從SD-WAN、雲計算互連到安全性,邊緣計算將在2020年成為一個活躍的領域。
企業很少面臨像網絡邊緣這樣動蕩的領域。行業專家表示,各種挑戰推動著這一變化,從不斷增長的SD-WAN訪問需求到雲計算互連資源和物聯網,企業業務的傳統邊界正在發生根本性變化,並將在2020年持續發展。
調研機構Gartner公司的研究表明,到2023年,超過50%的企業生成的數據將在數據中心或雲計算外部創建和處理,而2019年這一比例不到10%。
伴隨著這一變化,網絡邊緣支持的技術發生了變化,這意味著信息處理、內容收集和交付更接近這些信息的來源、存儲設備和消費者。Gartner公司表示,網絡邊緣試圖將數據和處理保持在本地,以減少延遲,並利用邊緣計算的功能實現更大的自治性。
企業廣域網的範圍正在擴大,它不再只是從分支邊緣到數據中心邊緣。VMware公司VeloCloud業務部門副總裁兼總經理Sanjay Uppal表示,「現在,邊界已從區域網一端轉移到單個客戶端和設備,再到廣域網(WAN)轉移到數據中心中的單個容器或雲中的單個容器。廣域網範圍的擴大是數據生成民主化和保護數據安全的直接結果。因此,我們最終在客戶機、伺服器、設備、分支機構、私人數據中心、公共數據中心、電信公司POP、RAN和列表中找到了優勢。此外,隨著物聯網和移動性在企業中佔據主導地位,邊緣正在從傳統的分支機構轉移到單個客戶端和設備。」
Uppal說:「業務應用程式從單片結構到靈活的容器化工作負載的發展,需要邊緣計算自身的演進,以更接近應用程式數據。這反過來要求企業網絡進行調整,以滿足並超過現代企業的要求。」 這樣的變化最終將使界定什麼構成網絡邊緣變得更加困難。
KuppingerCole Analysts AG公司首席分析師Martin Kuppinger說。「隨著越來越多地採用雲交付的服務、非託管行動裝置和物聯網設備以及企業(尤其是合作夥伴)外部網絡的集成,網絡邊緣更加難以定義。這些範例都擴展了當今組織的範圍。另一方面,人們普遍認為不再存在這樣的邊界,例如『設備就是邊界』或『身份就是新邊界』。在某種程度上,所有這一切都是正確的,也可能是錯誤的。在定義的微分段中可能仍存在邊界。但現在已經不存在一個很大的邊界了。」
邊緣並不是唯一一個在2020年看到持續變化的領域,廣域網也在發生著巨大的變化。
IDC公司分析師表示,傳統的企業廣域網越來越不能滿足數字業務的需求,特別是在支持SaaS應用和多雲和混合雲使用方面。企業對跨其廣域網的多種連接類型的更容易管理感興趣,以提高應用程式性能和最終用戶體驗,從而促進SD-WAN技術的發展。
Gartner公司分析師表示:「分支機構廣域網邊緣功能的市場繼續從專用路由、安全和廣域網優化設備轉向功能豐富的軟體定義廣域網。SD-WAN正在取代路由,並在多個連結、集中編排、本機安全性,以及其他功能之間添加應用程式感知路徑選擇。因此,它包括來自多個市場(即路由、安全、廣域網優化和SD-WAN)的現有和新興供應商,每個供應商都有自己的區別和限制。」
2020年最大的變化之一可能是SD-WAN。其中一個驅動因素源於思科、VMware、Juniper、Arista等網絡供應商與AWS、Microsoft Azure、Google Anthos和IBM RedHat等公司的關係。
AWS公司日前發布的一系列雲計算服務,其中包括AWS Transit Gateway等新的集成技術,允許客戶將其Amazon虛擬私有雲(VPC)及其內部網絡連接到單個網關,這標誌著這些變化。Aruba、Aviatrix Cisco、Citrix Systems、Silver Peak和Versa已經宣布支持該技術,該技術有望簡化和提高SD-WAN與AWS雲計算資源集成的性能。 行業專家表示,圍繞這種雲互連的生態系統可能是2020年最熱門的增長領域之一。
思科公司企業網絡部產品管理高級副總裁Sachin Gupta在最近的《網絡世界》上發表的一篇文章中指出,「SD-WAN對於採用雲計算服務的企業至關重要,組織可以在園區、分支機構、物聯網、數據中心和雲平臺之間進行連接。它將所有網絡域整合在一起,並交付業務所需的成果。
它必須調整用戶和設備策略,並提供滿足應用程式服務級別協議的保證。它必須為企業數據所涉及的每一臺設備和每一個雲平臺提供強大的安全性。AWS傳輸網關將讓IT團隊實現一致的網絡和數據安全規則。」
所有這些邊緣轉換無疑將帶來安全挑戰。Kuppinger提出了一些問題,其中包括:
•「影子IT」是否已訂閱SaaS(現在包含重要的業務數據)?如何管理?
•IT部門是否將IaaS用於開發/測試或預生產?是否裝載了生產數據的副本?如何控制?
•IT是否將IaaS和PaaS用於業務線應用程式?是否像原有的應用程式一樣集中管理?
•企業是否允許自攜設備(BYOD)?是否為此類設備要求統一的端點管理或移動反惡意軟體解決方案?
•網絡上是否有物聯網設備?它們是否為客戶提供關鍵服務卻在企業的網絡之外?
•是否列舉和控制了第三方風險?
Kuppinger說:「每種情況都超出了傳統範圍,可能會增加企業的攻擊面和風險。一旦確定,企業必須找出如何保護邊緣,並獲得對所有風險和緩解措施的更全面的可見性。可能需要新的工具。一些組織可能會選擇使用更多的託管安全服務。」
VMware的Uppal表示,「外圍區域需要無處不在,因此零信任架構應運而生。這需要端到端的視圖,其中在邊緣檢查,並根據該評估對網絡流量進行分段,以減少攻擊面。也就是說,首先降低發生問題的可能性,但如果發生問題,則將影響降到最低。當流量經過網絡時,會根據策略採用安全性服務,既允許正常訪問,又阻止惡意攻擊。再次基於業務策略對安全性進行動態排序的雲計算服務網絡至關重要。」 展望未來,組織可能需要減少對網絡本身的關注。保護服務之間、保護設備和服務之間的通信,保護設備以及訪問這些設備的用戶的身份。這就是「零信任」模式的主要目的,值得注意的是,這主要不是「零信任網絡」,而是各個級別的零信任。
Kuppinger說,「最重要的是:只是保護邊緣網絡已不再足夠。如果存在一個已定義的網絡(例如運營技術中的物理網絡或許多數據中心中的虛擬網絡),需要增強保護能力。」
邊緣雲和安全服務的混合將帶來2020年的另一個趨勢,Gartner公司稱之為安全訪問服務邊緣(SASE),基本上是將網絡和安全即服務功能融合到雲交付數據包中。Gartner公司表示,到2024年,至少40%的企業將有明確的戰略來採用安全訪問服務邊緣(SASE),顯著高於2018年底不到1%的比例。
Gartner公司分析師表示,「安全訪問服務邊緣(SASE)處於開發的早期階段,由於採用SaaS和其他基於雲的服務(越來越多的分布式和移動工作人員訪問)以及採用了邊緣計算,因此數字業務轉型的需求推動了它的發展和需求。」
Gartner公司分析師說,安全訪問服務邊緣(SASE)的早期表現是SD-WAN供應商增加了網絡安全功能,而基於雲計算的安全供應商則提供了安全的Web網關,零信任網絡訪問和雲訪問安全代理服務。
無論是哪種說法,雲應用、安全性和新的邊緣廣域網服務的融合顯然將在2020年增加。
VMware的Uppal說,「我們看到微服務在應用程式開發中的興起,允許基於一組離散技術元素構建應用程式。除了新的應用程式體系結構之外,還需要新的應用程式以支持物聯網計劃,並將計算推向用戶,以縮短延遲時間,並提高應用程式性能。隨著Kubernetes日趨成熟,需要的是更先進的應用程式開發和部署工具,它們可以與基礎設施、計算、網絡和存儲設備協同工作,以滿足分布式應用程式的需求。」
【凡本網註明來源非中國IDC圈的作品,均轉載自其它媒體,目的在於傳遞更多信息,並不代表本網贊同其觀點和對其真實性負責。】