Stop ai datacenter nei piccoli comuni: guida pratica alla migrazione

Andrea Tironi
Consorzio.IT
Published in
11 min readJun 7, 2019

Tutto quello che i responsabili della transizione al digitale devono sapere per portare a termine l’obiettivo dell’eliminazione dei datacenter dei comuni e completare il passaggio al cloud

Serviranno procedure specifiche e particolare attenzione per eliminare i datacenter nei piccoli comuni e migrarli al cloud.

Ricordiamo che migrazione al cloud dei data center della PA è uno degli obiettivi ripresi nel nuovo Piano Triennale per l’informatica nella pubblica amministrazione 2019–2021 (era già presente nel Piano Triennale 2017–2019).

Ma date le condizioni di molti enti italiani, per la maggior parte di piccole dimensioni, sarà un obiettivo complicato.

E’ possibile renderlo però più fattibile grazie a un framework di azioni che, partendo dalla gestione delle basi di dati si interseca con la gestione dei dati sensibili ivi contenuti, considerando quindi il Gdpr e la privacy che sono strettamente correlate alla cyber security.

Tutti questi temi riguardano il responsabile della transizione al digitale che deve essere preparato sempre più multidimensionalmente per riuscire a raggiungere i suoi obiettivi.

La razionalizzazione dei data center della PA

L’obiettivo dello spostamento in cloud dei datacenter della PA è quello di ridurne il numero, dagli 11.000 censiti attualmente.

Tra questi 11 mila data center c’è anche quello che fa capo a 50 comuni del territorio del cremasco e che abbiamo censito all’interno della valutazione dei data center avvenuta nel 2018.

Inoltre ci sono i data center dei nostri 50 comuni, che si riducono a semplici server che si trovano sotto una scrivania, nei pressi di un armadio, in una stanza adibita a “sala server”.

Ci sono poi anche i server (che definire data center è un po’ eccessivo) dei circa 8.000 comuni italiani. Ipotizzando che degli 8.000 comuni, alcuni di questi siano comunque aggregati in unioni o siano associati in entità di più grossa dimensione dal punto di vista informatico, stiamo parlando del fatto che più della metà dei data center censiti si trova all’interno di comuni di piccole dimensioni considerato che la maggior parte dei comuni italiani (80%) è sotto i 15.000 abitanti.

Questo vuol dire che non ci sono risorse tecnologiche, economiche, di management e organizzative per riuscire a supportare l’eliminazione del datacenter con passaggio in Cloud con semplicità.

Cerchiamo quindi di portare la nostra esperienza diretta.

Dal 2009, quando abbiamo iniziato la migrazione delle applicazioni dei comuni che seguiamo dai loro server (senza eliminarlo) al nostro data center, ci siamo chiesti come potevamo eliminare completamente i server.

La connettività

Il primo elemento cardine per passare in cloud e quindi eliminare i server è la necessità di connettività. Quindi serve banda ultralarga o perlomeno banda larga, ovvero sopra i 30 megabit in download (ma senza sottovalutare l’upload che anche lui ha la sua parte, soprattutto ad esempio quando si protocolla scansionandolo un documento).

Questo limite verrà superato nei prossimi anni grazie ad Open Fiber, aggiudicataria delle gare associate al progetto banda ultralarga di Infratel, società inhouse del Mise. Open Fiber andrà a cablare anche le zone grigie e bianche, ovvero le zone che gli operatori di telecomunicazioni ritengono non vantaggioso coprire con questo tipo di connettività. OpenFiber porterà anche FTTH alle PA.

Considerato quindi il problema connettività “in risoluzione” abbiamo suddiviso la situazione del comune, ovvero quello che viene ospitato sui singoli server dei comuni, in alcune basi dati principali.

La prima base dati analizzata, che è anche la prima che è stata portata nel nostro datacenter dai comuni in modo da essere messa in sicurezza, è costituita dal software gestionale del comune, che contiene i dati di Anagrafe tributi ragioneria delibere e protocollo.

Come migrare al cloud

I dati associati a queste aree come prima cosa devono essere consolidati all’interno di un unico software in modo che la migrazione al cloud sia resa più semplice; successivamente in base all’architettura del prodotto software ovvero del gestionale che contiene i dati e che ne garantisce l’utilizzo, va deciso come migrare al cloud.

Dal 2009 a oggi il mercato è molto cambiato dal punto di vista di applicazioni architetturalmente in grado di andare su cloud e in particolare negli ultimi mesi è stato costituito il marketplace della pubblica amministrazione. Quindi i comuni dovrebbero, una volta consolidate le applicazioni in un unico prodotto, acquistare un gestionale che sia presente nel marketplace nella sessione SAAS, oppure rilocare il proprio gestionale con un rehost direttamente nel cloud. Più interessante ancora è unire le due fasi (consolidamento ed eventuale migrazione) in un’unico percorso di migrazione ad un prodotto SAAS. Ovvero, nel migrare l’anagrafe la porto su cloud, quindi ci porto anche la ragioneria e il resto, il tutto all’interno di un nuovo gestionale (se necessario) SAAS.

In tale modo: passo al cloud, consolido le basi dati e le applicazioni rendendole comunicanti tra di loro e riduco il rischio di problemi spostando una base di dati alla volta laddove eterogenee o possibile.

eMail e fileserver

Successivamente (o parallelamente) si passa a considerare le ulteriori due importanti basi dati presenti nell’ente che sono l’email e il fileserver.

Per quanto riguarda le email sicuramente le soluzioni ricadono tutte nell’ambito di esternalizzare la posta elettronica e quindi non tenerla più in comune: questo può essere fatto mediante grossi player come ad esempio Google o Microsoft sempre all’interno di logiche di valutazione della cyber security e della privacy garantite. Essendo ormai il servizio posta una sorta di commodity, è quindi fondamentale che si demandi a grossi player il funzionamento e la gestione delle complessità associate (antispam, antivirus etc etc).

E’ infatti noto che la maggior parte degli attacchi informatici arrivano dagli endpoint (pc) mediante email.

Esternalizzare la posta vuol dire anche farla conservare e vuol dire anche non perderla in caso di guasto al pc o al server interno all’ente.

Per quanto riguarda invece le soluzioni di file server, la situazione è più articolata, perché il file server è ancora visto come un oggetto interno al singolo comune o al singolo ente. Anche andare su soluzioni esterne come gestori documentali, come ad esempio potrebbe essere Google drive oppure soluzioni di Microsoft, comporta delle limitazioni sia in latenza di accesso al dato che in utilizzo reale delle funzioni che sembrano ancora limitare a questo passaggio.

Degli esempi reali dei limiti sono dati ad esempio nell’utilizzo di file che puntano ad altri file (come può venire ad esempio in file excel oppure in file di AutoCAD) oppure nel l’accessibilità al dato la dov’è il poter leggere il dato in mobilità non bilancia la lentezza di apertura del file stesso.

Essendo i piccoli comuni ancora “Office oriented” sia dal punto di vista dello scarso valore dato alla mobilità dell’informazione, sia per il fatto che in buona parte viene utilizzato il pacchetto Office, la migrazione non è semplice e lo spostamento al di fuori dell’ente non è una cosa che presenta soluzioni tecniche necessariamente migliorative.

Per ritornare sugli esempi precedenti, ad esempio nel caso di Google sheet, gli utenti lamentano l’assenza di copertura completa di tutte le funzioni presenti in Microsoft excel e non c’è ancora la possibilità se non con una certa difficoltà di fare dei link esterni.

Quello che si consiglia in questi casi in prima battuta è di cercare di ridurre al minimo l’utilizzo di file esterni alla applicazione gestionale, in tale modo si riesce a consolidare sempre più il dato all’interno del gestionale e non all’interno del file server. Successivamente si può ragionare in un’ottica di spostamento in Cloud laddove le funzionalità siano adeguate alla tipologia di applicazione e laddove la banda sia sufficiente a rendere pressoché irrilevante la latenza di apertura di documenti o di file oppure dove l’opportunità ad esempio di avere il dato in mobilità può essere superiore come valenza rispetto ad avere un dato accessibile più velocemente.

I gestionali “minori”

Esiste poi una quarta categoria di basi di dati che è costituita dai software che sono considerati gestionali minori: tipicamente si può parlare di software dell’ufficio tecnico che non è detto che sia collegato al gestionale, oppure software dei servizi sociali oppure altri tipi di software che non ricadono nella definizione e nell’ambito funzionale del gestionale.

In questi casi la valutazione corrisponde un po’ a quella del file server: laddove possibile consolidare all’interno del gestionale, se non è possibile si può portare con rehost nel cloud all’interno di un data center che metta in sicurezza i dati e non lasciarlo sul server del comune oppure andare a individuare sul marketplace una soluzione SAAS che permetta, mediante un canone di servizio, di non dover gestire tutta la complessità associata all’applicazione in uso.

Il sito del comune e i software minori

Infine ci sono altre due ultime categorie che sono: il sito comunale (questo facilmente acquistabile in SAAS anche precedentemente rispetto alla nascita del marketplace) e i software minori di vario tipo che non ricadono nel gestionale né in gestionali minori o verticali, come ad esempio software ministeriali o software per il trasferimento di dati e la loro elaborazione da parte di terzi. In tutti questi casi per il GDPR va realizzata una valutazione del tipo di dato che viene utilizzato, trasformato e o trasferito.

È importante però considerare che dal punto di vista ministeriale progressivamente tutte queste applicazioni verranno eliminate e probabilmente mediante API (secondo logiche di integrazione e interoperabilità) o comunque connettori ai gestionali.

Per quanto riguarda altri software di ridotte dimensioni utilizzati per scopi specifici, questi andrebbero progressivamente eliminati cercando di utilizzare solo software che ricadono nelle categorie di gestionale, gestionale minore e software di posta, file server oppure software minori.

In questo modo si riesce anche a categorizzare meglio il tipo di dato elaborato a valutarlo meglio dal punto di vista della privacy e della sensibilità del dato e dal punto di vista della cyber sicurezza, oltre che si razionalizza meglio il parco di applicativi e di basi di dati che vengono utilizzate.

La gestione del networking all’interno dell’ente

Ipotizzando quindi di aver valutato tutte le basi dati precedenti ovvero di aver consolidato il più possibile in un gestionale; di aver portato mediante il servizio esterno SAAS la posta elettronica; di aver consolidato la dov’è possibile nel gestionale le parti di file server idonee; di aver quindi ridotto la dimensione del file server; di aver consolidato laddove possibile nel gestionale i gestionali minori avendo mantenuto solo quelli necessari; di avere un sito secondo linee guida Agid e SAAS e e di avere pressoché eliminato mediante l’utilizzo di api tutti i software ministeriale minori o comunque tutti i software minori, rimane ancora comunque un tema, che è quello della gestione del networking all’interno dell’ente, ovvero gestione dell’autenticazione tipicamente fatta mediante Active directory e di servizi di networking di secondo livello come DNS DHCP e stampanti

Sono già disponibili dei servizi di Active directory in Cloud ma al momento non sembrano ancora in grado di poter sostituire completamente l’autenticazione attuale locale. Ci sono d’altra parte soluzioni che possono sostituire in toto l’identity management che viene fatto da Active directory, ma non riescono ancora ad oggi ad essere accessibili da parte della pubblica amministrazione dal punto di vista economico.

Su questo punto, quindi, almeno per la nostra esperienza serviranno ulteriori verifiche per trovare una soluzione effettiva ed efficace. Per i servizi di networking minori alcune soluzioni semplici sono individuabili, sebbene riducano la possibilità di gestire centralmente tali soluzioni.

Volendo aggiungere un layer al discorso fatto precedentemente che costituisce lo strato di base del discorso “cloud ed eliminazione datacenter nei piccoli comuni”, va innestato è il ragionamento relativo al Piano triennale e alle Misure minime di sicurezza ICT, al gdpr e alla cyber security approcciando il tutto con un ragionamento che tiene conto dei principi Cloud first, Security by design e Privacy by design ed il Piano triennale come linea guida di riferimento.

La gestione documentale

Quindi se bene fino ad ora abbiamo ragionato del punto di vista tecnologico nell’ambito delle basi di dati comunali, va ora considerata tutta la gestione documentale il cui cardine è la redazione del manuale che deve permettere al responsabile della transizione al digitale di avere ben chiaro come vengono acquisiti documenti dalla Pa, come vengono gestiti, come vengono manipolati, che tipo di dati contengono.

Si viene quindi a creare un nuovo layer sopra le basi di dati valutate, che mira in un’ottica Cloud First a valutare come nasce, cresce, si muove, si posiziona e si conversa un documento informatico, sia tecnologicamente, che spazialmente che temporalmente.

Per far fronte a questo nuovo layer è chiaro che serve una solida preparazione sulla legislazione, a partire dal CAD (codice amministrazione digitale), che considera come dicevamo il ciclo di vita del documento e soprattutto la redazione con particolare attenzione al manuale di gestione documentale, spesso sottovalutato all’interno delle amministrazioni comunali, ma invece fondamentale per rendere fruibile il documento informatico della p.a. in tutte le sue forme, parrtendo dal fascicolo informatico fino ad arrivare al workflow e alla conservazione.

Le misure minime di sicurezza informatica

E’ quindi fondamentale che il responsabile per della transizione al digitale oltre avere nozioni tecnologiche necessarie per la migrazione al cloud o perlomeno farsele nel momento in cui affronta questo tema, abbia anche nozioni di gestione documentale, nozioni di privacy e di security informatica in modo da riuscire a cogliere la complessità e le frontiere distribuite che si creano nel muovere le proprie basi dati verso il cloud.

A questo scopo un ottimo punto di partenza possono essere le misure minime di sicurezza informatica, in particolare ci focalizzeremo su alcuni aspetti molto importanti. Il primo e’ avere un backup dei dati sia locale che remoto, parlando di dati nell’ente. In caso di cloud, avere il backup in cloud spesso vuol anche dire avere un backup ridondato su più region o datancenter.

Il secondo punto fondamentale da valutare e la difesa degli endpoint oltre che dei server, che va fatta mediante patch management, mediante una soluzione antivirus realizzata sia con euristiche che con firme e mediante la ricerca di vulnerabilità.

E’ ormai assodato che buona parte degli attacchi informatici e quindi dei rischi per i dati si realizzino mediante gli esseri umani e quindi gli endpoint su cui lavorano, quindi è importante avere una buona soluzione che sia possibilmente cloud. Anche una buona soluzione di patch management (che in alcuni casi è inclusa nel pacchetto antivirus) e una buona soluzione di vulnerability assessment che periodicamente se non continuativamente verifichi se si creano vulnerabilità all’interno degli endpoint e dei server a causa dell’attività quotidiana o di nuove installazioni.

Un altro modo di ridurre al minimo i rischi sugli endpoint si ottiene togliendo i permessi di admin.

Sicurezza perimetrale e disaster recovery

Non va sottovalutata nemmeno la sicurezza perimetrale: quindi dotarsi di un buon apparato di sicurezza perimetrale di nuova generazione (antivirus, ids). La periferia rimane un tema per i piccoli comuni, perché sono ancora localizzati nell’edificio comunale in massima parte come operatività, sebbene in ambito privato la periferia ormai sia un concetto esteso.

Infine va previsto un piano di disaster recovery cioè un piano che permetta di essere pronti, non solo dal punto di vista tecnologico, ma anche emotivo e organizzativo, a ripristinare i servizi comunali, ricordando che la cybersecurity nel cloud aggiunge un livello ulteriore alla fruibilità e resilienza del dato.

--

--