Несмотря на проблемы, вызванные экономическими потрясениями, пандемиями и политическими беспорядками, исследователи сетей продолжают прокладывать новые пути в области инноваций, производительности, управления и безопасности. В целом 2023 год станет годом эволюции и трансформации сетей.
Вот восемь сетевых технологий, на которые вам следует обратить особое внимание.
1. Унифицированный SASE: решение проблем гибридных рабочих и гибридных облачных вычислений
Unified Secure Access Service Edge (SASE) тесно интегрирует безопасность и сетевые технологии в единую платформу. Технология использует архитектуру единого сканирования в сочетании с унифицированными политиками, которые настраиваются через единую консоль на основе единого озера данных. Келли Ахуджа, генеральный директор компании Versa Networks, специализирующейся на сетевых технологиях и сетевой безопасности, сказал: “Это важно для организаций, чтобы продолжать предоставлять последовательный и гарантированный пользовательский опыт в быстро меняющейся динамике 2023 года, одновременно защищая пользователей, устройства, сайты и данные”. "

1. Унифицированный SASE: решение проблем гибридных рабочих и гибридных облачных вычислений
Unified Secure Access Service Edge (SASE) тесно интегрирует безопасность и сетевые технологии в единую платформу. Технология использует архитектуру единого сканирования в сочетании с унифицированными политиками, которые настраиваются через единую консоль на основе единого озера данных. Келли Ахуджа, генеральный директор компании Versa Networks, специализирующейся на сетевых технологиях и сетевой безопасности, сказал: “Это важно для организаций, чтобы продолжать предоставлять последовательный и гарантированный пользовательский опыт в быстро меняющейся динамике 2023 года, одновременно защищая пользователей, устройства, сайты и данные“. "
3. Cilium: сеть с открытым исходным кодом, контроль безопасности контейнеров
Ашиш Какран, глава венчурной компании Thomvest Ventures, считает, что Cilium станет самой популярной сетевой технологией в 2023 году. Он отметил, что программное обеспечение с открытым исходным кодом Cilium эффективно объединяет сетевые возможности, наблюдаемость и безопасность в единое, простое в использовании решение для контейнерных приложений, размещаемых в мультиоблачных/гибридных облачных средах.
“У использования Cilium есть ряд уникальных преимуществ: полная видимость без изменений кода, отсутствие необходимости изучать новый язык и молниеносная производительность”, - говорит Какран.
Под капотом Cilium использует мощную технологию с открытым исходным кодом под названием eBPF, которая фактически делает ядро Linux программируемым. “Подумайте об этом как об инновации, подобной Javascript, которая сделала веб-браузеры программируемыми и позволила динамически обновлять веб-страницы, загружать комментарии пользователей и отправлять уведомления в режиме реального времени”, - говорит Какран.
Он отметил, что eBPF позволяет безопасно запускать код в ядре без каких-либо изменений кода на уровне ядра. “Эта технология решает связанные с Kubernetes проблемы сетевого взаимодействия и наблюдаемости для предприятий любого размера, особенно при достижении ими масштаба”.”
4. Управление безопасностью данных (Data Security Posture Management, DSPM): Автоматизация защиты данных в облаке
По словам Картика Кришнана (Karthik Krishnan), после многих лет защиты сетей, конечных точек и устройств предприятия начинают уделять внимание безопасности данных, чтобы обеспечить быстрое выявление и защиту рисков на уровне данных, особенно больших объемов неструктурированных данных, содержащихся в облаке, оценивает риски, связанные с данными, и является генеральным директором компании Concentric AI, занимающейся системами наблюдения.
По его словам, Data Security Posture Management (DSPM) поможет пользователям лучше обнаруживать, отслеживать и защищать конфиденциальные данные, автоматизируя операции по обнаружению и защите данных, обеспечивая тем самым высокую степень безопасности без необходимости содержать большие команды специалистов по безопасности. Точные результаты.
Кришнан отметил, что DSPM предлагает множество преимуществ. “Он обнаруживает все конфиденциальные данные в корпоративной среде, от финансовой информации до интеллектуальной собственности и личной информации, без каких-либо правил или предварительной настройки”, - сказал он.
DSPM также отслеживает данные на предмет рисков, включая несоответствующие разрешения и неправильные права. “Он оперативно устраняет эти проблемы и предотвращает потерю данных”, - добавил он.
5. Виртуализация сетевых функций (NFV): Следующий шаг для глобальных сетей
Программно-определяемая глобальная сеть (SD-WAN) была запущена в 2014 году, заложив основу для программно-ориентированного подхода к WAN. Следующий шаг требует целостного подхода, чтобы все соответствующие сетевые функции в глобальной сети также были программно определяемыми, говорит Роопа Хонначари, директор по сетевому консалтингу в компании ISG, занимающейся технологическими исследованиями и консалтингом.
“Виртуальные сетевые сервисы на базе NFV позволяют развернуть традиционные аппаратно-ориентированные сетевые функции, такие как маршрутизация, оптимизация WAN и брандмауэры, в программном обеспечении”, - говорит она. CPE (uCPE) может выполнять множество функций. “
Виртуальные сетевые сервисы обещают значительно снизить стоимость и сложность развертывания крупных глобальных сетей WAN. “Консолидируя множество функций на стандартизированном оборудовании, предприятия могут уменьшить зависимость от специализированного оборудования для каждой функции и сократить общее разрастание аппаратного обеспечения”, - говорит Хонначари.
Когда виртуальные сетевые функции (VNF) работают на виртуализированных uCPE, количество устройств, требующих физического обслуживания, ограничивается, освобождая персонал сети для решения других задач. “При традиционном сетевом подходе, если устройство выходит из строя, необходимо заменить аппаратное обеспечение для каждой функции”, - говорит Хонначари. “В случае VNF сетевые администраторы могут просто удалить и восстановить функциональность, поскольку она развернута как программное обеспечение”. Загрузка VNF и конфигурация хранилища могут быть запущены в течение нескольких минут, в то время как при подходе, ориентированном на аппаратное обеспечение, на это потребуется несколько дней.
6. Точка доступа следующего поколения (NGH): Автоматический роуминг, вход в сеть Wi-Fi
NGH, также известная как Hotspot 2.0, обеспечивает беспрепятственный и безопасный роуминг между различными беспроводными сетями. “Для этого используется стандарт IEEE 802.11u, который позволяет устройствам автоматически обнаруживать и аутентифицироваться в сетях Hotspot 2.0”, - говорит Дэвид Витковски, старший член IEEE и стратег по широкополосной связи.
В настоящее время существует несколько вариантов Hotspot 2.0, включая OpenRoaming от Wireless Broadband Alliance.
Hotspot 2.0 упрощает подключение к беспроводным сетям без необходимости вручную вводить учетные данные или настраивать параметры устройства. Технология Hotspot 2.0 также может заменить существующие технологии роуминга Wi-Fi, такие как протокол WISPr, которые менее безопасны и не поддерживают автоматическое обнаружение и аутентификацию сети. “Это приведет к улучшению пользовательского опыта и росту популярности беспроводных услуг”, - прогнозирует Витковски.
Hotspot 2.0 также выгоден операторам сотовой связи, позволяя им разгрузить трафик данных от сервисов 4G и 5G на сети Wi-Fi. “Это помогает снизить перегрузку сотовых сетей и улучшить общее качество обслуживания пользователей”, - говорит Витковски.
7. Разговорный интерфейс/виртуальный помощник на основе искусственного интеллекта для сетевой команды
Суджаи Хаджела, исполнительный вице-президент Juniper Networks, прогнозирует, что именно в этом году разговорные интерфейсы и виртуальные помощники для сетевых команд получат широкое распространение.
“Вряд ли организации будут нанимать много новых сотрудников в ближайшее время из-за нехватки кадров и экономического спада”, - говорит он. “Это означает, что технологии, которые могут помочь существующим членам команды - сделать их более эффективными и результативными, - будут приняты”.”
Хаджела отметил, что разговорные интерфейсы и виртуальные помощники быстро становятся важным инструментом, помогающим пользователям быстро и легко находить первопричину сетевых проблем. Он прогнозирует, что метод проб и ошибок практически исчезнет из лексикона ИТ-команд.
“Проблемы, на решение которых раньше уходили дни, такие как поврежденные кабели, отсутствие VLAN или слабый сигнал LTE, теперь можно найти за считанные секунды с помощью разговорных интерфейсов, виртуальных помощников и технологий на основе искусственного интеллекта”.”
8. 6G: удовлетворение потребностей приложений с высокой пропускной способностью
В то время как технология сотовой связи 5G продолжает играть важную роль в расширении широкополосного доступа, в стадии разработки находятся беспроводные сети следующего поколения 6G. Новая технология обеспечивает скорость в 100 раз выше, чем ее предшественница, что делает ее идеальной для приложений с высокой пропускной способностью, таких как потоковое видео высокой четкости и игры.
Дэвид Альмодовар, управляющий партнер консалтинговой фирмы Almodovar Group, считает, что еще одним важным преимуществом 6G является способность обрабатывать большие объемы данных. “Это связано с тем, что в нем будет использоваться новый тип кодирования, ортогональное мультиплексирование с частотным разделением (OFDM), которое более эффективно, чем старый стандарт CDMA”.”
Альмодовар отметил, что 6G также сможет работать с несколькими пользователями одновременно лучше, чем его предшественник. “Это связано с использованием технологии MIMO (multiple-input multiple-output), позволяющей нескольким пользователям использовать одно физическое соединение, не мешая друг другу”, - пояснил он.
Также стоит отметить снижение задержек 6G, которое практически исключает задержки на поддерживаемых устройствах. “Это важно для таких приложений, как виртуальная и дополненная реальность, где даже небольшие задержки могут вызвать проблемы”, - говорит Альмодовар.