Firma Hewlett Packard Enterprise (HPE) ogłosiła najważniejsze trendy w technologiach sieciowych, na które liderzy technologii i biznesu powinni zwracać uwagę w nadchodzących miesiącach. Dyrektor generalny HPE na region Turcji, Bałkanów, Kaukazu i Azji Środkowej Güngör Kaymak i dyrektor generalny HPE Aruba Networking na Turcję, Kaukaz i Azję Środkową Ersin Hier podzielili się trendami i pomysłami na temat tego, co przyniesie ten rok. Kaymack powiedział w swoim raporcie:
„Technologie sieciowe ulegają konwergencji. Klienci i użytkownicy końcowi potrzebują globalnej łączności zapewniającej szybkość i bezpieczeństwo, niezależnie od tego, gdzie się znajdują. W zeszłym roku ogłosiliśmy przejęcie firmy Atonet, aby zapewnić HPE pełniejsze portfolio prywatnych sieci 5G i Wi-Fi. zintegrować firmę Athonet z naszym portfolio, aby sprostać złożonym potrzebom klientów w zakresie łączności. Kontynuujemy naszą drogę do zostania światowym liderem w dziedzinie dedykowanych rozwiązań 5G, zwiększając naszą zdolność do dostarczania kompleksowych rozwiązań. „Wraz z przyszłym przejęciem Juniper Networks nasza gama technologii sieciowych powiększy się dalej rozwijać.”
Ersin Hauer powiedziała: „Ponieważ potrzeby organizacji w zakresie elastyczności i bezpieczeństwa stają się coraz bardziej złożone, w HPE Aruba Networking odpowiadamy na te wyzwania dzięki naszemu rozwiązaniu SASE (Security Services Endpoint). Wspieramy procesy transformacji cyfrowej przedsiębiorstw, pomagając użytkownikom bezpiecznie uzyskać dostęp do sieci organizacji i zabezpieczyć je z dowolnego miejsca i na dowolnym urządzeniu. „Rozwiązanie SASE firmy HPE Aruba Networking zapewnia naszym klientom lepszą obsługę, a jednocześnie zwiększa bezpieczeństwo ich sieci i ułatwia zarządzanie”.
Prognoza 1: Koniec absolutnych zapór sieciowych: Wzrost liczby pracowników hybrydowych i rozprzestrzenianie się urządzeń IoT nieodwracalnie osłabiły granice sieci i udowodniły, że samodzielne zapory ogniowe są niewystarczające. Dobrzy ludzie „wewnątrz” nie mogą być już chronieni przez pierścień zapór sieciowych przed złymi ludźmi „na zewnątrz”. Próba usunięcia luk poprzez budowanie większej liczby zapór ogniowych w całym przedsiębiorstwie zwiększa złożoność, stwarza możliwość popełnienia błędu i spowalnia firmy, które chcą działać szybko. W końcu urządzenie firewall nowej generacji jest na dobrej drodze, aby stać się najlepszym urządzeniem firewall. Z drugiej strony Secure Service Edge (SSE) zastępuje zapory ogniowe i serwery proxy bezpieczną bramą internetową udostępnianą w chmurze, brokerem bezpieczeństwa dostępu do chmury i dostępem do sieci o zerowym zaufaniu. Struktura Secure Service Edge stanowi atrakcyjny sposób zarządzania bezpieczeństwem użytkowników uzyskujących dostęp do aplikacji z dowolnego miejsca. Z drugiej strony bezpieczeństwo IoT wymaga segmentacji na obrzeżach sieci, w obrębie przedsiębiorstwa i aby to zapewnić, usługi firewall są umieszczane bezpośrednio w punktach dostępowych, przełącznikach sieciowych i bramach SD-WAN. Nawet w centrum danych wprowadzenie przełączników sieciowych z najwyższej półki z funkcjami zabezpieczeń L4-7 może zapewnić wymaganą segmentację przy bardziej opłacalnych kosztach niż tradycyjne zapory nowej generacji. Rynek zapór sieciowych nowej generacji będzie się nadal kurczył w ciągu najbliższych kilku lat w miarę odkrywania prostszych sposobów zarządzania bezpiecznymi połączeniami za pomocą funkcji lokalnych i opartych na chmurze.
Prognoza 2: Zasady zerowego zaufania przyspieszą dostosowanie celów bezpieczeństwa i sieci: Większość organizacji ma osobne zespoły zarządzające siecią i bezpieczeństwem. Pod wieloma względami ich cele mogą być ze sobą sprzeczne. Do 2024 r. wiodące organizacje pokażą, w jaki sposób można zastosować zasady zerowego zaufania, aby pogodzić interesy obu zespołów, aby zapewnić użytkownikom końcowym lepsze doświadczenia i wyniki zorientowane na biznes. Celem zespołu sieciowego w organizacji jest zapewnienie niezawodnego połączenia, działania i przewidywalnej wydajności pracowników i usług. Ułatwiają pracownikom podłączenie wszelkich potrzebnych zasobów, unikając jednocześnie bałaganu powodującego zakłócenia, opóźnienia lub spowolnienia. Z kolei dział bezpieczeństwa odpowiada za ograniczanie ryzyka i utrzymanie zgodności. Robiąc to, użytkownik i jego doświadczenie często znajdują się pomiędzy. Zbyt rygorystyczne egzekwowanie zasad bezpieczeństwa może spowolnić działalność firmy, utrudniając lub uniemożliwiając użytkownikom dostęp do potrzebnych im aplikacji i danych. Z drugiej strony sieć mająca na celu dogadzanie pracownikom luźnymi środkami bezpieczeństwa ułatwia oprogramowaniu ransomware infiltrację systemów.
Wiodące przedsiębiorstwa na świecie przyjmują architektury zerowego zaufania, w których rola sieci jest zdefiniowana jako warstwa aplikacji dla polityki bezpieczeństwa bez łączenia się z czymkolwiek innym. Zasady bezpieczeństwa można egzekwować za pośrednictwem chmury dla użytkowników, którzy chcą uzyskać dostęp do aplikacji. Jednak automatyczne stosowanie zasad bezpieczeństwa do urządzeń dostępu, takich jak punkty dostępu, przełączniki i routery, może być bardziej wydajne, zwłaszcza jeśli chodzi o przepływ ruchu do urządzeń IoT i powiązanych usług. Dzięki odpowiedniej widoczności i automatyzacji, jasnemu określeniu zasad i zasad egzekwowania, zespoły ds. sieci i bezpieczeństwa mogą łączyć cele i zapewniać użytkownikom lepsze doświadczenia.
Spostrzeżenie 3: Pomiar doświadczenia użytkownika końcowego staje się niezbędny do osiągnięcia doskonałości operacyjnej: Aby spełnić oczekiwania pracowników i klientów, organizacje IT muszą przejść w kierunku SLO i SLA w oparciu o mierzalne doświadczenie użytkownika. Użytkownicy nie przejmują się tym, co jest nie tak, zamiast tego skupiają się na czymś znacznie prostszym: czy aplikacja, której używają, działa dobrze, czy nie? Jeśli zespół IT znajdzie problem użytkownika i wróci z raportem, że wszystkie urządzenia działają prawidłowo, jego satysfakcja natychmiast spada. Aby rozwiązać ten problem, organizacje coraz częściej korzystają z narzędzi do zarządzania doświadczeniami cyfrowymi (DEM), które zarówno mierzą rzeczywiste doświadczenia użytkowników końcowych, jak i wykorzystują sztuczne wskaźniki, aby zapewnić gotowość infrastruktury nawet wtedy, gdy użytkowników nie ma w pobliżu. W tym celu organizacje będą potrzebować wskaźników zbieranych od agentów końcowych (takich jak agent SSE), a w szczególności przez wyspecjalizowane czujniki sprzętowe monitorujące wydajność Wi-Fi. Te metryki obsługują zautomatyzowane AIOps, które mogą uczyć się najlepszych praktyk, szybko ustalać priorytety i automatycznie naprawiać problemy.
Prognoza 4: Wykorzystanie Wi-Fi 6 GHz będzie szybko rosło i będzie największą cechą Wi-Fi 7: Bariery, które powstrzymywały rozwój Wi-Fi w paśmie 6 GHz, znikną w większości krajów, a upowszechnienie tej technologii zacznie szybko rosnąć. Kilka lat temu standard Wi-Fi 6E podwoił przepustowość Wi-Fi, wprowadzając obsługę pasma 6 GHz. Doprowadziło to do obsługi większej liczby użytkowników i większych prędkości. W niektórych sektorach technologia została szybko przyjęta, ale w innych zastosowano większą ostrożność. Do 2024 r. usunięte zostaną ostatnie bariery utrudniające powszechne przyjęcie tej technologii. Po pierwsze należy zaznaczyć, że korzystanie z pasma 6 GHz, zwłaszcza na zewnątrz, wymaga zgody organów rządowych. Podczas gdy niektóre kraje, takie jak Stany Zjednoczone, szybko udostępniają widmo dla Wi-Fi, inne działają powoli. Na szczęście i w tym obszarze poczyniono duże postępy i do 2024 roku większość firm będzie miała dostęp do widma 6 GHz w większości części świata. Po drugie, niektóre firmy ostrożnie podchodziły do Wi-Fi 6E z Wi-Fi 7. Teraz, gdy potwierdzono Wi-Fi 7, nie ma wątpliwości, że Wi-Fi 6E i Wi-Fi 7 mogą ze sobą współpracować. W miarę wdrażania większej liczby urządzeń i punktów dostępowych 6E wdrożenia Wi-Fi 6 GHz mogą być kontynuowane z pełną prędkością. Ostatecznie przyjęcie tej technologii zależy od obsługi zarówno punktów dostępowych, jak i urządzeń klienckich. Obserwujemy rosnącą liczbę nowych urządzeń obsługujących Wi-Fi 6E i wzrost liczby punktów dostępowych 6E. Co więcej, na horyzoncie pojawia się więcej urządzeń Wi-Fi 7. Mogą one wykorzystywać pasmo 6 GHz, aby zapewnić użytkownikowi lepsze doświadczenia niż punkty dostępowe Wi-Fi 6E lub Wi-Fi 7. Połączenie tych zmian pokazuje, że w 2024 r. najczęściej wykorzystywane będzie pasmo 6 GHz, co zapewni szybszy transfer danych i lepsze doświadczenia użytkownika.
Prognoza 5: Sztuczna inteligencja uwolni menedżerów IT: Chociaż nie stracisz pracy na rzecz sztucznej inteligencji, niektórzy twierdzą, że stracisz ją na rzecz skutecznego użytkownika sztucznej inteligencji. Jest to absolutnie prawdziwe w przypadku menedżerów IT. Rosnące obciążenie wdrażaniem nowych technologii i utrzymaniem cyberbezpieczeństwa sprawia, że każdy menedżer musi wykroczyć poza siebie. Na szczęście sztuczna inteligencja i automatyzacja szybko się rozwijają. Zadanie przesuwa się z zarządzania i konfigurowania poszczególnych urządzeń na zdefiniowanie polityki rządzącej całym osiedlem oraz automatyczne i spójne egzekwowanie tej polityki. Sztuczna inteligencja może skanować duże ilości danych, aby identyfikować anomalie, rekomendować i wdrażać rozwiązania. Obecnie powszechnie wiadomo, że sztuczna inteligencja jest tak dobra, jak zbiór danych, który ją zasila, oraz że duże zbiory danych wysokiej jakości są kluczem do lepszej sztucznej inteligencji. W tym celu czołowi dostawcy będą czerpać inteligencję sztucznej inteligencji z jezior danych reprezentujących miliony zarządzanych urządzeń i setki milionów punktów końcowych. Wreszcie, duże modele językowe (LLM) mogą znacznie przyspieszyć istniejące interfejsy języka naturalnego i zapewnić administratorom wygodniejsze sposoby uzyskiwania potrzebnych informacji. W rezultacie kadra kierownicza w organizacjach musi zapewnić swoim zespołom IT mnożnik mocy sztucznej inteligencji, którego potrzebują, aby zachować konkurencyjność na rynku.
„Profesjonalny guru sieci. Przyjazny odkrywca. Miłośnik jedzenia. Ogólny rozrabiaka. Miłośnik telewizji. Nieuleczalny fanatyk piwa”.