Il Gis «blindato» di Tele Rilevamento Europa

Ricerca / T.R.E. ha implementato un firewall a due livelli e, in futuro, l’idea è di ridondarli in una configurazione ad alta disponibilità

Nata nel 1999 come il primo spinoff commerciale del Politecnico di Milano, Tele Rilevamento Europa (T.R.E.) è una società specializzata nella rielaborazione di immagini satellitari per la produzione di mappe sullo spostamento delle superfici terrestri. «In pratica – esordisce Alessandro Menegaz, responsabile gestione rete e sicurezza software di T.R.E. – acquistiamo le foto dai gestori dei satelliti dell’Ente Spaziale Europeo e dall’Agenzia Spaziale Canadese e le rielaboriamo, applicando un algoritmo di analisi sviluppato dal Politecnico, che ci è stato concesso in utilizzo. Ne ricaviamo delle mappe che, confrontate con un archivio di immagini che si spinge fino al 1992, ci permettono di valutare lo spostamento di superfici terrestri quali massicci montuosi, vulcani o città. I nostri clienti sono le Pubbliche amministrazioni, le società petrolifere, le università e le organizzazioni internazionali».


Una realtà in crescita (il fatturato dello scorso anno è stato di 3,2 milioni di euro), che non può certo definirsi una piccola e media impresa tradizionale. Quasi tutti i 20 addetti, infatti, sono ingegneri e l’ambiente It vede la presenza di più di un desktop per ciascun operatore, anche grazie all’implementazione di una tecnologia di virtualizzazione delle postazioni. Quanto al data center, che rappresenta il vero cuore pulsante delle attività, la società ha optato per un ambiente misto Microsoft-Linux. Sul sistema operativo della casa di Redmond girano gli applicativi di produttività d’ufficio e il sistema informativo geografico (Gis). «Tutta l’elaborazione e la presentazione dei risultati delle analisi, invece – tiene a sottolineare Menegaz -, avviene con strumenti software sviluppati internamente, che sfruttano la capacità elaborativa di un cluster da calcolo parallelo, basato su scheduler e file system condivisi, di 36 macchine Linux».


Per una realtà di questo tipo, ovviamente, la confidenzialità dei dati è una ragione di vita, «non solo per questioni puramente commerciali – precisa il manager -, ma anche per ragioni di utilità sociale. I dati in nostro possesso, infatti, potrebbero generare, se divulgati e mal interpretati, inutili allarmismi. Inoltre, il nostro software, e gli algoritmi sviluppati, fanno gola a molti e, anche se brevettato, il codice sorgente di questa applicazione va sempre protetto al meglio».


Proprio per tutelarsi nei confronti dei malintenzionati, la società ha avviato, nel 2003, un progetto di sicurezza a 360° di protezione perimetrale (quindi, firewall e prevenzione delle intrusioni) in abbinamento a quella del singolo desktop (con l’adozione di antivirus e antispam).


«La discriminante fondamentale del progetto – puntualizza Menegaz – era la facilità di gestione. L’idea era di riuscire a governare il tutto attraverso una console centralizzata». T.R.E. è stata coadiuvata nello sviluppo del progetto dal system integrator Sysman, che ha messo a disposizione una persona, in affiancamento a Menegaz. Nel giro di due mesi, l’infrastruttura di protezione è stata approntata ed è stato implementato un firewall a due livelli. In particolare, quello di secondo livello era di Check Point, ma negli ultimi mesi, la società ha deciso di migrare anche la componente centrale sulle appliance del vendor. «Il prodotto, infatti – chiarisce il manager -, si è dimostrato facile da configurare e gestire e la consultazione dei log, per realtà come la nostra, che non hanno personale dedicato, è immediata».


Oggi, T.R.E. ha una dotazione completa di antivirus e antispam, una rete privata virtuale (che permette agli utenti remoti di accedere in sicurezza al sistema informativo) e «in futuro – conclude Menegaz – l’idea è di migliorare la Vpn, oltre che di duplicare il firewall. Oggi, il nostro contratto prevede la sostituzione del firewall con un muletto, in caso di guasto, nel giro di 4 ore. In alternativa, invece, vorremmo ridondare l’appliance, affiancandogliene una uguale, in una configurazione ad alta affidabilità».

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome