Почему периферийным вычислениям предстоит играть ключевую роль на предприятиях

Логотип компании
Почему периферийным вычислениям предстоит играть ключевую роль на предприятиях
На любом предприятии преимущества периферийных вычислений придется сопоставлять с рисками безопасности и принимать меры по уменьшению этих рисков.

Медицинские устройства, самоуправляемые автомобили, промышленная робототехника — количество соединенных с Интернетом систем растет день ото дня, и этот рост уже вряд ли замедлится. Новая экосистема обеспечивает очевидные преимущества предприятиям, однако внедрение «Интернета вещей» обещает и определенные трудности. Все соединенные устройства создают большие объемы данных, поэтому в первую очередь необходимо тщательно продумать вопросы управления данными и обеспечить соответствующие инвестиции.

Согласно отчету Data Age, подготовленному компанией IDC при спонсорской поддержке Seagate, объем данных во всем мире вырастет к 2025 году до 175 зеттабайт, причем более 80% этого объема придется на долю коммерческих организаций. С подключением к сети все большего числа устройств увеличивается время перемещения данных по сети, что создает серьезные сложности для определенных систем (например, для самоуправляемых автомобилей и систем, применяемых для оказания финансовых услуг), где критически важна мгновенная передача данных с минимальной задержкой. Решением проблемы становятся периферийные вычисления: благодаря переносу вычислительных мощностей из ядра на периферию данные можно будет обрабатывать быстрее и эффективнее.

Однако не все так просто. Периферийные вычисления требуют новых, более сложных способов организации инфраструктуры ИТ, и, чтобы начать пользоваться преимуществами, которые сулит новая эпоха распределенных сетей, следует решить ряд важных проблем, связанных с управлением данными.

Экспоненциальный рост данных и уровня сложности

В отчете компании Gartner «Как преодолеть четыре главные трудности, связанные с периферийными вычислениями» говорится: «К 2022 году больше половины данных, генерируемых предприятиями, будет создаваться вне центров обработки данных и облаков, однако это будут данные других типов, нежели те, что создаются в системах, которые сегодня ассоциируются с обработкой и управлением». В связи с этим появляются дополнительные сложности, поскольку у каждого предприятия свои потребности и задачи работы с данными и не существует единого отраслевого стандарта управления экосистемами IoT, охватывающими периферию и ядро.

Почему периферийным вычислениям предстоит играть ключевую роль на предприятиях. Рис. 1

Многие организации к настоящему моменту уже перенесли как минимум часть своих данных в публичное облако ради обеспечиваемых им преимуществ — удобства и возможности быстрого масштабирования. Однако с ускорением роста данных использование публичного облака может привести к целому ряду проблем, касающихся безопасности, к увеличению уровня сложности и финансовых затрат. Частные и гибридные облака позволяют решить этот вопрос, но следует иметь в виду, что их использование вызывает сложности в управлении данными на периферии и в ядре. Со временем появятся инновационные программно-аппаратные решения для преодоления этих трудностей, что позволит отказаться от ряда этапов работы с данными, облегчит и ускорит их передачу, а также повысит надежность всего процесса.

Защита от атак

Всё очень просто: чем больше у вас сеть, тем больше возможностей ее атаковать. На любом предприятии преимущества периферийных вычислений придется сопоставлять с рисками безопасности и принимать меры по уменьшению этих рисков. Если данные, находящиеся в публичном или частном облаке, обычно хорошо защищены, то о данных на периферии этого сказать нельзя.

Однако можно отметить, что большинство предприятий уже сегодня могут использовать немало решений, позволяющих повысить безопасность данных. Ключевую роль здесь играет оборудование: неважно, насколько защищено ваше программное обеспечение, если тот, кто получил в свое распоряжение физический носитель с данными, имеет возможность их извлечь. Шифрование сетевых данных при хранении должно стать общепринятым стандартом, причем ключи шифрования необходимо размещать отдельно от данных. Если данные при хранении будут зашифрованы, то даже в случае компрометации сети сама информация останется в безопасности. В предстоящие годы аппаратные средства защиты станут критически важным компонентом общей стратегии обеспечения безопасности данных на предприятиях, и те компании, в которых задумываются об этом уже сегодня, в перспективе окажутся в более выгодном положении.

Анализ ценности доступных данных

По мере увеличения роста объема данных, хранимых на периферии, предприятиям станет сложнее получать полный обзор всей доступной информации и анализировать ее ценность. К примеру, на «умной» фабрике производственного предприятия может быть множество устройств, каждое из которых создает данные своего типа. Эти данные можно использовать для повышения эффективности производства или для выявления сбоев в режиме реального времени. Сложность в том, чтобы предотвратить разрозненность всех генерируемых данных.

Почему периферийным вычислениям предстоит играть ключевую роль на предприятиях. Рис. 2

Дополнительные трудности связаны с тем, что данные разных типов имеют для предприятия различную ценность. Согласно отчету Gartner, в среднем байт данных на периферии будет иметь меньше ценности, чем байт в современных центрах обработки данных. Причина в том, что значительная доля данных представляет собой «шум», для отсеивания которого необходима предварительная фильтрация или базовые механизмы анализа. Следовательно, требуются дополнительные меры по содействию предприятиям в анализе данных на периферии и их безопасном переносе по сети в место назначения.

Поскольку корпоративные сети разрастаются и усложняются, оценивать важность данных станет все сложнее. Хранение и управление данными на периферии уже в ближайшее время начнет играть важную роль в контроле роста данных на предприятиях, однако с этим будет связан отдельный класс сложностей. Настал критический момент: многие предприятия только вступают на путь внедрения систем периферийных вычислений. Но если уже сейчас задуматься о способах управления данными и обеспечения их безопасности, а также об анализе ценности, то в долгосрочной перспективе реализовать соответствующие процессы везде — от периферии до ядра — будет намного проще.

Смотреть все статьи по теме "Информационная безопасность"

Читайте также
IT-World рассказывает о главных преимуществах 3D-моделирования, а также сложностях при внедрении BIM-технологий.

Опубликовано 23.11.2020

Похожие статьи