Infrastruktura DC: powoli do przodu

Postępująca cyfryzacja sprawia, że przedsiębiorcy nie mają wyjścia i muszą inwestować w rozwiązania do przechowywania i przetwarzania danych, niezależnie od światowej koniunktury. Gartner prognozuje, że tegoroczne wydatki na systemy dla centrów danych wyniosą 216,3 mld dol., co oznaczałoby wzrost o 3,4 proc. w ujęciu rocznym. Na tle 2022 r., kiedy nakłady na infrastrukturę wzrosły o 10,4 proc., ten wynik nie robi większego wrażenia. Jeśli jednak spojrzeć na przewidywania Gartnera poprzez pryzmat stanu gospodarki światowej, dostawcy działający w tym segmencie rynku nie mają powodów do narzekań.

Zdaniem analityków coraz większy wpływ na segment rozwiązań dla DC ma migracja świata biznesu do chmury publicznej. Niemniej producenci systemów do centrów danych zalecają ostrożność i zachęcają klientów, aby w trudnych czasach nie podejmowali pochopnych decyzji. Tym bardziej, że mają oni szerokie pole manewru w zakresie doboru rozwiązań.

– Firmy muszą dokładnie przyjrzeć się sposobom korzystania z chmury. Dziś wśród usług chmurowych mają więcej opcji niż kiedykolwiek wcześniej. Są to chmury publiczne, prywatne, brzegowe czy kolokacja. Ze względu na wyzwania gospodarcze, przed którymi stoi świat, musimy teraz spojrzeć na każdą decyzję dotyczącą chmury z perspektywy biznesowej, technologicznej i długoterminowej – mówi John Roese, CIO w Dell Technologies w rozmowie z dziennikiem The Wall Street Journal.

Z kolei Ron Guerrier, CIO w HP, uważa, że zamiast po prostu wszystko cyfryzować, co stanowi silną pokusę w czasach koniunktury, należy podwoić wysiłki w zakresie dobrego zarządzania IT. W praktyce oznacza to zidentyfikowanie obszarów, które oferują klientowi największą wartość pod względem produktywności, a także zapewniają długoterminową odporność. Przy czym jednym z kluczowych trendów w architekturze centrów danych będzie kwestia oszczędności zużywanej energii, a co za tym idzie kosztów działalności.

– Zmniejszenie zapotrzebowania energetycznego w centrach danych może mieć wpływ na gospodarki nawet w skali całych regionów. Część tych oszczędności może zostać wprowadzona już dzięki odpowiedniemu oprogramowaniu, które optymalizuje maszyny wirtualne i dostarcza zalecenia w zakresie alokacji zasobów obliczeniowych. Badanie Forrester Total Economic Impact Study wykazało, że można zmniejszyć wykorzystanie procesora i pamięci o 20 proc. przy jednoczesnym zachowaniu wydajności – zauważa Przemysław Kania, Dyrektor Generalny Cisco w Polsce.

Wizja oszczędności energii będzie też widoczna nie tylko w podejściu poszczególnych firm, ale w filozofii całej branży centrów danych. Strategia „Net Zero” powoli staje się podstawą do powstania nowych standardów rynkowych. Należy też liczyć się z tym, że centra danych będą bardziej energooszczędne wraz z postępami w projektowaniu rozwiązań wykorzystujących technologię Power Over Ethernet (PoE).

Bezpieczeństwo IT na pierwszym miejscu

Cyberbezpieczeństwo pozostaje głównym celem inwestycji w bieżącym roku, ponieważ firmy muszą toczyć nieustanny wyścig z hakerami i co gorsza, coraz częściej dają się wyprzedzić. Znamienne są wyniki globalnego badania przeprowadzonego w ubiegłym roku przez IDC wśród kilkuset CIO reprezentujących dwadzieścia branż. Niemal połowa respondentów przyznała, że w ciągu minionych trzech lat padła ofiarą ataków ransomware, a 67 proc. z nich zdecydowało się na zapłacenie okupu za odszyfrowanie danych. Pewnego rodzaju pocieszenie może stanowić fakt, że szefowie informatyki zdają sobie sprawę z czyhających na nich cyberzagrożeń. Gartner przewiduje, że światowe wydatki użytkowników końcowych na bezpieczeństwo informacji i zarządzanie ryzykiem sięgną poziomu 188,336 mld dol. w bieżącym roku, co oznacza wzrost o 11,3 proc. w ujęciu rocznym.

Zdaniem Alcatel-Lucent wydatki na cyberbezpieczeństwo ewoluują od zakupu jedynie produktów punktowych z zakresu bezpieczeństwa, takich jak Firewall czy Intrusion Detection Systems bądź Network Access Control Systems, do większych inwestycji w usługi czy też pełne zarządzanie systemami bezpieczeństwa. Usługi te obejmują ocenę i analizę ryzyka, szkolenia dla pracowników, a także stałą ocenę podatności sieci i usług internetowych.

– Skuteczną ochronę przed wyzwaniami związanymi z siecią można sprowadzić do trzech filarów, których celem jest automatyzacja, segmentacja i uproszczenie. Praktyczne i możliwe do wdrożenia działania w tych trzech obszarach przyczyniają się do ogólnej poprawy działania sieci, ochrony przed zagrożeniami i zapewniają, że sieci nie tylko przetrwają w erze cyfrowej, ale również będą się w niej rozwijać – mówi Szymon Nowakowski, Presales Engineer Data CEE w Alcatel-Lucent.

Przemysław Kania uważa, że rok 2023 może być przełomowy w walce ze złośliwym oprogramowaniem. Jego zdaniem pojawi się więcej cyberprzestępców, aczkolwiek rozbudowane systemy zabezpieczeń oraz wzrost znaczenia uwierzytelniania dwuskładnikowego znacznie utrudnią im życie. Dodatkową przeszkodą dla napastników powinny być sztuczna inteligencja wsparta uczeniem maszynowym. Postępy w rozwoju tej technologii pozwolą szybciej wykrywać anomalie, a tym samym zapobiegać cyberatakom.

Natomiast G Data zamierza postawić między innymi na intensyfikację usług szkoleniowych. Przedstawiciele producenta wychodzą z założenia, że samo oprogramowanie to za mało, aby dotrzymać kroku cyberprzestępcom. Trzeba zająć się najsłabszym ogniwem, czyli człowiekiem, zwłaszcza że sprzyja temu nastawienie personelu wobec cyberzagrożeń. Według danych G Data aż 45 proc. pracowników nie chce pracować w firmach swobodnie podchodzących do kwestii bezpieczeństwa IT. Z drugiej strony wielu specjalistów nie wierzy w to, że użytkownicy sieci wykażą się w tym roku większą roztropnością i rzadziej będą klikać w podejrzane linki.

– W natłoku codziennych problemów, inflacji, ogólnego wszechobecnego bałaganu, ludzie mają stłumiony instynkt przetrwania w cyberprzestrzeni. W związku z tym istnieje bardzo duże prawdopodobieństwo, że bezrefleksyjnie będą próbować wyrównać z osobistego konta rzekome dwa złote niedopłaty do paczki, której nie zamawiali – mówi Grzegorz Michałek, CEO Arcabitu.

Dlatego też jego działania idą w kierunku opracowania mechanizmów umożliwiających blokowanie działań i ewentualnych skutków wynikających z ułomności użytkowników i podatności, z jakimi mamy do czynienia w systemach IT. Arcabit żartobliwie nazywa to „anti human stupidity and thoughtlessness module”. Nic dziwnego, że polski producent zaleca stosowanie zasady „zero tolerancji”.

– Czasami lepiej strzelić, a potem zobaczyć kto pukał, aniżeli w panice szukać kopii zapasowych, mających uchronić firmę przed skutkami ataku ransomware – mówi pół żartem, pół serio Grzegorz Michałek.

Zresztą wiele wskazuje na to, że w tym roku niejedna firma oraz instytucja przedefiniuje swoją strategię ochrony i zacznie działać zgodnie z zasadą „zero trust”.

Zdaniem producenta

Kevin Reed, Chief Information Security Officer, Acronis Kevin Reed, Chief Information Security Officer, Acronis  

Wiele organizacji stało się bardziej otwartych na elastyczne formy pracy, a pracownicy częściej pracują zdalnie. W rezultacie rynek bezpieczeństwa będzie się nadal przesuwać w kierunku rozwiązań wspierających pracę zdalną i elastyczne urządzenia robocze. Modele dostępu typu „zero trust”, ochrona urządzeń mobilnych, zarządzanie danymi w konfiguracjach BYOD będą nadal znajdować się w centrum zainteresowania dostawców rozwiązań. Producenci będą również reagować na podwyższone ryzyko atakami ransomware, a rozwój w tym zakresie może wykorzystywać technologie takie, jak uczenie maszynowe i aplikacje typu data-incentive. Oprócz modelu „zero trust” coraz bardziej widoczny jest trend automatyzacji oraz integracji różnych narzędzi i wykorzystywania sztucznej inteligencji.

  
Maciej Iwanicki, Business Development Manager, Fortinet Maciej Iwanicki, Business Development Manager, Fortinet  

Stosowane przez firmy rozwiązania ochronne powinny być przede wszystkim wyposażone w mechanizmy uczenia maszynowego i sztucznej inteligencji, aby dzięki temu mogły z odpowiednią prędkością wykrywać nowe rodzaje ataków i powstrzymywać zagrożenia w czasie rzeczywistym. Niezbędne jest więc zastosowanie zaawansowanego rozwiązania Endpoint Detection and Response, które zapewni odpowiedni poziom widoczności środowiska IT, jego analizę i zabezpieczanie w czasie rzeczywistym, w tym neutralizację ataków. Z kolei korzystanie z działającego w czasie rzeczywistym mechanizmu sandbox, bazującego na sztucznej inteligencji, stanowi dobry punkt wyjścia do ochrony przed zaawansowanymi zagrożeniami typu ransomware i wiper. Umożliwia bowiem szybką i skuteczną ochronę przed ewoluującymi atakami, ponieważ może zapewnić, że do urządzeń końcowych, jeśli zostaną zintegrowane z platformą cyberbezpieczeństwa, trafią wyłącznie zaufane pliki.

  
Piotr Anioła, Business Development Manager, Asus  

Rynek elektroniki użytkowej zapowiada się dość stabilnie w nadchodzącym roku. Przy czym w przypadku komputerów PC – bez względu na segment produktowy – prognozowane jest nieznaczne osłabienie popytu. Nie należy jednakże zapominać, że na przykład rynek komputerów przenośnych jest zróżnicowany, przede wszystkim pod kątem możliwości zastosowań, a także przeznaczenia poszczególnych modeli. Największych wzrostów sprzedaży możemy oczekiwać w kategorii sprzętów premium, a z kolei w przypadku modeli budżetowych, o najsłabszej konfiguracji, należy spodziewać się spowolnienia sprzedaży.