Le Tre Fasi del Framework FinOps
Il framework della FinOps Foundation è iterativo, non lineare. I team attraversano le fasi a velocità diverse per workload diversi. Un'organizzazione matura potrebbe trovarsi nella fase "Operate" per il proprio ambiente di produzione principale, ma ancora nella fase "Inform" per un progetto GCP di una società appena acquisita.
Fase 1: Inform
L'obiettivo è ottenere una visibilità accurata e granulare sulla spesa cloud, suddivisa per team, servizio, ambiente e, idealmente, per funzionalità o cliente.
Pratiche fondamentali:
- Tagging e labeling. Ogni risorsa deve essere taggata con almeno
team,environment,cost-centereproject. L'enforcement avviene tramite pipeline IaC: una risorsa senza tag deve fallire in CI. Le AWS Service Control Policies (SCP), le Azure Policy e le GCP Organization Policies possono negare la creazione di risorse prive dei tag richiesti. - Cost allocation. Mappare le voci di costo cloud sulle business unit. AWS Cost Categories e le regole di allocazione costi di Azure sono d'aiuto, ma le risorse condivise (networking, cluster Kubernetes condivisi) richiedono una logica di allocazione, spesso basata sul rapporto di CPU/memory request per namespace.
- Showback e chargeback. Lo showback mostra i costi ai team senza addebito; il chargeback addebita effettivamente i costi alle singole business unit. La maggior parte delle organizzazioni inizia con lo showback. Il sovraccarico politico e contabile del chargeback è reale: non saltate la fase di showback.
Strumenti per la fase Inform:
| Funzionalità | AWS | Azure | GCP | Multi-Cloud |
|---|---|---|---|---|
| Export di billing | CUR (Cost and Usage Reports) su S3 | Export su Storage Account | BigQuery billing export | Formato FOCUS |
| Strumento nativo di costo | Cost Explorer | Cost Management + Billing | Cloud Billing Reports | — |
| Anomaly detection | Cost Anomaly Detection | Cost alerts + Advisor | Billing budgets & alerts | Datadog Cloud Cost, Kubecost |
| Tag enforcement | SCP, Config Rules | Azure Policy | Org Policies | OPA/Rego in Terraform CI |
Lo standard FOCUS (FinOps Open Cost and Usage Specification) merita una menzione speciale. Definisce uno schema vendor-neutral per i dati di costo e utilizzo, rendendo possibile l'analisi dei costi multi-cloud senza costruire ETL personalizzate per ciascun provider. AWS, Azure e GCP supportano tutti export compatibili FOCUS dal 2025. Se operate su due o più cloud, adottate FOCUS fin dall'inizio: risparmierete mesi di lavoro di data engineering.
Fase 2: Optimize
Con la visibilità consolidata, la fase Optimize punta a una riduzione concreta degli sprechi e all'ottimizzazione delle tariffe.
Il rightsizing è la leva con il maggiore impatto per la maggior parte delle organizzazioni. I cloud provider riportano costantemente che la maggioranza delle istanze VM è sovradimensionata. AWS Compute Optimizer, Azure Advisor e GCP Recommender generano tutti suggerimenti di rightsizing basati sui dati di utilizzo. Il punto critico: servono almeno 14 giorni di metriche CloudWatch/Azure Monitor/Cloud Monitoring prima che le raccomandazioni siano affidabili. La pratica di Opsio è raccogliere 30 giorni di dati prima di agire, perché campioni bisettimanali non intercettano i batch job mensili.
Sconti basati su commitment in diverse forme:
| Meccanismo | AWS | Azure | GCP | Risparmio tipico vs On-Demand |
|---|---|---|---|---|
| Commitment 1 anno | Reserved Instances / Savings Plans | Reserved VM Instances / Savings Plans | Committed Use Discounts (CUD) | 30–40% |
| Commitment 3 anni | Reserved Instances / Savings Plans | Reserved VM Instances / Savings Plans | CUD | 50–60% |
| Spot/preemptible | Spot Instances | Spot VMs | Spot VMs (ex Preemptible) | 60–90% (con rischio di interruzione) |
Gli acquisti di commitment non si impostano e si dimenticano. Opsio effettua revisioni trimestrali dei commitment perché i profili dei workload cambiano: un team che migra da EC2 a Fargate rende i Compute Savings Plans più appropriati rispetto agli EC2-scoped RI. Le reservation inutilizzate sono spreco puro.
Altre leve di ottimizzazione:
- Scheduling degli ambienti non-production. Gli ambienti di sviluppo e staging raramente necessitano di funzionare 24/7. Instance Scheduler su AWS o Azure Automation Runbooks possono spegnere le risorse fuori dall'orario lavorativo, riducendo i costi di compute non-prod all'incirca della metà.
- Storage tiering. S3 Intelligent-Tiering, le policy di lifecycle di Azure Blob Storage e GCP Autoclass spostano i dati verso tier più economici in modo automatico. Per gli archivi statici, S3 Glacier Deep Archive o Azure Archive Storage costano una frazione dello storage standard.
- Pulizia delle risorse orfane. Volumi EBS non collegati, snapshot obsoleti, Elastic IP inutilizzati e load balancer abbandonati si accumulano silenziosamente. Il NOC di Opsio esegue sweep automatici settimanali su tutti gli account dei clienti. Cloud FinOps
Fase 3: Operate
La fase Operate è quella in cui il FinOps diventa autosostenibile. Policy, automazione e norme culturali prevengono le regressioni di costo.
Pattern di governance che raccomandiamo:
- Budget alert con escalation. AWS Budgets, gli alert budget di Azure e le notifiche budget di GCP devono attivarsi all'80% e al 100% della spesa mensile prevista, e devono notificare direttamente il team lead—non limitarsi a inviare un'email destinata a perdersi nella posta.
- Anomaly detection con risposta automatizzata. AWS Cost Anomaly Detection può inviare alert su Slack o PagerDuty. Per scenari ad alto rischio (spesa GPU fuori controllo), Opsio collega gli alert di anomalia nel workflow di incident management del NOC, affinché un ingegnere effettui un'indagine entro lo SLA.
- Review architetturali con il costo come dimensione. L'AWS Well-Architected Framework include un pillar dedicato alla Cost Optimization con principi di design specifici. L'Azure Well-Architected Framework e il GCP Architecture Framework hanno una guida equivalente. Il costo deve essere valutato in fase di progettazione, non dopo la prima fattura.
- Tracciamento delle unit economics. I team FinOps maturi misurano il costo per transazione, il costo per cliente o il costo per API call—non solo la spesa totale. Questo collega il costo cloud alle metriche di business e rende concrete le conversazioni sui trade-off.
FinOps Multi-Cloud: La Parte Complessa
Gestire il FinOps su AWS, Azure e GCP contemporaneamente introduce sfide che le organizzazioni single-cloud non affrontano:
Differenze nei modelli di billing. AWS fattura al secondo per EC2 (Linux), Azure fattura al minuto per le VM e GCP applica automaticamente gli sustained use discount. Confrontare i costi unitari tra cloud richiede normalizzazione, ed è esattamente ciò per cui FOCUS è stato progettato.
Frammentazione organizzativa. È comune che diverse business unit adottino cloud diversi. Il team FinOps necessita di un single pane of glass che aggreghi la spesa da AWS Organizations, billing Azure EA/MCA e GCP Billing Accounts. Piattaforme commerciali come Apptio Cloudability, Flexera One o Spot by NetApp gestiscono questo scenario; tra le alternative open source, OpenCost (progetto CNCF sandbox) copre la cost allocation specifica per Kubernetes.
Complessità dello stacking degli sconti. Un workload potrebbe qualificarsi contemporaneamente per un AWS Savings Plan, un Azure Hybrid Benefit (per Windows) e un GCP CUD. Il team FinOps deve modellare ciascuno indipendentemente ed evitare il doppio conteggio dei risparmi previsti.
L'approccio di Opsio per i clienti multi-cloud prevede l'impostazione di export in formato FOCUS verso un data warehouse condiviso (tipicamente BigQuery o Snowflake), su cui costruire dashboard unificate in Grafana o Looker. Questo garantisce una visione unica dei costi indipendente dal provider, con possibilità di drill-down fino alla singola risorsa. Servizi Cloud Gestiti
FinOps per le Organizzazioni Italiane ed Europee: I Vincoli di Compliance sull'Ottimizzazione dei Costi
L'ottimizzazione dei costi in Italia e nell'UE non è un esercizio puramente finanziario. I vincoli regolamentari condizionano ciò che si può e non si può fare.
GDPR e Residenza dei Dati
Il GDPR non impone esplicitamente la localizzazione dei dati all'interno dell'UE, ma l'applicazione pratica—in particolare dopo la sentenza Schrems II e l'EU-US Data Privacy Framework—comporta che molte organizzazioni limitino i workload a region come eu-south-1 (Milano), eu-central-1 (Francoforte), Italy North su Azure o europe-west1 su GCP. Questo limita la possibilità di inseguire prezzi Spot più bassi nelle region statunitensi o di utilizzare us-central1 di GCP per batch processing.
Il Garante per la protezione dei dati personali ha inoltre ribadito più volte l'importanza della localizzazione dei dati per specifici settori, in particolare nella pubblica amministrazione, in linea con la strategia Cloud Italia dell'ACN (Agenzia per la Cybersicurezza Nazionale).
Implicazione FinOps: Quando si modellano acquisti di commitment, limitare lo scope alle region UE—e preferibilmente alla region eu-south-1 (Milano) di AWS o Italy North di Azure per i workload soggetti alla giurisdizione italiana. Gli AWS Savings Plans sono region-flexible per default; se la compliance richiede il posizionamento esclusivo nell'UE o in Italia, utilizzare EC2 Instance Savings Plans con scope su famiglie di istanze specifiche nelle region europee.
Direttiva NIS2
La NIS2, che gli Stati membri dell'UE dovevano recepire entro ottobre 2024 (in Italia recepita con il D.lgs. 138/2024), si applica a entità in 18 settori classificati come essenziali o importanti. Impone misure di gestione del rischio e obblighi di notifica degli incidenti. Dal punto di vista FinOps, la NIS2 significa che non si possono tagliare i costi riducendo la retention dei log, eliminando il monitoraggio o consolidando gli strumenti di sicurezza per risparmiare. I requisiti di sicurezza della supply chain della direttiva influiscono anche sulla valutazione degli strumenti FinOps di terze parti: questi trattano i vostri dati di billing in modo conforme? Cloud Security
Cloud Italia e Sovranità del Cloud
Le organizzazioni italiane, in particolare nella pubblica amministrazione, sono sempre più soggette ai requisiti della strategia Cloud Italia e alla qualificazione dei servizi cloud da parte dell'ACN. Questo implica l'utilizzo preferenziale delle region italiane: AWS eu-south-1 (Milano) e Azure Italy North. Queste region possono offrire un catalogo di tipi di istanza più limitato e talvolta un pricing superiore rispetto a Francoforte o Irlanda. I team FinOps devono tenere conto di questo premium nei forecast, anziché confrontare i costi con le medie globali.
Un ragionamento analogo si applica ad altre organizzazioni europee: in Germania, ad esempio, i requisiti di attestazione BSI C5 creano dinamiche simili. In Svezia, il settore pubblico richiede sempre più spesso l'elaborazione dei dati nelle region nordiche (eu-north-1 Stockholm di AWS o Sweden Central di Azure).
FinOps per le Organizzazioni nel Mercato Indiano
Il mercato cloud indiano presenta dinamiche FinOps specifiche.
Considerazioni sul DPDPA 2023. Il Digital Personal Data Protection Act, 2023, consente il trasferimento transfrontaliero dei dati verso giurisdizioni approvate, ma attribuisce al governo centrale l'autorità di limitare paesi specifici. I team FinOps devono mantenere flessibilità negli acquisti di commitment nel caso in cui le regole di data localization si inaspriscano. Mumbai (ap-south-1 su AWS, centralindia su Azure, asia-south1 su GCP) e Hyderabad (ap-south-2 su AWS, southindia su Azure, asia-south2 su GCP) sono le principali region domestiche.
Disponibilità di Spot Instance. Le region indiane hanno tipicamente meno capacità residua rispetto alle region US o EU, il che può tradursi in prezzi Spot più elevati e interruzioni più frequenti. La raccomandazione di Opsio per i workload basati in India: utilizzare le Spot per workload batch stateless e fault-tolerant; preferire i Savings Plans per il compute di produzione.
Valuta e billing. AWS fattura i clienti indiani in INR tramite la propria entità locale, mentre Azure e GCP fatturano in USD (con GCP che offre fatturazione in INR per determinati tipi di contratto). Il reporting FinOps multi-cloud in India richiede la normalizzazione valutaria—un dettaglio spesso trascurato nelle implementazioni FinOps globali. Cloud Migration
Costruire un Team FinOps: Ruoli e Struttura Organizzativa
Il FinOps non richiede un team numeroso. Richiede la giusta rappresentanza interfunzionale.
Ruoli chiave:
- FinOps Lead / Practitioner. È il responsabile della pratica, gestisce le cadenze, mantiene le dashboard. Riporta al CTO, al CFO o al VP Engineering a seconda della struttura organizzativa.
- Referenti engineering. Uno per ogni team di prodotto principale. Traducono i dati di costo in decisioni architetturali.
- Partner finance. Gestisce forecasting, budgeting e contabilità del chargeback.
- Sponsor executive. Senza il supporto del livello C-level, il FinOps si degrada in un esercizio di reporting su cui nessuno agisce.
Cadenze efficaci:
- Settimanale: Report di costo automatizzati inviati ai team lead (showback).
- Mensile: Meeting di revisione FinOps—anomalie, azioni di ottimizzazione intraprese, decisioni sui commitment in arrivo.
- Trimestrale: Revisione del portafoglio commitment, ri-baseline del forecast, negoziazione tariffaria con i cloud provider (per gli enterprise agreement).
Per le organizzazioni che non dispongono di capacità FinOps interna, un approccio managed può accelerare il time-to-value. Opsio opera come funzione FinOps embedded per i propri clienti, gestendo audit dei tag, modellazione dei commitment, indagine sulle anomalie e reporting esecutivo, costruendo al contempo competenze interne nel tempo. Managed DevOps
Maturità FinOps: Crawl, Walk, Run
La FinOps Foundation definisce un modello di maturità a tre stadi. Ecco come si presentano nella pratica:
| Capacità | Crawl | Walk | Run |
|---|---|---|---|
| Visibilità sui costi | PDF mensile dal finance | Dashboard con tag, review settimanale | Real-time, per team, per funzionalità |
| Ottimizzazione | Rightsizing ad hoc | Review pianificate, parziale automazione | Rightsizing autonomo, risposta alle anomalie basata su ML |
| Commitment | Nessun RI/Savings Plan | Acquisto annuale di RI, copertura base | Portafoglio commitment rolling, acquisto automatizzato |
| Governance | Nessun budget alert | Budget alert a livello di account | Policy-as-code, remediation automatizzata |
| Unit economics | Non tracciato | Costo per servizio misurato | Costo per cliente, analisi dei margini per linea di prodotto |
La maggior parte delle organizzazioni che Opsio prende in carico si trova tra Crawl e Walk. È normale. L'obiettivo non è raggiungere "Run" ovunque contemporaneamente, ma far avanzare le capacità più rilevanti per il proprio profilo di costo.
Errori Comuni nel FinOps
Partire dagli strumenti anziché dalla cultura. Una piattaforma FinOps è inutile se gli ingegneri non consultano i dati di costo e non sono responsabilizzati ad agire su di essi. Iniziate con report di showback e un meeting di review mensile prima di valutare piattaforme SaaS a sei cifre.
Acquistare commitment troppo presto. Le Reserved Instance acquistate prima che i workload si stabilizzino spesso restano parzialmente inutilizzate. La regola empirica di Opsio: non acquistare commitment finché un workload non è stabile in produzione da almeno 60 giorni.
Ignorare i costi di data transfer. Il trasferimento dati cross-AZ e cross-region su AWS è un cost driver notoriamente opaco. Un'architettura a servizi con comunicazioni inter-service più intense del previsto può generare costi di data transfer che superano il costo del compute. Mappate i flussi dati prima di ottimizzare il compute.
Trattare Kubernetes come una black box di costi. Senza cost allocation a livello di namespace (tramite Kubecost, OpenCost o strumenti nativi di container cost), i cluster Kubernetes diventano un pool di costi condivisi di cui nessuno si assume la responsabilità. Allocate i costi del cluster per namespace e rendete i team responsabili delle proprie resource request.
Per Iniziare: Un Piano FinOps a 90 Giorni
Giorni 1–30 (Inform):
1. Abilitare gli export di billing dettagliati (CUR, export Azure, export BigQuery per GCP) in formato FOCUS.
2. Definire e applicare uno standard minimo di tagging tramite policy IaC.
3. Costruire dashboard iniziali di costo per team e ambiente.
Giorni 31–60 (Quick Win):
4. Identificare ed eliminare le risorse orfane (volumi non collegati, IP inattivi, snapshot obsoleti).
5. Pianificare lo spegnimento degli ambienti non-production nelle ore serali e nei fine settimana.
6. Abilitare l'anomaly detection nativa su tutti gli account.
Giorni 61–90 (Optimize):
7. Eseguire l'analisi di rightsizing sul compute (necessari almeno 30 giorni di metriche).
8. Modellare la copertura Savings Plan o CUD per i workload di produzione stabili.
9. Stabilire una cadenza mensile di review FinOps con gli stakeholder di engineering e finance.
Questo piano a 90 giorni fa emergere in modo affidabile risparmi significativi, costruendo al contempo le fondamenta culturali per una pratica FinOps sostenibile. Opsio implementa una versione strutturata di questo percorso in ogni engagement Cloud FinOps.
Domande Frequenti
Che cos'è il FinOps per il cloud?
Il FinOps per il cloud è un modello operativo interfunzionale che offre ai team di engineering, finance e business una visibilità condivisa sulla spesa cloud e una responsabilità condivisa nella sua ottimizzazione. Combina pratiche culturali (showback, chargeback, architetture cost-aware) con strumenti (API di billing native dei cloud provider, piattaforme di terze parti) per allineare l'investimento cloud al valore di business.
Qual è la differenza tra cloud FinOps e FinOps?
Non esiste una differenza sostanziale. "FinOps" nasce come abbreviazione di Cloud Financial Operations, quindi i termini sono intercambiabili. Il framework della FinOps Foundation si applica specificamente alla spesa cloud e SaaS. Alcuni professionisti estendono il pensiero FinOps ai data center o alle licenze software, ma la definizione canonica si concentra sui modelli di consumo variabile del cloud.
Quali sono i tre pilastri del FinOps?
La FinOps Foundation definisce tre fasi iterative: Inform, Optimize e Operate. Inform costruisce la visibilità attraverso tagging, allocation e reportistica. Optimize agisce su quei dati tramite rightsizing, acquisto di commitment e eliminazione degli sprechi. Operate integra governance, policy e automazione affinché i risparmi siano duraturi. Queste fasi si svolgono in un ciclo continuo, non in una sequenza una tantum.
Quali strumenti servono per iniziare con il FinOps?
Si parte dagli strumenti nativi dei cloud provider: AWS Cost Explorer e Cost Anomaly Detection, Azure Cost Management oppure GCP Billing Reports. A questi si aggiunge una piattaforma multi-cloud come Kubecost o OpenCost per la cost allocation Kubernetes, o strumenti commerciali come Apptio Cloudability o Flexera One se si gestiscono workload su più provider. L'enforcement dei tag tramite linting dell'IaC (policy OPA nelle pipeline Terraform) è altrettanto critico e spesso trascurato.
Qual è il rapporto tra FinOps e compliance nell'UE?
Le organizzazioni dell'UE soggette a GDPR e NIS2 devono assicurarsi che le iniziative di ottimizzazione dei costi—come lo spostamento di workload verso region più economiche o la riduzione della retention dei log—non violino i requisiti di residenza dei dati o di sicurezza. In Italia, l'ACN e la strategia Cloud Italia aggiungono ulteriori vincoli per la pubblica amministrazione e i settori regolamentati. La governance FinOps deve includere guardrail di compliance affinché gli acquisti di commitment, il posizionamento delle Spot Instance e le scelte di storage tiering siano limitati a region e configurazioni approvate.
