¿Cómo definir su arquitectura de Edge Computing?

Actualizar:02-03-2022
Resumen:

Edge Computing se llama así porque está literalmente ub […]

Edge Computing se llama así porque está literalmente ubicado en los límites de las empresas, en las áreas donde trabaja la gente, y lejos del centro de datos central de TI.

Las organizaciones implementan la computación perimetral principalmente cuando adoptan tecnologías IoT. Los dispositivos IoT producen información desde camiones en movimiento, desde máquinas en líneas de ensamblaje, desde drones en el campo o desde torres de telecomunicaciones que están a muchos kilómetros de distancia.
No tiene sentido recopilar datos directamente de miles de dispositivos IoT distribuidos y luego transmitir todos estos datos a través de canales de comunicación altamente costosos y con ancho de banda extendido en tiempo real a un centro de datos central. Tampoco tiene sentido comenzar a implementar IoT sin un plan de arquitectura sobre cómo va a administrar sus datos, aplicaciones y seguridad.

¿Cuáles son las opciones para definir e implementar una arquitectura de TI para IoT? Aquí hay tres áreas a considerar antes de comenzar:
1. Nube
Al usar un servicio en la nube como agente centralizador, las empresas pueden enrutar sus datos de IoT a la nube, procesarlos y luego exportar los resultados analíticos. En este sentido, la nube cumple una función centralizada porque recopila datos de IoT de borde entrantes en un solo punto. Sin embargo, la nube no reemplaza el centro de datos corporativo central y puede usarse como un agente de centralización adicional.
Una vez en la nube, el procesamiento de IoT funciona así: los datos sin procesar se envían a la nube desde diferentes ubicaciones de borde en la empresa; los datos se procesan en la nube; y el resultado del análisis de IoT se envía desde la nube a los usuarios de la empresa.

En una configuración como esta, TI debe hacer lo siguiente:
Las reglas de seguridad y gobernanza deben definirse en la nube para sus datos de IoT.
(1) Las reglas de seguridad y gobernanza deben definirse en la nube para sus datos de IoT.
(2) Si hay datos de IoT que desea eliminar (por ejemplo, fluctuaciones, datos irrelevantes u otro ruido), debe definir qué desea excluir.
(3) Si es necesario transformar los datos para que puedan funcionar con datos de otros sistemas, estas reglas de transformación deben definirse en la nube.
(4) El personal de TI también debe realizar cualquier otra configuración de nube requerida.

El objetivo es sincronizar los datos de IoT y las reglas comerciales de procesamiento en la nube con las reglas que usa su propio centro de datos. Esto obligará a TI a replicar parte de la administración de datos en la nube que hace en el centro de datos, pero la ventaja es que está descargando el procesamiento a la nube y también limitando los costos de ancho de banda de comunicaciones de largo recorrido a su centro de datos principal.

2. Redes de confianza cero
Una red de confianza cero otorga acceso de seguridad y autorización a usuarios específicos para acceder a tipos específicos de datos y aplicaciones de IoT. Si TI usa redes de confianza cero en toda la empresa, obtiene visibilidad de cualquier nuevo activo de TI que pueda agregarse (o quitarse) en el perímetro, junto con quién accede a qué datos de IoT, cuándo y dónde.

Zero Trust utiliza redes internas para llevar a cabo políticas de TI centralizadas. Las redes de confianza cero también permiten que TI ejerza un control centralizado sobre las comunicaciones y los activos de IoT, dondequiera que estén los activos.

En un entorno de red de confianza cero con procesamiento de IoT distribuido, una unidad de fabricación podría tener un servidor independiente que procese los datos de producción en tiempo real y envíe información a los supervisores sobre el funcionamiento de una línea de producción. Una función de almacén podría tener un servidor localizado para rastrear y verificar la entrada y salida del inventario. Ambos ejemplos ilustran el procesamiento distribuido en el borde que está lejos del centro de datos central. Periódicamente, los datos de estas plataformas IoT distribuidas podrían enviarse al centro de datos central para su procesamiento y compilación con datos de sistemas centrales.

En una configuración como esta, TI debe hacer lo siguiente:
(1) Los estándares de seguridad y la gobernanza deben aplicarse de manera uniforme a los datos en todos los puntos.
(2) Se deben definir las reglas comerciales de procesamiento de datos de IoT.
(3) Si los datos de IoT se fusionarán con otros tipos de datos de otros sistemas, se deben definir las asignaciones y transformaciones de datos.

Desde el punto de vista del ancho de banda, la mayoría de las comunicaciones de las áreas de aplicación de IoT, como el almacenamiento y la fabricación, se realizarán a través de un cable TCP/IP estándar, por lo que la carga de las comunicaciones basadas en Internet (y los costos) es significativamente menor.

3. Microcentros de datos
Las empresas topográficas, de construcción, científicas, de petróleo y gas y mineras han reconocido que una parte importante de su computación perimetral se lleva a cabo en el campo. Este "campo" se encuentra con frecuencia en lugares remotos y de difícil acceso donde IoT funciona en naves no tripuladas, como drones. Los drones realizan reconocimientos sobre grandes extensiones de tierra/mar y recopilan datos sobre las características topográficas, así como sobre los activos de la empresa y las actividades en el campo. Luego, los datos se envían para su procesamiento y la obtención de conocimientos analíticos.

Debido a las limitaciones de enviar grandes cantidades de datos no filtrados a través de Internet, la decisión en la mayoría de estos casos ha sido que el dron recopile los datos en unidades de estado sólido y luego que esas unidades se descarguen en servidores en las oficinas de campo. donde se procesan y almacenan los datos. En el sitio de estos "microcentros de datos" en el campo, los datos se limpian, organizan y recortan para que solo se recopilen los datos relevantes para la misión.

Todavía existe la necesidad de un depósito de datos central, ubicado en el centro de datos central, para obtener acceso a estos datos, por lo que la empresa planea enviar los datos al centro de datos central cuando las tasas de envío de datos a través de Internet sean más bajas y cuando el tráfico de línea es más ligero.

El uso de microcentros de datos data de los primeros días de la computación distribuida, cuando diferentes departamentos de la empresa usaban servidores para procesar sus propios datos. A intervalos regulares, estos datos se recopilaron y enviaron por lotes a un mainframe en el centro de datos central. El uso de microcentros en el campo y luego el envío de datos agrupados es la última iteración de la técnica.

Qué debe hacer TI:
(1) Los empleados de las oficinas de campo son los usuarios finales y administradores de estos datos. Esto significa que TI debe capacitar a estos usuarios en las técnicas y estándares para hacer cumplir la seguridad física y lógica y la protección de datos.
(2) Todos los drones y dispositivos IoT en el campo deben inspeccionarse y mantenerse de manera rutinaria; es recomendable que TI participe en este proceso.
(3) Se deben establecer estándares de productos de TI para el IoT de campo que los departamentos de usuarios finales podrían potencialmente presupuestar y adquirir.
(4) TI debe inspeccionar e instalar todas las configuraciones de seguridad de IoT para garantizar que cumplan con los estándares empresariales antes de implementar IoT.
(5) Los procedimientos de conmutación por error deben escribirse en el plan corporativo de recuperación ante desastres para IoT y microcentros de datos que se implementan en el campo.
(6) Deben definirse los estándares y el diseño de los microcentros de datos basados ​​en el campo.
(7) El localizador de seguridad y los procedimientos de bloqueo deben definirse para cualquier dispositivo IoT (por ejemplo, un dron) que se pierda en una misión.

Reuniéndolo todo
El crecimiento de la computación perimetral y la IoT requerirá una reestructuración de la infraestructura de TI. Esta reestructuración debe abordar no solo los datos, sino también la seguridad, el procesamiento, la conmutación por error y el cumplimiento. En la más complicada de estas arquitecturas, una empresa podría tener un centro de datos central, varios microcentros de datos desplegados en el campo, redes de confianza cero que se ejecutan dentro de las paredes de la empresa y un complemento de análisis basado en la nube. servicios informáticos que descargan parte del procesamiento de IoT del centro de datos central. Para dar cabida a estas diferentes implementaciones de IoT, se necesita una arquitectura de TI para IoT que pueda abarcar todos los puntos y, al mismo tiempo, aplicar los mismos niveles de seguridad y gobernanza que esperan las partes interesadas de la empresa. Esta no es una tarea fácil, pero TI ya conoce las diferentes tecnologías, implementaciones, guías, etc., para que esto suceda. Ahora es cuestión de hacer el trabajo.