человек идет по основанию виртуальной сети, глядя на сетку над городским пейзажем

Вы уже близки к периферийным вычислениям? Почему периферийным вычислениям нужна защита

#KingstonCognate представляет Роба Мэя

Фотография Роба Мэя

Роб Мэй — отмеченный наградами докладчик, выступает с программными докладами на международном уровне и проводит семинары для генеральных директоров и руководства крупных европейских организаций. Это современный и очень влиятельный эксперт. Он являетсяоснователем и управляющим директором компании ramsac, в которой вместе с ним работают 75 консультантов (в партнерстве с PwC), предоставляя услуги и поддержку в области ИТ и кибербезопасности (они работают в этой области уже 29 лет). Роб является посланником Великобритании по кибербезопасности в Институте директоров и занимает 5-е место в глобальном рейтинге авторитетных экспертов и влиятельных лиц в области кибербезопасности. Он входит в Консультативный совет Юго-восточного центра по вопросам устойчивости к угрозам кибербезопасности (The Cyber Resilience Centre for the South East), работая с промышленными предприятиями, академическими кругами и правоохранительными органами.

Что такое периферийные вычисления и как обстоят дела с безопасностью?

Периферийные вычисления означают запуск меньшего числа вычислительных процессов в облаке и перемещение этих процессов (и данных) ближе к месту их потребления. Это снижает задержку и использование полосы пропускания за счет минимизации объема передаваемых данных на большие расстояния между клиентом/устройством и сервером (иногда находящимся за тысячи километров).

Развитие периферийных вычислений было связано с экспоненциальным ростом спроса и, соответственно, количества устройств Интернета вещей, которые подключаются к Интернету для отправки и получения данных из облака. Но рост числа приложений реального времени, требующих обработки на периферии, и таких технологий, как 5G, быстро продвигает эту технологию вперед.

Мы часто воспринимаем большую часть этой технологии как должное. Однако, если задуматься о приложениях, которые могут реально повлиять на жизнь человека, таких как беспилотные автомобили, медицинские устройства или авиационные системы, мы понимаем абсолютную необходимость в их реагировании в реальном времени. Поэтому снижение скорости обработки данных имеет решающее значение.

Аппаратное обеспечение и услуги периферийных вычислений помогают решить эту задачу, обрабатывая и храня данные локально. Пограничный шлюз может обрабатывать данные с периферийного устройства, а затем отправлять обратно в облако для хранения только соответствующие данные, что позволяет сэкономить на пропускной способности.

В определении границы сети есть несоответствия; некоторые люди считают границей сети процессор внутри устройства Интернета вещей, но под это определение также попадают маршрутизатор, интернет-провайдер или локальный пограничный сервер. Ключевым моментом является близость: граница сети находится в физической близости к устройству и там, где оно взаимодействует с Интернетом.

Рост, спрос и потенциальные угрозы кибербезопасности

рука с изображением замка с печатной платой и сетевыми линиями на фоне городского пейзажа

Этот постоянный рост и потребность в обработке данных, а также колоссальные требования к хранению данных стимулируют рост и расширение центров обработки данных и гибридных облаков. И, хотя мы наблюдаем масштабное внедрение общедоступных облаков, частных облаков и небольших локальных центров обработки данных, такого высокого спроса еще никогда не было.

Важнейшим аспектом, которому отрасль и ее пользователи должны продолжать уделять внимание и который должны совершенствовать, является кибербезопасность. Обеспечение безопасности и устойчивости должно постоянно находиться в нашей повестке дня. Периферийные вычисления — еще один фактор в нашей цифровой жизни, который увеличивает векторы атак и расширяет поверхность угроз.

На рабочем месте и в наших домах мы продолжаем внедрять более подключенные «умные» устройства. А с ростом количества периферийных серверов и устройств Интернета вещей, которые содержат встроенные компьютеры, у злоумышленников появляется больше возможностей для атаки и взлома этих устройств. Крайне важно оснащение центров обработки данных (любого размера) средствами, позволяющими противостоять угрозам безопасности в нашем взаимосвязанном цифровом мире.

В отношении Интернета вещей часто шутят о том, что IoT на самом деле является аббревиатурой от Internet of Threats (Интернета угроз)! Отчасти проблема заключается в том, что потребители не учитывают риски безопасности, связанные с теми устройствами, которые они покупают и развертывают. Еще одна проблема — это физические сложности в мире, где нам нелегко пройти аутентификацию с помощью учетных данных или полномочий, например, человека. Важно искать различные способы защиты данных.

Несомненно, данные на периферии сети требуют должной осмотрительности, учитывая, что они часто обрабатываются множеством различных устройств, которые по умолчанию могут быть не такими безопасными, как централизованная или облачная система. Количество устройств Интернета вещей продолжает расти, и для отрасли крайне важно прилагать большие усилия, чтобы понимать любые потенциальные проблемы безопасности устройств и обеспечить должную защиту этих систем. Жизненно важное значение имеет шифрование данных наряду с соответствующими протоколами безопасности и правильными методами контроля доступа.

Обеспечение работы периферийных устройств с помощью специалистов

Для периферийных вычислений неизбежно требуется больше локального оборудования. Следует учитывать, например, что таким устройствам, как камеры Интернета вещей, необходим встроенный компьютер для отправки необработанных видеоданных на веб-сервер. Но если мы хотим, чтобы на этом устройстве работали, например, собственные алгоритмы обнаружения движения, ему потребуется гораздо более сложный компьютер с повышенной вычислительной мощностью.

пейзаж умного города с коммуникационной сетью линий Интернета вещей, соединяющих город

Для решения описанных выше задач необходимо продолжать развитие технологий центров обработки данных: необходимо определить оптимизированную емкость хранилища, развертывать более быстрые серверы и обеспечить широкое использование аппаратного шифрования и более эффективное сжатие. Простой переход с твердотельных накопителей SAS (Serial Attached SCSI) на SATA или NVMe Enterprise может существенно снизить энергопотребление с учетом масштабов центров обработки данных.

Также будет расширяться использование памяти 3D NAND (или V NAND) — высокопроизводительной, емкой и масштабируемой технологии флеш-памяти, в которой энергонезависимые кристаллы флеш-памяти размещаются друг над другом (ячейки памяти уложены вертикально в несколько слоев). Целью этой технологии является повышение быстродействия, емкости и эффективности устройств хранения при сниженном энергопотреблении.

Ориентироваться во все более сложной экосистеме ИТ станет намного проще, если вы обратитесь к услугам авторитетного поставщика оборудования. Поставщика модулей памяти и устройств хранения, который будет счастлив работать с вами на личном уровне, гарантируя, что приобретаемые вами продукты соответствуют вашим краткосрочным, среднесрочным и долгосрочным целям в области ИТ и бизнеса. Именно этим и отличается команда Kingston Technology «Узнайте у специалиста».

Имея более чем 30-летний опыт работы, компания Kingston обладает знаниями, гибкостью и постоянством, которые помогают центрам обработки данных и компаниям в полной мере реагировать на вызовы и возможности, возникающие с развитием технологий 5G, Интернета вещей и периферийных вычислений.

#KingstonIsWithYou

вид сверху на ноутбук на темном столе с изображением дорожек печатной платы

Спросите специалиста

Планирование правильного решения требует понимания требований вашего проекта и системных требований. Позвольте специалистам Kingston помочь вам.

Спросите специалиста

Kingston Поиск модулей памяти

С Kingston выбор памяти очень прост.
Благодаря 30 годам опыта Kingston имеет знания и ресурсы, необходимые для правильного выбора.

Поиск по системе/устройству

Просто введите номер марки и модели или номер по каталогу компьютерной системы или цифрового устройства, чтобы найти нужное вам изделие Kingston.

Поиск по артикулу

Выполняйте поиск по серийному номеру Kingston, серийному номеру дистрибьютора или эквивалентному серийному номеру производителя.

Узнайте больше об ассортименте корпоративных решений Kingston по хранению данных с шифрованием

Статьи и видео