本篇文章5496字,读完约14分钟
边缘计算有广泛的使用案例,其早期部署是高度定制的。基础架构和运营领导者需要制定多年的边缘计算战略,以应对多样性、位置、保护和数据方面的挑战。
主要调查结果
各种使用情形和需求可能会分散众所周知的边缘计算部署,而不会产生任何协同效应或使这些部署的保护和管理复杂化。由于边缘计算所需的分布式计算和存储的规模,以及通常没有it人员的部署位置,两者的结合带来了新的管理挑战。由于处理和存储被置于传统信息安全的可见性和控制之外,边缘计算带来了需要深入解决的新的安全挑战。边缘计算在分布式体系结构中产生了巨大的数据足迹,需要对其进行管理、集成和处理。
建议
构建云边缘计算战略的基础架构和运营领导者应该:
为边缘计算创建动态战略计划、方法和框架,并在可管理的指导方针内平衡各种需求。确保概念验证部署能够处理管理、连接、安全、计算和存储的实际规模。通过确保边缘计算硬件、软件、应用程序、数据和网络具有内置的安全性和自我保护,最大限度地减少攻击面。尽可能多地投资于自动化边缘数据管理和治理的技术。
战略规划假设
到2022年,50%的边缘计算解决方案作为概念验证(poc)将不会扩展到生产使用。
到2022年,超过50%的企业生成的数据将在数据中心或云之外创建和处理。
分析
寻求边缘计算解决方案的企业面临四个需要克服的独特挑战(见图1)。这四个挑战可以用来衡量边缘计算解决方案的效率。
但是,随着企业从单个边缘计算用例扩展到多个,基础架构和运营(I & O)领导者将需要一个全面的边缘计算战略来应对长期以来的每一个挑战,并提高边缘计算的效率和灵活性。解决方案必须从定制和咨询发展到更通用的运营模式、可用的技能、标准以及成熟和可共享的技术。
1。多样性
四种不同的需求需要边缘计算解决方案:
延迟/确定性—数据/带宽趋向于轻量级和实时性—需要更多的处理能力来处理大量数据的限制—自我管理—需要数据中心或云功能的更一般子集—隐私/安全—确定处理和存储的位置,并保护在边缘收集的数据。
这些需求和用例的多样性(即人、企业和事物之间的交互)是边缘计算的主要和独特的挑战。技术、拓扑、环境条件、电源可用性、连接的事物和/或人员、重数据处理和轻数据处理、数据存储与否、数据治理约束、分析风格、延迟要求等。一般来说,边缘计算离端点越近,它就越特殊、定制和有针对性。通过这种多样性,标准将需要几年的时间来发展。
企业将为边缘计算部署和采用许多不同的使用案例,挑战将是在需要定制的地方实现它们,同时寻求投资、技能、流程、技术和合作伙伴之间的合作。
“完美”和“实用主义”之间将会有一场拔河比赛。
企业需要在专门构建和独特的边缘计算设备和拓扑(侧重于用例(和相关管理))与通用边缘计算解决方案之间达成适当的平衡。通用计算解决方案可以有效地适应许多用例,但也有效率低下的可能。
选择解决方案提供商也是一个挑战,因为供应商很难在能够推动业务模式的高容量标准解决方案和市场规模较小但利润率可能较高的同类更好解决方案之间找到平衡。在边缘计算的早期,大多数部署是独一无二的,通常由咨询公司领导。他们生产高度定制的解决方案,这些解决方案会带来严重的耐用性风险,并降低长期灵活性。市场需要几年时间才能稳定下来,并进入数量有限的竞争性计算市场。然而,在此之前,企业需要为不稳定的边缘计算市场、改变产品和策略的供应商以及失败或被收购的供应商制定计划。
为了有效地控制多样性,并确保更有效和灵活地部署边缘计算,企业需要为边缘计算制定战略计划或至少战略方法。
建议:
为边缘计算创建动态战略计划、方法和框架,并在可管理的指导方针内平衡各种需求。将供应商/技术可行性纳入边缘计算风险和投资回报决策。在选择技术、合作伙伴或流程时,请根据它们满足其他未来边缘计算需求的能力进行评估。
2。位置
It组织通常知道如何管理和利用有限的一组数据中心(例如,他们自己的数据中心、主机和云提供商),并且他们通常知道如何管理大量终端用户设备(笔记本电脑、移动电话等)。)。边缘计算将这些要求结合成一个独特的新问题——管理许多奇怪的伪数据中心(几十个、几百个、几千个)的规模,这些伪数据中心需要以低接触或无接触的方式进行管理(通常没有人员或很少访问)。一些边缘计算节点将位于传统数据中心。然而,它们中的大多数不会——它们将具有不同的电源和环境条件(室外、家中、办公室或商店、工厂车间等)。)。考虑到规模巨大,传统的数据中心管理流程将不再适用。
目前,许多poc部署只能在小范围内工作,但在大范围的远程管理中并不成功。
为了应对挑战,边缘计算节点将根据不同的使用情况而有所不同。企业将需要远程管理各种边缘计算技术和拓扑,包括硬件、软件平台、软件应用程序和数据(生产数据、配置数据、分析模型等)。)。这通常要求低接触或无接触。硬件需要易于部署和更换,软件需要易于部署和更新。这些地方的技术人员很少,所以简单的操作和自动化将是关键。
一些边缘计算节点将处理一定数量的静态端点。但是,支持端点中的动态和可伸缩的发现和更改也是必要的。此外,根据定义,边缘计算解决方案将是分布式处理拓扑的一部分,从端点开始,到后端数据中心或云结束。边缘计算可以分层执行,包括嵌入式处理、智能网关、边缘服务器和/或聚合处理。将工作定位到正确处理位置的边缘调度器非常重要(例如,基于存储/合规性、延迟和计算能力要求)。所有这些都需要管理。
边缘计算节点可能需要灵活地断开与互联网的连接。在某些情况下,边缘计算节点本身可能需要设计为弹性(使用其他节点)或多路径连接。为了确保简单性和低接触,边缘计算硬件将倾向于具有类似设备功能的稳健设计。传统的通用和完全可扩展的数据中心模型对于数据中心之外的边缘计算毫无意义。一些设计将从现有解决方案发展到接近边缘,例如wi-fi路由器,以获得存储和处理能力。其他解决方案将从数据中心解决方案演变而来,如边缘服务器获得连接性并变得更加强大。边缘计算需要边缘计算节点上的可编程软件平台,包括以下几个方面:
裸机固件容器虚拟机管理程序和虚拟机(虚拟机)-例如,库贝维尔基于云的解决方案-例如,亚马逊网络服务(aws)的前哨
建议:
确保poc部署能够处理实际的管理、连接、安全、计算和存储。选择支持位置异构、远程管理和规模自主的软件平台;支持开发人员;与核心处理的良好集成(在云或数据中心)。只有当边缘的成本、效益或现有基础设施证明合理时,在数据中心或云中部署一个通用的边缘计算解决方案,向边缘靠近,才能变得更加特殊。
3。保护
边缘计算显著扩展了企业的攻击面(通过边缘计算节点和设备),突破了传统数据中心安全和信息安全的可见性和控制。边缘计算安全性结合了数据中心和云计算安全性的要求(保护配置和工作负载-参见“如何使云比您自己的数据中心更安全”),以及异构移动和物联网计算安全性的规模和位置的多样性。类似于确保移动设备的安全性,企业需要进一步开发防御系统并管理必须被假定为已损坏的边缘计算堆栈(软件和数据)。然而,与移动设备安全不同,边缘计算节点更加异构和复杂——更像小型数据中心,执行各种任务并连接到各种端点——并且每个端点都可能被损坏。
但是,边缘计算与内部和基于云的数据中心之间有一些关键区别。首先,必须假设边缘计算位置不受控制,并且会受到物理篡改和盗窃的影响。其次,不能假设网络连接是恒定的。即使间歇性或不断变化的网络与其管理控制台断开连接,也需要安全控制来继续提供保护。第三,在某些安全控制和保护的情况下,计算能力会受到限制,因此我们必须选择低成本和最小可行保护的策略。这些差异需要对产品进行调整。
评估产品时,静态数据的加密必须被视为强制性的,密钥必须基于硬件进行保护。启动时的完整性检查是强制性的,应该严格控制软件更新。每个边缘计算设备都必须有一个已设置和管理的关联身份。零信任网络访问(ztna,也称为软件定义的边界)有望确保通信模式的安全性。
边缘计算保护策略必须在四个主要领域使用深度防御策略:
保护边缘和边缘之间的网络通信。边缘计算平台的防篡改、防盗和安全。软件更新保护边缘分析和存储的数据,包括隐私和合规性。作为边缘设备认证和信任保证的控制点,
网络通信应该使用一种新的基于身份的访问保证方法,称为ztna。Ztna是一种与边缘计算站点安全通信的能力,gartner称之为安全访问服务边缘。安全和网络服务可以嵌入到网络结构中,用于建立访问。示例包括ztna、流量优先级、加密、防火墙、网络检查和会话监控。
重要的挑战将是确保边缘计算平台的安全性。它们的设计必须基于这样的假设,即它们会受到人身攻击和威胁。边缘计算的安全性依赖于极端硬件和软件堆栈的深度防御,以及引导过程中基于硬件的系统完整性证明。系统必须仅限于来自可信软件更新源的自动和远程更新。边缘计算平台必须能够通过代理、边车容器或网络流量分析来监控自己的系统行为,以发现攻击或异常。
边缘计算节点也将越来越多地接收敏感的企业、政府、设备和数据。数据保护将主要依靠静态数据加密来防止物理盗窃。但是,这要求用于解密数据的加密密钥不能与数据一起存储在驱动器上,例如,使用本地可信平台模块(tpm)芯片或类似芯片来保护硬件中的秘密。如果收集的数据是个人可识别的,隐私法规可以适用于数据的存储以及个人更正或销毁其数据的权利。
需要管理法规遵从性,这将因地区和所收集数据的敏感性而异。更常见的情况是,随着数据变得越来越私密,企业和个人将进一步自我监管——管理数据主权,决定哪些数据将流向何处,哪些数据可以传输到边缘之外(例如,视频上的人脸),以及哪些数据在使用后需要销毁。
最后,边缘计算平台通常充当从边缘设备收集遥测数据的聚合点。这些边缘设备的认证将涉及自适应形式的网络访问控制,以确保这些设备是他们所声称的(例如,通过使用数字证书)。理想情况下,边缘计算平台还可以监控和基线化边缘设备的行为,以确定设备是否损坏或有故障。
除了合规性和隐私之外,客户信任和道德考虑将成为关键的边缘计算挑战。
建议:
选择集中管理(最好基于云)的边缘计算安全解决方案,并提供严格控制的管理访问和更新。要求加密所有静态数据,并确保密钥与它们保护的数据分开存储。假设网络充满敌意且断断续续。该产品必须能够提供保护,即使网络连接是间歇性的和损坏的,并使用ztna产品来限制对边缘平台的访问。确保边缘计算硬件、软件、应用程序和网络得到加强并尽可能小,从而减少攻击面。一种支持使用tpm或类似的基于硬件的机制来存储秘密的系统。边缘保护策略应该在启动时验证完整性,并使用应用程序控制来验证/控制允许运行哪些可执行文件。通过代理或网络监控直接监控边缘节点的行为。机器学习用于改变边缘节点的行为。
4。数据
边缘的数据量将迅速增加。到2022年,企业生成的数据有一半以上将在数据中心或云之外创建和处理;然而,这些数据是不同的。平均而言,边缘一个字节的数据值将低于当今数据中心典型字节的数据值。在许多边缘使用案例中,特别是在涉及资产监控的物联网场景中,许多收集的数据不能反映受监控端点的环境或状态的有用或有趣的变化。例如,视频流没有显著变化,或者资产在预期的允许范围内长时间保持报告状态。
可以确定无价值的数据应该考虑进行处理。与其他类型的用例不同,数据保留方法应该关注哪些数据可以被丢弃,因为它们通常是大部分数据。
平均而言,边缘上的一个字节数据的半衰期很短——当一个事件发生时(或数百毫秒后),它可能真的很有价值,但在历史分析之外的其他方面就没那么有价值了。平均而言,在数据中心或基于云的数据存储中,位于边缘的一字节数据在本地(对于本地事物和人员)通常比在非本地更有价值。虽然数据在集中收集时也能提供价值(例如,在一组边缘环境或资产组中执行性能分析),但主要价值可能来自对表示只需在本地低延迟处理的本地事件的数据采取行动。
边缘计算不是数据的集中收集(例如,数据池和数据仓库),而是潜在的大量分布式数据存储——数据位。此外,数据集成对于确保跨边缘环境的数据接收、转换、分发(可能到聚合点或云)和数据同步非常重要,因此有必要建立适当的本地治理控制措施来监控和确保数据质量和隐私,并制定适当的保留和处置策略。在高度分布式的边缘计算体系结构中,决定是否、在何处以及如何持久化和结构化数据决定了成本和效率,也可能给治理带来挑战。
最后,需要在边缘环境中部署越来越多的分析功能,以便在本地需要时直接快速地提供价值。该分析可以有效地实时处理事件流,或者通过更深和更高延迟的方法(包括聚合数据以开发更复杂的模型,这可以通过ml技术来解决)。基于人工智能的方法将越来越多地应用于边缘,而最大似然模型的开发可能在边缘进行。
换句话说,价值不必事先确定——它可以在做的时候体现出来。
建议:
投资边缘环境中的数据管理、集成、分析和治理功能-随着更多数据在边缘环境中生成、存储和应用,以数据中心为中心的传统功能将降低其价值。通过将现有的工作(策略、正式角色、管理流程)应用于边缘数据的管理,我们可以使用它们来管理传统的数据类型。其要求也需要扩大,但既定的原则和政策类型(质量、安全、隐私和保留/处置)仍然适用。提高您在数据科学和ml方面的技能,并添加事件流处理技术,从边缘数据中提取适当的值。通过检查现有和潜在的数据管理供应商处理分布式数据的能力来评估他们。评估供应商满足特定边缘计算需求的能力,例如,在边缘操作系统和网关上运行或与它们互操作的能力。
标题:边缘计算的四大挑战该怎样去应对
地址:http://www.hcsbodzyz.com/hcxw/449.html