mężczyzna stąpający po wirtualnej sieci, patrzący na siatkę sieciową nad krajobrazem miejskim

Czy jesteś blisko edge computing? Dlaczego przetwarzanie brzegowe wymaga zabezpieczeń

#KingstonCognate przedstawia Roba Maya

Zdjęcie Roba Maya

Rob May, wielokrotnie nagradzany mówca, wygłasza wykłady na arenie międzynarodowej i prowadzi warsztaty dla dyrektorów i członków kadry zarządzającej wielu wiodących organizacji biznesowych w Europie. Występuje na nich jako bardzo kompetentny ekspert, a jednocześnie założyciel i dyrektor zarządzający firmy ramsac, w której wraz zespołem 75 konsultantów (i we współpracy z firmą PwC) od 29 lat świadczy usługi w zakresie IT i cyberbezpieczeństwa. Rob jest brytyjskim ambasadorem ds. bezpieczeństwa cybernetycznego z ramienia organizacji Institute of Directors i zajmuje 5. miejsce w światowym rankingu liderów i najbardziej wpływowych osób w dziedzinie cyberbezpieczeństwa. Jest także członkiem rady doradczej The Cyber Resilience Center for the South East i współpracuje z sektorem przemysłowym, środowiskiem akademickim oraz organami ścigania.

Co to jest przetwarzanie brzegowe i czy jest bezpieczne?

Przetwarzanie brzegowe oznacza uruchamianie mniejszej liczby procesów obliczeniowych w chmurze i przenoszenie ich (wraz z danymi) bliżej miejsca ich wykorzystania. Pozwala to zmniejszyć opóźnienia i ograniczyć wykorzystanie przepustowości poprzez minimalizację ilości danych przesyłanych na duże odległości między klientem/urządzeniem a serwerem (czasami są to tysiące kilometrów).

Rozwój przetwarzania brzegowego był spowodowany wykładniczym tempem rozwoju i rosnącym zapotrzebowaniem urządzeń Internetu rzeczy (Internet of Things, IoT), które łączą się z Internetem w celu przesyłania i odbierania danych z chmury. Jednocześnie wzrost liczby aplikacji czasu rzeczywistego, które wymagają przetwarzania na „brzegu” sieci, i takich technologii, jak 5G, wpływa na dalszy szybki rozwój tej technologii.

Często uznajemy ją za coś oczywistego, jednak gdy zaczynamy myśleć o zastosowaniach, które mogą mieć realny wpływ na ludzkie życie, takich jak autonomiczne samochody, urządzenia medyczne czy systemy lotnicze, zdajemy sobie sprawę, że bezwzględnie muszą one reagować w czasie rzeczywistym, dlatego kluczowe znaczenie ma zmniejszenie szybkości przetwarzania danych.

Infrastruktura i usługi przetwarzania brzegowego pomagają rozwiązać ten problem poprzez przetwarzanie i przechowywanie danych lokalnie. Brama brzegowa może przetwarzać dane z urządzenia brzegowego, a następnie przesyłać z powrotem do chmury tylko odpowiednie dane w celu ich przechowywania, co pozwala zachować przepustowość.

Definicja brzegu sieci jest nieco niespójna – niektórzy uważają, że jest to procesor wewnątrz urządzenia IoT, jednak kryteria definicji spełniają także router, dostawca usług internetowych i lokalny serwer brzegowy. Kluczową kwestią jest bliskość, przy czym brzeg sieci znajduje się fizycznie blisko urządzenia i komunikuje się z Internetem.

Rozwój, zapotrzebowanie i potencjalne zagrożenia dla cyberbezpieczeństwa

dłoń z tyłu wraz z ilustracją blokady z płytką drukowaną i liniami sieci z miejskim pejzażem w tle

Ten nieustanny rozwój, zapotrzebowanie na przetwarzanie i ogromne wymagania dotyczące przechowywania danych napędzają rozwój i ekspansję centrów danych i chmury hybrydowej. I chociaż obserwujemy ogromny wzrost wykorzystania chmury publicznej, zapotrzebowanie na usługi chmury prywatnej i małych lokalnych centrów danych jest większe niż kiedykolwiek dotąd.

Kluczowe jest to, aby branża i użytkownicy nadal skupiali się cyberbezpieczeństwie i jego rozwoju. Kwestia zapewnienia bezpieczeństwa i odporności na ataki powinna być to stale w centrum uwagi. Przetwarzanie brzegowe to kolejny element w naszym życiu cyfrowym, który zwiększa możliwość ataków i „powierzchnię” zagrożenia.

W pracy i w domu wciąż pojawia się coraz więcej połączonych z siecią „inteligentnych” urządzeń, a ponieważ zwiększyliśmy liczbę serwerów brzegowych i urządzeń IoT, które mają wbudowane procesory, złośliwi hakerzy zyskali wiele możliwości ich atakowania. Dlatego niezbędne jest, aby centra danych (niezależnie od wielkości) były przygotowane do sprostania wyzwaniom związanym z zapewnieniem bezpieczeństwa naszego połączonego, cyfrowego świata.

Często o Internecie rzeczy (ang. Internet of Things) żartobliwie mówi się, że akronim IoT utworzono od nazwy Internet of Threats (Internet zagrożeń)! Jednym z wyzwań jest to, że użytkownicy nie biorą pod uwagę zagrożeń bezpieczeństwa związanych z kupowanym i użytkowanym produktem. Inne fizyczne wyzwanie polega na tym, że żyjemy w świecie, w którym nie jest nam łatwo jako osobom uwierzytelniać się za pomocą poświadczeń lub uprawnień. Dlatego ważne jest, abyśmy wymyślali różne sposoby na ochronę danych.

Z pewnością ochrona danych na brzegu sieci wymaga odpowiedniego podejścia, jeśli wziąć pod uwagę, że często są one obsługiwane przez wiele różnych urządzeń i siłą rzeczy mogą nie być tak bezpieczne, jak w systemach scentralizowanych lub opartych na chmurze. Ponieważ widzimy, że liczba urządzeń IoT stale rośnie, podstawowym wymogiem jest to, aby branża dokładała wszelkich starań, by zrozumieć wszelkie potencjalne problemy związane z bezpieczeństwem urządzeń i zapewnić odpowiednie zabezpieczenie systemów. Kluczowe znaczenie ma szyfrowanie danych wraz z odpowiednimi protokołami bezpieczeństwa i właściwymi metodami kontroli dostępu.

Przewaga dzięki ekspertom

Przetwarzanie brzegowe nieuchronnie wiąże się z większym zapotrzebowaniem na lokalne zasoby sprzętowe. Na przykład kamera IoT potrzebuje wbudowanego procesora, aby przesyłać nieprzetworzone dane wideo do serwera sieciowego, ale jeśli chcemy, aby urządzenie uruchamiało własne algorytmy wykrywania ruchu, będzie ono potrzebować znacznie bardziej zaawansowanego procesora o większej mocy obliczeniowej.

krajobraz inteligentnego miasta z liniami sieci komunikacyjnej IoT łączącymi miasto

Aby sprostać powyższym wyzwaniom, technologia centrów danych musi nadal ewoluować. Powinniśmy dążyć do określenia zoptymalizowanej pojemności pamięci masowej, wprowadzać szybsze serwery i zapewnić powszechne stosowanie szyfrowania sprzętowego oraz bardziej efektywną kompresję. Samo przejście ze standardu SAS (Serial Attached SCSI) na dyski SSD SATA lub NVMe klasy korporacyjnej może mieć ogromny wpływ na zmniejszenie zużycia energii przy zastosowaniu w skali całych centrów danych.

Należy również oczekiwać szerszego wykorzystania technologii 3D NAND (lub V NAND) – wysokowydajnej, pojemnej i skalowalnej pamięci flash, która składa się z ułożonych jeden na drugim (w wielu warstwach w płaszczyźnie pionowej) układów nieulotnej pamięci flash. Celem tej technologii jest sprawienie, by urządzenia były szybsze, miały większą pojemność, a jednocześnie działały wydajniej przy mniejszym zużyciu energii.

Poruszanie się po tym coraz bardziej złożonym ekosystemie IT jest znacznie prostsze, gdy można skorzystać z usług renomowanego dostawcy sprzętu – producenta urządzeń pamięci i pamięci masowej, który chętnie współpracuje z klientami na poziomie osobistych kontaktów, aby dać im pewność, że kupowane przez nich produkty będą zgodne z ich krótko-, średnio- i długoterminowymi celami biznesowymi i dotyczącymi infrastruktury IT. W tym kontekście wyróżnia się zespół realizujący program „Zapytaj eksperta” firmy Kingston Technology.

Dzięki ponad 30-letniemu doświadczeniu firma Kingston oferuje wiedzę, elastyczność i ugruntowaną pozycję na rynku, które w pełni umożliwiają centrom danych i przedsiębiorstwom reagowanie na wyzwania i możliwości związane z rozwojem technologii 5G, IoT i przetwarzania brzegowego.

#KingstonIsWithYou

Widok z góry laptopa na ciemnym biurku z ilustracją linii obwodu drukowanego

Zapytaj eksperta

Aby wybrać odpowiednie rozwiązanie, należy poznać wymagania danego projektu i systemu. Skorzystaj ze wskazówek ekspertów firmy Kingston.

Zapytaj eksperta

Kingston Wyszukiwanie pamięci

eśli startujesz z firmą Kingston, wybór pamięci jest łatwy.
Ponad 30 lat doświadczeń sprawia, że Kingston ma wiedzę i zasoby, których potrzebujesz, by nie mieć wątpliwości przy wyborze pamięci.

Wyszukaj wg systemu operacyjnego/urządzenia

Aby znaleźć poszukiwane produkty firmy Kingston, wystarczy wprowadzić markę i numer modelu bądź numer katalogowy systemu komputerowego lub urządzenia cyfrowego.

Wyszukaj według numeru katalogowego

Wyszukuj według numeru katalogowego firmy Kingston, numeru katalogowego dystrybutora lub numeru katalogowego producenta.

Dowiedz się więcej o rozwiązaniach z dziedziny pamięci masowych firmy Kingston dla klientów Enterprise

Artykuły i filmy