布局边缘计算企业需要提前考虑这几个问题

2019-01-29 09:17:42来源:中国安防展览网 作者:银匠热度:
在物联网应用中,数据处理、分析和存储越来越多地发生在网络边缘侧,接近用户和设备需要访问信息的地方。所以,越来越多的企业将边缘计算当成了重要的发展方向。
 
市场研究机构Grand View Research最近的一份报告预测,到2025年,全球边缘计算市场的规模将达到32.4亿美元,在预测期间,边缘计算的复合年增长率(CAGR)将达到41%。
 
物联网的快速发展是推动边缘计算兴起的最大因素之一。Grand View表示,物联网设备产生的大量数据可能会导致延迟现象,而边缘计算解决方案可以帮助增强数据处理能力,从而进一步帮助避免延迟。数据处理发生在距离数据来源最近的地方,这使得用户更容易实时的监测洞察到物联网设备的运行情况。
 
边缘计算应用于制造业、IT、电信和医疗保健等多个行业。Grand View表示,医疗和生命科学领域的年复合增长率预计将在2017年至2025年期间达到最高水平,这是因为边缘计算工具提供的存储能力和实时计算能力,由于避免了网络故障和延迟,使得可靠的医疗服务能够在更短的时间内交付。
 
对于企业来说,支持边缘计算是一项挑战。以下是企业在构建边缘计算时需要考虑的一些问题。
 
设立一个长期的边缘计算远景
 
边缘计算涉及到许多不同的内容,它需要建立一个基础设施容量和带宽的摄取、转换、分析、和实时处理大量数据。尽管企业可能希望尽快提升其边缘基础设施,以支持物联网和其他远程计算工作,但这一切不可能一蹴而就。
 
Moor Insights & Strategy的高级分析师Kimball表示,边缘技术的推出速度取决于行业的种类、部署模型以及其他综合因素。但他表示,考虑到前沿市场的快速创新步伐,很多新技术虽然火热,但是可能对于企业来说并没有什么实际需求,所以,企业在做规划的时候需要先在小范围进行实践。
 
研究公司IDC的数据中心趋势与策略研究总监Jennifer Cooke说:“大多数公司都表示成本是最重要的考虑因素,甚至超过了数据安全。”“获得预算是困难的,需要一个严谨的计划,来确定它将如何为企业带来价值。”由于成本是一个高度关注的问题,按次付费的服务将越来越受欢迎。
 
边缘计算将会涉及到从软件到运营部门
 
将数据的处理能力转移到边缘端,将会涉及到公司内部的运营管理模式,无论是IT部门还是运营部门都会重新适应这个新模式,而这两个业务部门一般来说是有着不同的思路与运作方式,这让他们配合起来就会更加困难。
 
将两者连接在一起工作是一个巨大的挑战,但这是一个需要解决的问题。如果一个企业不能在内部层面上实现IT和OT的融合,那么技术的融合就会失败。
 
研究和分析公司Futurum Research的首席分析师兼创始合伙人Daniel Newman表示,IT和运营团队必须是平等的合作伙伴。Newman在一份2018年的研究报告中指出,虽然目前边缘计算主要由运营团队驱动,但是IT团队负责管理超过三分之二的系统。
 
要使边缘计算增长并增加其整体业务价值,它必须更多地成为与运营团队的战略合作伙伴。Newman说,这不仅仅是管理边缘计算资源,还涉及到长期战略、预算和采购,以确保这些边缘计算系统符合企业更大的发展规划。
 
寻找合作伙伴帮助部署边缘计算技术
 
研究公司IDC的数据中心趋势与策略研究总监Jennifer Cooke表示,目前许多企业缺乏在边缘支持IT的内部技能,因此,通过与供应商的合作以及系统集成商在垂直行业的解决方案可以进行很好的优势互补。
 
IDC发现,许多企业都在寻找一种“一站式解决方案”,以便在边缘地区提供IT服务。Cooke表示:“我们将寻求具有垂直市场专业知识的系统集成商,以帮助企业沿着其边缘发展。”
 
“除了分析数据的软件工具之外,解决方案还需要连通性以及计算和存储基础设施,” Cooke说。“控制物理环境(包括温度和湿度)、物理安全和设备保护等方面的考虑也是重要的考虑因素。一个专业的合作伙伴可以帮助完成所有这些。
 
不要忘记边缘计算安全性
 
与IT的其他方面一样,边缘计算也有自己的网络安全威胁和漏洞。InfoSec Institute是一家为信息安全和IT专业人士提供培训的机构。该机构在2018年8月指出了一些与边缘计算相关的安全问题。
 
这些风险包括访问设备的弱密码,这使得它们很容易成为攻击者的目标;不安全的通信,数据收集和传输的设备大多未经加密和认证;物理安全风险,因为在物联网和其他边缘设备的开发中,安全通常被认为是一个较低的优先级;服务可见性差,安全团队不知道在某些设备上运行的服务。
 
“这是一个非常重要的问题,” Kimball说。“不仅仅是设备的安全性,位于边缘执行数据转换和分析的服务器的安全性,以及从边缘到云到核心数据中心的数据传输的安全性都是同样的重要。
 
InfoSec Institute建议采取一些措施,比如将公司密码延伸到边缘设备的测试和强化密码;对设备发送的数据进行加密或者使用虚拟专用网(VPN)对设备与其目的地之间的传输流量进行加密;采取措施为设备提供物理安全保护;识别和保护设备提供的服务,包括分析网络日志,以识别来自组织网络范围内的未知设备的流量。
 
Newman说,公司需要有一个适当的安全策略,从物理和逻辑的角度正确地保护物联网和边缘计算系统。
 
对于物联网来说边缘计算的灵活性是必需的
 
对于某些行业,如制造业、医疗、公用事业、和市政等,物联网的发展未来几年可能会得到快速的发展,无论是设备的数量还是数据量,所以公司将需要灵活性构建到他们的边缘计算计划。
 
根据Futurum在2018年做的一份关于边缘计算的报告中指出,随着边缘计算扩展到支持可操作的物联网设备和数据,边缘计算的实现将使从新的基于ios的数据源获取价值变得更容易。如果不对存储、数据分析、网络连接和其他功能的灵活性进行规划,公司将无法获得边缘计算或物联网的全部好处。
 
 

责任编辑:孙云逸