趋势五:从云到边缘(Cloud to the Edge)
边缘计算(Edge computing)描述了一种计算拓扑,在这种拓扑结构中,信息处理、内容收集与交付均在邻近此类信息的源头完成。连接与延迟挑战、带宽限制以及嵌入边缘的更强大功能均支持分布式模式。各企业应着手将边缘设计模式用于基础设施架构之中——对于拥有大量物联网元素的企业尤其如此。
虽然许多人将云与边缘视作竞争方法,但云实际上是一种计算方式,在这种情况下,可弹性扩展的技术功能以服务形式交付,且天生就无需集中模式。
Cearley指出:“从互补概念考虑时,云可作为创建服务导向型模式以及集中控制和协作结构的一种技术方式,而边缘则用作交付方式,从而以离散或分布式流程执行云服务的各个环节。”
趋势六:会话式平台(Conversational Platforms)
在人类与数字化世界互动方面,会话式平台将推动下一个重大模式转变。诠释意图的负担从用户交给了计算机。该平台接收用户的问题或命令,然后通过执行某些功能、展现某些内容或询问更多输入信息来响应。在接下来的几年内,会话界面将成为用户互动的一个首要设计目标,并通过专用硬件、核心操作系统特性、平台及应用来实现。
Cearley认为:“在理解语言以及用户基本意图方面,会话式平台已经达到了临界点,但仍有所不足。会话式平台面临的挑战在于用户必须以非常结构化的方式进行沟通,而这通常都是令人失望的体验。会话模型的稳健性以及用于访问、调用与协调第三方服务以交付复杂结果的应用程序接口(API)及事件模型是各类会话式平台之间的主要区别要素。”
趋势七:沉浸式体验(Immersive Experience)
会话式界面正在改变人们控制数字世界的方式,而虚拟、增强和混合现实(virtual, augmented and mixed reality)则在改变人们观察和与数字世界互动的方式。目前,虚拟现实和增强现实市场尚不成熟,还处于碎片化阶段。不过,人们对该领域的兴趣非常浓厚,因而催生了视频游戏和360度球幕视频等诸多新奇的虚拟现实应用,然而这些高级娱乐应用目前能产生的商业价值微乎其微。为了推动实现真正有形的商业效益,各企业必须审视特定的虚拟现实和增强现实应用的真实场景,以提高员工的工作效率,同时优化设计、培训和可视化过程。
作为一种融合并拓展了虚拟现实和增强现实技术功能的沉浸式体验类型,混合现实应运而生。作为一种特别的沉浸式体验,这种技术十分引人注意,因为它优化了界面以更好匹配人们观察并与世界互动的方式。混合现实跨度极大,包括用于增强或虚拟现实的头盔式显示器以及智能手机、基于平板的增强现实和环境传感器的应用等。混合现实代表了人们观察并与数字世界互动的范围。
趋势八:区块链(Blockchain)
区块链正在从数字货币基础架构向数字化平台转变。区块链技术与现有的集中式交易和记录机制截然不同,可作为已有企业和初创公司发展颠覆式数字化业务的基础。虽然有关区块链的宣传都集中于金融服务行业,但区块链在其它一些领域也有潜在的应用前景,比如政府部门、医疗保健、制造业、媒体发布、身份识别、所有权登记服务和供应链等。虽然区块链前景可观且无疑会带来颠覆式影响,但是对区块链的展望胜过区块链的现实,而且许多相关技术在未来两到三年内难以成熟。
趋势九:事件驱动(Event Driven)
数字化业务的核心围绕以下理念,即:企业总是保持高度敏感,随时准备探索利用全新的数字化业务时刻。业务事件可以是数字表达的任何事物,反映出明显的新状态或状态变化,比如完成订单或飞机着陆等。借助事件代理、物联网、云计算、区块链、内存数据管理和人工智能,人们可以更迅速地发现业务事件并进行更加详细的分析。不过,如果缺乏文化和领导力变革,技术本身也难以实现事件驱动模式的全部价值。数字化业务促使IT领导者、规划者和架构者从本身需求出发去积极地采用事件思维。
趋势十:持续自适应风险和信任(Continuous Adaptive Risk and Trust)
为了确保数字化业务计划面对高级定向攻击时仍能有效实施,安全和风险管理领导者必须采用一种持续自适应风险和信任评估(CARTA)方法,以实现基于风险和信任且带有适应性反应的实时决策。安全基础架构必须在任何地方都具有自适应性,以便更好地利用机会并管理风险,从而确保安全性能够跟上数字化业务的速度。
作为持续自适应风险和信任评估的一部分,各企业机构必须克服安全团队和应用团队之间的障碍,就像DevOps工具和流程弥合开发和运营之间的差别一样。信息安全架构师应尝试从多点协同将安全测试融入DevOps工作流程之中,在此过程中,他们必须以十分透明的方式与开发人员合作,并且保持DevOps的团队合作、敏捷性和速度以及开发环境的灵活性,从而实现“DevSecOps”。运行时,持续自适应风险和信任评估也可与诱捕技术(deception technology)等联合应用。虚拟化和软件定义网络等技术进步已使“自适应蜜罐技术”(adaptive honeypot)的部署、管理和监控变得更加容易,而后者是网络诱捕的基本组成部分。