Aggiornamenti recenti Ottobre 2nd, 2023 2:00 PM
Dic 03, 2018 Marco Schiaffino Approfondimenti, In evidenza, RSS, Tecnologia 0
Quando si parla di iperconvergenza, di solito, ci si riferisce a sistemi a livello di grandi aziende, che puntano all’integrazione di più funzionalità in ambiente virtuale per migliorare la versatilità degli strumenti.
L’iperconvergenza, però, può avere un impatto notevole anche in ambito sicurezza. “Uno degli aspetti dell’iperconvergenza è che tutto può essere fornito in una singola appliance senza che ci sia bisogno di creare dal nulla un eco-sistema complesso” spiega Vadim Comanescu, CEO di Syneto.
“Questo significa che non serve l’implementazione di sistemi complessi, ma è possibile avere a disposizione strumenti efficaci che sono immediatamente attivi e abbordabili anche per le piccole e medie imprese”.
Ma di cosa stiamo parlando esattamente? Facciamo un passo indietro al concetto di iperconvergenza. In termini estremamente sintetici può essere definita come un’architettura software in cui convergono risorse di calcolo, di memorizzazione, di networking e di virtualizzazione. Tutto in unico hardware.
L’interpretazione dell’iperconvergenza fatta da Syneto aggiunge un tassello, quello della sicurezza. Guardando ai risultati, si possono riassumere in un sistema di backup e disaster recovery che permette di ripristinare tutti i sistemi nel giro di un massimo di 15 minuti.
Sotto un profilo tecnico, le appliance di Syneto sono sostanzialmente dei server (progettati dall’azienda stessa) sul quale gira un sistema operativo proprietario con un hypervisor (stiamo comunque parlando di sistemi virtuali) basato su VMware.
L’aspetto della sicurezza, in Syneto OS, fa leva su un file system specializzato. “Il file system è strutturato su più layer” spiega Comanescu. “Il primo sfrutta dei metadata che permettono di riconoscere e taggare concetti come macchina virtuale o NAS. In questo modo il sistema può capire se il dato che sta trattando è una replica e da dove arriva”.
A un secondo livello, spiega Comanescu, ci sono due engine a cui sono affidati, rispettivamente, la gestione dell’iperconvergenza e i processi di data protection e restore. L’ultimo livello è rappresentato dall’interfaccia, che consente di gestire il tutto da browser.
Chi lo usa, però, non si accorge praticamente di nulla ed è proprio questo che, secondo Vadim Comanescu, rappresenta il punto di forza di questa soluzione.
“Il nostro obiettivo è offrire strumenti avanzati riducendo il livello di complessità per gli utenti. Una soluzione immediatamente funzionante con caratteristiche del genere permette a tutti di utilizzare strumenti evoluti senza dover impazzire con impostazioni e creazione dell’architettura infrastrutturale”.
Insomma, quello dell’iperconvergenza sarà anche un nome (e un concetto) a prima vista complicato, ma il suo obiettivo è di rendere tutto molto più semplice. Soprattutto nel mondo della sicurezza.
Giu 26, 2023 0
Mag 02, 2023 0
Feb 06, 2023 0
Set 20, 2022 0
Ott 02, 2023 0
Ott 02, 2023 0
Ott 02, 2023 0
Set 29, 2023 0
Ott 02, 2023 0
La maggior parte dei leader di cybersecurity segue un...Ott 02, 2023 0
Sebbene molti ruoli nella cybersecurity non richiedano una...Set 27, 2023 0
I cybercriminali stanno sviluppando nuovi attacchi,...Set 26, 2023 0
Sembra che la cybersecurity sia diventata centrale per il...Set 19, 2023 0
Uno dei modi migliori per condividere idee e favorire la...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Ott 02, 2023 0
I ricercatori di Symantec hanno individuato una nuova...Set 29, 2023 0
Gli attacchi contro gli hotel di lusso non si arrestano:...Set 29, 2023 0
Un’indagine congiunta di Group-IB e Bridewell ha...Set 28, 2023 0
L’ultimo aggiornamento di Windows 11 include nuove...Set 28, 2023 0
ZeroFont, una tecnica di phishing già ampiamente...