Edge computing: 5 potencjalnych pułapek

Wśród wielu zalet edge computing znajdują się lepsze reagowanie w czasie zbliżonym do rzeczywistego oraz analitykadla IoT, ale mimo wszystko temu rozwiązaniu daleko do plug and play.

Edge computing: 5 potencjalnych pułapek

Grafika: thinkstock

Edge computing zyskuje na popularności jako strategia IT dla przedsiębiorstw, ponieważ organizacje chcą przenieść pamięć masową i analitykę bliżej miejsca, w którym gromadzone są dane, np. w sieciach IoT. Jednak wiąże się to z pewnymi wyzwaniami.

Jego potencjalne zalety są niezaprzeczalne, w tym poprawa opóźnień, a także zmniejszenie przepustowości sieci WAN i kosztów transmisji. W rezultacie przedsiębiorstwa coraz częściej sięgają po te rozwiązania. Przychody na rynku edge-computing wyniosły 4,68 miliarda dolarów w 2020 roku i mają osiągnąć 61,14 miliarda dolarów do 2028 roku, według raportu Grand View Research z maja 2021 roku.

Zobacz również:

  • Vantage Data Centers wybuduje DC w Warszawie
  • Zaawansowana analityka od HPE

Jednak rynek ten jest również obarczony potencjalnymi trudnościami, a firmy muszą być przygotowane na ich rozwiązanie, jeśli chcą czerpać korzyści. Oto niektóre z przeszkód, na jakie mogą natknąć się organizacje podczas wdrażania edge computing, z których część może nie być oczywista.

Jak wdrożyć edge w najlepszy możliwy sposób

Ponieważ przetwarzanie brzegowe jest wciąż stosunkowo nowe, nie ma ustalonej bazy historii sukcesów lub metryk, które potwierdzają jego wartość dla decydentów IT.

- Myślę, że jednym z największych wyzwań dla decyzji dotyczących rozwiązań brzegowych, o którym nikt tak naprawdę nie mówi, jest to, że dostępnych jest bardzo mało danych dotyczących wydajności w świecie rzeczywistym, które mogłyby pomóc w podjęciu decyzji o wdrożeniu rozwiązań brzegowych - twierdzi Jennifer Cooke, dyrektor ds. badań w dziale strategii brzegowych w IDC.

Ponadto, istnieje wiele opcji do wyboru - na miejscu, hostowane na miejscu, zarządzane przez dostawców usług internetowych lub w chmurze - i sortowanie ich może być poza możliwościami wielu przedsiębiorstw.

- Istnieje niezliczona ilość opcji do wyboru, ale poruszanie się po nich jest często przytłaczające dla organizacji - mówi Cooke. W rzeczywistości rozwiązania brzegowe wymagają koordynacji działań różnych dostawców - od bazy danych i aplikacji po infrastrukturę i łączność. Z tego powodu wiele organizacji zwraca się do partnerów, aby zbudowali dla nich ekosystem.

W ramach tego procesu, organizacje te powinny poszukiwać partnerów w zakresie integracji brzegowej, którzy są w stanie określić ilościowo zwiększoną wydajność i redukcję kosztów, o których mówią sprzedawcy.

- Zaobserwowałem również niedawne przejście od postawy [zrób to sam] we wdrożeniach brzegowych do akceptacji, że często lepiej jest oprzeć się na partnerach w zarządzaniu zasobami brzegowymi – dodaje Cooke. - Pandemia faktycznie przyspieszyła ten trend, pokazując organizacjom, że zdalne monitorowanie i opieranie się na partnerach w zakresie zarządzania faktycznie działa całkiem dobrze.

Ryzyko związane z bezpieczeństwem edge computing

Podobnie jak wszystko inne związane z IT, krawędź ma swój własny zestaw zagrożeń bezpieczeństwa i podatności na ataki.

- W jaki organizacja w pełni uwzględnia wiele warstw i podsegmentów i osiąga środowisko zero trust? - mówi Matt Kimball, starszy analityk centrum danych w Moor Insights & Strategy.

- Trzeba uwzględnić infrastrukturę, sieci, pełny stos oprogramowania i integrację wszystkich tych różnych elementów ze sobą, chmurą oraz konsolami do zarządzania i monitorowania - tłumaczy Kimball. - Ten segment rynku jest tak wielowarstwowy i pod pewnymi względami tak niszowy, że dyrektorzy CISO i IT muszą mocno inwestować w ludzi, których zadaniem jest projektowanie i wdrażanie holistycznej strategii. A takich ludzi trudno jest znaleźć.

Jennifer Cooke uzupełnia - Zaobserwowałam również niedawne przejście od postawy „zrób to sam” we wdrożeniach brzegowych do akceptacji, że często lepiej jest oprzeć się na partnerach w zarządzaniu zasobami brzegowymi. Pandemia faktycznie przyspieszyła ten trend, pokazując organizacjom, że zdalne monitorowanie i opieranie się na partnerach w zakresie zarządzania faktycznie działa całkiem dobrze.

Zagrożenia bezpieczeństwa, o których organizacje powinny pamiętać przed sformułowaniem strategii brzegowej, obejmują potencjalnie ogromną liczbę urządzeń IoT i infrastruktury wspierającej, której wymaga brzeg, a także ogromne ilości generowanych przez nie danych - wszystkie te elementy muszą być chronione w celu zapewnienia ochrony danych i sieci.

Niektórzy dostawcy dostarczają narzędzia, które pomagają zwiększyć bezpieczeństwo brzegu sieci, mówi Kimball. - Jednak ponownie, wyzwaniem jest znalezienie ludzi, którzy potrafią zrozumieć wszystkie te wyzwania, konkurencyjne rozwiązania i zaprojektować środowisko zero zaufania - takie, które jest w pełni zintegrowane od urządzenia, przez krawędź, po chmurę i centrum danych – konkluduje.

Wspieranie zarządzania danymi i analizy

Możliwość analizowania danych na brzegu i wyciągania wniosków z analiz jest jednym z atrakcyjnych aspektów tego środowiska, ale proces ten nie jest łatwy dla przedsiębiorstw.

- Krawędź sieci to w zasadzie problem z zarządzaniem rozproszonymi danymi na dużą skalę - mówi Vijoy Pandey, wiceprezes ds. inżynierii i CTO, ds. nowych technologii i inkubacji w firmie Cisco.

Kimball zaś twierdzi, że zarządzanie danymi i nauka o danych są równie ważne jak bezpieczeństwo dla sukcesu biznesowego organizacji. - Nie powinno być zaskoczeniem, że firma, która potrafi szybciej wydobyć samorodki inteligencji z kopców danych generowanych w każdej sekundzie, jest najlepiej przygotowana do wygranej. Dodaje, że podobnie jak w przypadku bezpieczeństwa, nauka o danych jest trudna, a dobrzy w swojej pracy praktycy są rzadkością. - Uważam, że jest to w równej mierze technika i sztuka. Narzędzia muszą być na miejscu, aby uzyskać najlepsze informacje. Ale dobry specjalista od danych rozumie niuanse dotyczące tego, które dane są najważniejsze dla firmy. I podobnie jak w przypadku bezpieczeństwa, na ludzi, którzy są w tym dobrzy, jest duże zapotrzebowanie.

Dlatego jest to obszar, w którym organizacje mogą skorzystać z perspektywy zewnętrznej, uważa Kimball. - Istnieją organizacje konsultingowe, VAR i niezależni specjaliści, którzy bardzo dobrze znają tę przestrzeń i odnieśli sukces we wdrażaniu krawędzi danych - mówi. - Jako były szef działu IT mogę powiedzieć, że gardziłem koniecznością wychodzenia poza organizację w celu realizacji inicjatyw informatycznych. Ale wiedziałem też, że poleganie na pomocy z zewnątrz na nieznanych wodach zawsze się opłacało.

Przygotowywanie infrastruktury IT

Stworzenie sieci do obsługi edge computing wymaga czasu, pieniędzy i wiedzy - zasobów, których nie każda organizacja ma pod dostatkiem.

- Dział IT jest przyzwyczajony do wysyłania kilku serwerów i wdrażania kopii zapasowych niezbędnych do zapewnienia łączności z biurem domowym- mówi Kimball. – Wystarczy spojrzeć na dowolną sieć handlową, a zobaczymy kilka serwerów, które są używane do łączenia się z biurem domowym i prowadzenia operacji lokalnie w przypadku zerwania łączności. Jednak wraz z wdrożeniami IoT i potrzebą bardziej złożonej pamięci masowej i przetwarzania danych na brzegu, teraz te środowiska muszą robić więcej niż tylko obsługiwać zaplecze. W rezultacie, wdrażanie i zarządzanie tymi środowiskami jest bardziej krytyczne i wymagające niż kiedykolwiek.

Ogólnie rzecz biorąc dobrą praktyką jest utrzymywanie prostoty w zakresie infrastruktury i operacji IT. Z tego powodu Kimball sugeruje, że gdy kierownicy działów IT chcą zainwestować w infrastrukturę brzegową, powinni zacząć od rozważenia dostawców, których już znają.

Duos Technologies, która dostarcza zautomatyzowane systemy brzegowe dla operatorów kolejowych, napotyka na wyzwania związane z zapewnieniem łączności i zasilania, gdy wdraża te systemy w odległych miejscach. - W większości przypadków są to stosunkowo proste przeszkody do przeskalowania - mówi Scott Carns, dyrektor handlowy firmy Duos. Większym wyzwaniem jest znalezienie wytrzymałych serwerów, które mogą pracować w tym samym środowisku. Większość serwerów została zaprojektowana do instalacji w centrach danych i środowiskach IT, które są murowane, z doskonałymi systemami zasilania i kontroli środowiska. Edge computing dla aplikacji firmy Duos Technologies wymaga solidnego, dobrze zaprojektowanego sprzętu. Chociaż serwery są montowane w tradycyjnych szafach lub stojakach, środowisko operacyjne nie ma takiego samego poziomu ciągłości i ochrony, jaki zapewniłoby centrum danych - uważa Carns.

Skalowanie bez tworzenia złożoności

Infrastruktura brzegowa może być potencjalnie niezwykle złożona, biorąc pod uwagę liczbę systemów, urządzeń i aplikacji. - Większość inwestycji w urządzenia brzegowe wynika z potrzeby rozwiązania konkretnego problemu biznesowego przez właściciela biznesowego nie związanego z IT - mówi Gil Shneorson, starszy wiceprezes ds. portfolio urządzeń brzegowych w firmie Dell.

W rezultacie organizacje mogą posiadać wiele pojedynczych urządzeń brzegowych wykonujących określone zadania i działających w ramach własnej infrastruktury. Każde rozwiązanie było kupowane, wdrażane, zarządzane i zabezpieczane niezależnie od siebie, co prowadziło do nieefektywnego rozrostu infrastruktury brzegowej. Wg Shneorsona, w branży obserwujemy zmianę polegającą na tym, że dział IT jest angażowany na wcześniejszym etapie procesu, dzięki czemu może stosować najlepsze praktyki IT i myślenie strategiczne w środowisku brzegowym w wielu przypadkach użycia.

Wcześniejsze zaangażowanie to dobry pomysł, ale dla wielu zespołów IT oznacza to konieczność stworzenia pojedynczej, elastycznej i wydajnej infrastruktury do obsługi większej liczby zadań brzegowych. - Dział IT musi się skonsolidować nawet w miarę rozwoju infrastruktury brzegowej, modernizując fundamenty technologii brzegowej i potoki danych za pomocą spójnej architektury hybrydowej chmury, operacji i zarządzania, aby móc czerpać największą wartość z danych w różnych przypadkach użycia, lokalizacjach i chmurach - mówi Shneorson. Sprostanie temu wyzwaniu to duży krok naprzód.

Tłum. i oprac. Anna Ładan

Źródło: Network World

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200