um homem andando em um chão de rede virtual olhando para uma rede sobre uma cidade

Você está perto da borda? Por que a computação de borda ou edge computing precisa de segurança

#KingstonCognate apresenta Rob May

Foto de Rob May

Rob May é o fundador e diretor-geral da ramsac, tem uma equipe de mais de 100 consultores trabalhando com ele para prestar suporte/serviços de tecnologia e segurança cibernética (e tem feito há mais de 30 anos).

Rob é Embaixador do Reino Unido para Segurança Cibernética do Instituto de Diretores, e está classificado como nº 5 no Ranking Global para Influenciadores/Líderes de Planejamento de Segurança Cibernética. Ele faz parte do Conselho Consultivo do Centro de Resiliência Cibernética para South East, trabalhando com indústria, universidade e aplicação da lei. Ele também é autor, líder de opinião e um orador internacional premiado.

O que é o edge computing e o que podemos saber sobre sua segurança?

Edge computing significa executar menos processos computacionais na nuvem e mover esses processos (e dados) para mais perto de onde eles estão sendo consumidos, e então reduzir o uso de largura de banda e latência minimizando a quantidade de transferência de dados de longa distância entre um cliente/dispositivo e um servidor (às vezes milhares de quilômetros de distância).

O desenvolvimento do edge computing ocorreu devido ao exponencial crescimento e demandas de dispositivos de IoT (Internet das Coisas), que se conecta à internet para enviar e receber dados da nuvem. Mas o crescimento de aplicativo em tempo real que precisou processar no limite e tecnologias como 5G estão rapidamente direcionando a tecnologia.

Nós normalmente subestimamos essa tecnologia, entretanto ao pensarmos em aplicativos que possam ter um impacto real na vida das pessoas, como carros autônomos, dispositivos médicos ou sistemas de navegação aérea, há uma necessidade absoluta de que eles reajam em tempo real, por isso reduzir a velocidade do processamento de dados é fundamental.

Serviços e hardwares de edge computing ajudam a resolver o problema processando e armazenando dados localmente. Um portal de borda pode processar dados de um dispositivo de borda e então enviar apenas dados relevantes de volta para a nuvem para armazenamento, o que economiza a largura de banda.

A definição para a borda da rede é um pouco incongruente; algumas pessoas pensam no processador dentro de um dispositivo de IoT como a borda da rede, mas um roteador, um ISP ou um servidor de borda local também se encaixam nessa definição. A chave é a proximidade, com a borda da rede estando fisicamente perto do dispositivo e onde ela se comunica com a internet.

Crescimento, demanda e potenciais ameaças à segurança cibernética

uma mão com uma ilustração de cadeado com uma placa de circuito e linhas de rede com uma cidade no fundo

Esse constante crescimento e demanda sobre o processamento e enormes exigências de armazenamento está levando ao crescimento e expansão de data centers e nuvem híbrida, e enquanto vemos uma adoção de larga escala de nuvem pública, a nuvem privada e pequenos data centers locais nunca tiveram tamanha demanda.

Um assunto crítico que o setor e seus usuários devem continuar focando e desenvolvendo é a segurança cibernética a necessidade de garantir um item permanente na agenda para a segurança e a resiliência. O edge computing é outro fator em nossas vidas digitais que aumenta os vetores de ataque e amplia a superfície ameaçada.

No local de trabalho e em nossas vidas domésticas, continuamos a introduzir mais dispositivos “inteligentes” conectados, e conforme aumentamos o número de servidores de borda e dispositivos de IoT que contenham computadores integrados, há inúmeras oportunidades de hackers maliciosos atacarem e comprometerem esses dispositivos. É imperativo que os data centers (de todos os tamanhos) estejam equipados para enfrentar os desafios de segurança do nosso interconectado mundo digital.

Uma questão frequentemente alvo de piada é como a Internet das Coisas, ou IoT, pode ser também um acrônimo para Internet das Ameaças em inglês. Parte do desafio é os consumidores não considerarem os riscos de segurança do que eles estão comprando e instalando. Outro é o desafio físico em um mundo onde não fazemos autenticação por credenciais ou autorização facilmente, como um indivíduo humano, é essencial que descubramos diferentes formas de proteger os dados.

Certamente, dados de borda necessitam de uma deliberação apropriada, considerar que isso seja frequentemente manuseado por diferentes dispositivos e que por padrão pode não ser tão seguro quanto um sistema centralizado ou com base em nuvem. Conforme vemos os números de dispositivos de IoT continuando a crescer, é uma exigência fundamental que o setor trabalhe duro para entender qualquer potencial problema de segurança do dispositivo, e garantir que esses sistemas estejam seguros de forma apropriada. A criptografia de dados é vital junto a protocolos de segurança apropriados e os métodos de controle de acesso corretos.

Habilitando a borda com especialistas

O edge computing inevitavelmente precisa de um hardware local aumentado. Considere que enquanto algo como uma câmera de IoT precisa de um computador integral para enviar seus dados de vídeo brutos para um servidor da web, se quisermos que o dispositivo execute seus próprios algoritmos de detecção de movimento, seria preciso um computador muito mais sofisticado com uma energia de processamento aumentada.

paisagem urbana com linhas de IoT de redes de comunicação conectando a cidade

Para atender os desafios delineados acima, a tecnologia de data center deve continuar a evoluir: precisamos procurar por capacidade de armazenamento otimizada, instalar servidores mais rápidos e garantir o uso disseminado de criptografia de hardware e uma compactação mais eficiente. Simplesmente transicionar de SAS (Serial Attached SCSI) para SSD (Discos de estado sólido) empresarial NVMe ou SATA pode ter um impacto enorme na redução do uso de energia quando extrapolado ao nível de data centers inteiros.

Nós veremos também o uso disseminado de 3D NAND (ou V NAND) que é uma tecnologia flash de alto desempenho, alta capacidade e alta escalabilidade, empilhando um tipo de chip de memória flash não volátil no topo de cada um (as células de memória são empilhadas verticalmente em múltiplas camadas). A finalidade dessa tecnologia é fazer com que os dispositivos sejam mais rápidos, tenham maior capacidade, ao mesmo tempo em que funcionam com mais eficiência usando menos energia.

Navegar nesse incrivelmente complexo ecossistema de TI é bem mais simples quando você pode chamar os serviços de um fornecedor de hardware confiável; um fornecedor de produtos de memória e armazenamento que trabalhe com você em um nível pessoal para garantir que os produtos que você está comprando se alinhem com suas metas comerciais e de TI de curto, médio e longo prazo. É aí que a equipe de “Pergunte a um Especialista” da Kingston Technology se supera.

Com mais de 30 anos de experiência, a Kingston tem o conhecimento, agilidade e longevidade para permitir que os data centers e empresas respondam aos desafios e oportunidades apresentadas pelo aumento de 5G, IoT e edge computing.

#KingstonIsWithYou

visão de cima de um laptop sobre uma mesa escura com ilustrações em linhas de uma placa de circuito

Pergunte a um Especialista

Planejar a solução certa exige um entendimento do seu projeto e dos requisitos do sistema. Deixe que um especialista da Kingston te oriente.

Pergunte a um Especialista

Buscador de Produtos da Kingston

Quando você começa escolhendo Kingston, escolher uma memória é fácil.
Com mais de 35 anos de experiência, a Kingston possui o conhecimento e os recursos que você precisa para escolher uma memória com confiança.

Pesquisa por Sistema/Dispositivo

Simplesmente digite a marca e o número do modelo ou o número da peça do sistema de computador ou dispositivo digital para encontrar a memória que você precisa.

Pesquisa por Número da Peça

Pesquise por número de peça Kingston, número de peça do distribuidor ou número de peça equivalente do fabricante.

Artigos relacionados