Обзор Technology Radar #33

В ноябре 2025 года вышел 33-й выпуск технологического радара от компании Thoughtworks. Мы внимательно изучили новый выпуск и подготовили краткий обзор. Технологический радар выходит два раза в год на протяжении уже 15 лет, за это время на радаре появилось свыше 1800 практик, платформ, инструментов и фреймворков. В подготовке радара участвуют такие эксперты Thoughtworks, как Martin Fowler, Neal Ford, James Lewis, Kief Morris и другие.

Отчет начинается с четырех инсайтов в индустрии на конец 2025 года:
  1. Оркестрация инфраструктуры для AI;
  2. Рост агентных систем, основанных на протоколе MCP (Model Context Protocol);
  3. Переосмысление разработки под влиянием AI;
  4. Возникновение новых антипаттернов применения AI.
В новом выпуске на радаре представлены 114 технологий: 31 практика, 25 платформ и более 50 инструментов и фреймворков. Что интересного мы отметили:

1. Развитие практик CI/CD и Release Engineering:
  • Практика Pre-commit hooks для предотвращения ошибок и нарушений стиля до фиксации изменений в репозитории;
  • Практика TCR (Test && Commit || Revert) для коммита изменений только при успешном прохождении всех тестов;
  • Практика Spec-driven development для использования спецификаций как единственного источника правды при разработке;
  • Стандарт OpenFeature для унифицированного управления Feature flags и конфигурациями.

2. Развитие платформ и инструментов для Platform Engineering и DevTools:
  • Практика Knowledge flows over knowledge stocks для перехода от накопления знаний к их активному распространению в командах;
  • Платформа Coder для удалённой разработки и управления средами разработчиков;
  • Платформа Ardoq для документирования и анализа архитектуры предприятия;
  • Платформа Dovetail для интеграции данных и инструментов внутри организации;
  • Платформа n8n для построения автоматизированных рабочих процессов без кода;
  • Инструмент Hoppscotch для тестирования и документирования API;
  • Инструмент oRPC для построения распределённых систем на основе удалённых вызовов процедур.

3. Развитие платформ и инструментов, связанных с Kubernetes и Cloud:
  • Платформа Uncloud для автономного развёртывания и управления инфраструктурой вне публичных облаков;
  • Практика Service mesh without sidecar для облегчения развертывания и поддержки сетевого взаимодействия между сервисами;
  • Оператор CloudNativePG для управления PostgreSQL кластерами в Kubernetes;
  • Платформа Karmada для централизованного управления несколькими Kubernetes кластерами;
  • Платформа Restate для управления состоянием распределённых приложений и устойчивого выполнения операций;
  • Платформа Oxide для построения приватных облаков;
  • Фреймворк Crossplane для описания и управления облачными ресурсами средствами Kubernetes;
  • Инструмент Kueue для управления очередями и квотами на ресурсы в Kubernetes.

4. Развитие стандартов и инструментов для Security Engineering:
  • Практика Continuous compliance для автоматизации проверок соответствия стандартам и требованиям безопасности в инженерных процессах;
  • Стандарт Open Security Control Assessment Language (OSCAL) для формализованного описания и автоматизации аудита требований безопасности и комплаенса;
  • Стандарт SAIF (Secure AI Framework) для обеспечения безопасности и управления рисками в AI системах;
  • Инструмент MCPScan.ai для оценки уязвимостей и проверки реализаций протокола Model Context Protocol на соответствие стандартам безопасности;
  • Инструмент E2B для изолированного выполнения и тестирования кода в безопасных песочницах и облачных средах.

5. Платформы и инструменты для Data Engineering:
  • Платформа Apache Paimon для управления изменяющимися наборами данных в аналитических системах;
  • Платформа StarRocks для ускоренной обработки SQL запросов в аналитических нагрузках;
  • Стандарт и протокол Delta Sharing для безопасного обмена данными между организациями;
  • Практика Delta Lake liquid clustering для оптимизации производительности хранилищ данных;
  • Инструмент Data Contract CLI для проверки и согласования контрактов данных между командами;
  • Инструмент RelationalAI для построения графов знаний на основе реляционных данных;
  • Фреймворк MLForecast для построения и обучения моделей прогнозирования на временных рядах.

6. Платформы и инструменты для Observability Engineering:
  • Платформа groundcover для наблюдаемости облачных систем и микросервисов с минимальными накладными расходами;
  • Инструмент ClickHouse для хранения и анализа телеметрических данных, метрик и логов в реальном времени.

7. Развитие практик, платформ и инструментов для AI Engineering:
  • Практики Curated shared instructions for software teams, Using GenAI to understand legacy codebases, AGENTS.md, AI for code migrations, Self-serve UI prototyping with GenAI, Structured output from LLMs, AI-powered UI testing, Anchoring coding agents to a reference application, Context engineering, GenAI for forward engineering, Team of coding agents, Toxic flow analysis for AI, LLM as a judge, Small language models, Model Context Protocol (MCP), AG-UI Protocol, Agent-to-Agent (A2A) Protocol, SAIF (Secure AI Framework), OpenInference, GraphQL as data access pattern for LLMs;
  • Платформы DataDog LLM Observability, Langdock, LangSmith, n8n, SkyPilot;
  • Инструменты NeMo Guardrails, Presidio, AutoRound, Cleanlab;
  • Фреймворки LangGraph, vLLM, FastMCP, LiteLLM, Pydantic AI, Agent Development Kit (ADK), Agno, assistant-ui, kagent, LangExtract, Langflow, LMCache, Mem0, Vercel AI SDK, DeepSpeed, Topology-aware scheduling, AI Design Reviewer, UX Pilot, v0, Claude Code, Context7, Serena.

8. Отдельно отметим практики в состоянии HOLD, применение которых не рекомендуется:
  • Практика AI-accelerated shadow IT для обозначения риска неконтролируемого создания внутренних инструментов и сервисов с использованием AI без участия платформенных команд;
  • Практика Capacity-driven development для разработки, ориентированной на загрузку команды, а не на бизнес-ценность;
  • Практика Complacency with AI-generated code для предупреждения излишнего доверия автоматически сгенерированному коду без ревью и тестирования;
  • Практика Standalone data engineering teams для обозначения неэффективности изолированных Data команд, работающих отдельно от основной разработки.

Краткая версия технологического радара приведена ниже:
Подробнее про практики, платформы и инструменты читайте в 33-м выпуске технологического радара. Если вам интересно внедрение и развитие новых практик и инструментов в вашей компании или команде, обращайтесь к нам за помощью.

Подписывайтесь на наш Telegram канал Enabling.team Insights, чтобы быть в курсе технологических трендов.