No final de 2014, testemunhamos, sem dúvida, uma mudança na conscientização das empresas e dos consumidores sobre a importância da segurança de rede, em grande parte devido a violações de alto perfil dos detalhes bancários de clientes de empresas como a Target e JP Morgan..

O que ficou claro é que, além de evitar problemas técnicos, os sistemas de segurança também precisam proteger proativamente a rede dos funcionários da empresa que usam o sistema todos os dias, muitas vezes inadvertidamente colocando a rede em risco..

Educação em rede

2014 viu uma falta significativa de educação em termos de gerenciamento de rede. Quanto mais complexo o sistema, melhor instruído o usuário final deve ser. Na prática, a responsabilidade deve recair sobre o fornecedor para educar o usuário final - mas os fornecedores não estão cumprindo sua parte no trato. Em vez disso, vimos contratados instalarem sistemas complexos que o usuário final não entende.

À medida que a necessidade de educação se torna mais premente, prevejo que em 2015 haverá um investimento maior em educar a próxima geração de administradores de rede.

À medida que os consumidores se tornarem mais conhecedores de tecnologia, continuaremos a testemunhar a evolução do BYOD e o impacto crescente que a Internet das Coisas (IoT) pode ter na rede corporativa. Essencialmente, teremos que aprender a gerenciar nossas redes de dentro para fora.

O cenário de IoT em 2015 promete todos os tipos de benefícios e muitas empresas estão oferecendo conselhos sobre a melhor forma de gerenciar as mudanças e, eventualmente, aproveitar os benefícios. O verdadeiro desafio é a mudança de mentalidade e a maneira totalmente nova de gerenciar redes e políticas de uso de TI. Teremos que reavaliar como concedemos acesso a dispositivos que normalmente recusaríamos. Tradicionalmente, a melhor maneira de manter a rede segura é limitar o acesso. Com o BYOD sempre a norma, a IoT é vista como o próximo desafio que as redes terão de gerenciar, com ainda mais acesso a partir de uma variedade muito maior de dispositivos.

Da mesma forma, 2014 viu a virtualização se tornar onipresente: agora ela é usada na maioria das redes, em uma variedade de tamanhos e complexidade, e tem havido uma ênfase contínua em ampliar os benefícios da virtualização para desktops (Virtualized Desktop Infrastructure). No ano passado, as principais preocupações dos profissionais de TI eram como as empresas deveriam lidar com as mudanças no sistema operacional da Microsoft - particularmente a suspensão do suporte ao XP. Este ano, continuaremos a ver a virtualização reforçar a necessidade dos profissionais de TI de se alinharem aos objetivos de negócios e garantir que a infraestrutura de TI possa crescer e mudar junto com os negócios..

Domínio da nuvem

Você não precisa de um sexto sentido para saber que as notícias sobre a nuvem em 2015 serão dominadas por uma combinação de portabilidade de VM e nuvens híbridas.

A aquisição da MetaCloud pela Cisco impulsionará ainda mais o movimento "cloud-in-a-box", além de pressionar "a rede" para significar uma combinação de hipervisores de rede, armazenamento e virtuais. Todos esses aspectos são relevantes agora, mas combinar cada elemento é o verdadeiro desafio. As empresas serão forçadas a analisar como podem suportar uma rede cada vez mais complexa e como aumentar a segurança e o desempenho da rede.

Novos provedores de "nuvem de nuvem" (como o Hosting.com) serão criados para atender à demanda do mercado por arquiteturas confiáveis ​​de data center em nuvem. Da mesma forma, o conceito de "cloud-in-a-box" atingirá o mainstream, à medida que fornecedores como a VMware introduzem sua tecnologia VSAN, permitindo que as SMBs tenham vantagens semelhantes às da SAN sem o preço elevado. No entanto, barato nem sempre é o melhor, e é importante considerar exatamente o que a sua rede corporativa precisa em termos de flexibilidade, escalabilidade e segurança antes de saltar no movimento..

Trabalho flexível

Finalmente, a atitude 'always on' de hoje no ambiente de trabalho continuará a confundir as fronteiras entre o trabalho e o lazer nas empresas na Europa, uma vez que o trabalho flexível se torna fundamental para garantir um equilíbrio entre a vida profissional dos funcionários. Os aplicativos agora são necessários para executar todas as funções de negócios, como gerenciamento de banco de dados, email, processamento de texto, otimização de processos e mensagens instantâneas, e são conhecidos coletivamente como a pilha de aplicativos.

A esse respeito, 2015 precisa ser o ano em que os administradores de TI podem ter garantida uma visibilidade completa dessas infraestruturas convergentes. Os profissionais de TI precisam ir além da mentalidade do setor e adotar uma visão mais holística e centrada no aplicativo do monitoramento da rede. Eles devem buscar uma visão completa das tecnologias que suportam aplicativos e conectar os pontos entre a pilha completa do aplicativo; ou seja, o código do aplicativo, o software e os componentes de hardware necessários para que um aplicativo opere no desempenho máximo. O monitoramento composto permitirá que o administrador da rede veja a imagem inteira e defina a origem de uma interrupção de forma rápida e eficiente, com o impacto mínimo nos negócios.

  • Patrick Hubbard é gerente de marketing de produto técnico sênior e chefe da Geek na SolarWinds, um provedor de software de gerenciamento de TI com sede em Austin, Texas.