Come fare in modo che le capacità informatiche promuovano il valore aziendale

Linee guida attuabili per accelerare la trasformazione del cloud in tempi incerti

Quest'anno, molti dirigenti tecnologici prevedono che i loro budget IT complessivi specifici per il cloud e l'infrastruttura crescano fino al 20% rispetto allo scorso anno.1 Ciò indica che i viaggi di trasformazione digitale nel cloud continueranno a essere le principali iniziative IT strategiche pronte a generare valore per il business. Tuttavia, con l'incertezza macroeconomica prevista, come possono i vostri responsabili IT tenere traccia delle iniziative digitali strategiche?

Una dinamica, forse meno ovvia, per aiutare a rispondere a questa domanda è la relazione tra capacità informatiche e valore aziendale. In poche parole, l'investimento per mantenere i dati e l'infrastruttura sicuri e conformi libera risorse preziose che promuovono la crescita e l'innovazione aziendale. Allo stesso tempo, la crescita e l'innovazione dipendono dall'accelerazione del percorso di trasformazione del cloud.

Ora è il momento di collegare i punti. Se non sei sicuro di come, prendi in considerazione le seguenti tre azioni.

1. Centralizza la visibilità e il controllo tra i cloud

Un modo rapido per iniziare a sbloccare il valore aziendale consiste nel centralizzare l'osservabilità, la visibilità e il controllo nei cloud privati, ibridi e pubblici. Questi miglioramenti nella gestione del tuo ambiente cloud (o multi-cloud) ti consentiranno di migrare più rapidamente i carichi di lavoro nel cloud pubblico mentre crei nuove app aziendali con framework di app moderni. Puoi completare le iniziative in tempi più brevi e con migliori risultati di sicurezza perché un punto centrale di visibilità e controllo offre osservabilità a livello aziendale attraverso i cloud per migliori informazioni sulla sicurezza e azioni coordinate.


Action = Investi in capacità informatiche che offrono visibilità end-to-end, senza punti ciechi.

Esempio = Le superfici di attacco si espandono man mano che l'IT esegue il provisioning delle app in ambienti diversi. Come puoi unire i controlli di sicurezza per una visibilità completa in modo da poter fermare ciò che non puoi vedere? Cerca un piattaforma cloud in grado di supportare senza soluzione di continuità funzionalità avanzate di sicurezza informatica per la visibilità end-to-end dell'intera azienda. Ciò include gli endpoint, le reti attraversate, il funzionamento interno delle app tradizionali e moderne e i dati a cui si accede. Assicurati di raccogliere dati ad alta fedeltà, incluso il traffico tra macchine virtuali (VM) su un singolo host, non solo dati campione da un tap di rete. Questo ti aiuta a fare con precisione la distinzione fondamentale tra comportamenti normali e anomalie.

Valore Risultato = Riduci i rischi e risolvi i problemi più velocemente.

Action = Aumentare la visibilità e l'osservabilità con analisi basate su intelligenza artificiale/apprendimento automatico e rilevamento e risposta della rete.

Esempio = Quando il tuo team di sicurezza non può fidarsi dei dati o non comprenderne il contesto, la tua organizzazione perde tempo prezioso che è meglio dedicare alle indagini e alla risposta. Come puoi impedirlo? Per ottenere risposte su cui contare, cerca una piattaforma cloud e funzionalità informatiche con algoritmi intelligenti, alimentati da AI/ML, in grado di automatizzare ed estrarre informazioni da ciò che vede il tuo team.

Valore Risultato = Liberare risorse per concentrarsi su iniziative ad alto impatto.

Action = Scegli soluzioni informatiche per il cloud che offrono sicurezza operativa pronta all'uso di intraprendere un'azione decisiva.

Esempio = Come trasformare in azione la visibilità e l'intelligence a livello aziendale senza presentare ticket di supporto durante un incidente? Cerca le funzionalità della piattaforma cloud che offrono il massimo valore di sicurezza pronto all'uso senza modifiche alla configurazione, in modo da poter arrivare alla risoluzione senza aprire ticket durante un incidente.

Valore Risultato = Ridimensiona la risposta con fiducia, guadagnando precisione e velocità per aumentare la resilienza e la continuità.


2. Rafforza le difese e la resilienza per migliorare il tuo profilo di rischio

Il ransomware è ora una discussione in sala riunioni. I requisiti normativi sono difficili da navigare. Nell'ambiente odierno, una migliore gestione del rischio può aiutare la tua trasformazione del cloud a rimanere sulla buona strada in modo da raggiungere i tuoi obiettivi di innovazione, crescita e differenziazione competitiva. Affronta potenziali interruzioni e costi imprevisti con una rinnovata attenzione al miglioramento del profilo di rischio della tua organizzazione, incluso il rafforzamento delle difese, la resilienza informatica e la posizione di conformità.


Action = Scopri ed elimina gli attori delle minacce che superano le tue difese perimetrali.

Esempio = I cattivi attori sono intelligenti. In che modo è possibile determinare se una richiesta di connessione RDP (Remote Desktop Protocol) è legittima? Cerca soluzioni che ti aiutino a capire quali connessioni stanno arrivando e cosa sta accadendo su di esse in modo da poter trovare e rimuovere rapidamente gli attori delle minacce utilizzando porte e protocolli legittimi.

Valore Risultato = Mantieni la continuità aziendale con una solida protezione da ransomware per i carichi di lavoro.

Action = Centralizza la gestione delle policy per controlli di rete e sicurezza coerenti tra le distribuzioni.

Esempio = Le normative del settore e del governo cambiano. In che modo l'amministratore IT aziendale può imporre una policy comune per tre diversi siti/sedi e dimostrare la coerenza durante un audit? Cerca soluzioni di sicurezza all'interno di a piattaforma cloud che centralizza la gestione delle policy con un unico pannello di controllo per i controlli delle policy multi-tenant. Pianifica e implementa su più siti e più regioni senza il rischio che le politiche divergano nel tempo.

Valore Risultato = Semplificare la conformità ed evitare costi imprevisti.

Action = Velocizza il ripristino del ransomware e semplifica le operazioni.

Esempio = Come è possibile recuperare rapidamente senza interruzioni dell'attività quando si verifica un attacco ransomware? Trova un servizio completamente gestito, soluzione ad hoc che supporta il ripristino di emergenza rapido con reti e sicurezza replicate tra i siti e che identifica, pulisce, convalida e previene la reinfezione durante il processo di ripristino utilizzando l'analisi comportamentale e gli ambienti di ripristino isolati (IRE) nel cloud.

Valore Risultato = Aumenta la resilienza informatica.


3. Automatizzare per aumentare le risorse esistenti e potenziare l'agilità

Le lacune nel talento tecnico e nella formazione rappresentano potenziali vulnerabilità per la tua attività. L'automazione di determinate attività, come la distribuzione di carichi di lavoro senza aprire un ticket per la sicurezza e il networking, libera risorse scarse per concentrarsi sullo sviluppo di applicazioni strategiche e di maggiore impatto e sugli sforzi di distribuzione. L'automazione è un classico "fare di più con meno iniziativa" che è particolarmente prezioso in tempi economici incerti.


Action = Supporta il tuo modello operativo cloud con funzionalità informatiche.

Esempio = Il tempo è denaro. Come puoi passare da 30 giorni a 30 minuti per distribuire un carico di lavoro sicuro? Cerca soluzioni con funzionalità che consentano ai nuovi carichi di lavoro di ereditare automaticamente le policy, ritirare le policy quando un carico di lavoro viene ritirato e spostare le policy con il carico di lavoro senza interrompere le connessioni.

Valore Risultato = Estendere le risorse, ottenere risparmi CapEx e OpEx e operare con agilità rendendo i carichi di lavoro più sicuri.

Action = Automatizza i consigli sui criteri durante il provisioning o la migrazione dei carichi di lavoro in ambienti diversi.

Esempio = I tuoi team desiderano eseguire rapidamente la migrazione delle app. Come possono applicare i criteri di sicurezza corretti se non comprendono la composizione di un'applicazione? Cerca funzionalità cloud e di sicurezza complementari che rilevino automaticamente le applicazioni, presentino una topologia applicativa completa con i flussi identificati e forniscano consigli sulle policy in tempo reale che puoi rivedere e impegnare.

Valore Risultato = Ottimizza il tuo stack tecnologico al massimo delle sue potenzialità e libera risorse per concentrarti sull'innovazione.

Action = Implementazione di un software scale-out rispetto a un'appliance proprietaria scale-up per le funzionalità informatiche.

Esempio = Come puoi ottenere un modello operativo cloud elastico e scalabile con elevata resilienza, agilità ed efficienza che gli hyperscaler hanno costruito su hardware generico per la tua infrastruttura? Cerca di schierare software scalabile che consente l'automazione. Ciò riduce le regole del firewall ed elimina i punti ciechi con zero appliance proprietarie, zero ticket e Zero Trust.

Valore Risultato = Ottieni maggiore resilienza, agilità ed efficienza durante la modernizzazione o la migrazione delle applicazioni.


"Quando ottimizzi le capacità informatiche e automatizzi il networking e la sicurezza per abilitare un vero modello operativo cloud, puoi realizzare agilità ed efficienza con forti risparmi CapEx fino al 50% e risparmi OpEx fino al 75%". Ambika Kapur, vicepresidente dell'unità aziendale di rete e sicurezza, VMware

Affrontare le incognite economiche di quest'anno può essere il momento ideale per la tua organizzazione per dare un'occhiata più da vicino alla relazione tra l'accelerazione del cloud tramite le capacità informatiche e i vantaggi aziendali offerti. A VMware, ci impegniamo a proteggere l'azienda multi-cloud, aiutando le organizzazioni come la tua a raggiungere una posizione di sicurezza forte e coerente nelle loro strutture multi-cloud che si estende per perimetro, endpoint e tutto il resto.

Scopri di più in questo Briefing multi-cloud.

Fonte: https://www.forbes.com/sites/vmware/2023/03/06/how-to-make-cyber-capabilities-drive-business-value/