Verslui

Naujos technologijos, dirbtinis intelektas ir reguliaciniai pokyčiai: kokios tendencijos formuos IT aplinką 2025-aisiais?

Podcast’ai Spotify platformoje

Skaitmeninėms priemonėms sparčiai tobulėjant, kartu į priekį žengia ir IT tendencijos. Žvelgiant į didžiausias inovacijas, šiuo metu itin daug dėmesio skiriama dirbtiniam intelektui, tačiau jau aišku, kad modernų informacinių technologijų srities įvaizdį 2025-aisiais formuos ir kiti veiksniai. Su naujovėmis akis į akį susiduriantys ekspertai pasidalino, kokių naujovių galime tikėtis informacinių technologijų aplinkoje bei kaip joms pasiruošti.

Dirbtinis intelektas – ir nuodas, ir priešnuodis

 

Viena aktualiausių temų IT srityje – kibernetinis saugumas. Šiuo metu pastebima vis daugiau kibernetinių atakų, kurioms vykdyti pasitelkiamas dirbtinis intelektas, o 2025-aisiais ši tendencija ir toliau augs. Kalbant apie tokių atakų pobūdį, DI leidžia kurti labai personalizuotas „phishing“ atakas ir prisitaikantį kenkėjišką kodą, kuris gali išvengti tradicinių aptikimo sistemų. Siekiant sumažinti šią grėsmę, organizacijoms patariama įdiegti DI pagrindu veikiančias gynybos priemones, kurios padeda efektyviai atremti šias pažangias grėsmes.

Turint omenyje dirbtinį intelektą, šį įrankį taip pat galima naudoti saugumo operacijose. Saugumo operacijų centrai (SOC) vis dažniau naudoja DI pagrįstus „bendraautorius“, kad galėtų valdyti didelius duomenų kiekius ir pagerintų grėsmių aptikimo bei sistemų reagavimo laiką. Ši integracija leidžia analitikams sutelkti dėmesį į strateginius uždavinius ir pagerinti bendrą organizacijos saugumą.

Dirbtinį intelektą vis daugiau organizacijų pasitelkia ir nuolatinei stebėsenai. Ši tendencija itin aktuali, nes tai yra vienas iš svarbiausių hibridinės infrastruktūros saugumo elementų, padedančių aptikti bei reaguoti į neįprastą veiklą. DI modeliai analizuoja vartotojų elgesį ir fiksuoja nukrypimus, kurie gali išduoti apie įsilaužimą ar piktnaudžiavimą. Šiuo klausimu aktualus ir dar vienas DI aspektas – proaktyvus reagavimas, kurio dėka galima automatizuoti įtartinos veiklos blokavimą ir jo atveju pranešti apie iškilusią grėsmę saugumo komandai.

Dar keletas būdų pasitelkti DI saugumo sustiprinimui yra rizikos vertinimas ir sistemų efektyvumo didinimas. Šiuo būdu kiekvienam veiksmui skiriami rizikos balai, pagal kuriuos pirmenybė teikiama svarbiausiems incidentams, o automatizuotomis funkcijomis dar sumažinamos rankinio darbo apimtys. Taip saugumo komandoms sukuriama galimybė susitelkti į strateginius uždavinius ir ilgalaikius saugumo tikslus.

Saugesni išmanieji debesys

 

Kelios 2025-aisiais metais aktualios IT tendencijos susijusios su išmaniaisiais debesimis. Viena jų – perėjimas prie privačių debesų kaštų prognozavimo ir saugumo sumetimais. Nepastovūs viešųjų debesų tiekėjų kainodaros modeliai ir didėjanti duomenų pažeidimų rizika skatina organizacijas rinktis privačius debesis, kurie leidžia geriau kontroliuoti sąnaudas, duomenų rezidenciją ir atitiktį griežtiems reglamentams. Be to, šie debesys užtikrina didesnį saugumą dėl mažesnės nuomininkų pažeidžiamumo rizikos bei organizacijoms suteikiamos tiesioginės prieigos prie jų duomenų aplinkų.


Norint sustiprinti saugumą, patariama rinktis išmanių debesų pagrindu veikiančius tinklo stebėjimo ir valdymo sprendimus, o kartu specialistai prognozuoja, kad toks sprendimas taps ryškia ateinančių metų tendencija. Didėjantis modernių tinklų sudėtingumas skatina debesų pagrindu veikiančių įrankių, kurie naudoja DI ir mašininį mokymąsi, diegimą, kadangi šie sprendimai teikia realaus laiko įžvalgas apie tinklo našumą, prognozuoja galimus sutrikimus ir optimizuoja resursų panaudojimą. Be to, debesų platformos leidžia centralizuotai valdyti paskirstytus tinklus, todėl jų nauda itin jaučiama hibridinėse aplinkose.

Daiktų internetas ir „Zero Trust“

 

„Nulis pasitikėjimo“ – toks požiūris, pasak specialistų, turėtų vyrauti norint tinkamai apsaugoti savo įrenginius. Daiktų interneto plėtra ir toliau juda įspūdingu greičiu, o 2025 metais IoT įrenginių skaičius galėtų pasiekti net 75 milijardus. Toks augimas reikšmingai padidins ir atakų grėsmę bei apimtis, tad norint apsaugoti tokius įrenginius būtina stiprinti saugumo priemones. Specialistai teigia, kad tradiciniai perimetro saugumo modeliai šiuo atveju praranda savo efektyvumą. Standartiniu apsaugojimu būdu – ypač sudėtingose tinklų aplinkose – pamažu tampa „Zero Trust“ modelis, kuris reikalauja nuolatinio kiekvieno naudotojo ir įrenginio patikrinimo.


Dar viena grėsmė tinklų saugumui – kvantinio kompiuterio technologijų pažanga. Ji kelia grėsmę dabartiniams šifravimo standartams. Siekdamos užtikrinti jautrių duomenų apsaugą nuo tobulėjančių dekodavimo metodikų, organizacijos jau pradeda pereiti prie kvantiniams kompiuteriams atsparių šifravimo metodų, o ši tendencija išliks aktuali ir kitais metais.

Aukštos kokybės saugumo sprendimai

 

 2025 metais itin svarbus vaidmuo kibernetinio saugumo, tinklų ir duomenų perdavimo bei infrastruktūros valdymo kontekste teks dviem technologijoms: „InfiniBand“ ir SASE. InfiniBand – tai aukšto našumo kompiuterinių tinklų ir duomenų perdavimo technologija, dažnai naudojama duomenų centruose. Didėjanti aukšto našumo skaičiavimų (HPC) paklausa skatins šios technologijos plėtrą, ypač dėl itin mažo vėlavimo ir didelio pralaidumo masyvius duomenų kiekius įtraukiančioms užduotims. Ši technologija sparčiai diegiama moksliniuose tyrimuose, DI mokymuose ir finansinio modeliavimo projektuose.


Antroji technologinė tendencija – „Secure Access Service Edge“ (SASE) struktūrų diegimas – leidžia sujungti tinklo našumo optimizavimo procesus su pažangiomis saugumo priemonėmis į vieningą, debesų pagrindu veikiančią paslaugą. Integruojant tokias funkcijas kaip „Zero Trust Network Access“ (ZTNA), SD-WAN ir debesų saugumo sprendimus, SASE paprastina valdymą bei stiprina apsaugą paskirstytose aplinkose.


Artėjančiais metais taip pat įsigalios NIS2 direktyva – vienas iš svarbiausių kibernetinio saugumo reikalavimų visoje ES. Ši direktyva sutelkta į rizikos vertinimą, aiškių saugumo politikų įgyvendinimą, incidentų ataskaitų teikimą ir atsakomybę valdymo lygiu. Organizacijos vis labiau suvokia jos reikšmę bei atitikties būtinybę, atsakydamos į ateinančius pokyčius darbuotojų mokymais bei investicijomis į technologijas, leisiančias užtikrinti tęstinį grėsmių stebėjimą bei atitiktį griežtiems ES standartams.

PAM ir hibridinių infrastruktūrų augimas

 

PAM (angl. privileged access management, liet. – privilegijuotos prieigos valdymas) – vis daugiau dėmesio sulaukiantis terminas. Ši sistema tampa esminiu elementu saugant hibridines infrastruktūras – IT aplinkas, kuriose įmonės derina vietines (on-premises) sistemas su debesijos (cloud) sprendimais. Hibridinių infrastruktūrų integravimas ne tik optimizuoja kaštus ir suteikia lankstumo, bet ir keičia kibernetinio saugumo strategijas, ypač privilegijuotos prieigos valdymo (PAM) srityje.


Vis dėlto, toks derinys atneša ir naujų kibernetinio saugumo iššūkių. Kaip užtikrinti saugumą ne tik vidinėje infrastruktūroje, bet ir išplėstoje debesijos aplinkoje? Šioje situacijoje specialistai pataria centralizuotai valdyti PAM per vieningą sistemą. Tokiu būdu galima pasitelkti ir mažiausios privilegijos principą, pagal kurį kiekvienam vartotojui suteikiama tik tiek teisių, kiek būtina. Žinoma, nereikėtų pamiršti ir autentifikavimo – papildomu apsaugos barjeru taps tokie autentifikavimo žingsniai, kaip biometriniai duomenys ir laikini kodai.

Pokyčiai analitikoje

 

Šiuo metu aktuali tendencija – retrospektyvios analitikos iškeitimas į įžvalgomis paremtas ateities prognozes. Organizacijoms nebeužtenka analizuoti, kas įvyko praeityje; jos siekia suprasti, kas gali įvykti ateityje, kad galėtų geriau planuoti ir priimti sprendimus. Tai atspindi ir technologijų inovacijos: prognozavimo analitika, rekomendacinė analitika, imituojami sprendimų modeliai, adaptuojamos sistemos bei duomenų vizualizacija.


Šių tendencijų augimas rodo, kad remtis vien praeitimi organizacijoms nepakanka. Duomenimis paremtas žvilgsnis į priekį naudingas kuriant veiklos planus, numatant galimas rizikas, o tuo pačiu jis padeda greičiau aptikti bei pasinaudoti atsirandančiomis galimybėmis. Tinkamas iškylančių tendencijų adaptavimas atitinkamai turi potencialo nešti organizacijoms ilgalaikę naudą ne tik jų viduje, bet ir kuriant viešąjį įvaizdį, pritraukiant ambicingus specialistus, konkuruojant rinkos kontekste, ir pan.

2025 -ais metais siekiate tobulinti, keisti įmonės sistemas? Susisiekite su „Blue Bridge” atstovais. 

 

2025IT tendencijosNIS2PAMsoczero trust

Įvertink šį straipsnį

    Prenumeruokite ir gaukite žinias pirmieji

    Taip pat skaitykite

    Skaityti daugiau
    Skaityti daugiau