Obs.: você está visualizando a versão para impressão desta página.
AcessibilidadeVer em LibrasCursor grande

5 práticas recomendáveis para sua estratégia de Edge Computing#

🔀
O processamento, a análise e o armazenamento de dados estão ocorrendo cada vez mais nas chamadas "bordas” da rede, perto de onde os usuários e dispositivos precisam acessar as informações. Não surpreendentemente, a Edge Computing está se tornando um componente-chave da estratégia de TI em diversas organizações.

Edge Computing é o modelo que leva a capacidade computacional para as bordas (dispositivos) ou limites do cliente e/ou do local da aplicação. Um relatório recente da consultoria Grand View Research previu que o mercado global alcançará US$ 3,24 bilhões até 2025, expandindo a uma taxa de crescimento anual composta (CAGR) de 41% durante o período.

Um dos maiores contribuintes para o aumento da computação de ponta é o crescimento contínuo da Internet das Coisas (IoT). A grande quantidade de dados criados pelos dispositivos IoT pode causar atrasos e latência, segundo o Grand View, e as soluções de Edge Computing podem ajudar a aprimorar o poder de processamento de dados, o que ajuda a evitar atrasos. O processamento de dados ocorre mais próximo da origem dos dados, o que torna mais viável para os usuários de negócios obter informações em tempo real dos dispositivos de dados da IoT que estão sendo coletados.

Também ajudando a impulsionar o mercado de Edge Computing é a presença de redes de alta conectividade em regiões, como a América do Norte.

Edge Computing é usada em vários setores, como manufatura, TI, telecomunicações e assistência médica. Estima-se que o setor de Saúde e Ciências da Vida terá o maior CAGR entre 2017 e 2025, diz Grand View, devido às capacidades de armazenamento e computação em tempo real oferecidas pelas ferramentas de Edge Computing que permitem a prestação de serviços confiáveis ​​em menor tempo. O processo de tomada de decisão é aprimorado à medida que falhas e atrasos de rede são evitados.

Edge Computing pode ser um desafio para as organizações, pois envolve muitas partes móveis e uma mudança de pensamento no ambiente de TI atual, dominado por datacenters e serviços baseados em nuvem. Aqui estão algumas práticas recomendadas a serem consideradas ao criar uma estratégia eficaz.

1 - Crie uma visão computacional no longo prazo
Edge Computing envolve muitos componentes diferentes e exige a construção de uma infraestrutura com capacidade e largura de banda para ingerir, transformar, analisar e atuar em enormes volumes de dados em tempo real, diz Matt Kimball, analista sênior de data center na consultoria Moor Insights & Strategy.

Somente no lado da rede, isso significa implantar conexões de dispositivos para a nuvem e para os data centers. Embora as empresas possam ter o desejo de aumentar sua infraestrutura de ponta o mais rápido possível para suportar o IoT e outros esforços de computação remota, tudo isso não acontecerá da noite para o dia.

"Pense grande, aja pequeno – o que significa mapear a visão de longo prazo para implantações de ponta”, mas não tenha pressa para implementar tecnologias de ponta em todo o lugar imediatamente, recomenda Kimball.

A velocidade na qual as tecnologias Edge podem ser implementadas varia com base no setor, no modelo de implantação e em outros fatores, diz Kimball. Mas, devido ao ritmo acelerado da inovação no mercado Edge, "é fácil se deixar influenciar pela tecnologia que é muito inovadora, mas talvez não contribua para as necessidades de uma organização”, diz ele. "Então, mapeie a visão e execute em pequenos passos que são gerenciáveis.”

Como parte do planejamento da estratégia de ponta, desenvolva um plano de negócios que ajude a garantir um orçamento.

"A maioria das organizações diz que o custo é uma preocupação importante – mesmo acima da segurança de dados”, diz Jennifer Cooke, diretora de pesquisa, tendências e estratégias de data center da IDC. "Obter orçamento é difícil e requer um plano sólido para como a TI de ponta vai gerar valor para os negócios. Como o custo é uma preocupação tão grande, as ofertas de pagamento por uso serão cada vez mais procuradas.”

2 - Aborde questões culturais: Edge Computing envolve TI e operações
Colocar o poder de processamento no limite envolve não apenas TI, mas também tecnologia operacional (OT), e essas são duas organizações separadas com culturas e personalidades diferentes, diz Kimball.

"O pessoal de OT é diferente. Essas são pessoas igualmente técnicas – em muitos casos, mais técnicas – mas focadas em coisas como garantir que uma estação de tratamento de água esteja operando adequadamente através dos sistemas de controle de processo de Controle e Aquisição de Dados (SCADA)”, comenta Kimball.

Estes são os sistemas que garantem que as válvulas abrem em determinados momentos, por exemplo, e as condições ambientais estão dentro dos limites especificados, diz Kimball. É "TI para o ambiente industrial”. Assim, processos, ferramentas e os tipos de tecnologias implantados e gerenciados são diferentes entre as duas organizações ”, diz ele.

Unir os dois em um grupo que administra o data center principal para o campo ou para o chão de fábrica é um grande desafio, mas que precisa ser resolvido. "A cultura é importante. Se uma organização não conseguir convergir TI e OT no nível organizacional, a convergência da tecnologia será insuficiente”, afirma Kimball.

As equipes de TI e operacional devem ser parceiras iguais, diz Daniel Newman, analista principal e sócio-fundador da Futurum Research, uma empresa de pesquisa e análise. Embora Edge Computing seja dirigida principalmente pelas equipes operacionais atuais, as equipes de TI são responsáveis ​​pelo gerenciamento desses sistemas em mais de dois terços das empresas, observa Newman.

Para que Edge Computing cresça e aumente seu valor geral de negócios, a TI deve se tornar mais um colaborador estratégico com equipes operacionais. Ele não está apenas gerenciando recursos Edge, mas também está envolvido na estratégia de longo prazo, no orçamento e na terceirização para garantir que esses sistemas estejam alinhados com iniciativas estratégicas e transformacionais maiores em toda a empresa, diz Newman.

3 - Encontre parceiros para ajudar nas implantações de tecnologias de Edge Computing
Muitas organizações dizem que não têm as habilidades internas para apoiar a TI no limite, diz Cooke. "Por esse motivo, acreditamos que muitas construções de bordas acontecerão por meio de parcerias com fornecedores, bem como soluções verticais do setor por meio de integradores”, diz ela.

A IDC acredita que muitas organizações estão procurando uma solução "única” para oferecer serviços de TI no limite. "Os integradores de sistemas com experiência em mercado vertical serão procurados para ajudar as organizações ao longo de sua jornada de ponta”, diz Cooke.

Por exemplo, uma empresa de varejo pode querer implementar uma solução, mas não está interessada em juntar todas as partes. Ou pode querer derivar insights de dados no site na borda e construir a infraestrutura para realizar isso, o que pode ser complexo.

"Além das ferramentas de software para analisar dados, a solução precisa de conectividade, bem como infraestrutura de computação e armazenamento”, diz Cooke. "Considerações como controlar o ambiente físico [incluindo temperatura e umidade], segurança física e proteção de equipamentos também são considerações importantes. Um parceiro especialista pode ajudar com tudo isso.”

4 - Não se esqueça da segurança digital

Como em qualquer outro aspecto da TI, Edge Computing vem com seu próprio conjunto de ameaças e vulnerabilidades de segurança cibernética. O Instituto InfoSec, uma organização que fornece treinamento para profissionais de TI e segurança da informação, em agosto de 2018, observou vários problemas de segurança relacionados à borda.

Esses riscos incluem senhas fracas para acesso a dispositivos, o que os torna alvos fáceis para invasores; comunicações inseguras, com dados coletados e transmitidos por dispositivos amplamente não criptografados e não autenticados; riscos de segurança física, porque a segurança é geralmente reconhecida como uma prioridade baixa no desenvolvimento de IoT e outros dispositivos de borda; e pouca visibilidade do serviço, com as equipes de segurança desconhecendo os serviços em execução em determinados dispositivos.

"É uma questão importante”, diz Kimball. "Não apenas segurança no [dispositivo]. Mas a segurança dos dados transmitidos, a segurança dos servidores que ficam no limite e realizam a transformação e análise de dados e a segurança dos dados à medida que viajam da borda à nuvem e ao centro de dados principal.”

O InfoSec Institute recomenda ações como a expansão de políticas de senhas corporativas para testes e imposição de senhas fortes em dispositivos de borda; criptografar os dados enviados por dispositivos ou usar a rede privada virtual (VPN) para criptografar o tráfego em trânsito entre dispositivos e seu destino; tomar medidas para fornecer dispositivos com proteções de segurança física; e identificação e proteção de serviços fornecidos por dispositivos, incluindo análise de logs de rede para identificar tráfego de dispositivos desconhecidos no perímetro da rede de uma organização.

As empresas precisam ter uma estratégia de segurança para proteger adequadamente os sistemas de informática IoT e Edge, diz Newman, de uma perspectiva física e lógica. Isso inclui dados que são processados ​​e permanecem na borda.

5 - Prepare-se para um crescimento acelerado de IoT

Para alguns setores, como manufatura, saúde, serviços públicos e governo municipal, o crescimento da IoT provavelmente será exponencial nos próximos anos em termos do número de dispositivos conectados e do volume de dados coletados e processados, para que as empresas precisem construir escalabilidade em seus planos de Edge Computing

À medida que Edge Computing se expande para suportar dispositivos e dados operacionais da IoT, a implementação da computação de borda facilitará a obtenção de valor de novas fontes de dados baseadas na IoT. Sem planejar a escalabilidade de armazenamento, análise de dados, conectividade de rede e outras funções, as empresas não poderão aproveitar todos os benefícios da borda ou da IoT.

Fonte:https://cio.com.br/5-praticas-recomendaveis-para-sua-estrategia-de-edge-computing/
Outras opções
ImprimirReportar erroTags:dados, edge, diz, dispositivos, segurança, computing e iot1569 palavras16 min. para ler

Compartilhar artigo:
CompartilharPin itPublicarTuitarRecomendar