Red Hat Open Source Day – workshop

Silvia Mantovani coding, soluzioni digitali

Uno sguardo ai workshop migliori.

 

Cosa è successo durante il Red Hat Open Source Day 2017?

Nel precedente articolo vi abbiamo raccontato i principali contenuti degli interventi della mattinata.

Il pomeriggio è stato strutturato in diverse sessioni parallele in cui gli interventi dei vari partner di Red Hat hanno approfondito e si sono confrontati su svariati temi, dal cloud alla security, dal DevOps all’analytics fino ai Bigdata e tanto altro.
Ecco quelli che abbiamo seguito noi.

 

 

SECURITY E ANALYTICS IN CLOUD

Lo speech “Security and Analytics for Cloud made easy by Contrail and Appformix“, condotto da Marco Chiandusso di Juniper, ha parlato del delicato tema della sicurezza nel cloud, attraverso l’uso di Contrail, e di performance introducendo Appformix, un tool di monitoraggio di infrastrutture virtualizzate, in particolare lo stato di salute delle applicazioni.

Contrail è opensource, scaricabile gratuitamente, e può essere integrato in varie infrastrutture cloud, da openstack passando per vmware e i container, fino ad arrivare ad Amazon aws. Permette addirittura di realizzare connettività cross datacenter, consentendo quindi di implementare policy di sicurezza anche in questo tipo di connettività.

Appformix è uno strumento di bigdata analytics che permette di monitorare in real-time lo stato di salute dell’applicazione. È caratterizzato da un agent distribuito che viene installato sugli host. Genera reportistica; ha la possibilità di creare allert e di implementare un meccanismo su machine learning, con la possibilità di “imparare” quale sia lo standard di comportamento dell’app e conseguentemente segnalare i comportamenti anomali; consente infine anche di monitorare l’hardware permettendo di correlare le informazioni.

 

IL BUSINESS ANALYTICS OPENSOURCE SECONDO KNOWAGE

Alberto GhedinKnowage solution manager, ha parlato di analytics su cloud con “Knowage e Openshift business Analytics on cloud”. Knowage è una suite di business analytics opensource.

Si tratta di un’offerta modulare che permette agli utenti di comporre la propria soluzione personalizzata in base ai propri requisiti: si parte da Knowage Big Data, per le analisi su dati multi-strutturati; Smart Intelligence riguarda le analisi interattive sulla sorgente dati; Enterprise reporting, per la creazione di report statici. Location Intelligence permette di integrare informazioni geografiche con informazioni di business, Performance Management consente di chiamare API su dati in real-time; Predictive Analytics, permette di applicare algoritmi ai Big Data.

Non dimentichiamo le tecnologie usate: openshift, docker e kubernetes quelle utilizzate.

 

IOT E DIGITAL TRANSFORMATION

Eurotech ha portato invece l’attenzione su architettura IoT e trasformazione digitale. Nello speech “Open IoT Architecture to enable Digital Transformation” è stato illustrato come sia possibile concepire e creare un’architettura basata sul mondo opensource che sia flessibile e adatta alla digital transformation, quindi avere la capacità di connettere oggetti. Partiamo dall’ipotesi che si voglia collegare oggetti: la sfida è scegliere la piattaforma che permette di connettere quelli che possono essere sensori, raccogliere dati e integrarli nella mia applicazione. Come scegliere tra più di 360 piattaforme IoT disponibili? E soprattutto se poi il loro codice è chiuso?

La risposta di Eurotech è che una piattaforma IoT performante deve avere delle caratteristiche ben precise: aperta e inter-operabile, con la possibilità di gestire gli oggetti remoti; essere modulare e avere una sicurezza end-to-end.

Nell’immagine seguente si vede come Eurotech abbia sviluppato questi elementi con successo.

 

DATABASE SECURITY CON MARIADB

L’intervento “Database Security Threats MariaDB security Best Practice” si è incentrato su MariaDB – un DBMS nato da un fork di MySQL – e la security. Quali sono le best practice quando trattiamo i dati e le informazioni? Cosa fare quando le minacce arrivano dall’esterno? E se vengono dall’interno, intendendo errori umani o comportamenti malevoli?

Le azioni da intraprendere sono chiare e sono state delineate da Maria Luisa Raviol, Senior Sales Engineer di MariaDB Corporation. Bisogna fare in modo che il database non sia direttamente accessibile da Internet; fare in modo che il DB sia in contatto solo con l’host in cui risiede l’applicazione, rifiutando il resto delle connessioni; usare il Firewall del Sistema Operativo e tenerlo aggiornato. Altri dettagli messi in evidenza sono: non tenere applicazione e database sulla stessa macchina; installare il minimo indispensabile, limitare gli accessi alla macchina, non usare root per accedere al database e dare il minimo dei privilegi all’utente che accede al database.

Su MariaDB possiamo applicare la crittografia su i più livelli: i dati a livello di tabella e quelli che risiedono fisicamente nello file system (come i log). Inoltre MariaDB si occupa anche della sicurezza delle connessioni con l’uso di SSL.

L’altra best practice è l’utilizzo di un database proxy come MaxScale che oltre a restringere ulteriormente (attraverso il posizionamento) le richieste e le operazioni che possono essere effettuate sul DB, permette di filtrare le query che possono essere potenzialmente dannose. Il Backup? Andrebbe crittografato, anche per limitarne l’accesso, altra best practice importante.

Infine fare Auditing, quindi avere la possibilità di tracciare le attività svolte sul DB e poter capire se, chi e cosa ha cambiato il dato.

 

 

Si è così conclusa la X edizione del Red Hat Open Source Day 2017. Argomenti davvero interessanti e ospiti di rilievo hanno reso questa intensa giornata un appuntamento da segnare per il prossimo anno.