侵权投诉
搜索
更多>> 热门搜索:
订阅
纠错
加入自媒体

边缘计算的最佳实践

2019-03-04 08:57
来源: 企业网

寻找合作伙伴来帮忙展开边缘计算技术的部署

Cooke说,很多组织表示,它们内部没有足够的IT技能来为IT提供边缘支持。她说:“由于这个原因,我们认为,很多边缘扩建将通过与托管供应商的合作以及通过集成商的垂直行业解决方案来实现。”

IDC发现,很多组织正在寻找一种在边缘提供IT服务的“一站式解决方案”。Cooke说:“人们将青睐拥有垂直市场专业知识的系统集成商,从而帮组织沿着边缘的旅程发展。”

例如,某家零售企业可能希望实施解决方案,但不想将所有的组成部分都集中起来。这家零售企业可能希望从边缘所在的现场的数据中获取洞察并构建基础架构来实现这一点,这可能很复杂。

Cooke说:“除了分析数据的软件工具之外,该解决方案还需要连通性以及计算和存储基础设施。如控制物理环境(包括温度和湿度),物理安全性和设备保护等因素也是重点要考虑的”。专家合作伙伴可以提供所有这些帮助。

别忘了边缘计算的安全性

与IT的其它方面一样,边缘计算自身也面临一系列网络安全威胁和漏洞。InfoSec Institute是一家为信息安全和IT专业人员提供培训的组织,该组织于2018年8月提到了许多与边缘相关的安全问题。

这些风险包括访问设备的密码强度不够,这使设备很容易成为攻击者的攻击目标;不安全的通信,这些通信中含有大多数未加密和未经认证的设备收集和传输的数据;物理安全风险,因为人们普遍认为安全性在物联网和其它边缘设备的开发中是较低的优先事项;服务可见性差,安全团队对某些设备上所运行的服务并不知情。

Kimball说:“这是头脑中首先要浮现的问题。不光是(设备)的安全性,还有所传输的数据的安全性、位于边缘并执行数据转换和分析的服务器的安全性,以及数据从边缘传输到云端乃至到核心数据中心时的数据的安全性。

InfoSec Institute建议采取一系列措施,例如扩展公司密码策略,以便在边缘设备上测试和实施高强度的密码;对设备所发送的数据进行加密或使用虚拟专用网络(VPN)对设备与目的地之间的传输流量进行加密;采取措施为设备提供物理上的安全保护;对设备所提供的服务进行识别和保护,包括分析网络日志,从而识别组织网络周边内未知设备的流量。

Newman说,从物理和逻辑的角度来看,公司需要制定安全战略,以确保物联网和边缘计算系统的安全。这包括处理并保持在边缘的数据。

为物联网的快速发展做好准备:边缘计算的可扩展性是必不可少的

对于制造业、医疗、公用事业和市政府等部门而言,无论是连网设备的数量还是要收集和处理的数据量,未来几年物联网的发展可能会非常显著,因此公司都必须在其边缘计算的规划中创建可扩展性。

2018年Futurum对边缘所做的报告指出:“我们不仅期望在边缘处理边缘生成的数据的总体百分比增加,而且我们希望整个企业中创建的数据量不断增加,在未来的智能边缘尤其如此。”

该报告称,随着边缘计算扩展到可以支持运营物联网设备和数据,一旦实施了边缘计算,从基于物联网的新数据源中获取价值将变得更加容易。如果不对存储、数据分析、网络连接和其它功能的可扩展性进行规划,公司将无法获得边缘或物联网的全部优势。

<上一页  1  2  
声明: 本文系OFweek根据授权转载自其它媒体或授权刊载,目的在于信息传递,并不代表本站赞同其观点和对其真实性负责,如有新闻稿件和图片作品的内容、版权以及其它问题的,请联系我们。

发表评论

0条评论,0人参与

请输入评论内容...

请输入评论/评论长度6~500个字

您提交的评论过于频繁,请输入验证码继续

暂无评论

暂无评论

    文章纠错
    x
    *文字标题:
    *纠错内容:
    联系邮箱:
    *验 证 码:

    粤公网安备 44030502002758号