„A Cisco előrejelzése szerint a blockchain, az autonóm eszközök és a virtuális asszisztensek lesznek az elkövetkezendő évek uralkodó technológiai trendjei a B2B világban.” – mondta Dalos Ottó, a Cisco Magyarország ügyvezető igazgatója.
„Azonban van két alapvető tényező, amely nélkül ezek a trendek csak víziók maradnak: a hálózatok és a kiberbiztonság. A jövő trendjeinek kiteljesedéséhez a hálózatok új, szándék-alapú és intuitív generációjára, továbbá megfelelő biztonságra lesz szükség.” – folytatta Dalos Ottó.
1. Blockchain és IoT
Napjaink egyik legizgalmasabb témája a blockchain. A bitcoin árfolyama december első napjaiban sosem látott magasságokba szökött, ugyanakkor a B2B világban egyre inkább platformként tekintenek a blockchainre, hiszen a kriptovalutákon kívül egy sor más alkalmazási lehetőség rejlik a technológiában. Az IoT és a blockchain összekapcsolásával egészen érdekes kísérletek folynak. Például egy energiaipari cég a napelemek és az áramhálózat közötti adatcserét helyezné blockchain alapokra. Az autógyártók pedig azt vizsgálják, hogy hogyan tudnák alkalmazni a blockchaint a hálózatba kapcsolt autók közötti kommunikációra. Ahhoz azonban, hogy a blockchain átfogó alkalmazásában áttörést érjünk el, ki kell dolgozni az ipari szabványokat.
2. Autonóm eszközök IoT környezetben
Egy másik izgalmas trend az autonóm eszközökhöz - drónokhoz, járművekhez, robotokhoz - kapcsolódik. Az autonóm robotok öntanulók és önfenntartók és számos területen bevethetők a bányászatról a hulladékkezelésig. Bár a drónok az otthoni felhasználók körében is népszerűek, a Cisco véleménye szerint igazi üzleti hatásuk a B2B világban lesz – akárcsak az önjáró járműveknek. Valószínűleg előbb fogunk a mezőgazdaságban, iparcsarnokok között vagy repülőtereken önjáró járművekkel találkozni, mint a közúti forgalomban. A drónokat pedig – kiegészítve mesterséges intelligenciával (AI) és a fog computing lehetőségeivel – az ipari létesítmények felülvizsgálatától a térképészetig számos új területen fogják alkalmazni.
3. Virtuális asszisztensek
Az irodákban új munkatársakkal fogunk találkozni, ők a virtuális asszisztensek. A Cisco idén ősszel jelentette be a Spark együttműködéses platformhoz kapcsolódó Spark Assistant-et. 2018-ban még csak az egyszerűbb, szóbeli utasításokat fogják érteni – pl. „küldd át ezt a prezentációt XY-nak”. Két év múlva, mesterséges intelligenciával felvértezve már a megbeszélések emlékeztetőit is össze tudják állítani. 2022 után pedig az AI-val felvértezett virtuális asszisztensünk önálló javaslatokat is tesz majd, például összeállítja a projektcsapat résztvevőit.
4. A multi-cloud környezetek és a fog computing
A nyilvános felhő már egy évtizede az életünk része. Megjelenését optimizmus és kétkedés egyaránt jellemezte, az elmúlt éveket pedig végigkísérték a „nyilvános kontra privát felhő” témájú viták. Mára már nem kérdés, hogy a szervezetek döntő többsége felhő alapú megoldásokat alkalmaz. A Cisco előrejelzése szerint 2021-re a globális adatközponti forgalom 95%-át felhő alapú szolgáltatások teszik majd ki. Az évek során az is bizonyossá vált, hogy mind a nyilvános, mind a privát felhőt alkalmazni fogjuk munkafolyamataink során. Ezeknek a hibridfelhő-környezeteknek a menedzselése ugyanakkor költséges és összetett feladat. Az elkövetkező évek izgalmas kihívása lesz olyan alkalmazásokat fejleszteni, amelyek könnyen mozognak a két platform között.
A fog computing segít közelebb hozni a felhő alapú megoldásokat a hálózatra kapcsolódó eszközökhöz. Az IoT, az 5G és az AI révén a dolgok, alkalmazások és eszközök gyorsabban összekapcsolhatók, és az adatfeldolgozás sebessége is nő. A „ködben” komoly mennyiségű adatot fel lehet dolgozni, és csak azokat az adatokat kell továbbküldeni a felhőbe, amelyek további elemzést igényelnek. Ezzel nemcsak sávszélesség takarítható meg, de közelebb kerülünk a valós idejű adatfeldolgozáshoz is.
5. Szándék alapú (intent-based) hálózatok
Van két alapvető tényező, amelyek nélkül a fenti trendek csak víziók maradnak: a kiberbiztonság és a hálózatok. A digitalizáció következtében a hálózatok fontosabbak, mint valaha, ugyanakkor minden korábbinál nagyobb elvárásokat támasztunk feléjük. A hálózati iparág új korszak előtt áll. A szándék-alapú hálózatok a hálózati eszközök sokaságát egy szövetként értelmezik, ahol nem szükséges minden eszközt egyenként, manuálisan konfigurálni. A legújabb technológiák pedig lehetővé teszik, hogy az üzemeltetők ne parancsokat, hanem egy szándékot adjanak meg és a rendszer ennek megfelelően állítja be az egyes hálózati elemeket.
A Cisco intuitív hálózata azonban ennél is továbblépett, kétirányúvá fejlesztve a kommunikációt. Vagyis a hálózattól is kapunk vissza információkat, valós idejű adatokat. Az adatok összefüggéseinek értelmezése révén új információk nyerhetők, a hálózat pedig felhasználja ezeket az adatokat saját működésének optimalizálására: például magától beavatkozik, ha kibertámadásra utaló anomáliákat érzékel.
6. Kiberbiztonság
A zsarolóvírusok óriási figyelmet kaptak 2017-ben és a jövőben is számolnunk kell velük. Az olyan kibertámadások, mint a WannaCry és a Nyetya ugyanakkor jól mutatják a hagyományos zsarolóvírusnak tűnő, de sokkal rombolóbb támadások gyors terjedését és kiterjedt hatását. Ezek az események előrejelzik a Cisco által „destruction of service” támadásoknak nevezett akciókat, amelyek után a vállalatoknak nincs lehetőségük adataik visszaállítására. A Ransomware-as-a-Service szolgáltatások növekedése a bűnözők számára könnyebbé teszik a kibertámadások kivitelezését. Az olyan hagyományos fenyegetések, mint a DDoS típusú támadások, valamint a spam, a kémprogramok (spyware), a hirdetés típusú vírusok (adware) mellett egyre nagyobb anyagi károkat okoznak a vállalati elektronikus levelező rendszerek elleni támadások. A biztonsági iparban ugyanakkor gőzerővel folynak az automatizációra, gépi tanulásra és mesterséges intelligenciára alapuló fejlesztések. A felderítési idő (time to detection, TTD) csökkentése kritikus jelentőséggel bír a kiberbűnözők megfékezésében, illetve a támadások okozta károk csökkentésében. A hálózatok legújabb generációja pedig már arra is képes, hogy azonosítsa az ismert fenyegetések nyomait, még akkor is, ha azok titkosítva vannak – a kódolás visszafejtése vagy az adatvédelembe való beavatkozás nélkül. A Cisco megoldásával a titkosított adatforgalomban megbújó fenyegetések 99%-os pontossággal azonosíthatók, a hamis pozitív jelzések mértéke pedig kevesebb, mint 0,01%.