Le vulnerabilità delle VPN ti preoccupano? Scopri come usufruire della nostra offerta per eliminare le VPN che include 60 giorni di prova gratuiti.

Storie di successo dei clienti

Schneider Electric avvia la trasformazione cloud

con Zscaler Zero Trust Exchange
Blocca gli attacchi informatici
Schneider Electric

Profilo

  • Azienda:Schneider Electric
  • Settore:Settore manifatturiero
  • Sede centrale:Rueil-Malmaison, Francia
  • Dimensione:Oltre 166.000 dipendenti in 290 sedi in più di 100 Paesi

Contesto

Schneider Electric è una multinazionale francese specializzata in soluzioni per la gestione dell'energia e l'automazione, che includono hardware, software e servizi. L'impronta IT di Schneider comprende oltre 100.000 utenti connessi in 100 Paesi.

    Sfida

    Supportare l'esperienza positiva dei clienti e degli utenti e le priorità aziendali durante la trasformazione cloud

      Risultati

      Consente una connettività scalabile e sicura che segue la crescita dell'azienda,Riduce la complessità e i costi dell'infrastruttura,Migliora la qualità del servizio attraverso i punti di accesso a Internet locali,Facilita l'adozione del cloud in un'organizzazione globale,Migliora il monitoraggio dell'utilizzo nell'intero ecosistema di app SaaS

      Risultati

      • Consente una connettività scalabile e sicura che segue la crescita dell'azienda
      • Riduce la complessità e i costi dell'infrastruttura
      • Migliora la qualità del servizio attraverso i punti di accesso a Internet locali
      • Facilita l'adozione del cloud in un'organizzazione globale
      • Migliora il monitoraggio dell'utilizzo nell'intero ecosistema di app SaaS
      Schneider Electric ricorre alla sicurezza sul cloud per supportare una forza lavoro globale
      Schneider Electric ricorre alla sicurezza sul cloud per supportare una forza lavoro globale

      Riproduci il video del cliente

      Hervé Coureil

      Chief Digital Officer, Schneider Electric
      In passato, disponevamo di firewall e di numerose altre apparecchiature hardware, ma ora grazie a Zscaler abbiamo adottato una strategia cloud-first.

      Caso di studio del cliente

      Schneider Electric è uno dei principali produttori di apparecchiature industriali al mondo. Per Schneider, il passaggio al cloud è stato determinato dall'utilizzo di app SaaS, in quanto l'azienda è stata tra i primi clienti di Salesforce; è stata un'operazione di adozione che si è trasformata in un'iniziativa globale. Schneider definisce la trasformazione digitale come un'iniziativa che si spinge oltre la tecnologia, e che abbraccia l'esperienza del cliente, dell'utente e il business in generale.

      Hervé Coureil, Chief Digital Officer di Schneider Electric, descrive il percorso di trasformazione cloud della sua organizzazione.

      Muovere i primi passi verso il cloud

      Per Schneider Electric, il viaggio verso il cloud è iniziato con il passaggio a Salesforce, che si è rivelata un'iniziativa globale vincente; abbiamo sfruttato questo successo per tutto ciò che è venuto in seguito.

      Faccio parte di questa azienda da molto tempo. Ho iniziato a lavorare nel settore finanziario e ho svolto molte attività di fusione e acquisizione. Quando abbiamo acquisito APC nel 2007, sono stato incaricato di guidare la fusione con il ruolo di CFO. È stata un'opportunità ideale per capire cosa avviene dopo un'acquisizione/fusione, invece di limitarsi a orchestrare l'accordo.

      In quel periodo, mi sono reso conto che la tecnologia dell'informazione si trovava a ricoprire un ruolo critico per la convergenza e l'integrazione del business. Ho inoltre sviluppato un vivo interesse per la sicurezza informatica. All'epoca, Schneider aveva avviato un programma per integrare l'IT in tutte le sue attività. L'azienda aveva deciso di investire nella tecnologia e ha creato la posizione di CIO globale, che è stata assegnata a me. Questa figura sarebbe stata a capo di tutti i CIO dei diversi Paesi. Poco dopo, quello della trasformazione digitale è diventato un tema di grande interesse.

      La trasformazione digitale va ben oltre la tecnologia, e abbraccia l'esperienza del cliente, dell'utente e il business in generale. Nel 2018, abbiamo creato un team per supportare il nostro percorso di trasformazione digitale. Abbiamo preso in considerazione il supporto alle vendite, l'automazione e altri progetti.

      Ecco perché ho iniziato a ricoprire il ruolo di Chief Digital Officer. Questo team è piuttosto corposo, e comprende un nuovo CIO globale che risponde direttamente a me.

      Le tre fasi della trasformazione cloud

      Il cloud è un fattore abilitante da diversi punti di vista. Sebbene il nostro non sia stato un percorso totalmente lineare, possiamo riconoscere tre fasi distinte.

      La fase 1 è iniziata con il software come servizio. Schneider è stata uno dei primi clienti di Salesforce; abbiamo visto nelle app SaaS il modo ideale per supportare la nostra trasformazione. L'utilizzo di servizi SaaS si è rivelato efficace anche per integrare diverse organizzazioni a seguito di numerose acquisizioni. Uno dei vantaggi era la velocità di distribuzione.

      La fase 2 è stata quella in cui abbiamo deciso di trasformare la nostra infrastruttura con il cloud. La trasformazione della rete è necessaria per ottenere i vantaggi offerti dal cloud.

      La fase 3 ha visto il coinvolgimento del cloud e dell'IoT per fornire nuovi servizi ai nostri clienti. Questo non sarebbe stato possibile senza il cloud e la mobilità, due forti tendenze in continua evoluzione.

      All'interno di un castello ci si sente al sicuro, ma non si vedono i rischi celati nel perimetro esteso.

      - Hervé Coureil, Chief Digital Officer, Schneider Electric

      Ampio utilizzo delle applicazioni SaaS

      Abbiamo appena concluso un importante progetto per il passaggio a Microsoft 365 per la condivisione e l'archiviazione dei file con il supporto di Box.

      È difficile quantificare il numero di applicazioni SaaS autorizzate che abbiamo. Stimerei una cifra compresa tra 50 e 100. Il conteggio del numero di app è un problema molto comune. Abbiamo inoltre rivisto gli strumenti per il monitoraggio delle applicazioni utilizzate nella nostra rete. Ora utilizziamo Zscaler per monitorare e notificare l'utilizzo delle applicazioni.

      Le nostre applicazioni SaaS sono suddivise in tre categorie:

      1. Applicazioni interne collegate al Single Sign-On e gestite da noi.
      2. Applicazioni su cui potremmo ricevere avvisi, come ad esempio su chi le sta usando e in che modo.
      3. Applicazioni che vietiamo e blocchiamo.

      La migrazione delle applicazioni interne

      In passato, eravamo utenti di Lotus Notes. Nel corso degli anni, abbiamo sviluppato migliaia di applicazioni personalizzate per Lotus. Una delle cose più importanti che stiamo facendo in relazione alla migrazione su Microsoft 365, è quella di spostare il maggior numero possibile delle funzioni di Lotus. A un certo punto, abbiamo riscontrato un problema di governance: era impossibile sapere come venivano usate tutte le applicazioni e quali dati utilizzavano, così abbiamo cercato di eliminare tutte le app non più necessarie.

      Abbiamo inoltre esaminato tutte le app sviluppate che utilizzabili nel panorama esistente. Alcune applicazioni sviluppate su Lotus Notes sarebbero state più efficienti se utilizzate su Salesforce, quindi le abbiamo spostate. Se non esistono applicazioni specifiche, le sviluppiamo sul cloud in modo nativo. I nostri partner si sono rivelati determinanti per la realizzazione di questo obiettivo.

      Ci occupiamo dello sviluppo di applicazioni sia interne che esterne. Ci affidiamo a vari partner, ma alcune app vengono sviluppate internamente. Una delle principali sfide è data dal fatto che molte delle nostre applicazioni sono state implementate dieci anni fa e le persone che le hanno sviluppate non fanno più parte dell'organizzazione. Alcune applicazioni erano state addirittura realizzate da sviluppatori indipendenti che non facevano parte dell'organizzazione IT.

      Le conoscenze di cui disponevamo, su alcuni dei prodotti in uso, erano molto limitate. Per questo, abbiamo dovuto intraprendere un piccolo esercizio di archeologia digitale e adottare tecniche di ingegneria inversa sulle applicazioni per svilupparle nuovamente per il cloud.

      Framework e controlli per creare applicazioni adatte al cloud

      Siamo consapevoli che, senza un'attenta pianificazione, il passaggio al cloud può comportare nuove sfide. Il nostro obiettivo è quello di creare ambienti locali, in modo che le persone possano sviluppare flussi di lavoro e applicazioni semplici. Invece di provocare rallentamenti escludendo queste metodologie di sviluppo rapide ed efficaci, vogliamo creare un ambiente che le supporti.

      Vogliamo consentire lo sviluppo di applicazioni, ma senza creare ulteriori debiti tecnici. Il nostro obiettivo è generare un framework di empowerment, e desideriamo che tutti siano in grado di costruire ciò di cui hanno bisogno. Per questo abbiamo predisposto due centri di controllo:

      1. Passare attraverso il portale principale per determinare se abbiamo già un'applicazione adatta. Cercare e individuare le app è un'operazione molto semplice. Il cliente interno deve assicurarsi che l'applicazione non sia stata sviluppata altrove. Ci è capitato di ricevere una richiesta e abbiamo riscontrato che un team in Italia aveva già sviluppato una soluzione che rispondeva a quella specifica esigenza.
      2. Il secondo controllo è una certificazione interna di privacy e sicurezza. Quando si tratta di sicurezza, vogliamo essere sicuri di non lasciare nulla al caso. Per questo motivo, controlliamo le applicazioni per assicurarci che non introducano un problema a livello di privacy, ad esempio attraverso la raccolta di dati, o che non generino falle nella sicurezza.

      Anche se non è scritta nella pietra, abbiamo adottato una filosofia di alto livello per tutte le nuove applicazioni che vengono sviluppate per il cloud.

      Il cloud ci permette di gestire meglio più sedi in più Paesi con un unico piano di controllo.

      - Hervé Coureil, Chief Digital Officer, Schneider Electric

      La nostra trasformazione della rete: dall'MPLS alla connessione diretta al cloud

      Molte aziende guardano al "cloud-first" senza valutare i cambiamenti di rete che questo approccio comporta. Quando abbiamo iniziato ad adottare applicazioni distribuite sul cloud, abbiamo dovuto comprendere il modo in cui la nostra architettura di rete sarebbe stata influenzata dal cloud stesso. Questo approccio richiede infatti una trasformazione della rete piuttosto significativa. In primo luogo, abbiamo esaminato l'architettura: l'MPLS e il numero di punti di accesso alla rete rispetto alle connessioni dirette ai provider cloud.

      Il secondo aspetto rilevante dal punto di vista della rete è la sicurezza dei punti di accesso a Internet locali di ogni ufficio. È per questo che abbiamo investito in Zscaler.

      Disponiamo di molti più punti di accesso a Internet locali rispetto al passato. Prima del cloud, l'accesso a Internet era un elemento secondario, ma con l'avvento del cloud è diventato un componente essenziale per l'utilizzo della rete.

      In passato, disponevamo di firewall e di numerose altre apparecchiature hardware, ma ora grazie a Zscaler abbiamo adottato una strategia cloud-first.

      Se da un lato i punti di accesso a Internet locali offrono un vantaggio, ossia il risparmio sui costi, un altro elemento importante è la qualità del servizio. Schneider è un'azienda globale che conta oltre 100.000 utenti connessi. Molti Paesi non dispongono necessariamente di un'architettura di rete locale efficiente, e uno degli obiettivi che volevamo raggiungere era un tempo di risposta ottimale a livello globale.

      Inoltre, disponiamo di una strategia mobile. Cerchiamo di offrire alle persone un accesso vocale alla rete e abilitiamo l'uso dei dispositivi personali, o BYOD (Bring Your Own Device), in ogni Paese in cui è possibile.

      Classificazione e protezione dei dati critici

      La nostra strategia di sicurezza si concentra sulla protezione delle risorse di valore, ossia la proprietà intellettuale più importante per l'azienda. Questo approccio ci richiede competenze di classificazione dei dati. Quando si individuano risorse di valore da proteggere, la tendenza naturale è quella di essere estremamente prudenti: tutto è prezioso.

      Per infondere una certa disciplina in questo processo, abbiamo designato una persona il cui ruolo è quello di occuparsi dell'identificazione delle risorse di valore: le nostre informazioni riservate, la proprietà intellettuale sensibile e, naturalmente, i dati sensibili. Cerchiamo di mantenere la categoria delle risorse di valore molto limitata.

      Quando certifichiamo una qualsiasi applicazione interna, consideriamo sia i criteri di sicurezza che quelli legati alla privacy. Abbiamo un responsabile della protezione dei dati che gestisce il nostro programma RGPD (Regolamento generale sulla protezione dei dati) dell'UE. Quando certifichiamo una nuova applicazione, effettuiamo una valutazione della privacy contestualmente a quella della sicurezza, per assicurarci di raccogliere solo i dati strettamente necessari, informando in modo trasparente gli utenti finali della raccolta e delle precauzioni che adottiamo per proteggerli.

      Sicurezza: la chiave della trasformazione cloud

      La sicurezza è una priorità indiscussa. Senza di essa, il resto della trasformazione cloud non può avvenire. Abbiamo riflettuto molto sul modello di sicurezza da adottare e valutato la sicurezza sul cloud che volevamo adattare.

      La sicurezza è in continua espansione. La risposta agli incidenti è una tematica importante, così come la segmentazione della rete, il monitoraggio della rete e la protezione degli endpoint. Attualmente, abbiamo in corso otto o nove iniziative di sicurezza informatica.

      La prevenzione della perdita di dati (DLP) è uno degli aspetti che abbiamo esaminato, ma ci siamo resi conto che si tratta di un onere molto gravoso da sostenere. Ci sono molti modi per esfiltrare i dati, quindi, per iniziare, abbiamo adottato un approccio molto leggero. Le applicazioni devono essere sicure a livello di DLP. Dal momento che ispezioniamo il traffico in entrambe le direzioni, è semplice cercare elementi comuni, come le informazioni di identificazione personale (PII) e impostare un'allerta o bloccarle.

      Utilizziamo la tecnologia di sandboxing per rimanere al passo con le minacce informatiche avanzate. Abbiamo implementato Zscaler Cloud Sandbox per identificare i malware nei file e nei siti Internet che possono essere visitati dai nostri utenti. Riteniamo inoltre che un sistema centralizzato per la gestione delle identità sia fondamentale per avere una strategia cloud di successo. Utilizziamo Active Directory e un altro prodotto per il single sign-on.

      Può non sembrare molto originale, ma sebbene ci si possa sentire al sicuro all'interno di un castello, in realtà non si vedono i rischi se il perimetro è esteso. La nostra strategia cloud ci permette di avere un approccio molto più globale.

      Gli approcci legacy alla sicurezza sono complessi e richiedono che ogni ufficio sia un piccolo "castello" isolato dal resto. Inoltre, è necessario replicare lo stack di soluzioni di sicurezza della sede centrale in ogni posizione. Il cloud ci permette di gestire meglio più sedi in più Paesi con un unico piano di controllo.

      La sicurezza è una priorità indiscussa. Senza di essa, il resto della trasformazione cloud non può avvenire.

      - Hervé Coureil, Chief Digital Officer, Schneider Electric

      Le sfide lungo il percorso

      C'è stata un po' di resistenza nei confronti della nostra trasformazione cloud, ma non troppa. Per noi, il punto cruciale è stato il passaggio globale a Salesforce, che si è rivelato un grande successo. Siamo riusciti ad adottarlo in tempistiche relativamente brevi, ed è stata la nostra prima storia di successo. L'abbiamo distribuito più velocemente di quanto sarebbe stato possibile con una soluzione legacy on-premise.

      Durante il nostro viaggio verso il cloud abbiamo riscontrato alcuni problemi, in particolare per la qualità del servizio in alcuni luoghi. L'esperienza con Salesforce negli Stati Uniti non è stata replicata ovunque allo stesso modo, e abbiamo imparato a nostre spese che alcuni Paesi non dispongono delle infrastrutture più avanzate. Abbiamo quindi dovuto ripensare la rete a livello globale.

      Sebbene misurare i risultati sia importante, non cerchiamo una metrica che riassuma solo i risultati positivi ottenuti grazie alla trasformazione cloud. Ma ogni volta che lanciamo un progetto, ne monitoriamo il successo. Quando abbiamo distribuito il nostro ambiente applicativo personalizzato, abbiamo pensato a come modernizzare la base delle applicazioni. Per ogni applicazione eliminata, possiamo infatti registrare un guadagno. Il cloud è ormai così presente in tutto ciò che facciamo che guardiamo alle metriche di utilizzo.

      Come cresce l'utilizzo di Internet? Dal nostro passaggio iniziale a Salesforce, abbiamo visto crescere costantemente l'utilizzo del cloud. È stato quel primo passo a farci intraprendere questo viaggio.

      Cosa non fare:

      • Consiglio di non allargare troppo il raggio d'azione. È bene non cercare di fare tutto in una volta sola, ma partire distribuendo un progetto pilota, in modo da basarsi su una prima storia di successo e avere un punto di partenza da cui iniziare.
      • Le implicazioni della rete non vanno ignorate. L'architettura di rete va presa in considerazione sin dall'inizio del percorso di adozione del cloud, cercando inoltre di anticiparne i problemi.

      Cosa fare:

      • Il cloud è un mezzo per raggiungere un fine. L'obiettivo è creare valore per i clienti e per l'azienda. Il cloud favorisce il machine learning, che supporta l'uso della voce, la quale a sua volta offre diversi vantaggi che portano a maggiori opportunità di collaborazione.
      • Il cloud consente di collegare i siti tra loro in modo molto più rapido. Basta indirizzare tutti gli utenti verso le applicazioni.
      • Quando parlo con i miei colleghi del settore, molte delle conversazioni ruotano intorno a grandi domande. Cosa verrà dopo? Quale sarà la prossima innovazione? Come ci prepariamo alle nuove tendenze? Guardiamo al futuro, sempre mantenendo il focus sui problemi legati alla sicurezza.