Migrazione cloud per la PA: i data center nei piccoli comuni vengono eliminati

Tra gli obiettivi del Piano Triennale per l’Informatica nella Pubblica Amministrazione 2019-2021 c’è quello dello stop ai data center della pubblica amministrazione nei piccoli comuni italiani e della loro migrazione cloud. SI tratta di un obiettivo certamente complesso da realizzare fattivamente. Lo scopo finale è quello di ridurre il numero dei datacenter delle PA esistenti che oggi risultano essere 11.000. Tra questi si contano anche i server collocati in un armadio o in una stanza, che fa da sala server, oltreché dei server di 8.000 comuni italiani.
La migrazione cloud di questi datacenter non è agevolata a causa della scarsa presenza di risorse tecnologiche necessarie a far sì che l’operazione si risolva con semplicità. La realizzazione di questo obiettivo diviene possibile grazie a un framework di azioni che comincia dalla gestione delle basi di dati sino alla gestione dei dati sensibili in essi contenuti, tenendo conto ovviamente della nuova normativa sulla privacy (GDPR), strettamente correlata alla cyber sicurezza. Il primo elemento considerato necessario per la migrazione cloud e quindi per l’eliminazione dei server e cioè la macchina fisica, è la presenza di connettività. La connettività implica la presenza della banda ultralarga, o almeno larga, garantita da Open Fiber che si è aggiudicato la gara di Infratel. Risolto il problema della connettività la procedura seguente è quella di dividere ciò che è ospitato sui server dei comuni in alcune basi di dati.
Il passaggio successivo e saliente è la migrazione cloud di questi dati.

COME VIENE EFFETTUATA NELLA PRATICA LA MIGRAZIONE AL CLOUD?

I dati delle aree, per prima cosa vanno stabilizzati in un software unico ossia Nel gestionale cosicché sia reso più immediato il trasferimento al cloud.
Il tutto viene migrato al nuove gestionale SAAS acquistabile nel marketplace nella sessione SAAS. Oppure si può portare con un rehost nel cloud all’interno di una data center che metta in sicurezza i dati.
Il passaggio successivo è quello che riguarda le email e i fileserver. Per quanto riguarda l’email si procede esternalizzando la posta elettronica. Questo viene fatto mediante grossi provider quali Google o Microsoft e tutto viene fatto secondo le logiche di cyber security e GDPR. Questo perché i dati dimostrano come il maggior numero degli attacchi informatici provengono dagli endpoint (pc) mediante email.
Relativamente al file server la migrazione cloud è molto complessa in quanto quest’ultimo è considerato come un oggetto interno al singolo comune o ente. Una soluzione è quella di cercare di ridurre al minimo l’uso di file che siano esterni al gestionale cosicchè il dato si consolidi di più al suo interno e non nel file server. In seguito, se la tipologia di applicazione è compatibile con le funzionalità, e la banda risulti è sufficiente, si procede con la migrazione cloud. Pressoché lo stesso vale per i cosiddetti gestionali “minori” come i software dell’ufficio tecnico o quelli dei servizi sociali.
Per finire ci sono il sito comunale e i software minori come quelli ministeriali o quelli per il trasferimento dati. In ottica di GDPR è necessario, in questi casi, valutare il tipo di dato che viene utilizzato, trattato e trasferito. Bisognerebbe avere un sito secondo le linee guida di Agid e SAAS e sarebbe utile mediante l’uso di api eliminare tutti i software ministeriale minori.
Passiamo alla gestione del networking dell’ente. Per questo sono già disponibili dei servizi di Active Directory in Cloud anche se non sembrano ancora essere in grado di sostituire del tutto l’autenticazione locale. Per questo passaggio si è ancora in cerca di una soluzione finale.
A questo punto è da sottolineare la necessità che il responsabile della migrazione cloud oltre ad avere competenze di tipo tecnologico per la migrazione al cloud ne abbia anche relativamente alla gestione documentale, alla privacy e alla securezza informatica. Le misure di fondamentale importanza sono: avere un backup in cloud e avere un sistema di difesa degli endpoint oltre che dei server.
In ultimo si è resa ormai necessaria la presenza di una sicurezza perimetrale di ultima generazione e di un disaster recovery plan che garantisca di saper rispondere all’eventualità di un necessario ripristino dei servizi.

Condividi questo post
Condividi su facebook
Facebook
Condividi su whatsapp
WhatsApp
Condividi su linkedin
LinkedIn
Condividi su twitter
Twitter

Articoli Recenti