趋势六:边缘赋能
边缘计算描述了一种计算拓扑,在这种拓扑中,信息处理、内容收集和交付被放置在离源码、资源库以及使用者更近的位置。边缘计算借鉴了分布式处理的概念。它尝试将流量和进程保持在本地,为了减少延迟、利用边缘功能,使边缘能够较大的实现自主。
目前对边缘计算的关注主要来自物联网系统的需求,即特定行业(比如制造业和零售业)将不连续或者分布式的功能交付,将其嵌入互联网世界。然而,边缘计算将变成几乎所有行业和用例的一个主导因素,因为边缘被赋予了越来越复杂的、专业化的计算资源和越来越多的数据存储。包括机器人、无人机、自动驾驶汽车以及操作系统在内的复杂边缘设备正在加速这一重点的转移。
面向边缘的互联网架构的演变正在进行,智能向终端、网关以及相似设备的转移。然而,现在的边缘架构仍然有层级结构,信息通过定义明确的端点流向附近边缘,有时候流向远端边缘,最终,流向集中的云和企业系统。
从长期来看,这套完整的系统将会分解,变成一个更加非结构化的体系,包括各种不同的“事物”和服务,在一个动态灵活的网格中,这些“事物”和服务由分布式云服务连接。在此情形中,智能“物件”,如无人机,可能与企业物联网平台、政府无人机跟踪服务、本地传感器和城市级别的本地云服务进行交流,然后与附近的无人机进行点对点交互进行导航。
边缘、附近边缘以及远端边缘与集中的数据中心和云服务相连。边缘计算解决了许多紧急问题,如高带宽成本和不可接受的延迟。在不久的将来,边缘计算拓扑将为数字业务和IT解决方案提供独特的支持。
分布式云的发展将越来越多地提供一系列通用的或者互补的服务,可以集中管理并交付到边缘环境执行。
网格架构将成为更灵活、更智能、更好响应的点对点物联网系统——尽管通常会增加复杂性。网格架构也是许多分布式网络生态系统的结果。向数字业务和产品的根本转变必将利用智能网格架构来获得竞争优势。产品从集中化到边缘化再到网格化的发展也将对产品开发、云计算、边缘设计的团队技能发展有重大影响。尽管像IEEE和OpenFog这样的组织在网格架构领域中开展工作,但网格标准仍不成熟。随着端点数量的增加,端点组变得更为复杂、AI驱动并且可以运行像Linux这样的操作系统,网格架构将越来越受欢迎。新的网格架构将为物联网系统引入明显的复杂性,并且使设计、测试和支持等任务更具挑战。除此之外,网格通常意味着更多的点对点活动,它也使合作伙伴和生态系统延伸到单个产品之外。
到2028年,我们预计嵌入传感器、存储、计算和高级人工智能功能的边缘设备将持续增长。然而,边缘是一个复杂概念。它的范围从简单的传感器和嵌入式边缘设备到人们熟悉的边缘计算设备,如移动电话,以及高度复杂的边缘设备,如自动驾驶汽车。不同类型的边缘设备在不同的生产环境中有不同的使用寿命,范围在一到四十年之间。这个因素和供应商将更多的功能推送到边缘设备的快速推广相结合,形成了一个复杂的,持续的管理和集成挑战。
智能将跨越一系列终端设备的边界,包括:
简单的嵌入式边缘设备(比如:家电、工业设备)
边缘输入/输出设备(比如:扬声器、屏幕)
边缘计算设备(比如:智能电话、电脑)
复杂的嵌入式边缘设备(比如:发动机、发电机)
这些边缘系统将直接或者通过中间的边缘服务或网关连接超大型后端服务。
边缘数据、分析和人工智能
到2022年,作为数字商业项目的结果,75%企业产生的数据将在传统的、集中的数据中心或者云以外创建和处理——相比今天少于10%的数据将会逐渐增加。这种分布式数据的移动迫使组织为了进行处理和连接而集中收集数据,由此执行本地处理中取得不同的平衡。现在使用的案例要求数据管理的功能向边缘移动——将处理过程带到数据处,而不总是为了集中处理而收集数据。但是分布式连接范式也给它带来很多挑战,比如:
如果数据保存在边缘,将以什么形式存储?
管控将如何强制实施?
怎样与其他数据整合?
数据和分析领导者需要重新定义数据资产的描述、组织、集成、共享和治理,为了应对这些挑战。
虽然不是所有的数据管理都要在边缘上,但是现代用例越来越多的朝着这个方向前进(参考《Technology Insight: Edge Computing in Support of the Internet of Things》)。现代数字商业应用的高度分散性,包含物联网解决方案的架构、组织能力和数据处理能力的挑战,其规模和复杂性大多数组织并未做好准备。这种向边缘计算的转变将有以下几个影响:
1、支持新的分布式数据架构的数据和分析用例以及解决方案,它超出了数据和分析领导者当前的数据管理能力。
在数据管理上包含分布式数据存储和处理,以确定能够为数据存储位置提供支持。
2、分布式数据需要分布式管理能力,迫使数据分析领导者重新平衡其的能力,以便在便于对数据进行处理。
通过基于云的数据存储,分布式并行的处理平台和嵌入式数据库技术扩展数据持久化能力。
*数据持久化:是将内存中的数据模型转换为存储模型,以及将存储模型转换为内存中的数据模型的统称. 数据模型可以是任何数据结构或对象模型,存储模型可以是关系模型、XML、二进制流等。cmp和Hibernate只是对象模型到关系模型之间转换的不同实现。
3、边缘计算和其他分布式环境将挑战数据管理技术提供的能力,导致数据和分析领域的领导者审视自己如何在相关技术市场中前进。
根据处理和管理分布式数据的能力来评估现有的和潜在的供应商。
边缘通信——5G的作用
连接边缘设备和后端服务是物联网的一个基本面,也是智能空间的推动者。5G是4G之后的下一代蜂窝标准 (LTE; LTE Advanced [LTE-A] and LTE Advanced Pro [LTE-A Pro])。国际电信联盟(ITU)、第三代合作伙伴计划(3GPP)和ETSI等国际标准组织已经对它进行了定义。5G标准的后续版本还将纳入对窄带物联网(NB-IoT)的支持,目标是低功耗和低吞吐量需求的设备。新的系统架构包括核心网络切片和边缘计算。
5G解决了三个关键的技术通信方面,每个方面都支持不同的新服务,可能还支持新的业务模型(如延迟即服务,latency as a service):
增强的移动宽带(Enhanced mobile broadband,eMBB),大多数供应商可能会优先实施。
超可靠低延迟通信(Ultrareliable and low-latency communications,URLLC),它解决了许多现有的工业、医疗、无人机和运输需求,其中可靠性和延迟需求超过了带宽需求。
大规模机器化通信(Massive machine-type communications,mMTC),解决了物联网边缘计算的规模需求。
使用更高的蜂窝频率和大容量要求非常密集的部署和更高的频率复用。因此,我们预计大多数公共5G部署最初将采用孤岛式集中部署,而不会连续(部署)覆盖全国。我们预计,到2020年,全球4%的基于网络的移动通信服务提供商将推出商业5G网络。许多CSP对可能驱动5G的用例和业务模型性质并不确定。我们预计,到2022年,各组织将主要使用5G来支持物联网通信、高清视频和固定无线接入。(允许)发布无许可的无线频谱(公民宽带无线电服务[CBRS]),类似英国和德国)将促进私人5G(和LTE)网络的部署。这将使企业能够利用5G技术的优势,而无需等待公共网络建立覆盖。
识别那些确实需要高端性能、低延迟或更高密度的5G来满足边缘计算需求的用例。将组织对这些用例的使用计划与直到2023年供应商的预期部署进行映射。评估可用的替代方案,在特定的物联网使用情况下也许比5G更适用、更划算。比如低功耗广域网(low-power wide-area,LPWA),再如基于4G LTE的NB-IoT或LTE Cat M1、LoRa、Sigfox和无线智能覆盖网络(Wireless Smart Ubiquitous Networks, Wi-SUN)。
*Wi-SUN:Sub-GHz频段无线通信”能够使用频率低于1GHz的频率,即可使用900MHz左右的频率。日本使用的是920MHz,美国使用的是915 MHz,而欧洲使用的频率是863 MHz,虽然在频率分配上有些不同,但由于其是无需许可证便能使用的指定低功率无线电频段,所以用途非常广泛。此外还有传播范围广、抗干扰能力强等特征。 与WLAN等所使用的2.4GHz和5GHz这些带宽的无线通信相比,”Sub-GHz频段无线通信”的功耗非常低。利用这个特性便可将其广泛适用于通过电池来驱动的无线传感器网络等。
边缘的数字孪生事物
数字孪生是现实世界实体或系统的数字表示。数字孪生的实现是一个封装的软件对象或模型,它反映了一个独特的物理对象。来自多个数字孪生的数据可以跨多个实体(如发电厂或城市)聚合为复合视图。
设计良好的资产数字孪生可以显著改善企业决策。它们与处于边缘的现实世界中所对应的对象相连接,用于了解事物或系统的状态、响应变更、改进操作和提高价值。
组织将优先实现简单的数字孪生,并随着时间的推移逐步改进,提高它们收集和可视化正确数据的能力,应用正确的分析和规则,并有效地响应业务目标。随着供应商越来越多地向客户提供这些模型,作为其产品的一个组成部分,数字孪生模型将会激增。
相关研究:
“The Future Shape of Edge Computing: Five Imperatives”
“Ask These Four Questions About Enterprise 5G”
“Digital Business Will Push Infrastructures to the Edge”
“Five Approaches for Integrating IoT Digital Twins”
“Why and How to Design Digital Twins”
“The Technical Professional’s Guide to Edge Infrastructure”
“How Edge Computing Redefines Infrastructure”
趋势七:分布式云
分布式云是指公有云服务分布在云供应商数据中心之外的不同位置,而原始的公有云供应商承担运营、治理、维护和更新的责任。这代表着从大多数公有云服务的集中化模式的重大转变,并将引领云计算的新时代。
云计算是一种计算方式,在这种方式中,使用互联网技术支持IT的灵活性能力作为服务交付。云计算长期以来一直被视为在提供商的数据中心运行的集中式服务的同义词;尽管如此,私有云和混合云的出现完善了这种公有云模型。私有云是指专门在自身的数据中心运行的为公司提供云服务。混合云是指将私有和公有云服务集成在一起,以支持并行、集成或互补的任务。混合云的目标是将外部服务和内部服务以优化、高效和低成本的方式结合起来。
实现私有云较为困难。大多数私有云项目并没有交付组织所期待的云上成果和收益。此外,Gartner与客户关于混合云的大多数对话实际上并不是关于真正的混合云场景。相反,它们是关于混合IT场景的,在这些场景中,非云技术与公有云服务结合使用,形成一个类似云的模型范围。混合IT和真正的混合云选项也许是一种有效的方法,我们建议在某些关键用例中使用它们。然而,大多数混合云风格打破了多数云计算的价值主张,包括:
将运行硬件和软件基础设施的职责和工作转移到云供应商
从大量共享资源中开发弹性的云上经济
得益于与公有云供应商同步的创新步伐
使用全球超大规模服务的成本经济学
使用大型云供应商的技能来保护和运行全球顶级服务
分布式云实现了混合云的承诺
云服务的位置是分布式云计算模型的关键组件。从历史上来看,位置与云定义无关,尽管在许多情况下与它相关的问题很重要。随着分布式云的到来,位置正式进入了云服务的定义。位置的重要性可能有多种原因,包括数据所有权和对延迟敏感的用例。在这些场景中,分布式云服务为组织提供公有云服务能力,该服务将在满足组织需求的位置交付。
在超大规模的公有云实现中,公有云是“万物的中心”。然而,几乎从一开始,云服务就以公有云的形式分布在全世界。供应商在世界各地都有不同的区域,全部由公有云供应商集中控制、管理和提供。分布式云将此模型扩展到云供应商拥有的数据中心之外。在分布式云中,原始公有云供应商负责云服务的架构、交付、操作、治理和更新等所有方面。这将恢复在客户负责部分交付时被破坏的云价值主张,在混合云场景中通常就是如此。云供应商不需要拥有安装分布式云服务的硬件。但是,在分布式云模型的完整实施中,云提供商必须对如何管理和维护硬件承担全部责任。
我们预计分布式云计算将分三个阶段进行:
阶段1:同类混合模式,在这种模式中,云提供商以分布式的方式交付服务,这种方式反映了其集中式云上的服务子集,以便对企业交付。
阶段2:同类模型扩展,其中云供应商与第三方团队通过第三方提供商向目标社区交付其集中式云服务的子集。例如,通过电信供应商交付服务,以支持供应商对于没有数据中心的较小国家的数据主权需求。
阶段3:组织社区共享分布式云站点。我们使用站点这个形象的术语来提倡人们聚集起来共同使用服务的分站点(如邮政分局)。出于常见的或多种原因,如果云服务开放对社区或公众的使用,则云租户可以聚集在给定的分布式云站点,来使用云服务。这改善了安装和运行分布式云站点与支付所相关的经济收益。由于其他公司使用分站点,他们可以分担安装费用。我们预计,第三方(如电信服务提供商)将探索在公有云供应商不存在的地方创建分站点。如果分站点不开放给为其安装支付费用的组织以外的其他人使用,那么变电站代表一个私有云实例,它与公有云的关系是混合的。
分布式云支持从分布到特定和不同位置的公有云的同类云服务的连续连接和间断连接操作。这将支持低延迟服务,其中云服务更接近远程数据中心的需求点,或者直到边缘设备本身。这可以显著提高性能,降低全球网络中断的风险,并支持偶尔连接的场景。到2024年,大多数云服务平台将至少提供一部分在需要时才会执行的服务。
走进分布式云
分布式云正处于发展的早期阶段。许多供应商的目标是在长期内以分布式方式提供大部分公共服务。但是现在,他们只提供一个子集,而且通常是一个分布式服务的子集。有些提供者的方法不支持完整分布式云的完整交付、操作和更新的元素。供应商正在将服务扩展到第三方数据中心,并提供诸如Microsoft Azure Stack、Oracle Cloud at Customer、Google’s Anthos、IBM Red Hat和之前宣布的AWS Outposts等产品。企业应该评估他们可能采用的三种方法的潜在好处和挑战:
1、软件:客户购买并拥有硬件平台和软件,其中包含供应商云服务的子集。供应商不负责正在运行的软件或底层硬件平台的操作、维护和更新。由用户自行负责任,他们可以自己运维或托管的第三方服务提供商。尽管软件方法在公共服务和本地实现之间提供了类似的模型,混合云的其他挑战仍然存在。一些客户认为控制服务更新是一种优势。
2、可移植层:供应商提供了一个通常构建在Kubernetes上的可移植层,作为跨分布式环境的服务基础。在某些情况下,可移植层只使用容器来支持容器化应用的执行。其他情况下,提供者将一些云服务作为可以在分布式环境中运行的容器化服务交付。可移植性方法忽略了底层硬件平台的所有权和管理,这些应由客户负责。
3、分布式服务:提供商以硬件/软件组合的方式交付某些类似版本的云服务,并且供应商承诺对这些服务提供管理和更新。这减轻了将服务视为黑盒的使用者的负担。然而,一些客户可能不愿意放弃对底层硬件和软件更新周期的控制权。我们预计这种方法将逐渐占据主导地位。
边缘效应
分布式云的基本概念是公有云供应商负责设计、架构、交付、操作、维护、更新和所有权,包括底层硬件。然而,随着解决方案越来越接近边缘化,提供商拥有整个技术堆栈通常是不可取或不可行的。由于这些服务分布在操作系统(例如,发电厂)中,消费组织不会将物理工厂的所有权和管理权交给外部提供者。但消费组织可能对提供商交付、管理和更新这些设备的服务感兴趣。移动设备、智能手机和其他终端设备也是如此。因此,我们期望提供商可以接受不同层次的所有权和责任的交付模型。
影响公有云服务分布的另一个边缘因素是边缘、近边缘和远边缘平台的能力,这些平台可能不需要或无法运行与集中式云相同的服务。针对目标环境量身定制互补服务,如低功能物联网设备,将成为分布式云谱的一部分(如AWS IoT Greengrass)。然而,如果要将这些服务视为分布式云频谱的一部分,云供应商至少要设计、架构、分发、管理和更新这些服务。
相关研究:
“The Edge Completes the Cloud: A Gartner Trend Insight Report”
“Hype Cycle for Cloud Computing, 2019”
“Define and Understand New Cloud Terms to Succeed in the New Cloud Era”
“Prepare for AWS Outposts to Disrupt Your Hybrid Cloud Strategy”
“Rethink Your Internal Private Cloud”
“When Private Cloud Infrastructure Isn’t Cloud, and Why That’s Okay”
“Cloud Computing Primer for 2019”
趋势八:自主化物件
自主化物件属于物理设备,使用人工智能来自动完成以前由人类完成的功能。机器人、无人机、自动驾驶车辆/船只和家用电器是最容易识别的自主物件。人工智能驱动的物联网元素,如工业设备和家用电器,也是一种自主物件。每个物理设备都有一个与人类相关的操作点。他们的自动化超越了严格的编程模型所提供的自动化,他们利用人工智能来交付更加自然地与环境和人进行交互的高级行为。自主物件可以在不同的环境(陆地、海洋和空气)中以不同的控制水平运行。自主物件已经在高度受控的环境中成功部署,比如矿山。随着技术能力的提高,监管的允许和社会接受度的增长,自主物件将越来越多的在不受控制的公共空间部署。
通用技术能力
自主物件发展非常快,部分原因是它们共享了一些通用技术能力。一旦一种类型的自主物件克服了发展能力的挑战,创新就可以应用到其他类型的自主物件上。以下通用功能和技术的灵感来自于2020年NASA的技术分类:
认知:理解机器运行的物理空间的能力。这包括需要了解空间的表面,识别物体及其轨迹,并解释环境中的动态事件。
交互:利用各种渠道(如屏幕和扬声器)和感官输出(如光、声和触觉)与人类和现实世界中的其他事物进行交互的能力。
移动:通过某种形式的推进(如步行、巡航/潜水、飞行和驾驶),在空间中从一个地方移动到另一个地方安全导航的能力。
操作:在空间中操作物体的能力(如升降、移动、放置和调整)和更改物体的能力(如切割、焊接、喷漆和烹饪)。
协作:通过与不同事物的协作来协调行动的能力,以及结合行动来完成任务的能力,如多智能体装配、车道合并和群体活动。
自主:能够以最少的外部输入完成任务,并且能够响应动态变化的空间,而无需借助云计算或其他外部资源。
在探索自主物件的特定用例时,首先要理解该物件将要运行的空间,以及它需要与之交互的人、障碍物、地形和其他自主物件。例如,在街道的导航要比人行道的导航容易得多,因为街道上有很多的线、红绿灯、标志和规则要遵守。接下来,考虑你试图用自主物件来达到的结果。最后,考虑需要哪些技术功能来处理这个已定义的场景。
自主能力与人工控制相结合
自主物件沿着自治的范围运行,从半自主到完全自主。“自主”这个词,当用来描述自主物件时,是可以被解释的。当Gartner使用这个术语来描述自主物件时,我们是指这些事物可以在定义的前后联系中不受监督地运行或完成目标。自主物件的自主性可能有程度上的不同。例如,自动吸尘器可能具有有限的自主和智能,而无人机可能会自动躲避障碍物。
在考虑自动驾驶事物的用例时,使用通常评估自动驾驶车辆的自主级别是较为有利:
非自动化 – 人工执行所有的控制任务。
人工辅助自动化 – 人工执行所有控制任务,但是设计中包含一些控制辅助功能。操作员仍然负责这件事,但为了简化控制,某些功能可能会被自动化。
半自动化 – 人工负责控制任务和监视环境,但是一些控制任务是自动化的。该设备能够在短时间内或在特定环境下自主操作,但处于操作员的常规控制之下。
条件自动化 – 控制任务是自动化的,但是在自动化系统的要求下,需要人工随时接管控制任务。在一定的操作范围内,自主操作是可行的。事物可能为完成特定的任务被保留,但是人工可以对此进行即时的干预。
高度自动化 – 控制任务在选定的条件下自动完成,但在这些选定的条件之外操作时,需要人工接管控制任务。它的设计目的是自动完成所需的任务,并且能够按照设定执行,但是如果环境变化超出特定范围,则需要人工干预。
完全自动化 – 控制任务在任何情况下都是自动化的。人们也许会要求接管控制任务。它可以在不需要人工干预的情况下完成所有预期任务,并且能够调整流程以适应参数的变化,从而决定何时可以只完成部分任务。
不管自主程度如何,另一个需要考虑的方面是,可能的方向或控制的程度。即使是完全自主的、完全独立于任何外部机构(如人类)而独立运作的事物,也可能需要设定某种程度的控制或方向。例如,在自动驾驶汽车的情况下,一个人将指导目的地和潜在驾驶经验等其他方面,并能够在需要时进行控制。考虑将自主和控制作为两个相辅相成的方面来定义有关特定自主事物的用例。
自主、智能与协作
随着自主物件的激增,我们期待一个从独立智能物件到一群协作智能物件的转变。在这个模型中,多个设备可以一起工作,既可以独立于人,也可以与人一起工作。例如,异构机器人可以在操作并协调一个装配过程。在快递市场,最有效的解决方案可能是使用自动车辆将包裹运送到目标区域。随后,车上的机器人和无人机将会负责包裹的最终投递。美国国防高级研究计划局(DARPA)在这一领域处于领先地位,正在研究使用无人机群攻击或防御军事目标。其他的例子包括:
英特尔在2018年冬奥会开幕式上使用了无人机群。
本田的SAFE SWARM,在那里,车辆与基础设施和其他设施进行通信,以预测危险,优化交通。
波音公司的“Loyal Wingman”计划部署一组无人机,这些无人机与可以由护航机控制的有人驾驶飞机并排飞行
探索人工智能驱动的自主功能为组织或客户环境中的物理设备提供驱动力的方法。虽然自主的事物提供了许多令人兴奋的可能性,但它们无法与人类大脑的智力广度和动态学习能力相比较。相反,它们关注范围良好的目的,特别是自动化日常人类活动。创建业务场景和客户旅程地图,以识别和探索交付引人注目业务成果的机会。在传统的手动和半自动任务中,寻求结合智能物件的机会。业务场景的示例包括:
提高农业。美国国家机器人计划(U.S. National Robotics Initiative)等项目正将农业自动化推向下一个阶段。例如,为机器人创建自动操作农场的规划算法。
更安全的交通运输。高科技公司(如Alphabet、Waymo、特斯拉、优步、Lyft和苹果)和传统汽车公司(如特斯拉、通用汽车、奔驰、宝马、日产、丰田和福特)希望,通过消除人为错误因素,自动驾驶汽车能够降低汽车事故的数量。我们预计到2025年,每年将生产100万辆以上L3及以上车型。
自动化航行。康士伯 (Kongsberg Maritime)等海事公司正在试验各种级别的自主船只。使用康士伯建造的自动化系统,Fjord1已经使挪威安达和洛特之间的两艘渡轮实现了自动化航行。康士伯也在开发自动集装箱船。
搜索救援。在不同的环境中,各种自主物件可以支持搜索救援。例如,由多个连接和冗余单元组成的“蛇形机器人”可以在逻辑上不可能或不安全的空间中移动。卡耐基梅隆大学的机器人研究所正在试验各种形式和运动模型。
相关研究:
“Hype Cycle for Connected Vehicles and Smart Mobility, 2019”
“Hype Cycle for Drones and Mobile Robots, 2019”
“Toolkit: How to Select and Prioritize AI Use Cases Using Real Domain and Industry Examples”
“Swarms Will Help CIOs Scale Up Management for Digital Business”
“Use Scenarios to Plan for Autonomous Vehicle Adoption”
“Supply Chain Brief: Favorable Regulations Will Accelerate Global Adoption of Autonomous Trucking”
趋势九:实用区块链
区块链是网络中所有参与者共享加密签名、不可撤销事务记录的扩展列表。每个记录都包含一个时间戳并指向之前事务的引用链接。有了这些信息,任何具有访问权限的人都可以追溯到属于任何参与者事务的任意历史点。区块链是分布式账本这一广泛概念的架构设计。区块链和其他分布式账本技术在不可信的环境中提供信任,从而消除了对可信中央机构的需要。区块链已经成为分布式账本产品多样化集合的常用缩写。
区块链可能以各种不同方式驱动价值:
1、区块链通过使分类账独立于各个应用和参与者,并在分布式网络中复制分类账来创建重大事件的权威记录,从而消除了业务和技术上的摩擦。每个被允许访问的人都可以看到相同的信息,通过使用一个共享的区块链模型简化集成。
2、区块链还支持分布式信任架构,该架构允许不了解或继承信任彼此的各方使用各种资产来创建和交换价值。
3、将智能合约作为区块链的一部分,可以对操作进行编码,从而使区块链中的变更触发其他动作。
区块链有通过建立信任、提供透明和跨业务生态系统的价值交换来重塑行业的潜力,这可能会降低成本、减少交易结算时间并改善现金流。资产可以追溯到其来源,大大减少了假冒产品的替代机会。资产跟踪在其他领域也有价值,例如在整个供应链中跟踪食品以便更容易地确定污染源,或跟踪单个部件以协助产品召回。区块链具有潜力的另一个领域是身份管理。智能合约可以通过编程加入区块链中,通过事件触发动作;例如,付款是在收到货物时才发生的。
根据Gartner 2019年的CIO调查,60%的CIO预计区块链将在未来三年内部署。在已经部署或计划在未来1年内部署区块链的行业中,金融服务业(18%)领先,其次是服务业(17%)和交通运输业(16%)。这些行业的组织可能比其他行业中的组织更需要一些区块链组件支持的简单用例,比如记录保存和数据管理。
到2023年区块链将得到扩展
由于一系列技术因素,包括较差的扩展性和互操作性,区块链对于企业部署仍然不成熟。区块链的革命性创新是,它消除了所有需要信任的中央或许可的权威。它主要通过分散的共识来实现这一点,但在由组织和工会管理会员参与资格的企业中,区块链还没有这种方式的应用。但事实证明,企业区块链是数字化转型的关键,它支持商业生态系统中信任和透明度的渐进和持续改进(see “Hype Cycle for Blockchain Technologies, 2019”)。
除非区块链是交换信息和价值网络的一部分,否则它并无价值。网络协作的挑战最初促使组织转向同盟,以从区块链获得最直接的价值。选择联盟需要在共享数据和与外部方接触之前,根据众多风险标准进行尽职调查。理解和评估这些风险对于从财团的参与中获取价值至关重要。存在四种类型的联合:以技术为中心、以地理位置为中心、以行业为中心、以流程为中心。一种选择是与整个工业行业的联盟合作,但是其他类型的联盟也值得探索。组织需要仔细考虑这些联合将如何影响特定行业和竞争环境中的企业参与。
区块链用例
Gartner为区块链提供了多个用例,包括:
1.资产跟踪。这些用例涵盖了通过供应链对实体资产的跟踪,以准确地确定位置和所有权。例如,通过贷款流程跟踪汽车,艺术品的售后,以及海运货物和备件的位置。
2.索赔。这一类别涵盖汽车、农业、旅游、生命和健康保险等领域的自动索赔流程。它还包括其他索赔,如加工产品召回。
3.身份管理/认识客户(Know Your Client,KYC)。此类别包括必须将记录安全地绑定到个人的使用。例如,管理教育成就、病人健康、选举身份和国家身份的记录。
4.内部记录留存。在这些用例中,需要保护的数据保留在个人组织中。示例包括主数据管理、内部文档管理、采购订单和发票记录,以及财务记录保存。
5.忠诚与奖励。这一类别包括用于跟踪忠诚度积分(针对零售商、旅游公司和其他公司)的用例,以及提供内部奖励(例如对员工或学生的奖励)。
6.支付/结算。此类用例涉及双方付款或交易结算。例如特许权使用费支付、股票结算、银行间支付、商业贷款、采购付款流程和汇款流程。
7.源头。与资产跟踪用例类似,这包括记录资产的移动,但目的是显示资产的完整历史记录和所有权,而不是它的位置。例如:跟踪生物样本和器官;确定酒、咖啡、鱼等食品的原产地;核实组件的真伪;跟踪药品的生命周期。
8.共享记录留存。此类别包括需要在多个参与者之间安全地共享数据的用例。包括公司公告、多方酒店预订管理、航班数据记录和监管报告。
9.智能城市/物联网。这组用例包括使用区块链来提供数据跟踪和智能空间或物联网解决方案的控制功能。其中包括点对点能源交易、电动汽车充电管理、智能电网管理和废水系统控制。
10. 贸易金融。这类用例旨在简化融资交易的流程,包括管理信用证、简化贸易融资和促进跨境贸易。
11. 交易。本类用例旨在改进资产交易流程,包括衍生品交易、私募股权交易和体育交易。
随着这项技术的发展,Gartner预计至少有其他三个用例将变得更加容易落地,并可能证明区块链带来的革命性好处:
基于区块链的投票将受益于区块链相关的安全、叉状管理、系统治理和账本互操作性等方面的改进。区块链还可以改进投票记录和选民名册的跟踪和可追溯性。
基于区块链的自主数字身份也将更容易现实。这可以让全球使用的错综复杂的多对多次最优身份验证系统(many-to-many suboptimal identity verification system)和关系合理化。
加密货币支付和汇款服务将被用于恶性通货膨胀的国家,加密货币将保持购买力和金融福利。
尽管存在这些挑战,但潜在的巨大市场和收入增长意味着,即使你在未来几年不会积极采用这些技术,也需要开始评估区块链技术。区块链开发需求的实用方法:
对业务机会、威胁和潜在的行业影响有清晰的认识
对区块链技术的能力和局限性有清晰的认识
重新评估您的企业和行业信任体系
作为核心业务战略的一部分,实现技术所必需的洞察力和技能
客户接受和采用新操作结构的意愿和能力
确定术语“区块链”是如何被内部和提供者使用的。为内部讨论制定清晰的定义。当与那些提供不明确的/不存在的区块链产品或将遗留产品重新打包为区块链解决方案的供应商进行交互时,请谨慎使用。
使用Gartner的区块链演进频谱模型更好地评估分类账的发展,包括相关的倡议,如共识机制的发展,侧链和区块链。在资源允许的情况下,可以考虑将分布式账本作为概念开发的证明。但是,在开始分布式分类账项目之前,确保您的团队具有业务和密码技能,以了解什么是可能的,什么是不可能的。确定与现有基础设施的集成点,以确定必要的投资,并监视平台的发展和成熟。
相关研究:
“Hype Cycle for Blockchain Technologies, 2019”
“Blockchain Technology Spectrum: A Gartner Theme Insight Report”
“The Future of Blockchain: 8 Scalability Hurdles to Enterprise Adoption”
“Use Gartner’s Blockchain Conceptual Model to Exploit the Full Range of Possibilities”
趋势十:AI安全
在未来5年中,AI特别是ML会被应用于增强人工决策,使用案例非常广泛。同时,物联网、云计算、微服务以及智能领域中高度互联的系统攻击面都会大幅增加。尽管AI 会促进超级自动化和自动化产品的业务转化,但这样的形势对安全团队和风险管理员提出了新的挑战。AI对安全领域的影响体现在3个关键方面:
对人工智能系统本身的保护:保护人工智能训练数据、训练管道和机器学习模型。
利用AI技术加强安全防御:利用机器学习技术理解模型,发现攻击活动,实现安全流程自动化,同时增强人员分析能力。
预测攻击者对AI技术的恶意使用:发现并抵御此类攻击。
保护人工智能系统
AI技术带来了新的攻击面,增加了安全风险。安全和风险管理员需要扫描资产,发现漏洞后进行安全修复,应用程序负责人同样也需要持续监控ML算法和它们所吸收的数据,确定其中是否存在安全隐患。一旦被感染,依赖于数据质量、完整性、保密性和隐私性的数据驱动型决策会受到数据篡改等情况的负面影响。
机器学习管道有5个阶段需要被保护:数据接入、数据准备和标记、模型训练、推理验证、生产部署。每个阶段都有不同类型的风险需要处理。到2022年,30%AI驱动的网络攻击会通过机器学习数据感染、AI模型窃取或对抗性样本等方式展开。
训练数据污染:黑客会越权访问训练数据,破坏AI系统,并接入错误或受损的数据。污染训练数据更容易在在线学习模型中发生,只要有新数据进入就会更新他们的输入。根据用户提供数据进行训练的ML系统也容易受到数据污染的破坏,恶意用户以破坏学习模型为目的接入恶意的训练数据。限制每个用户能够提交的训练数据总量,在每个训练周期结束后检查输出能够一定程度上减少数据污染攻击。
模型窃取:对抗方能够对机器学习算法进行逆向或将你的算法输出作为训练数据形成自己的AI系统。一旦竞争者或恶意攻击者获取了接入AI系统的数据或以及输出内容,他们就能利用这些数据构建自己的ML模型,参与监督学习并重构算法。研究人员表示某些深度学习算法容易被模仿。通过日志检查,发现异常查询数量或查询多样性能够检测到模型窃取情况,应对攻击者进行拦截并启动备份方案来保护预测机器。
对抗样本:分类器容易受到单个输入/测试数据样本的影响,一旦这些数据被篡改就会AI分类器执行错误分类。大多数ML分类器,如线性分类器(Logistic回归、朴素贝叶斯分类器)、支持向量机、决策树、增强树、随机森林、神经网络等类似分类器都容易受到对抗性样本的影响。这些篡改精细到甚至可以逃过人类肉眼的观察,最终分类器出现错误,部署一组不同的预测机器能够主动防御这些对抗性样本,主动生成对抗样本,并把他们包含在训练数据集中。
利用AI加强网络安全防御能力
随着攻击活动的比例和攻击类型不断上升和增加,网络安全专家感到越来越难以跟上广泛利用AI实现防御活动自动化的需求。安全工具厂商正在使用机器学习进行产品优化、决策支持和响应。随着研究、框架和计算能力的商品化,厂商获取精心设计的ML、大量关联度高且高质量的训练数据的渠道越来越便捷。评估解决方案和架构,并向供应商提供最新的ML相关攻击技术,包括数据污染、对抗性输入、生成对抗网络和其它安全相关的利用ML的创新性。
机器学习可以成为工具包中的有力武器,尤其实在安全监控、恶意程序检测或网络异常行为检测等高价值活动中。有监督学习、无监督学习和强化学习如今已成功应用于安全行业,用于处置恶意程序、钓鱼、网络异常行为、敏感数据的越权访问、用户行为分析、漏洞优化等。但是,一个好的工具不仅是简单地应用ML,他们注重输出好的结果。以结果输出的价值为标准对AI安全厂商的噱头进行评估非常重要。
攻击者不容易绕过通过机器学习精心设计的安全技术,但机器学习的概率性质可能会导致很多误报的产生,难以区分告警信息、增加处置复杂性。
一般来说,防御中使用了ML会让攻击者也随之改变战术,攻击活动的复杂程度和成本都会增加,但还是有成功的机率。相应地,安全厂商和网络安全专家也会继续开发新的ML技术去抵御新的攻击技术。这种你来我往的状态会持续存在,安全团队应为不断升级的战术作好时刻准备。
攻击者在应对基于ML安全方案方面的创新速度快、适应性强,污染训练数据,欺骗预测算法导致分类错误等。安全团队不能仅依赖于机器学习这一项防御技术。
基于ML的安全工具无法完全代替现有的和传统的工具,它只起到一个加强和提升的作用,例如实现自动化,让安全分析解放双手,把精力聚焦于更加复杂和新型的攻击场景中。
ML算法能够提高数据跟踪和分类功能,输出更为准确的报告结果,更好地实现GDPR等法规的合规性。ML的核心就是能够识别数据集内部和跨数据集模型的算法。该功能能够发现有可能让企业陷于GDPR合规泥潭的隐藏信息。聊天机器人和自然语言处理可用于合规仪表盘、威胁分类、SOC playbook和报表自动化等方面。AI应用程序能够实现发现和恰当记录所有类型数据和数据之间关系过程的自动化,在此基础上,企业可就以全面地查看在所有结构化和非结构化源中隐藏的与法规遵从性相关的个人数据,而利用传统解决方案或者手动方式几乎不可能实现。
预测攻击者对AI的恶意利用
攻击者正处于ML技术利用的初期阶段。ML工具的商品化和训练数据获取渠道的多样化都促进了ML在攻击者团伙中的发展。
一切全新的、激动人心的机器学习技术进步都会被用于恶意目的。攻击者会使用机器学习提高目标锁定、漏洞利用、漏洞发现和新的恶意payload设计以及绕过等能力。
企业必须了解攻击者在机器训练和预测阶段中可能采取的手段以及ML如何为攻击者服务。
一个好的行业进步是有的研究员会对AI出版物和代码做一些数字保护处理,避免被恶意利用。安全专家也应了解这些新发展和缓解计划。
ML在攻击活动中的第一个要提到的应用就是钓鱼。ML“消化”邮件或社交媒体内容等大量数据的能力非常突出,在钓鱼攻击中,ML能够帮助发现攻击目标、学习正常的交流模式,然后吸引目标上钩。这种方式在不缺自动解析数据的社交媒体上也有很有效。2018年,Cyxtera构建了基于ML的网络钓鱼攻击生成器,该生成学习了1亿以上特别有效的历史攻击,优化并自动生成有效的欺诈链接和电子邮件。Cyxtera声称,通过学习开源库和公开数据,AI攻击方式能够绕过AI检测系统的时间占整体攻击时间的15%,而传统方法仅0.3%。
身份欺骗一般也是钓鱼的一个方面。攻击者的意图是获得收件人的信任。对攻击者来说,利好的消息是ML的快速发展使得身份欺骗可信度相比多年前大幅提升。ML可以模拟某人的声音实施欺骗或顺利通过语音认证系统。ML甚至还可以在视频里伪造真人。这种形式的恶意利用通常被称为“deepfake”。机器学习能够不断学习“正常”的状态,并在攻击中进行调整。它能够学习、模仿和滥用各种人类交流形式。
一个最近的恶意使用案例是DeepExploit。它使用Metasploit,在服务器上进行训练,并找到每个目标主机的最佳有效载荷(基于主机信息),然后完全自动化地进行情报收集、漏洞利用等。通过ML(和签名)能够确定web产品(情报收集)。显然,ML相比签名技术能够更有效地确定目标平台/应用程序。接着,DeepExploiteb再使用预先训练的模型来利用这个特定的服务器。
相关研究:
“Anticipate Data Manipulation Security Risks to AI Pipelines”“AI as a Target and Tool: An Attacker’s Perspective on ML”
“How to Prepare for and Respond to Business Disruptions After Aggressive Cyberattacks”
“How to Prepare for Cyber Warfare”
“Zero Trust Is an Initial Step on the Roadmap to CARTA”
原文:Top 10 Strategic Technology Trends for 2020
Analyst(s):David Cearley, Nick Jones, David Smith, Brian Burke, Arun Chandrasekaran, CK Lu
*本文由宇宸默安编译,转载请注明来自FreeBuf.COM
来源:freebuf.com 2020-01-08 12:01:47 by: 宇宸de研究室
请登录后发表评论
注册