Nonostante le sfide poste dalle turbolenze economiche, dalle epidemie e dagli sconvolgimenti politici, i ricercatori continuano a battere nuove strade in materia di innovazione, prestazioni, gestione e sicurezza, tanto che il 2023 si preannuncia come un anno di grande evoluzione e trasformazione delle reti, come dimostrano anche queste otto tecnologie a cui prestare particolare attenzione nel corso dei prossimi mesi.

Unified SASE: affrontare la forza lavoro ibrida e i cloud ibridi

La tecnologia Unified Secure Access Service Edge (SASE) integra strettamente sicurezza e networking in un’unica piattaforma, utilizzando un’architettura di scansione a passaggio singolo combinata con un criterio unificato che viene configurato tramite una console unificata che attinge da un data lake unificato. “Si tratta di un aspetto importante per le aziende, che potranno continuare a fornire un’esperienza utente coerente e garantita, proteggendo al contempo utenti, dispositivi, siti e dati in una dinamica in rapida evoluzione come quella che si prospetta nel 2023” afferma Kelly Ahuja, CEO dell’azienda di networking e cybersecurity Versa Networks.

Nel 2023, molte aziende richiederanno ancora ai dipendenti di lavorare in ufficio almeno per una parte del tempo. “Questo crea una forza lavoro ibrida e migrante che transiterà attraverso il perimetro aziendale con il rischio di dissolverlo”, avverte Ahuja. Unified SASE affronta questo problema, offrendo una sicurezza centrata sulla rete e sul cloud ovunque e in qualsiasi momento, a qualsiasi utente, dispositivo o luogo in modo coerente. Unified SASE affronta anche le sfide di gestione e sicurezza poste dai cloud ibridi. “La maggior parte delle aziende è entrata nel 2022 con una strategia di migrazione dei carichi di lavoro e delle applicazioni verso un unico cloud”, spiega Ahuja. “Oggi, la maggior parte delle organizzazioni ha una strategia di cloud ibrido e molte di esse seguono un approccio multi-cloud per la continuità del business, i costi e l’efficienza”.

Software di rete multi-cloud (MCNS): applicazione dei criteri tra i vari cloud

Il software di rete multi-cloud (MCNS) affronta le sfide legate alla connessione di reti e applicazioni tra più ambienti cloud pubblici. I prodotti MCNS mirano a garantire una governance di rete, criteri, sicurezza e visibilità coerenti tra più ambienti cloud attraverso un unico punto di gestione.

Secondo Ron Howell, managing enterprise network architect della società di consulenza IT Capgemini Americas, molti fornitori di cloud non sono in grado di gestire efficacemente l’integrazione di più cloud. Howell spiega che ogni servizio di cloud pubblico tende a concentrarsi sul proprio cloud come se fosse l’unico di cui un’azienda abbia bisogno. “È qui che il software di rete multi-cloud aggiunge valore”, osserva Howell.

MCNS è più di un semplice strumento che collega una rete a più cloud discreti. “La rete multi-cloud fornisce una rete automatizzata e basata su criteri che offre connettività e servizi di rete per carichi di lavoro distribuiti in e tra più cloud” afferma Brad Casemore, vicepresidente della ricerca, datacenter e rete multi-cloud presso la società di ricerca tecnologica IDC.

Cilium: rete open source e controlli di sicurezza per i container

Secondo Ashish Kakran, direttore della società di venture capital Thomvest Ventures, Cilium emergerà come la tecnologia di rete più “hot” nel 2023. Questo software open source racchiude efficacemente networking, osservabilità e sicurezza in un’unica soluzione facile da usare per le applicazioni basate su container ospitate in ambienti cloud multi/ibridi. “Ci sono alcuni vantaggi unici nell’utilizzo di Cilium: nessuna modifica del codice richiesta per una visibilità granulare, nessuna necessità di imparare un nuovo linguaggio e prestazioni velocissime”, afferma Kakran.

Cilium utilizza una potente tecnologia open-source chiamata eBPF, che di fatto rende programmabile il kernel Linux. Pensate a un’innovazione simile a Javascript, che ha reso programmabili i browser web e ha permesso di fare cose come aggiornare dinamicamente le pagine web, caricare i commenti degli utenti e inviare notifiche in tempo reale”.

Kakran afferma anche che eBPF consente di eseguire codice in modo sicuro all’interno del kernel senza apportare modifiche al codice a livello di kernel. “Questa tecnologia risolve le sfide di rete e osservabilità legate a Kubernetes per le aziende di tutte le dimensioni, ma soprattutto quando si tratta di scalare”.

Data Security Posture Management (DSPM): automatizzare la protezione dei dati nel cloud

Dopo aver passato anni a proteggere la rete, gli endpoint e i dispositivi, le aziende si stanno ora concentrando sulla sicurezza dei dati per garantire che i rischi per le grandi quantità di dati non strutturati contenuti nel cloud siano rapidamente identificati e protetti, afferma Karthik Krishnan, CEO della società di valutazione e monitoraggio dei rischi dei dati Concentric AI.

Secondo Krishnan, il Data Security Posture Management (DSPM), automatizzando le operazioni di rilevamento e protezione dei dati, aiuterà gli utenti a scoprire, monitorare e proteggere meglio i loro dati sensibili, fornendo risultati altamente precisi senza la necessità di grandi team di sicurezza. DSPM offre molteplici vantaggi: “Scopre tutti i dati sensibili in un ambiente aziendale, dalle informazioni finanziarie alla proprietà intellettuale, fino alle informazioni personali, senza regole o configurazioni iniziali”, afferma Krishnan. DSPM monitora anche i dati per individuare eventuali rischi tra cui autorizzazioni inappropriate. Il sistema pone rimedio a questi problemi in modo tempestivo e previene la perdita di dati”.

sase

Virtualizzazione delle funzioni di rete (NFV): il prossimo passo nelle reti WAN

La WAN definita dal software (SD-WAN) è stata introdotta nel 2014, ponendo le basi per un approccio software-centrico al networking wide-area. Il passo successivo richiede un approccio olistico, che garantisca che tutte le funzioni di rete correlate alla WAN siano anch’esse definite dal software, afferma Roopa Honnachari, direttore della divisione network advisory della società di ricerca e consulenza tecnologica ISG.

“I servizi di rete virtuali basati su NFV consentono di distribuire in formato software le tradizionali funzioni di rete incentrate sull’hardware come il routing, l’ottimizzazione WAN e il firewall. Un singolo box hardware x86 standardizzato, noto come CPE universale (uCPE), può ospitare più funzioni”.

I servizi di rete virtuali promettono di ridurre drasticamente i costi e la complessità legati all’implementazione di reti WAN globali di grandi dimensioni. “Consolidando più funzioni su un hardware standardizzato, le aziende possono ridurre la dipendenza da hardware specializzato per ciascuna funzione e ridurre l’espansione dell’hardware in generale”, afferma Honnachari.

Quando le funzioni di rete virtuali (VNF) vengono eseguite su un uCPE virtualizzato, il numero di dispositivi che necessitano di manutenzione fisica è limitato, liberando così il personale di rete per gestire altre attività. “Nell’approccio di rete tradizionale, se un dispositivo si guasta, è necessario sostituire l’hardware per ogni funzione”, spiega Honnachari. “Nel caso delle VNF, gli amministratori di rete possono semplicemente rimuovere e ricostruire quella funzione, poiché è distribuita come software”. Il download delle VNF e la configurazione dello storage possono essere operativi in pochi minuti, anziché in giorni quando si segue un approccio incentrato sull’hardware.

Hotspot di nuova generazione (NGH): automatizzare il roaming e l’accesso alle reti Wi-Fi

Conosciuto anche come Hotspot 2.0, NGH consente il roaming sicuro e senza interruzioni tra diverse reti wireless. “Ciò è possibile grazie all’utilizzo dello standard IEEE 802.11u, che consente ai dispositivi di scoprire e autenticare automaticamente le reti Hotspot 2.0”, afferma David Witkowski, membro senior dell’IEEE.

Attualmente esistono diverse varianti di Hotspot 2.0, tra cui OpenRoaming della Wireless Broadband Alliance. Hotspot 2.0 semplifica la connessione alle reti wireless, eliminando la necessità di inserire manualmente le credenziali di accesso o di configurare le impostazioni dei dispositivi. La tecnologia potrebbe anche sostituire le attuali tecnologie di roaming Wi-Fi, come il protocollo WISPr, che sono meno sicure e non supportano la scoperta e l’autenticazione automatica della rete. “Questo porterà a una migliore esperienza utente e a una maggiore adozione dei servizi wireless”, prevede Witkowski.

L’Hotspot 2.0 è però vantaggioso anche per i carrier cellulari, in quanto consente loro di scaricare il traffico dati dei servizi 4G e 5G sulle reti Wi-Fi. “Questo può contribuire a ridurre la congestione della rete cellulare e a migliorare l’esperienza complessiva dell’utente”, afferma Witkowski.

Interfacce conversazionali/assistenti virtuali basati sull’intelligenza artificiale per i team di rete

Secondo Sujai Hajela, vicepresidente esecutivo di Juniper Networks, questo sarà l’anno in cui le interfacce conversazionali e gli assistenti virtuali per i team di rete saranno ampiamente adottati. “Con la combinazione di carenza di talenti ed economia in crisi, è improbabile che le aziende effettuino molte nuove assunzioni nel breve termine”, afferma Hajela. “Questo significa che verranno adottate tecnologie in grado di assistere i membri del team esistenti con lo scopo di renderli più efficienti ed efficaci”.

Le interfacce conversazionali e gli assistenti virtuali stanno rapidamente diventando uno strumento cruciale in grado di aiutare gli utenti a trovare le cause alla radice dei problemi di rete in modo rapido e semplice, osserva Hajela, secondo cui il “trial and error” sarà quasi del tutto eliminato dal vocabolario dei team IT. “Problemi che prima richiedevano giorni per essere risolti, come un cavo difettoso, una VLAN mancante o un segnale LTE scadente, possono essere individuati in pochi secondi grazie a interfacce conversazionali, assistenti virtuali e tecnologie basate sull’intelligenza artificiale”.

6G: soddisfare le esigenze delle applicazioni a elevata larghezza di banda

Anche se la tecnologia cellulare 5G continua a svolgere un ruolo importante nell’espansione della banda larga, è in fase di sviluppo la generazione wireless 6G. Questa nuova tecnologia offre una velocità fino a 100 volte superiore rispetto al suo predecessore, rendendola molto adatta ad applicazioni che richiedono una grande larghezza di banda, come lo streaming di video ad alta definizione e i videogiochi.

Un altro importante vantaggio è la capacità del 6G di gestire un’enorme quantità di dati, afferma David Almodovar, managing partner della società di consulenza aziendale Almodovar Group. “Questo perché utilizzerà un nuovo tipo di codifica, l’orthogonal frequency-division multiplexing (OFDM), molto più efficiente del vecchio standard CDMA”.

Almodovar osserva che il 6G è anche in grado di gestire utenti multipli simultanei molto meglio del 5G.Questo perché utilizzerà tecnologie MIMO (Multiple Input, Multiple Output) che consentiranno a più utenti di condividere la stessa connessione fisica senza interferire l’uno con l’altro”. Degna di nota è anche la ridotta latenza del 6G, praticamente nulla sui dispositivi supportati. “Questo è importante per applicazioni come la realtà virtuale e la realtà aumentata, dove anche un piccolo ritardo può causare problemi”, conclude Almodovar.