Независимо от желания ИТ-отдела, центры обработки данных сами себя реструктурируют. CIO должны переосмыслить подход к развертыванию, обеспечению безопасности и управлению ИТ-инфраструктурой, пишет на портале InformationWeek Мэри Шеклет, президент консалтинговой компании Transworld Data.

Развитие периферийных вычислений ускоряется, все больше ИТ-инфраструктуры перемещается в удаленные места. Этот сдвиг делает 2026 г. решающим для переосмысления развертывания дата-центров. Является ли центральный ЦОД — или даже центральное облако — лучшей стратегией развертывания для все более распределенной ИТ-среды? Или CIO и менеджерам дата-центров следует расширять свою инфраструктуру за счет микроЦОДов на периферии?

Что стоит за этим сдвигом?

Grand View Research прогнозирует, что рынок периферийных вычислений только в США достигнет 327,79 млрд. долл. в 2033 г., увеличиваясь со среднегодовым темпом роста 33% с 2025 по 2033 гг.

Этом стремление к периферии объединяет множество разнообразных сценариев использования в бизнесе. К ним относятся удаленное производство; распределительные центры и розничные магазины, которые должны работать «самостоятельно»; системы безопасности IoT и портативные устройства в распределенных центрах и зданиях кампусов; логистические операции с автомобилями, грузовиками и железнодорожными грузами, которые перемещаются и должны отслеживаться с помощью датчиков IoT по всей цепочке поставок; а также телемедицинские конференции и домашние медицинские устройства, которые контролируют состояние здоровья пациентов. На долю коммерческих предприятий приходится львиная доля этих периферийных внедрений, поскольку именно они чаще всего имеют распределенные операции.

Но что остается неизменным в стремлении к периферии, так это то, что от ИТ-отдела по-прежнему ожидается поддержка всего этого.

Как периферийные вычисления меняют дата-центры

Самое большое изменение в том, что мы всегда понимали под ЦОДом, — это изменение концепции. Дата-центры больше не являются централизованными объектами, расположенными где-то внутри здания штаб-квартиры. Вместо этого они становятся аморфными образованиями, охватывающими традиционные дата-центры, множество облаков и цепочку микроЦОДов на удаленных периферийных узлах.

Для реализации этой расширенной концепции дата-центра ИТ-отдел должен:

  1. Установить серверы, стойки для хранения данных и сетевое оборудование в каждом периферийном микроЦОДе.
  2. Переместить другие ИТ-активы (например, ПО, средства связи, оборудование для резервного копирования) на удаленные периферийные площадки, чтобы они могли работать независимо, но при этом с поддержкой и обеспечением безопасности.

Проблемные точки на периферии

В процессе реструктуризации дата-центров ИТ-отделы сталкиваются с тремя проблемами.

Пробелы в стандартизации IoT. Как отмечает в своем исследовании Grand View, важным компонентом периферийных развертываний является «железо» в виде серверов, сетевого оборудования, стоек хранения данных, а также датчиков и устройств IoT. ИТ-отделу сложно поддерживать все эти компоненты в рамках глобального корпоративного дата-центра, если не установлены конкретные стандарты для приобретаемого оборудования и ОС.

В этом сценарии централизованные закупки становятся ключевым фактором, как и полное одобрение политики стандартизации оборудования и ОС генеральным директором и другими руководителями высшего звена. Необходимо избегать практики, когда рядовые ИТ-пользователи самостоятельно приобретают оборудование, несовместимое с корпоративной ИТ-инфраструктурой.

Стандартизация должна особенно строго применяться к телефонам, планшетам, RFID-считывателям, датчикам и другим IoT-устройствам. Именно IoT представляет наибольший риск для несовместимости и поддержки ИТ-инфраструктуры, поскольку поставщики в этой области часто используют собственные ОС и предоставляют минимальную или вообще никакую поддержку продукта.

Несогласованность контейнеров на разных площадках. ПО, если оно миниатюризировано и распространяется в микроЦОДах, должно оставаться интероперабельным в рамках всего предприятия. В каждой периферийной локации ИТ-подразделение развертывает контейнеризированные «микросистемы», состоящие из ОС, компонентов ИТ-инфраструктуры и приложений. Однако, когда происходит изменение любого из этих составляющих, это изменение должно быть единообразно применено во всех контейнерах, используемых на периферии, чтобы поддерживать совместимость на уровне предприятия. Это задача ИТ-подразделения.

Развертывание сетей с нулевым доверием и идентификацией. Согласно отчету DeepStrike «The Human Hack: 2025 Social Engineering Statistics, Trends, and Future Threats», в 2025 г. 60% нарушений безопасности предприятий были результатом действий человека. Внутренние пользователи продолжают становиться жертвами фишинговых атак, когда они открывают вложения в мошеннических электронных письмах, которые выглядят так, будто отправлены кем-то правомочным, — а теперь, с появлением ИИ, растет число дипфейковых видео и телефонных звонков.

Отделы кадров и ИТ-отделы предприятий знают об этом и обучают пользователей корпоративным протоколам безопасности — но киберпреступники тоже хитры. Злоумышленники знают, что поверхность атаки расширяется с ростом периферийных микроЦОДов и широким распространением уязвимых в плане безопасности устройств IoT.

Компании реагируют на это, инвестируя в сети с нулевым доверием, о чем свидетельствует ожидаемый рост этого рынка (в США — до 4,18 млрд. долл. в 2030 г. с уровня 1,34 млрд. долл., со среднегодовым темпом роста 25%).

Сети с нулевым доверием позволяют ИТ-службам отслеживать любые ИТ-активы, которые добавляются, удаляются или изменяются в любом месте в сети — и это незаменимая технология, если ИТ-службы хотят контролировать все ИТ-ресурсы, независимо от их местоположения.

Не менее важно обеспечить надлежащие авторизацию и доступ пользователей к используемым ими сетевым ресурсам. Отдельный пользователь может перемещаться от одного периферийного центра к другому — и иметь разные уровни авторизации доступа на каждом из них.

Существуют технологии, отслеживающие идентификацию и действия пользователей в ИТ-сетях. В сетях центральных ЦОДов для отслеживания пользователей используется ПО IAM. В облаке та же функция выполняется ПО CIEM. К сожалению, эти два решения функционируют независимо друг от друга. Чтобы объединить их под единым управлением, необходимо использовать комплексное ПО, такое как IGA, которое может обеспечить всеобъемлющую структуризацию.

Экономические аспекты реструктуризации

Концепция дата-центра меняется от централизованного объекта к широко распределенной зонтичной структуре, охватывающей периферийные узлы, облака и традиционные дата-центры. Эта реструктуризация также заставляет ИТ-отдел перестраивать способы развертывания, обслуживания и защиты ИТ-активов.

Для CIO и менеджеров дата-центров реструктуризация ЦОДов приведет к увеличению расходов в таких областях, как сети с нулевым доверием и безопасность, а в сфере приложений и ИТ-инфраструктуры мы увидим больше контейнеризации.

В совокупности эти тенденции заставят ИТ-службы внедрять новые методы развертывания, обслуживания и обеспечения безопасности ИТ-активов, поскольку от них по-прежнему будут ожидать выполнения всех этих задач.