per User) – Il maggior contributi contributo alla crescita futura verrà dai mercati emergenti, che hanno un minore ARPU. Gli operatori per sostenere la crescita dovranno essere capaci di attrarre il mercato mantenendo la profittabilità. Le reti e i terminali a basso costo saranno fattori chiave per i carrier per sviluppare i servizi e aumentare i profitti. 4 - L’offerta di banda larga mobile – Le funzionalità in precedenza disponibili solo per connessioni a banda larga di rete fissa potranno essere anche sfruttate dai cellulari; questo porterà allo sviluppo di nuove applicazioni basate sulla posizione, lo status o la vicinanza. Permettere anche agli utenti mobili di usufruire di un trasferimento dati ad alta velocità significa andare incontro ad una serie di sfide: le tecnologie radio a banda larga che permetteranno di offrire decine di Mbps al singolo utente mobile, richiederanno reti sempre più fitte con una copertura con Foto Netesi Dove vanno le telecomunicazioni? C’è chi ha una risposta. Anzi dieci micro e pico celle; gli operatori avranno perciò una complessità maggiore nel gestire ed ottimizzare le reti, avendo però a disposizione procedure automatiche per fare ciò; la rete di trasmissione che collega le stazioni radio base verso la rete di commutazione andrà potenziata con significativi investimenti, dove la tecnologia Ethernet e la fibra giocheranno un importante ruolo. 5 - Gli sviluppi legati al SingleRAN – La crescita continua degli utenti, la crescita nelle richieste di banda larga mobile e i progressi nella tecnologia della banda larga porteranno a reti radio molto complesse. up to date Anatomia di un Security Operation Center DI PAOLO BRAGADINI * A ttivo nella sede di Parma dal 2004, il Security Operation Center (SOC) di Communication Valley (società in cui opera chi scrive) fornisce una gamma di Managed Security Services (MSS) indirizzati a prevenire e individuare le minacce reali o potenziali alle quali sono esposte le infrastrutture IT complesse, oltre che a proporre e attuare adeguate contromisure per limitare o annullare tali pericoli. Quanto segue è una descrizione sintetica dei principali servizi offerti da un SOC, dei meccanismi di interazione e dei processi che ne governano il suo funzionamento. Cosa intendiamo per servizio SOC? L’accezione del termine può variare dal Security Monitoring (monitoraggio real-time di eventi di sicurezza tramite raccolta centralizzata e correlazione di logs di apparati), al Security Management (gestione di apparati di sicurezza come firewalls e IPS), al Security Assessment (ricerca delle vulnerabilità dei sistemi e remediation plan) alle Security Policy (verifica della conformità dei sistemi agli standard fissati), Fraud Management (individuazione e reazione dei tentativi di frode) e Early Warning (ricerca su nuove minacce e vulnerabilità). Ognuno degli elementi appena descritti non è stato concepito come funzionale solo a se stesso, quanto piuttosto per fare in modo che il prodotto di un servizio diventi la sorgente di un altro. Per esempio, il servizio di Security Monitoring beneficia dei risultati ottenuti da Early Warning, in quanto permette di essere reattivi (quando non preventivi), oltre che perfezionare e correggere quanto già creato per il monitoraggio real-time. In modo simile anche Security Management beneficia del Security Monitoring, permettendo di individuare dall’analisi dei log le anomalie di configurazione negli apparati. Inoltre, le campagne VA (Vulnerability Assessment) e PT (Penetration Test) del Infatti, gli operatori svilupperanno nuove tecnologie radio, come l’LTE, ma dovranno comunque continuare per molti anni a supportare le reti GSM, EDGE, UMTS e HSPA esistenti. Piuttosto che costruire complesse reti radio verticali separate, sarà preferibile un’unica rete radio orizzontale integrata che supporti voce, dati e banda larga mobile. 6 - Le reti in Tera-scale – L’impetuosa crescita nel traffico dei dati continua a superare la capienza delle tradizionali reti TLC. Il sistema in cui sono state progettate le reti nei Paesi sviluppati dell’Europa occidentale fa pensare che COMPUTERWORLD 23-02-2009 Security Testing permettono di sapere con precisione da quali vulnerabilità è affetto il perimetro dell’utente, indicando agli analisti SOC impiegati nel Security Monitoring, a quali minacce prestare, maggiore attenzione. Approccio ‘uno a molti’ Il modello di erogazione dei servizi ha come elemento caratterizzante l’approccio one-to-many: più esperti di sicurezza IT che in contemporanea operano su più clienti. Il vantaggio sta nella formazione di una base comune di conoscenza nella quale un ambito beneficia dell’esperienza dell’altro. Non è raro, ad esempio, che l’individuazione di un attacco all’infrastruttura di un utente consenta di adottare in maniera preventiva le contromisure su tutti gli altri, prima che vengano colpiti. Un’altra caratteristica del modello è il rapporto fiduciario che si stabilisce con l’utente, ottenuta con collaborazioni di lungo corso, con la stretta interazione sulle modalità di gestione (anche con la presenza di un presidio distaccato) e con grande flessibilità a fronte delle esigenze che si manifestano nel corso del tempo. Particolare importanza rivestono anche le tecnologie TECNOLOGIE 9 COMPUTERWORLD ITALIA 23 febbraio 2009 la crescita dei dati e la trasformazione della rete verso architetture flat All-IP richiederanno presto reti end-to-end in Tera-bit. L’esigenza di una migliore “capienza” sarà anche maggiore per Paesi densamente popolati che richiedono anche un’estesa copertura geografica. Crediamo che la costruzione di reti in Tera-scale sarà un fattore competitivo per gli operatori leader. 7 - Nuovi servizi voce per l’utenza business – Il 70% delle entrate degli operatori di reti mobile proviene dalla vendita di servizi voce, un segmento che continuerà a soffrire del calo dell’ARPU. La voce continuerà ad essere per l’utente il modo più naturale, ed efficiente di acquisire informazioni, indipendentemente dal contesto e dagli scenari. Il vero dibattito sarà dunque sulle difficoltà tecnologiche e sulla possibilità di “elevare” il servizio voce su un diverso canale di comunicazione e acquisizione dati, per esempio il web. C’è una grande fetta di mercato, crediamo. per chi investirà nella voce e nell’offerta di nuovi servizi all’utenza business. 8 – L’offerta di banda larga mobile – Le funzionalità prima disponibili solo per connes- sioni a banda larga di rete fissa potranno essere anche sfruttate dai cellulari; questo porterà allo sviluppo di nuove applicazioni basate sulla posizione, lo status o anche la vicinanza degli amici. Permettere anche agli utenti mobili di usufruire di un trasferimento dati ad alta velocità porterà a nuove sfide: le tecnologie radio a banda larga che permetteranno di offrire decine di Mbps al singolo utente mobile richiederanno reti sempre più fitte, dove la tendenza sarà di offrire la copertura con micro e pico celle; gli operatori avranno perciò una complessità maggiore nella gestione e ottimizzazione delle reti, pur disponendo di procedure automatiche per fare ciò; la rete di trasmissione che collega le stazioni radio base verso la rete di commutazione andrà potenziata con significativi investimenti, con un ruolo importante per Ethernet e la fibra. 9 - Contenuti e servizi media – Da strumento di comunicazione la rete si sta trasformando in vera e propria infrastruttura di “sostegno” per le componenti di una società. Questo induce a considerare la rete come un mercato molto proficuo, e porterà i principali carrier a trasformare le proprie utilizzate per alcuni i scopi, che possiamo suddividere in strumenti di sintesi, di analisi e di gestione. La finalizzazione del lavoro di tutti i servizi è veicolata tramite un portale web (Portale Servizi CV), nel quale l’utente può trovare tutta la documentazione relativa ai servizi: sistema di Trouble Ticketing (segnalazioni e richieste) in primis, ma anche dalla documentazione di progetto, di governo, report periodici sull’andamento dei servizi e tutto ciò che può essere opportuno condividere. Gli strumenti di analisi variano a seconda del servizio; il più complesso è sicuramente la piattaforma SIEM (Security Information and Event Management) utilizzata per il Security Monitoring, che partendo dalla ricezione e correlazione di log grezzi, permette di arrivare alla generazione di allarmi di sicurezza. L’utilizzo di SIEM in combinazione con alcuni strumenti proprietari come Knowledge Base e Asset Management (informazioni sull’asset oggetto dei servizi), permette al Security Data Analyst di contestualizzare l’allarme sulla realtà specifica offerte tradizionali verso proposte di contenuti e servizi media, molti dei quali orientati verso le interazioni delle comunità online. I contenuti guidati e generati dall’utente saranno il tema prevalente e un gran numero di offerte personalizzate entrerà nel mercato. L’offerta di nuovi servizi sarà soggetta a nuovi paradigmi di rete, dove il netto calo dei costi dei servizi faciliterà le “offerte di nicchia”. 10 - L’Informatica Virtuale – La capacità di offrire connessioni dati ad alta velocità ovunque permette al mondo IT di passare dall’acquisto di prodotti (computer, dispositivi per l’archiviazione e software) all’acquisto di servizi, con un effetto dirompente sui tradizionali vendor, ma anche sugli operatori di TLC, poiché fornirà l’occasione di riconsiderare i confini delle loro reti. La “network cloud” includerà ora non solo fisicamente i data center, ma anche la virtualizzazione di servizi e la loro potenziale offerta, ora che sono fruibili attraverso la rete. I data center di nuova generazione richiederanno cambiamenti rivoluzionari dal punto di vista tecnologico, poiché permetteranno il trattamento di molti dati a costi ridotti. [CWI] dell’utente e di aprire una segnalazione ad hoc, agevolando al massimo la comprensione del significato dell’evento di sicurezza individuato. Gli strumenti di gestione, come console legate a particolari tecnologie e ambienti integrati di gestione apparati di sicurezza, vengono utilizzati soprattutto per il Security Management. Un accenno finale alla struttura organizzativa interna del SOC. Ogni servizio può essere considerato come una struttura logicamente separata dalle altre, con un responsabile unico (Service Manager) della gestione del servizio, sia verso il cliente che verso le funzioni SOC, supportato da un Responsabile Tecnico. Ma il vero ‘motore’ delle attività sono i Security Data Analyst, i Security Engineer e i Security Tester, che devono concretizzare il lavoro a monte; essi costituiscono il vero valore aggiunto del SOC, grazie alla capacità di individuazione, analisi, reazione, attuazione e controllo. * Responsabile MSS, Communication Valley S.p.A (Gruppo Reply) Un mondo tutto wireless per il campus di SEAT P.G. A Torino un pieno di tecnologie per “una delle più grandi implementazioni wireless in Italia” Cisco ne parla come di “una Architetture e Sicurezza Tecdelle più grandi implementa- nologica di Seat Pagine Gialzioni aziendali di tecnologia le. “Molte persone utilizzano wireless in Italia”. E’ quella computer portatili e per questo che si trova nei sette edifici che motivo vogliamo che siano in a Torino costituiscono il nuovo grado di lavorare nelle sale ricampus di SEAT Pagine Gialle. unioni e in qualsiasi punto del Una realizzazione che permette campus si trovino”. SEAT è anall’azienda di fornire un nuovo che diventata una delle prime livello di libertà e aziende in Italia a di elevare l’effirealizzare l’intecienza operativa. grazione dei sistePer esempio, dimi Cisco (Unified cono in Cisco, lo Communication staff può controlManager e Unilare i messaggi di fied Presence Serposta elettronica e ver) e Microsoft fissare eventi nei (OCS 2007 e Ofmomenti di paufice Communicasa dei meeting. I tor). La maggior dipendenti situa- Luca Majocchi, fino a giugno parte dell’infrati in altri uffici rimarrà ad di SEAT Pagine Gialle struttura di rete di possono lavorare SEAT è composta online senza doversi preoccu- da soluzioni Cisco, inclusa la pare di trovare una postazio- rete principale. ne per accedere alla rete così come possono lavorare nel- Una tecnologia per il 2020 la caffetteria o in altre aree lon“Volevamo un’infrastruttane dalle proprie scrivanie. tura avanzata e che resistesse fino al 2020 - ha detto Cuneaz. Permettere il lavoro in mobilità L’investimento fatto ci ha conUn totale di circa 100 ac- sentito di raggiungere livelli di cess point installati in tutto efficienza elevati in termini di il campus SEAT forniscono costi di manutenzione e gestioun’ampia copertura wireless ne della nuova infrastruttura”. gestita da due Wireless ServiSEAT ha implementato, con ces Modules. Oltre agli access la tecnologia Cisco, altre nuove point l’infrastruttura di rete applicazioni nella rete aziendainclude anche altre tecnologie le, come la TV satellitare che Cisco come telefoni IP, switch, utilizza un canale a 5Mbit/sec moduli software per il load ba- per diffondere notizie di finanlancing e appliance di Network za e attualità. Inoltre, la rete Admission Control che offre supporta un servizio finanziaprotezione completa per salva- rio digitale (video e ipertesti) guardare i dati e le comunica- insieme ad un canale interno di zioni aziendali confidenziali. Web TV con video-on-demand Inoltre, un NAC Guest Server pubblicati ogni settimana. “La permette a consulenti esterni nostra rete sta diventando semdi accedere alla rete aziendale. pre più complessa,” conclude “Volevamo copertura all’inter- Cuneaz, che sottolinea infine no e all’esterno del nuovo cam- che “l’elemento più importanpus per permettere il lavoro in te è che, agli occhi dell’utente mobilità”, ha affermato Fabio finale, questa complessità è del Cuneaz, responsabile Progetti tutto invisibile”. [CWI]