Прогноз CW: Что важно в граничных вычислениях в 2020 году? Абсолютно всё

По данным Gartner, к 2023 году более половины корпоративных данных будут генерироваться и обрабатываться за пределами ЦОДов и облаков, тогда как в 2019 году их доля составляла менее 10%


18:31 12.02.2020   |   10243 |  Майкл Куни |  Network World, США

Рубрика Технологии



В 2020 году граничные вычисления станут одной из наиболее активных сфер развития во всем, начиная от программно-конфигурируемых глобальных сетей и мультиоблаков и заканчивая вопросами безопасности.

Лишь в очень немногих сферах корпоративной жизни события бурлят так, как это происходит на границе сети. Специалисты утверждают, что многочисленные изменения вызваны целым рядом проблем, начиная от роста спроса на доступ к программно-конфигурируемым глобальным сетям (SD-WAN) и заканчивая ИТ-ресурсами, доступным из облака, и Интернетом вещей. Традиционный периметр предприятия радикально сдвигается, и эта тенденция будет сохраняться на протяжении всего 2020 года.

Приведем лишь один пример: исследование Gartner показало, что к 2023 году более половины корпоративных данных будут генерироваться и обрабатываться за пределами ЦОДов и облаков, тогда как в 2019 году их доля составляла менее 10%.

Параллельно с этими изменениями происходит сдвиг в сторону технологий, поддерживаемых на границе сети, – а это в свою очередь означает, что обработка информации, сбор и доставка контента смещаются ближе к источникам, хранилищам и потребителям этой информации. Развитие граничных вычислений (edge computing) способствует сохранению трафика и обработки на локальном уровне, более полному использованию возможностей границ сети и повышению автономии.

Сфера применения корпоративных территориально-распределенных сетей расширяется. Это уже не просто переход от границ филиала к границе ЦОДа.

«Сегодня границы сместились от отдельных клиентов и устройств локальной сети на одном конце к отдельным контейнерам ЦОДа и облакам в территориально-распределенной сети на другом, – указал генеральный менеджер VMware VeloCloud Business Unit Санджей Уппал. – Такое расширение территориально-распределенной сети является прямым следствием демократизации процесса генерирования данных и необходимости обеспечивать безопасность этих данных. В конечном итоге границы будут охватывать клиентов, серверы, устройства, филиалы, частные ЦОДы, публичные ЦОДы, точки присутствия операторов связи, зональные сети, и этот список можно продолжить. Кроме того, по мере распространения Интернета вещей и мобильных устройств на предприятии границы сети от традиционных 'филиалов' смещаются к индивидуальным клиентам и устройствам. Эволюция бизнес-приложений и переход от монолитных конструкций к гибким контейнерным нагрузкам требует эволюции границ сети и их смещения к данным приложений. А это в свою очередь требует адаптации корпоративной сети и приведения ее в соответствие с требованиями современного предприятия».

Изменения такого рода затрудняют определение границ сети.

«По мере дальнейшего распространения облачных сервисов, неуправляемых мобильных устройств и Интернета вещей, а также интеграции сетей за пределами предприятия (особенно с партнерами), определение границ сети дать все сложнее, – отметил главный аналитик компании KuppingerCole Analysts Мартин Куппингер. – Любая из этих парадигм расширяет границы организации. С другой стороны, существует распространенное мнение, что периметр больше не ограничивается отдельными устройствами или личностями. В какой-то степени это и верно, и неверно. Очерчивать периметры возможно в определенных микросегментах. Но единого, большого периметра больше не существует».

ИТ-инфраструктура предприятий – не единственная область, которая в 2020 году будет затронута изменениями. Перемены ждут и территориально-распределенные сети. В начале прошлого года аналитики IDC уже писали, что традиционные корпоративные территориально-распределенные сети все чаще не отвечают потребностям цифрового бизнеса, особенно в части поддержки SaaS-приложений и использования мультиоблачной среды и гибридных облаков. Предприятия заинтересованы в упрощении управления множеством различных типов соединений в территориально-распределенной сети, которое помогает повысить производительность приложений и эффективность конечных пользователей – отсюда и развитие технологий SD-WAN.

Функционал границ территориально-распределенной сети филиала продолжает смещаться от выделенных маршрутизаторов, средств обеспечения безопасности и оптимизации территориально-распределенной сети в сторону полнофункциональных сетей SD-WAN и, в несколько меньшей степени, к платформам универсального клиентского оборудования, указывают аналитики Gartner. Технологии SD-WAN меняют маршрутизацию и добавляют выбор пути из множества соединений с учетом особенностей приложения, обеспечивают централизацию настройки, поддерживают встроенные функции безопасности, а также другие возможности. Их обслуживает целый ряд как действующих, так и новых поставщиков с различных рынков (маршрутизации, средств безопасности, оптимизации WAN и SD-WAN), и каждый из них привносит свои особенности и ограничения.

Наиболее заметные изменения в 2020 году ожидаются как раз в области SD-WAN. Их драйвером становится взаимодействие традиционных поставщиков сетевых технологий (Cisco, VMware, Juniper, Arista и других компаний) с Amazon Web Services, Microsoft Azure, Google Anthos и IBM/Red Hat.

Одним из проявлений этих изменений стал анонс AWS облачных сервисов, поддерживающих новые интеграционные технологии, в частности, технологию AWS Transit Gateway, которая позволяет клиентам связывать Amazon Virtual Private Cloud (VPC) с сетями на их собственной территории через единый шлюз. Aruba, Aviatrix Cisco, Citrix Systems, Silver Peak и Versa уже объявили о поддержке технологии, упрощающей и расширяющей возможности интеграции программно-конфигурируемых территориально-распределенных сетей с облачными ресурсами AWS.

По мнению экспертов, экосистема с облачными соединениями такого рода станет одним из главных источников роста в 2020 году.

Технологии SD-WAN играют важнейшую роль для предприятий, внедряющих облачные сервисы.

«Им отводится роль соединительной ткани между кампусами, филиалами, Интернетом вещей, ЦОДами и облаком, – пояснил старший вице-президент Cisco Enterprise Networking по управлению продуктами Сачин Гупта. – Они связывают друг с другом все сетевые домены и обеспечивают результаты, которые необходимы бизнесу. Необходимо согласовывать политики пользователей и устройств и выполнять соглашения об уровне обслуживания для приложений. Нужно обеспечить безопасность всех устройств и облаков, затрагивающих корпоративные данные. AWS Transit Gateway позволит ИТ-организациям устанавливать согласованные правила функционирования сетей и обеспечения безопасности данных».

Масштабная трансформация границ сети, естественно, порождает массу вопросов, связанных с безопасностью. Вот лишь некоторые из них.

  • Имеется ли у «теневых ИТ» подписка на SaaS, которые теперь содержат важные для бизнеса данные? Как осуществляется управление ими?
  • Использует ли ИТ-служба сервисы IaaS для разработки/тестирования или подготовки к производственному внедрению? Загружаются ли туда копии производственных данных? Как осуществляется контроль за этим?
  • Использует ли ИТ-служба IaaS и PaaS для бизнес-приложений? Поддерживается ли централизованное управление ими, так же, как это происходило с унаследованными приложениями?
  • Приняты ли предприятием идеи BYOD? Требуется ли для таких устройств унифицированное управление конечными узлами или мобильные антивирусные решения?
  • Подключены ли к сети устройства Интернета вещей? Находятся ли они за пределами ваших сетей, предоставляя при этом критически важные сервисы клиентам?
  • Учитываются ли риски, связанные с другими организациями, и осуществляется ли управление этими рисками?

«Каждая из перечисленных ситуаций выходит за рамки традиционных границ сети и может повлечь за собой увеличение фронта атак на предприятие и дополнительные риски, – предупреждает Куппингер. – После их идентификации предприятия должны решить для себя, как обезопасить границы сети, и внимательно следить за всеми рисками и мерами по их снижению. Возможно, для этого понадобятся новые инструменты. Некоторые организации могут выбрать сервисы безопасности, обладающие более широкими возможностями управления».

«Периметр должен присутствовать повсюду, что влечет за собой появление архитектуры нулевого доверия, – указал Уппал. – Это требует сквозного контроля с проверкой состояния границ сети. Исходя из полученных оценок, сетевой трафик сегментируется с целью уменьшения фронта атаки и радиуса взрыва. То есть, сначала уменьшается вероятность того, что что-то пойдет не так, а если это все-таки произойдет, минимизируется оказываемое воздействие. По мере прохождения трафика через сеть сервисы безопасности пропускают легитимные пакеты и блокируют деструктивные в соответствии с заранее определенными политиками. Важную роль здесь опять играет сеть облачных сервисов, которые динамически выстраивают систему безопасности на основе утвержденных политик».

В дальнейшем предприятия, возможно, будут уделять самой сети меньше внимания. «Защищайте сервисы, защищайте каналы связи между устройствами и сервисами, защищайте устройства и идентификаторы пользователей, получающих доступ к этим устройствам, – указал Куппингер. – Именно в этом и состоит парадигма нулевого доверия – речь идет не о сетях с нулевым доверием, а о нулевом доверии на всех уровнях. Главный вывод заключается в том, что защиты одних лишь границ сети уже недостаточно. При наличии конфигурируемой сети – физической или виртуальной, которая характерна для современных ЦОДов – защищать необходимо и все перечисленное выше».

Сочетание на границах сети облачных сервисов и сервисов безопасности порождает еще одну тенденцию, которую мы увидим в 2020 году. В Gartner это называют secure access service edge (SASE). По сути, SASE представляет собой объединение сетевых функций с функциями безопасности, предоставляемых в качестве сервисов в одном облачном пакете. К 2024 году по крайней мере 40% предприятий будут иметь четкую стратегию SASE, тогда как в конце 2018 года их насчитывалось менее 1%.

«Пока концепция SASE находится на начальной стадии разработки, – отмечают аналитики Gartner. – Ее эволюция и спрос на нее обусловлены потребностью в трансформации цифрового бизнеса в связи с внедрением SaaS и других облачных сервисов, доступ к которым все чаще получает распределенные и мобильные рабочие группы, а также с внедрением пограничных вычислений».

Ранние проявления SASE мы наблюдали в форме добавления поставщиками SD-WAN функций сетевой безопасности, а поставщиками облачных средств безопасности – безопасных веб-шлюзов, доступа к сетям нулевого доверия и сервисам безопасных брокеров, обеспечивающим доступ к облаку.

Независимо от того, как все это будет называться, ясно, что в 2020 году интеграция облачных приложений, средств безопасности и новых сервисов для границ территориально-распределенной сети будет усиливаться.

«Мы наблюдаем рост использования микросервисов при разработке приложений, – отметил Уппал. – Это позволяет выстраивать приложения на базе набора дискретных технологических элементов. Помимо новых архитектур приложений возникает спрос на новые приложения, поддерживающие инициативы Интернета вещей и приближающие вычисления к пользователю с целью уменьшения задержек и роста производительности. С развитием Kubernetes нам понадобится новый набор инструментов для разработки и развертывания приложений, которые взаимодействовали бы с базовой инфраструктурой, вычислительными и сетевыми компонентами, а также средствами хранения для удовлетворения потребностей распределенных приложений».


Теги: Облачные сервисы Интернет вещей SD-WAN Граничные вычисления SASE
На ту же тему: