KubeCon CloudNative EU 2025
KubConf CloudNative Conference EU - Londra 2025
È sempre un piacere tornare a Londra, una città che è sempre ricca di vita, per rivedere vecchi amici, creare nuove connessioni e condividere idee stimolanti. Un sentito ringraziamento a Reevo per l’invito e per l’ospitalità, permettendoci di partecipare attivamente e condividere esperienze significative con i partecipanti. Durante la KubConf CloudNative Conference di quest’anno, tenutosi nei giorni scorsi, ho potuto parlare con differenti professionisti ed esperti del settore cloud-native, offrendo numerose opportunità di apprendimento e confronto sulle principali tendenze tecnologiche e strategiche.
Punti Salienti della Conferenza:
- Strumenti di 3 parti per security assesment multicoud ho potuto confrontarmi con diversi fornitori di soluzioni di assesement real time e postostura per gli ambienti cloud native. I princiapli approcci disponiblili sul mercato sono di 2 tipologie:
- Integrazione tramite APi, costante manutenzione al cambiamento delle api e dipendenza dalle informazioni messe a disposizione dai cloud provider, tuttavia risulta essere serverless o quasi
- Utilizzo dei sidecar, indipendente dei cloud provider con un aumento dei costi operativi di infrastruttura, che risulta molto dipendente dall’architettura dei nodi e dei clouster k8s
Il primo non è molto apprezzato nelle soluzioni open source e solitamente è gestisto da fornitori enterprice che posso permettersi di pagare developer per seguire i cambiamenti delle API dei vari cloud provider (o almeno dei principali). Il seondo d’altronde permette molta più indipendenza dal sottostanete ma richiede notevolemente più risorse computazionali, data la sua struttura crea solitamente 2 o più pod in ogni nodo che avranno il compito di analizzare le configuarazione e i traffici all’interno di ogni nodo.
- La Linux Foundation ha annunciato importanti novità nella ristrutturazione dei gruppi tematici TAG. Questo aggiornamento mira a rendere più efficace la collaborazione tra comunità, sviluppatori e aziende, favorendo una maggiore integrazione e chiarezza sugli obiettivi comuni. governance della linux foundation
- Osservability & Open Telemetry è stato senza dubbio uno dei temi protagonisti di quest’anno. Nonostante i considerevoli passi avanti nel settore, sono emerse con forza alcune criticità che richiedono attenzione e sviluppo futuri:
- Armonizzazione degli indici: emerge chiaramente la necessità di standardizzare e armonizzare le denominazioni dei dati, in particolare riferendosi a esempi concreti come la denominazione variabile del “source IP” che cambia significativamente tra ambienti Docker, Kubernetes e altri ecosistemi. Questo è dovuto alla differente indentazione dei parametri all’interno dei json, de facto OTel ha come scopo prinipale la facilità e la flessibilità di utilizzo. OTTIMO APPROCCIO con dei grossi punti interrogativi poichè rende molto semplice l’utilizzo da chi ha una visibilità su un contesto molto specifico e mirato ma rendende estremente più complicata l’armonizzazione tra team che lavorano in maniere differente e la creazione di policy/standard comuni.
- OTel e OCSF incompatibilità intrinseca Appena iniziato a studiare OCSF ho pensato che fosse una enorme risosrsa per l’IT e per il mondo della sicurezza informatica ma sembrano esserci grosse incompatibilità con il sempre più attuale standard de facto per il logging Otel. riflessioni di dettaglio
- Scalabilità orizzontale e Proxy: discussioni approfondite sui vantaggi e svantaggi legati all’utilizzo dei proxy per garantire scalabilità, affidabilità e performance, con numerosi casi studio e best practice condivise dai relatori. In particolare splotify ha illustrato come per il loro progeto i proxy rappresentassero un enorme collo di bottiglia molto costoso in run time. Per risolvere questo problema sono passati dall’utilizzo dei proxy alla scalabilità orizzontatle mediante remote procedure call gRPC how-we-moved-spotify-to-a-proxyless-grpc-service-mesh Daltro canto HaProxy sottolinea come in architetture molto meno pesanti i proxy non solo permettono il load balancing ma anche il filtraggio e il routing dinamico gestito a livello di configurazione e non più a livello di codice HaProxy
- Armonizzazione degli indici: emerge chiaramente la necessità di standardizzare e armonizzare le denominazioni dei dati, in particolare riferendosi a esempi concreti come la denominazione variabile del “source IP” che cambia significativamente tra ambienti Docker, Kubernetes e altri ecosistemi. Questo è dovuto alla differente indentazione dei parametri all’interno dei json, de facto OTel ha come scopo prinipale la facilità e la flessibilità di utilizzo. OTTIMO APPROCCIO con dei grossi punti interrogativi poichè rende molto semplice l’utilizzo da chi ha una visibilità su un contesto molto specifico e mirato ma rendende estremente più complicata l’armonizzazione tra team che lavorano in maniere differente e la creazione di policy/standard comuni.
- Creatività nel marketing tecnologico: l’azienda Wiz ha catturato l’attenzione con uno stand estremamente innovativo, che ricordava una vetrina di prodotti commerciali quotidiani, come il detergente per vetri Vetril, utilizzato simbolicamente per spiegare e rappresentare concetti tecnologici complessi in modo chiaro e immediato. FOTO L’azineda Dash0 non è stata da meno con tutti i tecnici e rappresentanti degli stend vestiti da F1
Inoltre distribuivano zaini alla moda marchiati dash0 che hanno suscitato molto interesse da parte dei partecipanti e non solo, addirittuara un tassista mi ha chiesto se potevo vendergli il mio. Al 3 giorno della conferenza ovunque ti giravi vedevi uno zaino dash0
Talk di Particolare Interesse:
-
SysDig ha tenuto un intervento molto apprezzato e partecipato che ha affrontato in maniera approfondita gli strumenti e le tecniche di osservabilità in ambienti Kubernetes, enfatizzando l’importanza della sicurezza e della governance dei dati. (Sessione SysDig)
-
Open Policy Agent ha proposto un’interessante sessione dedicata all’importanza di adottare soluzioni di gestione delle policy efficaci e scalabili per ambienti cloud-native, suscitando grande interesse tra sviluppatori e responsabili della sicurezza aziendale. (Sessione Open Policy Agent)
La KubConf di Londra si è confermata come un evento imperdibile, ricco di spunti innovativi, approfondimenti tecnici e momenti di networking che avranno sicuramente un impatto positivo e duraturo sulle future strategie e collaborazioni nel panorama cloud-native.