Sicurezza del cloud ibrido

Cos’è la sicurezza del cloud ibrido?

La sicurezza del cloud ibrido è il processo multiforme di protezione dell'infrastruttura, dei dati e delle applicazioni in diversi ambienti IT, tra cui cloud privati, cloud pubblici e hardware on-premise. Questa complessa metodologia difende sia dagli attacchi informatici che dagli insider dannosi ed è spesso gestita da più fornitori e aziende terze parti.

Cos’è l’architettura di sicurezza del cloud ibrido?

La sicurezza del cloud ibrido inizia a livello di hardware on-premise. Qui, i server e l'hardware bare metal contengono tutti i dati aziendali, dal codice ai database, fino allo storage e altre risorse. Essendo disponibili in uno o più data center e ambienti cloud, tali informazioni vengono crittografate in modo che solo utenti e applicazioni validi possano accedervi e utilizzarle, in genere attraverso una qualche forma di protocollo zero trust.

Sul perimetro, i server cloud edge e i container delle applicazioni sono sottoposti a una microsegmentazione: i dati vengono suddivisi in gruppi e carichi di lavoro determinati, isolandoli efficacemente con controlli di sicurezza specifici. Queste "zone demilitarizzate" limitano la capacità di una minaccia informatica di spostarsi attraverso il data center. I firewall aggiungono ulteriori livelli di protezione, separando ulteriormente gli ambienti cloud dalle risorse on-premise e possono essere implementati a più livelli, inclusi l'hypervisor e il sistema operativo.

Componenti della sicurezza del cloud ibrido

In generale, la sicurezza del cloud ibrido può essere suddivisa in due tipi distinti di componenti: fisici (che includono attività umane come l'amministrazione) e virtuali.

Componenti fisici

L'infrastruttura cloud ibrido è distribuita per sua stessa natura, il che significa che esistono più posizioni fisiche che richiedono sicurezza, a livello aziendale e di terzi. Entrambi gli ambienti necessitano di funzionalità fondamentali che tengano le persone lontane dall'hardware, anche se si tratta di semplici dispositivi o strutture come porte o serrature. La sicurezza di base che contribuisce a regolare chi ha accesso diretto alle risorse fisiche e cloud è una necessità comune per la regolamentazione e la conformità governative e viene trasferita ai fornitori di cloud pubblico.

I componenti fisici includono anche la protezione da incidenti e calamità. Sia le aziende che i fornitori di terzi devono disporre di storage di backup integrato e altre ridondanze, che contribuiscono a prevenire la perdita permanente dei dati in caso di danneggiamento o di guasti imprevisti del sistema. 

Componenti virtuali

I componenti virtuali rappresentano i vantaggi intrinseci e la complessità di un'infrastruttura cloud ibrido, tra cui crittografia, accessibilità, automazione e sicurezza degli endpoint.

  • Crittografia: anche se i database vengono compromessi con mezzi dannosi, i componenti di crittografia impediscono la completa visualizzazione delle informazioni. La crittografia può avvenire a diversi livelli: quando i dati vengono archiviati, trasmessi, sono in uso oppure non in uso. I tool di crittografia delle partizioni come Linux Unified Key Setup-on-Disk (LUKS) o Trusted Platform Module (TPM) proteggono l'hardware dagli accessi non autorizzati, mentre le opzioni come Internet Protocol Security (IPSec) crittografano una sessione di rete in tempo reale, impedendo l'intercettazione dei dati.
  • Accessibilità: i componenti che limitano chi e cosa dispone dei privilegi per accedere alle risorse riducono esponenzialmente la probabilità di accessi non autorizzati. Basate per la maggior parte sui principi zero trust, le opzioni come l’identificazione a più fattori o la rete privata virtuale (VPN) garantiscono che gli utenti e i programmi approvati abbiano accesso solo alle precise funzioni di cui hanno bisogno.
  • Automazione: i componenti automatizzati possono eseguire numerose attività di sicurezza monotone, e meglio degli esseri umani. Azioni come l'applicazione di patch di sicurezza, il monitoraggio dell'ambiente e il controllo della conformità possono essere eseguite tramite il machine learning (ML).
  • Sicurezza degli endpoint: poiché i cloud ibridi sono accessibili da qualsiasi numero di dispositivi, inclusi telefoni cellulari e laptop, i potenziali ingressi per altri accessi non autorizzati aumentano. In caso di smarrimento, furto o compromissione, i componenti di sicurezza degli endpoint possono eliminare i dati del dispositivo e/o revocare l'accesso al data center, prevenendo violazioni diffuse.

Quali sono le considerazioni da operare in materia di sicurezza nell’ambiente di cloud ibrido?

Sicurezza dei dati e crittografia: la sicurezza dei dati garantisce l’integrità e la privacy dei dati riservati negli ambienti di cloud ibrido. 

  • Protezione dei dati inattivi e in transito: implementa tecniche di controllo degli accessi e autenticazione per proteggere i dati archiviati negli ambienti di cloud ibrido. Ad esempio, le soluzioni DLP (Data Loss Prevention) consentono di monitorare e bloccare le violazioni. TLS (Transport Layer Security) e SSH (Secure Shell) effettuano la crittografia durante il trasferimento. L’ambiente di cloud ibrido deve disporre di sistemi di protezione della rete affidabili come IDPS (Intrusion Detection/Prevention System) contro gli accessi non autorizzati. 
  • Tecniche di crittografia per la sicurezza dei dati del cloud ibrido: tramite gli algoritmi di crittografia come TDE (Transparent Data Encryption), i dati vengono protetti indipendentemente dalla loro posizione nella configurazione di cloud ibrido. È inoltre possibile impostare i controlli per limitare l’accesso ai dati crittografati sulla base di ruoli e permessi validi, modificando anche le chiavi di crittografia e adottando solide misure di gestione a fini di protezione.  

Gestione delle identità e degli accessi (IAM): tramite rigide misure di gestione delle identità e degli accessi, le organizzazioni possono rivedere e modificare le autorizzazioni per prevenire gli accessi non autorizzati.

  • Gestione delle identità degli utenti e dei controlli degli accessi: utilizza l’autenticazione a più fattori (MFA) e i controlli degli accessi in base al ruolo per garantire che le configurazioni di cloud ibrido siano accessibili solo agli utenti autorizzati. Valuta e aggiorna le autorizzazioni all’accesso degli utenti per rafforzare la sicurezza del cloud ibrido e limitare la possibilità di accedere alle risorse al suo interno. 
  • Single sign-on e federated identity management: con il supporto del single sign-on, gli utenti vengono autorizzati e ottengono l’accesso ai dati e alle applicazioni. I protocolli di federated identity management come OpenID e Security Assertion Markup Language intervengono con l’autenticazione e l’autorizzazione degli utenti in tutto il cloud ibrido.

Protezione e segmentazione della rete: valuta e aggiorna le policy di segmentazione e protezione della rete per garantire la sicurezza del sistema. 

  • Protezione delle connessioni di rete e dei flussi di dati: i protocolli di rete come SSL/TLS e le VPN contribuiscono alla sicurezza delle connessioni tra il cloud ibrido e l’infrastruttura on-premise. L’aggiornamento delle configurazioni della sicurezza di rete protegge i flussi di dati all’interno del cloud ibrido. 
  • Segmentazione della rete per l’isolamento e il controllo: LAN virtuali e SDN consentono di isolare i dati e i sistemi nelle configurazioni di cloud ibrido. I controlli accesso di rete come ACL (Access Control List) gestiscono la comunicazione tra i segmenti della rete.

Monitoraggio della sicurezza e registrazione: il monitoraggio della sicurezza del cloud ibrido e la registrazione consentono di tenere sotto controllo le vulnerabilità della protezione e di risolverle per evitare problemi significativi. 

  • Monitoraggio continuo degli ambienti di cloud ibrido: usa i tool di monitoraggio della sicurezza del cloud ibrido per raccogliere e valutare i log dalle configurazioni. È importante impostare avvisi in caso di minacce e inviare risposte automatizzate per rilevare e affrontare le violazioni della sicurezza. 
  • Gestione e analisi dei log per il rilevamento delle minacce: i sistemi di gestione centralizzata dei log consentono di raccogliere e archiviare i log dal cloud ibrido a fini di analisi, allo scopo di eliminare le anomalie della sicurezza. 

Gestione delle vulnerabilità e applicazione delle patch: con la gestione delle vulnerabilità e l’applicazione delle patch è possibile migliorare il livello di sicurezza delle configurazioni di cloud ibrido. 

  • Individuazione e risoluzione delle vulnerabilità nei sistemi di cloud ibrido: le valutazioni delle vulnerabilità e i test di penetrazione rilevano eventuali falle, che è possibile eliminare tramite opportuni processi di gestione. 
  • Strategie di gestione delle patch per gli ambienti di cloud ibrido: queste strategie di gestione valutano i livelli delle patch in tutti i componenti del cloud ibrido e consentono di dare priorità a quelle critiche per una rapida implementazione.

Come si possono proteggere i dati in transito e inattivi?

Meccanismi di trasferimento dei dati sicuri: implementando meccanismi di questo tipo, le aziende possono garantire la privacy e l’integrità dei dati.

  • Protocolli di crittografia per i dati in transito: i protocolli di crittografia per la sicurezza, tra cui TLS (Transport Layer Security) e SSL (Secure Sockets Layer), proteggono i dati durante la trasmissione tra il cloud e l’infrastruttura on-premise, garantendone inoltre l’autenticazione e l’integrità.
  • VPN (Virtual Private Network) e canali di comunicazione sicuri: le VPN usano canali crittografati per la trasmissione dei dati, impedendo gli accessi non autorizzati e proteggendo le connessioni sulla rete pubblica. Inoltre, i canali di comunicazione come Secure Shell e Secure File Transfer Protocol proteggono il trasferimento dei dati e l’accesso remoto ai sistemi ibridi.

Crittografia dei dati e gestione delle chiavi: è fondamentale adottare prassi efficaci di crittografia dei dati e gestione delle chiavi.

  • Opzioni di crittografia per i dati inattivi nel cloud storage ibrido: le opzioni di crittografia a livello di disco e database proteggono i dati inattivi archiviati nei dispositivi di storage fisici e nei database all’interno del cloud storage ibrido.
  • Prassi di gestione e storage sicuro delle chiavi: l’interscambio delle chiavi di crittografia riduce la probabilità di violazioni dei dati restringendo la finestra di esposizione.

Prevenzione della perdita di dati (DLP): i tool e le tecniche di prevenzione della perdita di dati garantiscono riservatezza e integrità.

  • Prevenzione di fughe di dati accidentali o non autorizzate: la formazione sulle tecniche di gestione dei dati consente agli utenti di comprendere i rischi di fuga e promuove una cultura della sicurezza.
  • Strategie e tool di DLP per gli ambienti di cloud ibrido: le strategie e i tool di DLP impediscono le fughe di dati accidentali monitorando attentamente i trasferimenti tra le risorse on-premise e nel cloud.

In che modo le organizzazioni possono implementare la gestione delle identità e degli accessi nel cloud ibrido?

Controlli degli accessi in base al ruolo (RBAC): consentono di controllare le autorizzazioni e i diritti di accesso degli utenti nel cloud ibrido.

  • Implementazione di RBAC per le autorizzazioni e l’accesso degli utenti: identifica i ruoli in base al profilo lavorativo e alle responsabilità nell’organizzazione e assegna le risorse necessarie per eseguire le attività.
  • Assegnazione e gestione dei ruoli negli ambienti di cloud ibrido: le revisioni e valutazioni periodiche garantiscono l’allineamento dei ruoli con i cambiamenti nei requisiti organizzativi. È possibile semplificare la gestione degli accessi automatizzando l’assegnazione dei ruoli e il provisioning delle risorse.

Autenticazione a più fattori (MFA): richiede agli utenti di fornire più fattori di autenticazione per maggiore sicurezza.

  • Ottimizzazione della sicurezza con fattori di autenticazione aggiuntivi: utilizza più fattori di autenticazione come biometria, passcode monouso e password efficaci per autenticare gli utenti.
  • Implementazione di MFA e best practice nel cloud ibrido: le soluzioni MFA centralizzano l’autenticazione e semplificano la gestione degli utenti per maggiore sicurezza.

Gestione degli accessi con privilegi (PAM): le soluzioni PAM impediscono gli accessi non autorizzati e garantiscono la disponibilità controllata delle risorse. 

  • Protezione e monitoraggio dell’accesso di utenti con privilegi: è necessario identificare e nominare gli utenti con privilegi che possono accedere a sistemi o dati cruciali. Ad esempio, i processi di accesso just-in-time forniscono un accesso temporaneo monitorato, riducendo al minimo i rischi.
  • Implementazione delle soluzioni PAM per gli ambienti di cloud ibrido: le soluzioni PAM consentono di controllare e registrare le sessioni degli utenti con privilegi per rilevare e impedire gli accessi non autorizzati.

In che modo le organizzazioni possono implementare la protezione e la segmentazione della rete nel cloud ibrido?

Isolamento e segmentazione della rete: l’isolamento e la segmentazione della rete garantiscono la sicurezza di dati e applicazioni implementando quanto segue. 

  • Reti virtuali e subnet per l’isolamento: le reti virtuali negli ambienti di cloud ibrido separano i dati e i carichi di lavoro per ridurre al minimo gli accessi non autorizzati. La segregazione delle reti virtuali nelle subnet isola i componenti per una sicurezza superiore. 
  • Strategie di segmentazione della rete per una sicurezza ottimizzata: queste strategie delineano le zone di sicurezza in base alla sensibilità dei dati e incorporano i controlli degli accessi tra queste per limitare gli spostamenti laterali. 

Firewall e gruppi di sicurezza della rete (NSG): componenti essenziali della protezione della rete nelle configurazioni di cloud ibrido. 

  • Configurazione di firewall e NSG negli ambienti di cloud ibrido: gli elenchi di controllo degli accessi nei firewall e negli NSG consentono o impediscono il traffico in base ai protocolli e agli indirizzi IP. 
  • Filtraggio del traffico di rete e applicazione delle policy di sicurezza: il principio “deny by default” blocca il traffico inbound e consente il passaggio di quello legittimo in base ai protocolli di sicurezza predefiniti. 

Sistemi di rilevamento e prevenzione delle intrusioni (IDS/IPS): gli IDS/IPS monitorano il traffico di rete, rilevando e impedendo intrusioni significative.

  • Monitoraggio e prevenzione delle intrusioni di rete nel cloud ibrido: monitorando il traffico di rete è possibile individuare e tenere traccia di potenziali incidenti di sicurezza. 
  • Distribuzione di soluzioni IDS/IPS per la sicurezza del cloud ibrido: le soluzioni IDS/IPS con SIEM (security information and event management) migliorano i meccanismi di rilevamento delle minacce e di risposta.

In che modo le organizzazioni possono implementare il monitoraggio della sicurezza e la risposta agli incidenti nel cloud ibrido?

SIEM (security information and event management): i software SIEM accumulano e analizzano i log e gli eventi di sicurezza nelle configurazioni di cloud ibrido. 

  • Raccolta e analisi dei log e degli eventi relativi alla sicurezza: questi strumenti raccolgono log ed eventi da diverse origini e li centralizzano nelle soluzioni SIEM per una panoramica completa. 
  • Monitoraggio centralizzato della sicurezza per gli ambienti di cloud ibrido: il monitoraggio consente il rilevamento efficiente delle minacce e la risposta agli incidenti inviando avvisi e notifiche. 

Rilevamento delle minacce e risposta: le strategie che seguono rilevano le minacce e garantiscono una risposta tempestiva. 

  • Rilevamento e risposta alle minacce alla sicurezza nel cloud ibrido: i servizi di informazione sulle minacce ne consentono l’individuazione, in modo da applicare immediatamente misure correttive. 
  • Procedure di risposta agli incidenti di sicurezza e gestione: crea piani di risposta agli incidenti che delineino i ruoli, le responsabilità e i passaggi da implementare in caso di violazioni della sicurezza.  

Orchestrazione, automazione e risposta per la sicurezza del cloud (SOAR): i principi SOAR consentono alle imprese di automatizzare le attività di sicurezza e le azioni di risposta. 

  • Automazione delle attività di sicurezza e della risposta nel cloud ibrido: l’automazione delle attività di routine con l’aiuto di SOAR semplifica e accelera la gestione degli incidenti, riducendo gli interventi manuali. 
  • Integrazione di strumenti e flussi di lavoro di sicurezza per una risposta efficiente agli incidenti: configura integrazioni perfette tra i tool di sicurezza e i flussi di lavoro per semplificare lo scambio di informazioni.  

Cosa sono la compliance e la governance nella sicurezza del cloud ibrido?

Compliance: la conformità normativa è essenziale per mantenere la sicurezza e l’integrità dei dati e delle applicazioni. 

  • Rispetto delle normative e degli standard di settore: le normative specifiche del settore devono essere definite, comprese e rispettate. Serve quindi un’analisi completa per individuare le lacune nel rispetto degli standard di compliance, unitamente a un piano correttivo per risolverle.
  • Audit e generazione di report per la compliance nel cloud ibrido: gli audit interni ed esterni misurano l’efficacia dei controlli di sicurezza, individuano le vulnerabilità e consentono di soddisfare gli standard di compliance. È inoltre consigliabile creare report 
    dettagliati su tecniche di protezione dei dati, processi di risposta agli incidenti e misure di sicurezza. 

Privacy e protezione dei dati: include i seguenti aspetti. 

  • Gestione dei requisiti di privacy dei dati negli ambienti di cloud ibrido: è opportuno segregare i dati in base al loro livello di sensibilità e adottare misure appropriate per proteggerli e gestirli. È essenziale adottare policy di governance dei dati e processi per la gestione del consenso degli utenti al fine di garantire la privacy. 
  • GDPR e altri regolamenti sulla protezione dei dati nel cloud ibrido: le metodologie di trasferimento protetto dei dati garantiscono la conformità con le norme del GDPR. È fondamentale adottare processi che semplifichino il rispetto dei diritti dei soggetti dei dati, tra cui quelli di recupero, modifica ed eliminazione delle informazioni personali. 

Framework e best practice per la sicurezza del cloud: framework e best practice che consentono alle organizzazioni di mantenere un ambiente di cloud ibrido protetto e conforme.

  • Framework di sicurezza riconosciuti dal settore: i framework di sicurezza come NIST e ISO 27001 offrono una panoramica completa dei sistemi di gestione della sicurezza, tra cui valutazioni del rischio, controlli e compliance. 
  • Best practice di sicurezza negli ambienti di cloud ibrido: le valutazioni e la gestione delle patch consentono di risolvere il problema delle vulnerabilità. Il principio del privilegio minimo limita i diritti di accesso degli utenti quando necessario, riducendo il rischio di incidenti di sicurezza.

Quali sono le problematiche legate alla sicurezza del cloud ibrido?

A differenza della semplice sicurezza pubblica o del cloud, la sicurezza del cloud ibrido associa aspetti di entrambe, introducendo più controlli e variabili che possono cambiare a seconda dei timori del settore o degli SLA. Nel primo caso, il principale timore riguarda la conformità, in particolare in termini di sicurezza delle informazioni sensibili o riservate. Tali normative possono richiedere il mantenimento di determinati tipi di dati nell'infrastruttura on-premise (anziché renderli accessibili nel cloud) o la limitazione di chi può accedervi in un determinato momento.

In aggiunta, la maggiore complessità legata alla presenza di più operatori può creare confusione su ruoli e responsabilità. Gli SLA poco chiari possono creare lacune (o addirittura sovrapposizioni) nella copertura e nelle procedure di sicurezza: chi gestisce un determinato carico di lavoro, chi risponde agli incidenti, come viene gestita la comunicazione, quando vengono condivise le notifiche e altre operazioni. L’uso di uno o più cloud privati ​​e pubblici complica inoltre la visibilità dell'intera infrastruttura. Senza un dashboard o una piattaforma di tipo centralizzato, il monitoraggio, la protezione, la risoluzione dei problemi e l'ottimizzazione del cloud ibrido diventano nella migliore delle ipotesi inefficienti: un'attività ardua e ad alto rischio distribuita tra diversi operatori chiave.

Best practice per la sicurezza del cloud ibrido

Approccio basato su un "singolo punto di gestione"

In genere, molti fornitori di servizi cloud offrono il monitoraggio dei propri servizi utilizzando il sistema proprietario. Tuttavia, questo sistema mostra solo le informazioni del cloud di tale fornitore. Le aziende che eseguono un cloud ibrido necessitano di un dashboard centralizzato per monitorare tutte le attività in tutti gli ambienti, con la possibilità di rilevare e rispondere alle minacce in tempi più rapidi.

Limitazione dell'accesso e dei privilegi autorizzati

L’adozione di un approccio discrezionale su chi e cosa ha accesso alle risorse è di fondamentale importanza. Per il cloud ibrido, significa limitare non solo chi può utilizzare applicazioni e altri servizi nel cloud pubblico, ma fino a che punto le applicazioni cloud possono "comunicare" tra loro. Limitando il momento in cui i servizi cloud possono comunicare con l'IT on-premise, si elimina il potenziale accesso backdoor da minacce informatiche o utenti non autorizzati.

Funzionalità di sicurezza zero trust

Il modo migliore per evitare che utenti e applicazioni non autorizzati o non verificati accedano all’infrastruttura è non fidarsi mai di nessuno. Il principio fondamentale della sicurezza zero trust è impedire agli utenti o ai programmi di interagire con le risorse cloud finché la loro identità non sia stata verificata attraverso l'identificazione a più fattori o altre tecniche.

Intelligenza artificiale (AI)

Il monitoraggio manuale di un ambiente cloud ibrido può richiedere molto tempo, mentre l'IA è in grado di rilevare e risolvere potenziali minacce alla sicurezza come il malware o individuare i dati a rischio. L'IA può anche essere utilizzata come tool di automazione in grado di svolgere attività di base di basso livello come l’analisi dei pacchetti in tempo reale, consentendo ai team IT di concentrarsi su attività più importanti.

Quali sono le tendenze future nella sicurezza del cloud ibrido?

Ecco alcune tendenze dal futuro promettente nella sicurezza del cloud ibrido.  

  • Architettura di sicurezza zero trust: l’architettura zero trust si concentra sull’autenticazione e sulla convalida di dispositivi, applicazioni e identità degli utenti indipendentemente dalla rete e dalla posizione. L’implementazione della microsegmentazione nelle configurazioni di cloud ibrido ne consente la suddivisione in zone più piccole per consentire l’accesso granulare: questo riduce la superfice di attacco e impedisce gli spostamenti laterali nella rete. L’architettura privilegia la sicurezza incentrata sulle identità, in cui tutti i sistemi e gli utenti vengono autenticati e approvati prima di accedere ai dati e alle risorse. 
  • Soluzioni di sicurezza cloud native: le imprese adottano sempre di più l’architettura cloud native, e le soluzioni di protezione ibride le aiutano a superare le problematiche di sicurezza del cloud ibrido. Le piattaforme di containerizzazione e orchestrazione offrono misure specifiche per proteggere i container ed effettuare la scansione dell’ambiente di runtime e delle vulnerabilità. L’elaborazione serverless garantisce la privacy dei dati e l’esecuzione sicura, proteggendo le funzioni serverless e rilevando le attività dannose.  
  • Intelligenza artificiale (AI) e machine learning (ML) per la sicurezza del cloud ibrido: AI e ML sono parte integrante della sicurezza del cloud ibrido, con funzionalità all’avanguardia per il rilevamento delle minacce, la prevenzione e la risposta agli incidenti. Gli algoritmi di AI e ML portano alla luce schemi e incongruenze che indicano potenziali minacce, mettendo quindi in atto strategie rapide di rimedio e risposta. Inoltre, analizzano i comportamenti di utenti ed entità creando baseline e monitorando le anomalie di comportamenti come le attività sospette e gli accessi non autorizzati. 

HPE e la sicurezza del cloud ibrido

Proteggere gli ambienti cloud ibrido senza un partner affidabile può rivelarsi un'impresa ardua. Le soluzioni HPE come la piattaforma edge to cloud HPE GreenLake offrono un solido portafoglio di informazioni e tool gestiti per efficienza e sicurezza ottimali nel cloud e on-premise, tra cui conformità IT, software asset management, backup e disaster recovery.

HPE GreenLake per la protezione dei dati è la nuova generazione di servizi cloud per la protezione dei dati, che offre flessibilità di modernizzazione (ripristino rapido, protezione dal ransomware, conservazione a lungo termine) sia on-premise sia nel cloud pubblico, con semplicità operativa, rispettando ogni SLA al giusto costo.

HPE Backup and Recovery Service for VMware è progettato appositamente per gli ambienti cloud ibrido. Fornito tramite una console SaaS (software-as-a-service) e orchestrazione e automazione basate su policy, i clienti possono proteggere le macchine virtuali (VM) con tre semplici passaggi in meno di cinque minuti e gestire i backup senza sforzo on-premise e negli ambienti cloud ibrido.

HPE InfoSight e HPE CloudPhysics ampliano e semplificano l'esperienza operativa del cloud. HPE InfoSight offre agli utenti visibilità end-to-end sull'intero stack IT, compreso il livello delle applicazioni, consentendo di mantenere i carichi di lavoro ottimizzati, operare senza interruzioni e continuare a fruire di un'esperienza operativa e di supporto trasformata. Nel frattempo, HPE CloudPhysics aiuta i clienti a simulare la migrazione al cloud, ottimizzare il posizionamento dei carichi di lavoro e scalare l’infrastruttura. I partner di HPE acquisiscono informazioni dettagliate sull'ambiente dei loro clienti, in modo da fornire soluzioni su misura e diventare partner strategici.