Comments
Description
Transcript
Alta Velocità controllata
White paper Alta Velocità controllata Sviluppo ad alta velocità del software nelle aziende con normative complesse Greg Hughes, CEO di Serena Software 1 White paper: Alta velocità controllataPiù velocità senza inutili rischi Sommario L’esigenza di maggiore velocità .................................................................................................................... 3 Perché più velocità può significare più danni: conflitti tra procedure da una parte e policy e sistemi dall’altra ......................................................................................................................................................... 4 Rischi per la sicurezza .................................................................................................................................. 5 Rischi per la conformità................................................................................................................................. 7 Rischi per la prestazioni ................................................................................................................................ 8 Più velocità senza inutili rischi: best practice per le aziende ........................................................................ 8 Perché Serena? .......................................................................................................................................... 10 Conclusioni e riepilogo ................................................................................................................................ 17 Riferimenti ................................................................................................................................................... 20 Informazioni sull’autore Greg Hughes è CEO di Serena Software e fa parte del consiglio di amministrazione. Da 35 anni Serena è impegnata nell’aiutare le grandi aziende caratterizzate da normative complesse a migliorare il ciclo di vita dello sviluppo del software, accelerando la distribuzione del software stesso con meno rischi. Greg ha iniziato come ingegnere e sviluppatore di software, scrivendo applicazioni in più linguaggi e persino esercitando l’arte perduta della programmazione Assembly. Prima di entrare in Serena, ha lavorato per Silver Lake Partners, Symantec, VERITAS Software e McKinsey & Company. Si è laureato presso il Dipartimento di Ingegneria elettrica e di Scienze informatiche del Massachusetts Institute of Technology e presso la Graduate School of Business di Stanford. 4 Serena Software White paper: Alta velocità controllataPiù velocità senza inutili rischi Oggi le aziende subiscono pressioni incredibili affinché venga accelerata l’innovazione del software a causa della concorrenza e venga colta l’opportunità di sfruttare tecnologie rivoluzionarie come quella del “mobile”. Tali pressioni stanno spingendo le aziende che si occupano dello sviluppo di applicazioni ad adottare una serie di procedure moderne, elaborate presso società Web di dimensioni più ridotte, per il ciclo di vita dello sviluppo del software (SDLC, software development lifecycle). Nel tentativo di accelerare la distribuzione del software, le piccole imprese possono permettersi di aderire al motto sfoggiato da Facebook agli albori: “Move Fast and Break Things” (Muoviti, cambia le cose e non avere paura di romperle). Tuttavia, se vogliono aumentare la propria velocità e implementare procedure di sviluppo moderne, le aziende più grandi devono evitare i crescenti rischi in termini di sicurezza, conformità e prestazioni che caratterizzano il ciclo di vita dello sviluppo del software. La gestione del rischio associato all’SDLC è particolarmente vitale in settori sensibili ad alta regolamentazione quali servizi finanziari, pubblica amministrazione, sanità, industria automobilistica e difesa. In molte imprese caratterizzate da normative complesse, alla base di processi aziendali differenziati, di prodotti esclusivi e di servizi ad alto valore si trova software proprietario. I rischi propri del ciclo di vita dello sviluppo del software possono pregiudicare preziose risorse aziendali, tra cui: Proprietà intellettuale Reputazione dei clienti Posizione giuridica e normativa Capitale finanziario Come devono agire i vertici aziendali in settori a forte regolamentazione per fare in modo che i team per lo sviluppo delle applicazioni adottino procedure di sviluppo moderne, gestendo nel contempo i rischi in termini di sicurezza, conformità e prestazioni? In altre parole, in che modo le aziende possono “muoversi velocemente senza inutili rischi”? L’esigenza di maggiore velocità Viviamo in un’era di trasformazioni straordinarie e incessanti basate sull’innovazione del software. Lo sviluppo del software non è mai stato così strategico e cruciale, comportando enormi pressioni affinché vengano compressi i tempi dei cicli di sviluppo. Di conseguenza, i team che si occupano dello sviluppo di applicazioni in tutti i settori stanno adottando procedure moderne, tra cui: 3 Sviluppo agile: pone l’accento sulla necessità di distribuire software funzionante con una frequenza elevata al fine di soddisfare i clienti e accoglie requisiti in trasformazione anche nelle fasi più avanzate dello sviluppo (Kent Beck 2001). Sviluppo parallelo: consente a più sviluppatori di lavorare alle funzioni in parallelo, facendo confluire le modifiche in un’unica “linea principale” (Appleton 2003). Serena Software White paper: Alta velocità controllataPiù velocità senza inutili rischi Continuous integration promuove frequenti build automatizzate e test di integrazione di linee di sviluppo parallele per individuare eventuali difetti fin dalle prime fasi e ridurre così le operazioni di rielaborazione (Fowler 2006). Continuous Delivery si basa sull’utilizzo dell’automazione, di rigide procedure per il controllo delle versioni e della collaborazione per accelerare le modifiche del software lungo il ciclo di sviluppo che porta alla produzione (Farley 2011). Lean: adatta i principi del sistema di produzione Toyota, tra cui Kanban board, allo sviluppo del software, eliminando gli sprechi (cioè le attività che non contribuiscono al valore per i clienti) e le batch di piccole dimensioni (Jez Humble 2014) (Vodde 2009). DevOps: mira a migliorare la collaborazione e gli obiettivi condivisi tra sviluppo e operations al fine di risolvere i conflitti tra questi due team (Gene Kim 2015). Uno sviluppo innovativo del software è decisivo per sbloccare il potenziale di tecnologie che possono risultare rivoluzionarie. Secondo uno studio condotto da McKinsey & Co., le tecnologie innovative sono “potenzialmente in grado di avere un impatto economico compreso tra 14 e 33 trilioni di dollari all’anno nel 2025” (James Manyika 2013). Di seguito vengono indicate alcune di queste tecnologie: Dispositivi mobili: l’iPhone 4 (costo: 400 dollari) ha prestazioni analoghe al supercomputer più veloce esistente nel 1975, che costava 5 milioni di dollari. Intelligenza artificiale: dai tempi di Deep Blue di IBM (campione di scacchi nel 1997) a Watson (vincitore di Jeopardy nel 2011), si è registrato un incremento di 100 volte delle prestazioni in termini di potenza di elaborazione. Internet of Things: negli ultimi cinque anni, il numero di dispositivi M2M (machine-tomachine) connessi è aumentato del 300%. Tecnologia cloud: il rapporto prezzo/prestazioni di un server nel cloud pubblico raddoppia ogni 18 mesi. È necessario adottare procedure di sviluppo moderne. È diventata una questione di sopravvivenza. Perché più velocità può significare più danni: conflitti tra procedure da una parte e policy e sistemi dall’altra Gli sviluppatori di software devono essere liberi di adottare procedure moderne per rendere più efficiente la propria attività. Tuttavia, sebbene tali procedure comportino vantaggi, spesso i sistemi e le policy che si basano su di esse sono deboli e introducono nel ciclo di vita dello sviluppo del software vulnerabilità che possono risultare particolarmente problematiche per le grandi aziende in settori con normative complesse. Di seguito vengono riportate alcune di queste vulnerabilità: 4 Consentire il proliferare di numerosi repository di codice open source (ad es. GIT ed SVN). Consentire agli sviluppatori di configurare e gestire i propri repository di codice sorgente senza tutele adeguate e senza un quadro strategico generale. Serena Software White paper: Alta velocità controllataPiù velocità senza inutili rischi Controlli degli accessi, protezione delle password e meccanismi di autenticazione di qualità scadente per un team di sviluppo distribuito a livello globale. Controlli e misure di applicazione dei processi scarsamente efficaci, ad esempio: Gestione delle modifiche Test e QA automatizzati Ciclo di vita sicuro dello sviluppo/analisi statica della sicurezza Controllo sull’uso del modulo per il codice open source Gestione dell’onboarding per dipendenti e consulenti Processi altamente manuali Mancanza di registri degli eventi dettagliati e carenza di tracciabilità, con un conseguente livello insufficiente di supporto per gliaudit Inadeguate separazioni dei compiti e procedure di approvazioni dei carichi di lavoro Mentre le piccole imprese possono adottare il motto di Facebook “Move Fast and Break Things”, quelle più grandi, in particolare in settori ad alta regolamentazione, devono muoversi velocemente senza inutili rischi. Man mano che gli sviluppatori di software implementano nuove procedure per accelerare la commercializzazione, dirigenti e azionisti devono avere la certezza che i rischi relativi all’SDLC vengano gestiti in maniera efficace. Per trovare un equilibrio tra questi principi in conflitto, è opportuno che i dirigenti applichino all’SDLC la filosofia dell’ERM (Enterprise Risk Management, gestione del rischio aziendale). A tale scopo, è necessario che i team che si occupano di sviluppo delle applicazioni, gestione delle modifiche, sicurezza/rischi IT e verifiche operino in stretta collaborazione con esperti del settore. Il primo passo di questo approccio consiste nell’identificazione dei rischi in termini di sicurezza, conformità e prestazioni che caratterizzano lo sviluppo del software. Rischi per la sicurezza Il 12 gennaio 2010 Google ha dichiarato in un post pubblico sul proprio blog di essere stata vittima di un attacco informatico estremamente sofisticato nei confronti della sua proprietà intellettuale più preziosa: il suo codice sorgente (Drummond 2010). L’attacco, successivamente denominato “Operazione Aurora”, proveniva dalla Cina e aveva come obiettivo la sottrazione (o forse la modifica) del codice sorgente di decine di società statunitensi di numerosi settori sensibili, tra cui software, difesa e servizi finanziari. L’attacco è stato uno dei primi esempi di “minaccia persistente avanzata”, un sistema di malware che agisce furtivamente penetrando nelle reti alla ricerca di proprietà intellettuale di valore per poi, non appena le condizioni lo consentono, appropriarsene indebitamente prima di essere rilevato. 5 Serena Software White paper: Alta velocità controllataPiù velocità senza inutili rischi Secondo Dmitri Alperovitch, vicepresidente di McAfee Labs, “[i] sistemi SCM (Source Code Management, gestione del codice sorgente) erano assolutamente accessibili. Nessuno aveva mai pensato di proteggerli, nonostante sotto molti aspetti rappresentassero il patrimonio più prezioso di gran parte di queste aziende. Molto più di qualsiasi dato finanziario o che consenta l’identificazione personale di qualcuno, risorse nella cui difesa le società investono una quantità enorme di tempo ed energie” (Zetter 2010). Le minacce informatiche costituiscono un problema crescente in settori caratterizzati da normative complesse, come testimonia la dichiarazione del CEO di JP Morgan Chase, secondo il quale la banca raddoppierà la propria spesa destinata alla sicurezza informatica da 250 a 500 milioni di dollari all’anno dopo una recente violazione salita agli onori della cronaca (Tracy 2014). Queste minacce informatiche hanno due diverse origini, entrambe mosse da forti motivazioni: una all’interno e una all’esterno all’azienda: Origine interna: dopo la vicenda che ha visto protagonista Edward Snowden, le aziende si stanno rendendo conto degli enormi danni che possono essere provocati da persone autorizzate ad accedere alle informazioni, ad esempio dipendenti, consulenti e team all’estero. La minaccia interna non è sempre riconducibile a soggetti malintenzionati; più spesso, la causa è da ricercarsi nella “scarsa competenza” di persone che operano in azienda. Di recente chi scrive ha avuto notizia di un cliente del settore dei servizi finanziari a cui è capitato che uno sviluppatore abbia inviato codice sorgente al proprio indirizzo e-mail privato. Origine esterna: le minacce esterne sono quelle che presentano i livelli più elevati di finanziamento, sofisticatezza e organizzazione e in genere vengono suddivise nelle seguenti quattro categorie: 1. sponsorizzate da un governo nazionale, 2. criminalità organizzata, 3. hacktivist e 4. terroristi. Esiste una vasta gamma di minacce per la sicurezza dell’SDLC, tra cui: 6 Furto di proprietà intellettuale: è possibile che il codice sorgente rappresenti la proprietà intellettuale più importante generata da un’azienda. Nell’ambito dell’”Operazione Aurora”, Google, Adobe, Juniper Networks e Rackspace hanno tutte confermato di aver subito attacchi ai propri sistemi. Stando alle notizie riportate dai media, anche decine di altre società di primo piano sono entrate nel mirino dei criminali informatici. Modifiche non autorizzate alla sorgente (“backdoor”): gli autori degli attacchi che riescono ad accedere al codice sorgente possono installare backdoor, dando loro istruzioni “command & control” su funzioni chiave. Utilizzo del codice sorgente per individuare le vulnerabilità: esaminando il codice sorgente sottratto, gli autori degli attacchi possono ricavare informazioni sufficienti per trovare nuove vulnerabilità nei sistemi colpiti. Serena Software White paper: Alta velocità controllataPiù velocità senza inutili rischi Danneggiamento prima dell’arrivo in produzione: nella maggior parte delle aziende, il percorso del codice completo dal team di sviluppo a quello del reparto operation è un processo non controllato altamente manuale, limitato alle ore notturne o ai fine settimana. Le applicazioni multilivello richiedono modifiche coordinate che coinvolgono un gran numero di persone, piattaforme e ambienti (ad es. mainframe, livello Web, cloud, database, ecc.). Se tali modifiche non vengono apportate correttamente, i sistemi possono essere esposti a vulnerabilità durante ogni operazione manuale. Rischi per la conformità Da quando, nel 2002, è stato approvato il Sarbanes-Oxley Act (SOX), la gestione della conformità normativa costituisce un onere crescente nell’ambito dell’SDLC. Alla luce della natura sempre più variegata delle norme a diversi livelli (statale, federale e internazionale), è difficile stare al passo con le modifiche all’SDLC necessarie, in particolare per settori altamente regolamentati quali: Servizi finanziari: Gramm-Leach-Bliley Privacy Act (GLBA), Dodd-Frank, Basel III Assicurazioni: Model Audit Rule Pagamenti: Payment Card Industry Data Security Standard (PCI DSS) Sanità: Health Insurance Portability and Accountability Act (HIPAA), Affordable Care Act Industria automobilistica: ISO26262 Pubblica amministrazione: Federal Information Processing Standards/Federal Information Security Management Act (FIPS/FISMA) Settore aerospaziale/difesa: Export Control Act Attenersi a nuove normative presenta costi non irrilevanti. Ad esempio, si prevede che la Regulation SCI (Systems Compliance and Integrity) della Securities and Exchange Commission statunitense, che riguarda 44 organismi, avrà un costo complessivo iniziale pari a 242 milioni di dollari, più altri 191 all’anno. Il rischio di non conformità è un grave problema per i dirigenti di settori caratterizzati da normative complesse. Il tempo, le risorse e i costi causati dalle controversie legali sono onerosi per i team dirigenziali e le penali imposte dalle istituzioni governative possono essere ingenti. Il ciclo di vita dello sviluppo del software per i sistemi chiave rappresenta uno degli ambiti principali cui si rivolgono queste normative (Epps and Norris 2012) (MSDN 2006). La conformità richiede l’adozione di procedure di sviluppo sicure e la gestione rigorosa di processi quali autorizzazione, separazione dei compiti, controllo delle modifiche e supporto delle verifiche (ad es. creazione di registri e report). 7 Serena Software White paper: Alta velocità controllataPiù velocità senza inutili rischi Oltre alla conformità normativa, quella legale costituisce un ulteriore problema per l’SDLC. Sempre più spesso gli sviluppatori di software usano codice sorgente disponibile gratuitamente online per far fronte a scadenze urgenti. In che modo viene monitorato tutto questo codice sorgente? Come fanno le aziende ad accertarsi che vengano rispettate le restrizioni in materia di licenze? Infine, in che modo le imprese verificano che al software vengano applicate le patch adeguate e che il software stesso venga aggiornato in caso di necessità? Rischi per la prestazioni In questa sede, il concetto di prestazioni ha un’accezione vasta, ossia il fatto che il software svolga il compito per il quale è pensato. Nell’ambito dell’SDLC si presentano rischi in termini di prestazioni quando non vengono portati a termine i test opportuni o quando questi ultimi possono essere elusi prima che il codice vada in produzione. Il processo di rilascio, ossia la promozione del codice dallo sviluppo alla produzione, è una delle fasi più rischiose dell’SDLC. Uno dei casi più catastrofici di rischio in termini di prestazioni è la vicenda di Knight Capital (Heusser 2012), una società di high-frequency trading tra i principali operatori nel campo delle azioni statunitensi. Nel giugno 2012 la borsa di New York è stata autorizzata a lanciare il proprio Retail Liquidity Program (RLP) e ha informato le società di trading (tra cui Knight Capital) che tale programma sarebbe diventato operativo il 1° agosto. Nella fretta di approntare il proprio software di trading entro quella data, Knight Capital ha commesso un grave errore che le ha causato perdite vicine ai 440 milioni di dollari nei primi 30 minuti di contrattazioni. La società ha subito danni talmente gravi da dover essere acquisita da una concorrente (Getco LLC). Secondo un articolo pubblicato sul New York Times con il titolo “Trying to Be Nimble, Knight Capital Stumbles” (“Knight Capital cade dopo aver cercato lo scatto), la concorrenza ha sollevato dubbi sull’approccio aggressivo di Knight Capital (Silver-Greenberg 2012). “Il tempo intercorso tra l’approvazione del software e la sua implementazione è stato incredibilmente breve” ha dichiarato un responsabile degli scambi azionari di un’altra società. Da un’analisi dettagliata è emerso come Knight Capital abbia implementato per errore nella produzione un modulo software di prova che ha eseguito le proprie contrattazioni anziché reagire a quelle di entità esterne (Nanex Research 2012). Questo modulo software di prova non avrebbe mai dovuto essere implementato in produzione. È stato inserito accidentalmente nel pacchetto di rilascio e attivato nel sistema in tempo reale della borsa di New York. Alta velocità controllata: best practice per le aziende Man mano che implementano nuove procedure per accelerare lo sviluppo delle applicazioni, le aziende che operano in settori caratterizzati da normative complesse devono adottare un approccio disciplinato e programmatico alla sicurezza, alla conformità e alle prestazioni dell’SDLC. Nei paragrafi che seguono vengono illustrate cinque best practice da prendere in considerazione in tal senso. 8 Serena Software White paper: Alta velocità controllataPiù velocità senza inutili rischi 1. Adottare strumenti intuitivi per gli sviluppatori: non è un caso se questa regola viene indicata per prima. Se gli sviluppatori non si trovano bene con gli strumenti che hanno a disposizione, cercheranno di evitarli. Senza eccezioni. La tecnologia di gestione del rischio deve fungere da protezione invisibile per gli sviluppatori. Il team di sviluppo delle applicazioni boicotterà i sistemi forniti dall’IT se questi ultimi non supportano le procedure avanzate auspicate dal team stesso o se risultano eccessivamente difficili da usare. Gli strumenti devono adottare procedure di sviluppo moderne e supportare interfacce utente all’avanguardia. 2. Potenziare il livello di controllo dei processi lungo l’intero SDLC: in molte aziende l’SDLC consta di numerosi prodotti distinti privi di una solida base in termini di gestione dei flussi di lavoro tra i diversi prodotti. Soluzioni efficaci per la gestione dei processi semplificano il coordinamento delle attività e delle informazioni tra i vari strumenti, garantendo le funzioni di monitoraggio degli eventi e di controllo degli accessi necessarie per la gestione del rischio. Di seguito vengono evidenziate alcune delle principali aree relative ai processi che riguardano i diversi prodotti su cui concentrarsi: Imposizione dell’utilizzo di procedure sicure per il ciclo di vita dello sviluppo, ad esempio sicurezza e analisi open source. Solida gestione delle modifiche, ad esempio richiesta di modifica per l’integrità del codice sorgente dalla sua creazione al caricamento. Gestione dei rilasci, ad esempio verificando che vengano seguite tutte le procedure appropriate, tra cui l’approvazione da parte del Change Advisory Board (CAB). Onboarding e offboarding di consulenti/dipendenti 3. Implementare l’automazione ogniqualvolta è possibile: la sostituzione di procedure manuali con l’automazione garantisce ripetibilità, limita i costi e riduce il rischio di errori (intenzionali o meno che siano). In alcuni casi l’automazione comporta vantaggi accessori, aumentando la velocità dei processi operativi, contenendo i costi e assicurando al tempo stesso controllo e tracciabilità. Ad esempio, nella maggior parte delle aziende, la distribuzione delle applicazioni è un processo a elevato coinvolgimento di risorse che vede la partecipazione di molte persone nelle ore notturne e nei fine settimana. I prodotti per l’automazione di questa operazione possono eliminare centinaia di attività manuali, sostituendole con un processo standardizzato, verificabile e automatizzato. 4. Tenere a freno la proliferazione dei repository e creare un solido sistema centralizzato per la gestione del codice sorgente: questo è il corollario alla prima regola. Troppe aziende si lasciano sfuggire di mano il numero di repository di codice sorgente perché gli sviluppatori possono facilmente elaborare i propri sistemi basati su open source, ad esempio GIT e Subversion. La gestione delle modifiche e della configurazione del software (Software Change and Configuration Management, SCCM) va centralizzata e consolidata, ad esempio configurata in sicurezza, gestita correttamente e installata su un altro server protetto (McAfee Labs 2010). La scelta dei fornitori è fondamentale: non tutti i prodotti SCCM, infatti, supportano un livello sufficiente di sicurezza e controllo, ad es. controlli granulari e integrati degli accessi, funzioni dettagliate di verifica e di creazione di registri (per individuare comportamenti anomali, garantire 9 Serena Software White paper: Alta velocità controllataPiù velocità senza inutili rischi la verificabilità e favorire l’analisi forense dopo il verificarsi di un evento), analisi integrata da parte dei colleghi, configurazioni base. Le aziende con le prestazioni migliori si concentrano su solide procedure di controllo delle versioni (Puppet Labs 2014). Ad esempio, Google ha un unico repository di codice che supporta 15.000 ingegneri e 5.500 tra commit di codice e test automatici al giorno. Se i dirigenti di Google riescono a contenere la proliferazione dei repository, chiunque può farlo! 5. Continuare a usare il mainframe per i sistemi transazionali principali: molte aziende continuano ad ampliare la capacità del proprio mainframe, tra le altre cose per la sicurezza senza eguali garantita da questi sistemi. Le vulnerabilità del mainframe (secondo NIST e US-CERT) si contano sulle dita di una mano rispetto alle centinaia che caratterizzano Windows, Linux e UNIX. Perché Serena? Da 35 anni Serena è impegnata ad aiutare le grandi aziende caratterizzate da normative complesse a migliorare il ciclo di vita dello sviluppo del software, accelerando la distribuzione del software stesso con meno rischi. Serena conosce i problemi specifici delle grandi imprese ad elevata regolamentazione, fornendo i propri servizi a più della metà delle società della classifica Fortune 100 quali assicurazioni, banche commerciali, gestori dei pagamenti, gestori dei patrimoni, enti della pubblica amministrazione, ospedali e fondi previdenziali , enti per la sicurezza nazionale/difesa e telco. Ad esempio, negli Stati Uniti, tra i clienti di Serena figurano: Otto delle10 banche principali Le cinque società più importanti del settore aerospaziale e della difesa Sei delle 10 compagnie leader di assicurazione sulla vita. Le tre società più importanti nel campo delle assicurazioni sanitarie e fondi previdenziali Per soddisfare le notevoli esigenze di queste aziende di primo piano, Serena offre un pluripremiato servizio clienti di livello eccezionale, con un personale che vanta un’esperienza straordinaria, avendo prestato servizio in media per più di 11 anni. Il fatto che l’attenzione venga posta sul cliente dà impulso alla fidelizzazione (in media, i 100 clienti principali di Serena collaborano con quest’azienda da 18 anni). I quattro prodotti più importanti della gamma di Serena accelerano l’adozione di best practice per l’SDLC: Serena Business Manager: una piattaforma per i flussi di lavoro che consente di potenziare il livello di controllo dei processi lungo l’intero SDLC. Serena Deployment Automation: per l’automazione della fase di distribuzione delle applicazioni. Dimensions CM: un sistema SCM (Software Change Management, gestione delle modifiche del software) intuitivo per gli sviluppatori, scalabile, tracciabile e sicuro per tenere sotto controllo il proliferare dei repository. 10 Serena Software White paper: Alta velocità controllataPiù velocità senza inutili rischi ChangeMan ZMF: lo strumento SCM mainframe leader per le applicazioni transazionali mission critical. Serena si attiene con dedizione alla prima regola definita dalle best practice, facendo in modo che tutti i prodotti siano intuitivi per gli sviluppatori. Gli sviluppatori di software di Serena utilizzano i prodotti dell’azienda per l’SDLC, sfruttando forum di consulenza per i clienti, gruppi virtuali di utenti ed eventi per ottenere feedback dai clienti. Le soluzioni Serena riflettono la complessità dell’SDLC aziendale, integrandosi con prodotti di terze parti (open source, proprietarie, mainframe) e adattandosi facilmente a processi personalizzati. Serena Business Manager In una grande azienda, il ciclo di vita dello sviluppo del software consta di flussi di lavoro trasversali a team specializzati che si occupano di diverse aree funzionali, ognuno utilizzando strumenti differenti per il proprio lavoro. In fase di rilascio del software, ad esempio, entrano in scena sviluppo, QA e operation, mentre gli strumenti impiegati includono gestione del codice sorgente, database dei difetti e gestione dei test. Altri flussi di lavoro comprendono gestione delle modifiche, monitoraggio di problemi e difetti, gestione dei consulenti e onboarding del personale. In molte aziende questi flussi di lavoro non sono gestiti e i dipendenti usano una serie di tecnologie ad hoc (ad es. e-mail, fogli di calcolo, ecc.) per promuovere il coordinamento necessario per svolgere la propria attività. Tuttavia, se apparentemente permette di risparmiare qualcosa, questo approccio non gestito presenta svariati costi e problemi nascosti. È opportuno che le aziende di dimensioni maggiori passino da flussi di lavoro non gestiti a quelli gestiti nel loro SDLC, utilizzando un’applicazione per processi per ottenere i seguenti vantaggi: Promuovere un processo standard uniforme Tenere traccia delle operazioni necessarie per ottemperare a policy e normative e per supportare le verifiche Garantire trasparenza e responsabilità, evidenziando chi fa cosa e chi no Concentrarsi sui colli di bottiglia a livello di processi e risolverli a supporto di un continuo miglioramento dei processi stessi Automatizzare e orchestrare le procedure per ridurre il tempo dedicato ad attività che non forniscono valore aggiunto Storicamente, le applicazioni basate su processi nell’SDLC sono state sviluppate mediante due possibili approcci: (1) se disponibile, acquistando un’applicazione pacchettizzata o un servizio SaaS, oppure (2) sviluppando internamente soluzioni . Questi ultimi vengono elaborati in una miriade di modi: applicazioni appositamente sviluppate in linguaggi di programmazione moderni, inserendo scriptnon standard in sovrascrittura ai singoli prodotti o persino utilizzando Lotus Notes e SharePoint. 11 Serena Software White paper: Più velocità senza inutili rischi Spesso le applicazioni pacchettizzate sono caratterizzate da scarsa flessibilità, risultando difficili da personalizzare o da adattare a cambiamenti futuri. Di frequente i sistemi sviluppati internamente sono complessi da gestire e possono non disporre di funzioni base condivisibili aziendalmente quali il controllo della sicurezza e degli accessi. Serena offre una “terza via” per sviluppare applicazioni basate su processi per la gestione dei flussi di lavoro nell’SDLC: usando la piattaforma Serena Business Manager (SBM) per l’automazione dei processi. SBM è una piattaforma BPM (Business Process Management, gestione dei processi aziendali) per l’IT progettata da zero per automatizzare i processi chiave che caratterizzano le diverse esigenze in termini di gestione dello sviluppo delle applicazioni e dei rilasci, di processi operativi IT e, più in generale, di manutenzione dell’IT. Di solito i clienti Serena applicano la piattaforma SBM in tre fasi diluite nel tempo: 1. ottenimento di risultati rapidi nell’SDLC, 2. implementazione di SBM per gestire processi IT di più ampia portata, 3. estensione di SBM a processi aziendali che si intersecano con l’IT (Tabella 1). Tabella 1. Fase 1. 2. 3. 12 Ottenimento di risultati rapidi nell’SDLC. In genere, potenziare il livello di controllo dei processi nell’SDLC rappresenta un’opportunità ricca di obiettivi per SBM. Implementazione di SBM per gestire processi IT di più ampia portata. SBM è una piattaforma eccellente per la gestione dei processi IT. Estensione di SBM a processi aziendali che si intersecano con l’IT. Gli utenti più aggressivi di SBM ne ampliano il raggio di azione per gestire una vasta gamma di processi aziendali. Esempi Serena offre modelli di processi per una serie di flussi di lavoro dell’SDLC, tra cui: Gestione di problemi e difetti Gestione delle richieste di modifica Gestione del lavoro e dei progetti Gestione dei casi di test Gestione del codice open source Gestione dei rilasci: Serena offre un’applicazione basata sulla piattaforma SBM per la gestione dei rilasci. Serena Release Control favorisce la maturazione del processo di gestione dei rilasci, migliorando trasparenza, tracciabilità e controllo. Gestione dei servizi IT, ad es. Serena Service Manager, un’applicazione supportata dalla piattaforma SBM che promuove il passaggio alla gestione dei processi basata su ITIL per incidenti, modifiche e problemi Gestione della sicurezza, ad esempio gestione degli incidenti di sicurezza e dei certificati Gestione e monitoraggio delle risorse Provisioning dei server Analisi delle cause profonde Risorse umane: onboarding/offboarding dei dipendenti, gestione dei consulenti, provisioning di nuove assunzioni Vendite: processo di definizione dei preventivi, approvazione degli sconti, riferimenti dei clienti Finanza: rimborso delle spese, approvazione delle richieste di viaggio, richieste di acquisto, richieste di spese in conto capitale Reparto legale: approvazione dei testi, conservazione ai fini di contenziosi Aspetti specifici del settore: elaborazione delle richieste di risarcimento, gestione delle sperimentazioni cliniche Serena Software White paper: Più velocità senza inutili rischi SBM offre i seguenti vantaggi come piattaforma per la gestione dei flussi di lavoro legati ai processi: Creazione rapida di applicazioni basate su processi: è possibile iniziare con uno dei modelli di processo base per poi utilizzare Composer, uno strumento unificato per la progettazione di applicazioni basate su processi, per perfezionare il risultato. Composer è una soluzione completamente visiva che modella tutti gli aspetti di un’applicazione, compresi flussi di lavoro umani, flussi di lavoro dei sistemi, integrazioni, form dinamici e interazione tra gli utenti, regole aziendali, ruoli, privilegi, report e dipendenze. Facilità di personalizzazione e adattamento: gli analisti aziendali possono facilmente modificare flussi di lavoro, form, dati, integrazioni, regole, privilegi e altri elementi tassonomici utilizzando SBM Composer, per poi implementarli senza perdere dati (anche cronologici) o pregiudicare l’integrità dei processi. Se necessario, è possibile apportare modifiche anche a elementi dei processi dinamici. Tutte le modifiche apportate ai processi vengono automaticamente sottoposte al controllo della versione sia a design time che a run time e possono essere facilmente annullate. Integrazione con altri sistemi: è possibile utilizzare il motore di orchestrazione integrato per gestire integrazioni sofisticate con altri sistemi attraverso servizi Web e API basate su REST, acquisire informazioni da più fonti e metterle a disposizione degli utenti in tempo reale, nonché automatizzare le procedure che in precedenza richiedevano un intervento manuale. Utilizzo delle ricche funzionalità di creazione di report e di verifica: è possibile concentrarsi sui colli di bottiglia a livello di processi con una libreria integrata di report e dashboard di elencazione, di distribuzione, sulle tendenze e di altro tipo. Gli utenti finali possono creare report avanzati per gestire e valutare il lavoro automatizzato in SBM con procedure guidate per la creazione e la modifica di report di facile utilizzo. SBM presenta inoltre funzioni complete di verifica delle modifiche, con funzionalità automatiche di acquisizione delle modifiche stesse e di creazione di report su di esse, a supporto della governance normativa. Vasto modello di privilegi basato sui ruoli completamente personalizzabile in SBM Composer: chi si occupa di progettazione dei processi può definire sicurezza basata sui ruoli a livello applicativo fino al livello dei dati/del campo e specifiche azioni relative ai flussi di lavoro per soddisfare requisiti di conformità normativa e di sicurezza. Inoltre, il motore SSO (Single Sign-On) di SBM fa in modo che l’identità dell’utente che partecipa venga diffusa in sicurezza in tutti i flussi di lavoro di sistema attivati per garantire l’integrità delle transazioni. Supporto dell’intera gamma di dispositivi in dotazione agli utenti (cellulari, tablet e PC): ivi incluse approvazioni preferenziali e notifiche istantanee in ogni luogo o circostanza in cui vi siano utenti al lavoro. Serena Business Manager e le sue applicazioni per processi costituiscono la base di una strategia volta a migliorare il controllo dei processi lungo l’intero SDLC, applicando poi lo stesso rigore all’IT e al resto dell’azienda. 13 Serena Software White paper: Più velocità senza inutili rischi Serena Deployment Automation Come ricordato in precedenza, molte aziende stanno adottando un approccio al rilascio di nuove applicazioni avanzate basato sullo sviluppo ad alta velocità del software, che dà impulso ai profitti in quanto “il software non rende dal punto di vista economico finché non arriva agli utenti”. Attualmente, tuttavia, la maggior parte delle aziende utilizza un processo di distribuzione delle applicazioni altamente manuale, che prevede script personalizzati dettagliati per ciascun livello dell’applicazione (ad es. database, Web, server) e può coinvolgere decine di persone (se non di più) alla volta al telefono per ore. Questo processo di distribuzione a elevato utilizzo di risorse non riesce a gestire i rilasci di software a frequenza più elevata senza aggravare notevolmente il rischio di prestazioni insufficienti o di vulnerabilità per la sicurezza. Inoltre, le aziende caratterizzate da normative complesse devono supportare le funzioni di monitoraggio dettagliato e separazione dei compiti necessarie per ragioni di conformità, uno scenario difficile in presenza di un processo manuale. La soluzione di Serena prevede l’automazione della distribuzione delle applicazioni mediante Serena Deployment Automation. Serena Deployment Automation offre i seguenti vantaggi: Semplifica, standardizza e automatizza la distribuzione delle applicazioni multilivello più complesse in tutti gli ambienti Consente di distribuire in modo ottimale le applicazioni in ambienti eterogenei fisici distribuiti, virtuali e cloud Aiuta a ridurre anche del 90% gli errori delle applicazioni nelle operazioni di produzione dei data center Taglia anche dell’80% i tempi e i costi associati alla gestione delle distribuzioni Di seguito vengono riportate alcune funzioni di Serena Deployment Automation: Editor grafico di facile utilizzo per l’automazione di processi e distribuzioni Distribuzioni basate su modelli mediante istantanee delle applicazioni Repository di artefatti per archiviazione e tracciabilità sicure Massima visibilità, report di verifica e di conformità pronti per l’uso Architettura plug-in con supporto immediato dei principali ambienti applicativi Sicurezza, approvazioni e supporto delle notifiche basati sui ruoli Integrazione ottimale con strumenti di terze parti: SCCM, build e rilascio, QA, help desk e ticket di assistenza Serena Deployment Automation è il componente chiave di una strategia volta ad automatizzare l’SDLC ogniqualvolta è possibile. 14 Serena Software White paper: Più velocità senza inutili rischi Dimensions CM Dimensions CM di Serena vanta una storia di tutto rispetto, essendo uno dei sistemi leader per la gestione delle modifiche e della configurazione del software, con una solida presenza nelle aziende altamente regolamentate dove il controllo assoluto sul processo e sugli artefatti di sviluppo del software è un requisito imprescindibile. Tuttavia, negli ultimi 5-10 anni, con l’adozione delle procedure moderne elaborate da piccole imprese anche da parte dei team di sviluppo delle grandi aziende, si sono diffuse rapidamente sacche indipendenti di Subversion e GIT, popolari strumenti open source per il controllo delle versioni. La conseguente “proliferazione dei repository” ha provocato numerosi problemi per le aziende caratterizzate da normative complesse: Repository multipli di codice sorgente e altri artefatti stanno creando potenziali problemi di sicurezza, di accesso e di perdita di dati. Il controllo sulle policy che regolano l’accesso al codice sorgente è per sua stessa natura debole. L’ottemperanza a un processo di sviluppo documentato (ad esempio controlli di sicurezza statici) viene compromessa. La gestione della configurazione e delle modifiche viene eseguita manualmente mediante labeling e/o la gestione delle differenze in fase di check-in/merging negli strumenti open source. Gli strumenti open source tengono traccia delle modifiche per mezzo di file di registro, non database completi come un vero strumento SCCM, limitando le funzionalità di verificabilità e di monitoraggio. Molti anni fa Serena ha riconosciuto questa situazione e ha effettuato ingenti investimenti di carattere tecnico nello sviluppo di un vero strumento SCCM facile da usare e potente per gli sviluppatori, assicurandosi che non si scendesse a compromessi nell’ambito del controllo dei processi e degli artefatti, aspetto assolutamente cruciale per le aziende ad alta regolamentazione. Il risultato, il prodotto Serena più importante commercializzato negli ultimi sette anni, è Dimensions CM 14. Un cliente Serena Una delle banche di credito cooperativopiù grandi e in più rapida crescita degli Stati Uniti ha collaborato con Serena a supporto delle proprie applicazioni per dispositivi mobili, sempre più diffuse. Il team di sviluppo usa procedure moderne per accelerare l'innovazione e i tempi di risposta dei clienti. I team addetti alle verifiche e alla conformità, però, necessitano di tracciabilità e sicurezza. La banca di credito cooperativ usa ChangeMan ZMF per supportare le applicazioni nel sistema transazionale back-end, Dimensions CM per tutti gli altri ambienti ed SBM a supporto del controllo dei processi. Dimensions CM 14 dispone di numerose funzioni apprezzate dagli sviluppatori: 15 Potente funzionalità di branching e merging a livello visivo. Processo di analisi da parte dei colleghi ottimizzato e integrato. Accesso ad alta velocità via WAN attraverso una cache di libreria locale. Integrazione con i principali IDE (Integrated Development Environment, ambiente di sviluppo integrato) come Eclipse e Visual Studio e con la moderna catena di strumenti di distribuzione continua (Jenkins, Hudson, Chef, Puppet, ecc.). Supporto dello sviluppo “mobile”. Serena Software White paper: Più velocità senza inutili rischi Dimensions CM 14 presenta anche funzioni gradite ai team operation, QA e addetti alle verifiche: Controllo granulare degli accessi per stabilire chi può fare cosa, a quali oggetti, quando e perché. Analisi retrospettiva completa per le attività di sviluppo a supporto della conformità a standard quali ISO9000, Capability Maturity Model Integration (CMMI), ecc. Gestione integrata delle richieste di modifica con livelli di controllo configurabili. Scalabilità fino a migliaia di utenti contemporaneamente, centinaia di terabyte di archiviazione e milioni di versioni di file. Dimensions supporta il bilanciamento dei carichi per una disponibilità elevata e il failover per il ripristino di emergenza. Dimensions CM funge da hub aziendale sicuro e conforme per la gestione del codice sorgente al di fuori dell’ambiente mainframe. Spostando tutto il codice sorgente (compreso quello memorizzato in appositi repository come GIT e Subversion) nel centralizzato e sicuro repository di Dimensions CM, si consolida il livello di sicurezza e conformità delle aziende in termini di riservatezza, integrità e verificabilità: Riservatezza: Dimensions supporta numerosi meccanismi di autenticazione con controllo granulare degli accessi basato sui ruoli. GIT e Subversion garantiscono un supporto minimo per il controllo granulare degli accessi basato sui ruoli, l’autenticazione è limitata e difficile e il livello di autorizzazione è rudimentale (ad es. interi repository per GIT). Integrità: Dimensions dispone di solidi controlli antimanomissione per i dati in movimento e quelli stabili, oltre a processi integrati stage-gate, di approvazione e di revisione. In GIT e Subversion questo richiede una livello elevato di consolidamento, personalizzazioni e strumenti di terze parti. Dimensions utilizza un’architettura centralizzata ad alta velocità per garantire l’integrità dei dati. ”Auditabilità”: Dimensions offre un’analisi retrospettiva completa di chi ha fatto cosa, quando e perché, con registrazione di tutte le transazioni in un sistema RDBMS (Relational DataBase Management System). GIT e Subversion forniscono solo un’analisi retrospettiva base sotto forma di registro dei commit e, in assenza di strumenti di terze parti, non tengono traccia dei motivi delle modifiche. Dimensions CM è la soluzione ideale per tenere a freno la proliferazione dei repository. ChangeMan ZMF Il mainframe, presente fin dagli anni ‘60, continua ad avere successo, soprattutto per i clienti di grandi dimensioni che lo usano per complesse applicazioni transazionali. In base a uno studio condotto da BMC, il 90% dei mainframe shop di grandi dimensioni prevede un uso stabile o crescente di MIPS nei prossimi due anni (BMC 2014). I due motivi principali addotti a giustificazione del protrarsi degli investimenti nel mainframe sono stati i vantaggi della piattaforma mainframe in termini di disponibilità e i punti di forza per quanto riguarda la sicurezza. Nell’era della connettività Internet attiva 24 ore su 24 sette giorni su sette, le caratteristiche di disponibilità (ad es. virtualizzazione hardware/software, ridondanza, funzionalità hot swap, ecc.) e le tecnologie di sicurezza (ad es. coprocessori crittografici hardware) del mainframe ne fanno il server dati centralizzato di elezione per settori ad alta regolamentazione quali pagamenti, operazioni bancarie, assicurazioni e telecomunicazioni. 16 Serena Software White paper: Più velocità senza inutili rischi Le APPstanno facendo crescere il volume di transazioni nel mainframe. Ad esempio, i clienti delle banche controllano più spesso i propri conti se sono facilmente accessibili. Molti team che si occupano di mainframe si stanno rendendo conto che sviluppare nuove APP e supportare quelle esistenti rientrano tra le priorità. Serena ChangeMan ZMF è la soluzione più completa e totalmente integrata per la gestione delle modifiche, della configurazione e del rilascio a livello di software in ambiente z/OS. Da quasi 20 anni, grandi aziende con normative complesse si affidano a ChangeMan ZMF per gestire e automatizzare il processo di migrazione delle modifiche del software dall’ambiente di sviluppo a quello di testing e, in ultimo, di produzione. ChangeMan ZMF è pensato per sviluppatori, addetti ai test e alla gestione dei rilasci: Gli sviluppatori possono scegliere tra diverse interfacce utente, tra cui un ambiente ISPF tradizionale o un client Windows. Gli utenti dell’IDE di RDZ, basato su Eclipse, possono accedere alle funzionalità di ZMF senza abbandonare il proprio IDE. L’analisi su vasta scala dell’impatto e lo sviluppo parallelo sicuro migliorano la produttività. Gli addetti ai test apprezzano le ricche funzionalità integrate di approvazione e notifica, nonché quelle che garantiscono la completezza e la stabilità della distribuzione del codice. La promozione attraverso aree di test è sottoposta a rigidi controlli. Gli addetti alla gestione dei rilasci usano le funzionalità integrate di calendario dei rilasci, di pianificazione automatica degli stessi, di distribuzione automatica alle fasi di testing e produzione e di annullamento completo al fine di ridurre il rischio. La verificabilità è garantita imponendo l’integrità del codice sorgente da quando viene creato al suo caricamento. Uno dei punti di forza più significativi di Serena per le aziende caratterizzate da normative complesse è la linea di prodotti per più piattaforme che supporta il ciclo di vita dello sviluppo del software dal mainframe alle applicazioni per dispositivi mobili. Vista la crescente importanza del mainframe per nuove applicazioni come quelle mobili, per molte aziende sta diventando sempre più essenziale coordinare il proprio SDLC in aree chiave quali la gestione dei rilasci. Serena è un partner tecnologico ideale per queste imprese. Conclusioni e riepilogo Le aziende di grandi dimensioni adottano moderne procedure per lo sviluppo ad alta velocità del software, tra cui: 17 Sviluppo agile Integrazione/distribuzione continua DevOps Lean Serena Software White paper: Più velocità senza inutili rischi Domanda: quali procedure di sviluppo moderne sta adottando la tua azienda per aumentare la velocità dello sviluppo del software? Tuttavia, parallelamente all’implementazione di queste procedure moderne, le aziende a elevata regolamentazione devono gestire tre rischi fondamentali nel ciclo di vita dello sviluppo del software: Sicurezza Conformità Prestazioni Domanda: quali sono i rischi principali nel ciclo di vita dello sviluppo del software della tua azienda? In che modo vengono individuati e affrontati? I dirigenti possono prendere in considerazione cinque best practice per accelerare la distribuzione del software e gestire il rischio. È opportuno che nello sviluppo della soluzione vengano coinvolti rappresentanti dei team di sviluppo delle applicazioni, di sicurezza e verifica e di gestione delle modifiche IT. Di seguito vengono indicate le cinque best practice: 1. Adottare strumenti intuitivi per gli sviluppatori 2. Potenziare il livello di controllo dei processi lungo l’intero SDLC 3. Implementare l’automazione ogniqualvolta è possibile 4. Tenere a freno la “proliferazione dei repository” con un solido sistema centralizzato per la gestione del codice sorgente 5. Continuare a usare il mainframe per i sistemi transazionali principali Domande: la tua azienda ha predisposto un’iniziativa basata su una o più di queste best practice? Sta procedendo velocemente e con urgenza? Chi si occupa della promozione di queste iniziative? Serena è un partner tecnologico ideale per i dirigenti di aziende con normative complesse che desiderano incrementare la velocità dell’innovazione del software. 18 Serena è consapevole delle specifiche sfide dell’SDLC nelle imprese altamente regolamentate. I quattro prodotti più importanti della gamma di Serena accelerano l’adozione di best practice per l’SDLC: Serena Business Manager per potenziare il controllo dei processi lungo l’intero SDLC Serena Deployment Automation per automatizzare la distribuzione delle applicazioni Serena Software White paper: Più velocità senza inutili rischi Dimensions CM per tenere a freno la proliferazione dei repository ChangeMan ZMF per supportare i principali sistemi transazionali mainframe Serena si integra con sistemi di terze parti e spazia dal mainframe ai dispositivi mobili lungo l’intero SDLC. Serena offre un servizio clienti best-in-class mirato all’SDLC. Domanda: in che modo Serena può aiutare la tua azienda a muoversi velocemente senza inutili rischi? 19 Serena Software White paper: Più velocità senza inutili rischi Riferimenti Appleton, Stephen Berczuk e Brad. 2003. Software Configuration Management Patterns: Effective Teamwork, Practical Integration. Addison-Wesley. BMC. 2014. 2014 Annual Mainframe Research Results. Risultati della ricerca, BMC Software, Inc. Drummond, David. 2010. google.com. 12 gennaio. http://googleblog.blogspot.com/2010/01/new-approach-to-china.html. Epps, Cindy Van e Nick Norris. 2012. Software Development Compliance - Overview. 28 settembre. https://jazz.net/library/article/856. Farley, Jez Humble e David. 2011. Continuous Delivery: Reliable Software Releases through Build, Test, and Deployment Automation. Pearson Education, Inc. Fowler, Martin. 2006. Continuous Integration, maggio. www.martinfowler.com. Gene Kim, Patrick Debois, John Willis, Jez Humble, Damon Edwards, John Allspaw. 2015. The DevOps Cookbook. Pubblicazione prevista nel 2015, l’autore ha rivisto la prima bozza. Heusser, Matthew. 2012. Software Testing Lessons Learned from Knight Capital Fiasco. 14 agosto. http://www.cio.com/article/2393212/agile-development/software-testing-lessons-learned-from-knightcapital-fiasco.html. James Manyika, Michael Chui et al. 2013. Disruptive technologies: Advances that will transform life, business, and the global economy. McKinsey & Co. Jez Humble, Joanne Molesky e Barry O’Reilly. 2014. Lean Enterprise: How High Performance Organizations Innovate at Scale. O’Reilly Media. Kent Beck, et al. 2001. Manifesto for Agile Software. http://agilemanifesto.org/. McAfee Labs. 2010. Protecting Your Critical Assets: Lessons Learned from “Operation Aurora”. McAfee. MSDN. 2006. Regulatory Compliance Demystified: An Introduction to Compliance for Developers. Marzo. http://msdn.microsoft.com/en-us/library/aa480484.aspx. Nanex Research. 2012. The Knightmare Explained. 3 agosto. http://www.nanex.net/aqck2/3525.html. Puppet Labs. 2014. “2014 State of DevOps Report”. Silver-Greenberg, Jessica. 2012. Trying to Be Nimble, Knight Capital Stumbles. 2 agosto. http://dealbook.nytimes.com/2012/08/02/trying-to-be-nimble-knight-capital-stumbles/?_r=2. Tracy, Ryan. 2014. wsj.com. 10 ottobre. http://www.wsj.com/articles/j-p-morgans-dimon-to-speak-at-financial-conference-1412944976. Vodde, Craig Larman e Bas. 2009. Scaling Lean & Agile Development. Pearson Education. Zetter, Kim. 2010. Report: Google Hackers Stole Source Code of Global Password System. 20 aprile. http://www.wired.com/2010/04/google-hackers/. 20 Serena Software Informazioni su Serena Sito Web: www.serena.com Telefono: 1-800-457-3736 E-mail: [email protected] Serena Software fornisce alle aziende Global 2000 soluzioni per lo sviluppo orchestrato delle applicazioni e la gestione orchestrata dei rilasci. I nostri 2.500 clienti aziendali attivi, tra cui la maggior parte delle società della classifica Fortune 100, hanno fatto di Serena il più grande fornitore ALM (Application Lifecycle Management, gestione del ciclo di vita delle applicazioni) indipendente e l'unico a orchestrare DevOps, i processi che integrano sviluppo applicativo e operations. Serena, con sede nella Silicon Valley, è una società partecipata di HGGC, una media impresa di private equity leader del settore. Copyright © 2015 Serena Software, Inc. Tutti i diritti riservati. Serena è un marchio registrato di Serena Software, Inc. Tutti gli altri nomi di prodotti o società vengono utilizzati esclusivamente a scopi identificativi e potrebbero essere marchi dei rispettivi titolari. Febbraio 2015. ID documento: WP-151019 21 Serena Software