Цифровое преобразование повысило важность сети, особенно на границе, где клиенты, сотрудники, облачные приложения и устройства IoT подключаются к предприятию. Устаревшая статическая и недифференцированная сетевая граница прошлых лет более не является достаточной по многим причинам, поэтому, поскольку компании приступают к планам цифрового преобразования, их сети должны развиваться.
Сетевые профессионалы должны смотреть, среди прочего, вещи, улучшающие безопасность и охватывающие программно-определяемые сети (SDN), которые поддерживают быстрое распространение изменений по сети для решения многих проблем, которые создает цифровое преобразование.
Содержание статьи
Препятствия для цифрового преобразования
Приложения имеют были реинжиниринг и переходят на публичные и частные облака, и в то же время приложения теперь полагаются на сервисы, расположенные в облаках. Эти облачные сервисы связаны между собой сетью, которая должна быть всегда доступна, потому что любое нарушение работы сети означает, что приложения не будут работать должным образом.
Интернет вещей (IoT) вышел из оперативного технология теней и стала основным компонентом стратегий цифрового преобразования большинства предприятий. По мере увеличения внедрения IoT увеличивается число подключенных конечных точек.
Почти все эти устройства подключаются на границе сети, поэтому проблемы на границе могут значительно ухудшить работу приложений IoT. Исторически сетевая ценность считалась самой высокой в центре обработки данных и самой низкой на границе, поскольку в центре обработки данных находились приложения и данные. IoT изменяет это и равномерно распределяет стоимость сети.
Достижения в области беспроводной связи также оказывают влияние. Благодаря скорости доступа Wi-Fi 6 по паритету с проводными подключениями Wi-Fi переходит от удобства к основному способу подключения к сети. Кроме того, многие мобильные устройства и устройства IoT имеют только беспроводную связь — у них нет проводного интерфейса. Сочетание этих тенденций сделало Wi-Fi основным методом доступа, причем все эти устройства соединяются с сетью компании.
Мобильные устройства, конечные точки IoT и облачные вычисления создали много новых точек входа и переместил их к границе сети, что создает новые проблемы безопасности. Унаследованные сети имели единственную точку входа / выхода, что означало установку там массивного межсетевого экрана и сканирование всего входящего и исходящего трафика. Теперь сетевая безопасность должна перейти к сети, чтобы максимизировать ее эффективность.
Вот что нужно сделать.
Автоматизация
Ручные процессы были нормой, пока существуют сети , но они станут смертельным звеном для компаний, если они не будут заменены более быстрой, ориентированной на будущее автоматизацией. Во-первых, автоматизация снимает трудоемкое бремя и позволяет сетевым инженерам сосредоточиться на более стратегических инициативах. Кроме того, автоматизация повторяющихся задач, связанных с запуском сети, является первым шагом в развитии сети, основанной на намерениях где сеть автоматически отвечает на запросы администраторов.
Многие вещи можно автоматизировать, но хорошим первым шагом будет автоматизация задач, которые занимают больше всего времени, включая обновления встроенного программного обеспечения, обновления операционной системы, применение исправлений и внедрение изменений политики.
Использование SDN для гибкости
Современные сети должны быть очень гибкими, чтобы изменения можно было распространять по всей сети практически в режиме реального времени, что позволяет ей соответствовать требованиям бизнеса. Гибкость сети достигается благодаря централизованному управлению, в котором изменения конфигурации можно вносить один раз и мгновенно распространять по сети. В идеале изменения в сети можно координировать с изменениями приложений, чтобы отставание производительности не замедляло бизнес.
Достижение более высокого уровня гибкости, вероятно, потребует обновления инфраструктуры, если сеть превышает пять лет. старый, а это означает принятие SDN. Традиционная инфраструктура имела интегрированную плоскость управления и передачи данных, поэтому изменения должны были вноситься по отдельности. Вот почему для настройки сети потребовалось так много времени и не хватало гибкости.
В модели SDN плоскость управления отделена от плоскости данных, централизуя управление, поэтому сетевые инженеры определяют изменения и распространяют их по всей сети. сразу.
Старое оборудование не предназначено для программного обеспечения, поэтому ищите инфраструктуру, которая построена на модернизированной операционной системе, такой как Linux, и которая может быть запрограммирована с использованием современных языков, таких как Python и Рубин.
Изучите API-интерфейсы по сетевому оборудованию
Когда сеть переходит на программное обеспечение, она должна принимать характеристики программного обеспечения. Один из них — это открытые API, которые позволяют сети напрямую взаимодействовать с приложениями, что может повысить уровень автоматизации. Например, приложение видеоконференцсвязи может сигнализировать сети для резервирования полосы пропускания во время вызова, а затем удалять резервирование по окончании вызова.
Сетевые инженеры должны искать инфраструктуру с богатым набором API и, главное, выучить необходимые навыки, чтобы воспользоваться ими. Большинство сетевых инженеров никогда не обращались к API и полагались на собственные сценарии. Очень важно овладеть современными навыками программного обеспечения, чтобы использовать простоту и скорость API.
Внутренняя безопасность
Вместо того, чтобы реализовываться как наложение, внутренняя безопасность тесно связана с сетью. С этим типом безопасности сама сеть выступает в качестве платформы безопасности, которая включает в себя широкую экосистему лучших в своем классе инструментов, которые могут обеспечивать интегрированные и автоматические проверки соответствия, обнаружение угроз и смягчение их последствий. Внутренняя безопасность защищает сети с момента включения нового устройства до завершения его сеанса.
Хотя сеть никогда не заменит брандмауэр следующего поколения, существует огромная степень безопасности, которую может обеспечить сеть предоставлять. Поскольку сетевая инфраструктура видит все потоки трафика, она может собирать достаточно данных, чтобы определить отклонение трафика от нормы, что может указывать на нарушение.
Например, если устройство IoT ежедневно связывается с одной и той же облачной службой, а затем однажды пытается связаться с сервером учета, это может сигнализировать о злонамеренном вторжении. Сеть с внутренней безопасностью может изолировать устройство и направить инструмент безопасности для дальнейшей диагностики проблемы.
Обновление для успеха
Успех в цифровом мире требует инвестиций во многие новые технологии, все из которых сильно зависят от сети. Существующие в настоящее время сети никогда не были предназначены для работы в цифровом бизнесе, и их необходимо обновлять, но при этом они должны функционировать и управляться по-другому. Предприятия, желающие инвестировать в сеть и переподготовку инженеров, добьются максимального успеха благодаря цифровой трансформации. Те, кто не будут бороться, потому что пострадают производительность приложения и пользовательский опыт, и вероятность взломов будет расти в геометрической прогрессии.
Эта статья «Как бороться с воздействием цифрового преобразования на сети» была первоначально опубликована
Сетевой мир .