Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Industrial Internet of Things >> Tecnología de Internet de las cosas

Computación perimetral:5 trampas potenciales

La computación perimetral está ganando fuerza como una estrategia de TI empresarial con organizaciones que buscan acercar el almacenamiento y la analítica a donde se recopilan los datos, como en las redes de IoT. Pero tiene sus desafíos.

Tech Spotlight:
Computación Edge

Sus ventajas potenciales son innegables, incluida una latencia mejorada, así como un ancho de banda WAN reducido y costos de transmisión. Como resultado, las empresas lo están adoptando. Los ingresos en el mercado de la informática de punta fueron de $ 4.680 millones en 2020 y se espera que alcancen los $ 61.140 millones en 2028, según un informe de mayo de 2021 de Grand View Research.

Pero la ventaja también está plagada de posibles dificultades, y las empresas deben estar preparadas para abordarlas si esperan cosechar los beneficios. Estos son algunos de los obstáculos que las organizaciones podrían enfrentar al implementar la computación perimetral, algunos de los cuales pueden no ser obvios.

Elegir el mejor enfoque

Debido a que la informática de punta es todavía relativamente nueva, no existe una base establecida de historias de éxito o métricas que demuestren su valor para los tomadores de decisiones de TI.

"Creo que uno de los mayores desafíos para las decisiones de borde en este momento del que nadie habla realmente es que hay muy pocos datos de rendimiento en el mundo real disponibles para ayudar a impulsar las decisiones de implementación de borde", dice Jennifer Cooke, directora de investigación, estrategias de borde , en IDC.

Además, hay muchas opciones para elegir:local, alojado local, administrado por ISP o proveedores de nube, y clasificarlas puede estar más allá de las capacidades de muchas empresas.

"Hay una gran variedad de opciones, pero a menudo es abrumador navegar para las organizaciones", dice Cooke. “La realidad es que las soluciones de borde requieren mucha coordinación entre diferentes proveedores, desde la base de datos y las aplicaciones hasta la infraestructura y luego la conectividad. Por esta razón, muchas organizaciones están recurriendo a socios para ensamblar el ecosistema para ellos ".

Como parte del proceso, estas organizaciones deben buscar socios de integración perimetral que puedan cuantificar el mayor rendimiento y las reducciones de costos que los proveedores promocionan.

“También he observado un cambio reciente de una actitud [hágalo usted mismo] en las implementaciones de borde a aceptar que a menudo es mejor apoyarse en los socios para administrar los recursos de borde”, dice Cooke. "La pandemia en realidad aceleró esta tendencia, mostrando a las organizaciones que el monitoreo remoto y la dependencia de socios para la gestión en realidad funcionaban bastante bien".

Experiencia y riesgos de seguridad

Al igual que con cualquier otra cosa relacionada con TI, el perímetro tiene su propio conjunto de amenazas y vulnerabilidades de seguridad.

"¿Cómo puede una organización considerar plenamente las muchas capas y subsegmentos y lograr un entorno de confianza cero?" dice Matt Kimball, analista senior, centro de datos, en Moor Insights &Strategy.

“Esto tiene que incluir infraestructura, redes, la pila de software completa y la integración de todos estos elementos diferentes entre sí, la nube y las consolas de administración y monitoreo”, dice Kimball. “Este segmento de mercado está tan estratificado y, de alguna manera, tan especializado que los CISO y los ejecutivos de TI deben invertir mucho en las personas que tienen la tarea de diseñar e implementar una estrategia holística. Y esas personas son difíciles de encontrar ”.

Los riesgos de seguridad que las organizaciones deben tener en cuenta antes de formular una estrategia de borde incluyen la cantidad potencialmente enorme de dispositivos de IoT y la infraestructura de soporte que requiere el borde, así como los enormes volúmenes de datos que generan, todos los cuales deben defenderse para proteger los datos. y la red.

Algunos proveedores proporcionan herramientas para ayudar a reforzar la seguridad perimetral, dice Kimball. “Pero nuevamente, el desafío es encontrar personas que puedan entender todos estos desafíos, soluciones competitivas y diseñar un entorno de confianza cero, uno que esté completamente integrado desde el dispositivo hasta el borde, la nube y el centro de datos, ", Dice.

Soporte de análisis y administración de datos

Ser capaz de analizar datos en el borde y extraer información de los análisis es uno de los aspectos atractivos de este entorno, pero el proceso no es fácil para las empresas.

"La ventaja es básicamente una declaración de problema de administración de datos distribuidos a gran escala", dice Vijoy Pandey, vicepresidente de ingeniería y CTO, tecnologías emergentes e incubación de Cisco.

La gestión de datos y la ciencia de datos son tan importantes como la seguridad para el éxito empresarial de las organizaciones, dice Kimball. “No debería sorprendernos que la empresa que puede derivar más rápidamente pepitas de inteligencia a partir de los montones de datos que se generan cada segundo sea la empresa mejor posicionada para ganar”, dice.

Al igual que la seguridad, la ciencia de datos es difícil y los profesionales son escasos, dice Kimball. “Y creo que esto es técnico y artístico a partes iguales”, dice. “Las herramientas deben estar en su lugar para obtener los mejores conocimientos. Pero un buen científico de datos comprende los matices de qué datos [son] más importantes para la empresa. Y al igual que la seguridad, las personas que son buenas en esto tienen una gran demanda ".

Esta es un área en la que las organizaciones pueden beneficiarse desde una perspectiva externa, dice Kimball. “Hay organizaciones de consultoría, VAR y especialistas que entienden este espacio muy bien y han tenido éxito en la implementación del borde de datos”, dice. “Como ex ejecutivo de TI, puedo decirle que detestaba tener que salir de mi organización para impulsar iniciativas de TI. Pero también sabía que confiar en la ayuda externa para aguas desconocidas siempre valía la pena ”.

Preparar la infraestructura de TI

Crear una red para admitir la informática de punta requiere tiempo, dinero y conocimientos, recursos de los que no todas las organizaciones tienen suficiente.

“El departamento de TI está acostumbrado a enviar algunos servidores e implementar el respaldo necesario para la conectividad de la oficina en el hogar”, dice Kimball. "Mire cualquier cadena [minorista] y verá un par de servidores que se utilizan para conectarse a la oficina en casa y ejecutar operaciones localmente en caso de una interrupción en la conectividad".

Pero con las implementaciones de IoT y la necesidad de un almacenamiento y procesamiento de datos más complejos en el borde, ahora esos entornos tienen que hacer más que simplemente ejecutar el back office, dice Kimball. "Como resultado, implementar y administrar estos entornos es más crítico y desafiante que nunca", dice.

En general, una buena práctica es simplificar las cosas en lo que respecta a la infraestructura y las operaciones de TI, dice Kimball. "Creo que la mayoría de los proveedores de soluciones de TI tienen ofertas viables y sólidas desde una perspectiva de infraestructura de hardware y software", dice.

Debido a esto, sugiere que cuando los ejecutivos de TI buscan invertir en infraestructura de borde, deberían comenzar por considerar a los proveedores que ya conocen.

“Si tiene un departamento de TI que se ha estandarizado en Dell, probablemente sea su mejor punto de partida para la infraestructura de borde”, dice Kimball. “Asimismo, HPE, Lenovo, Cisco, Supermicro, etc.”

Duos Technologies, que proporciona sistemas de borde automatizados para operadores ferroviarios, enfrenta desafíos para brindar conectividad y energía cuando implementa esos sistemas en áreas remotas.

"Pero estos son obstáculos relativamente sencillos para escalar en la mayoría de los casos", dice Scott Carns, director comercial de Duos. Más desafiante es encontrar servidores reforzados que puedan operar en el mismo entorno. "La mayoría de los servidores están diseñados para instalarse en centros de datos y entornos de TI que son tradicionales, con sistemas de control ambiental y de energía perfectos".

La computación de borde para las aplicaciones de Duos Technologies requiere hardware robusto y bien diseñado. Si bien sus servidores están montados en gabinetes o racks tradicionales, “el entorno operativo no tiene el mismo nivel de continuidad y protección que proporcionaría un centro de datos”, dice Carns.

Escalar sin crear complejidad

El borde tiene el potencial de ser extraordinariamente complejo, dada la cantidad de sistemas, dispositivos y aplicaciones involucradas.

“La mayoría de las inversiones de vanguardia [han sido] impulsadas por la necesidad de resolver un problema comercial específico por parte de un propietario de negocio que no es de TI”, dice Gil Shneorson, vicepresidente senior de cartera de borde de Dell.

Como resultado, las organizaciones pueden tener múltiples dispositivos de borde individuales que realizan tareas específicas y operan desde su propia infraestructura. Cada solución se compró, implementó, administró y aseguró de forma independiente a lo largo del tiempo, lo que provocó una expansión de infraestructura ineficiente en el borde, dice Shneorson.

"Estamos viendo una transición en la industria en la que se llama a TI al principio del proceso para que puedan aplicar las mejores prácticas de TI y el pensamiento estratégico en el entorno de borde en múltiples casos de uso", dice.

Ser llamado antes es una buena idea, pero para muchos equipos de TI, eso significa tener que diseñar una infraestructura única, flexible y eficiente para soportar más tareas de borde. TI debe consolidarse incluso cuando el perímetro se expande, “mediante la modernización de su base de tecnología de vanguardia y sus canales de datos con una arquitectura, operaciones y administración de nube híbrida coherentes, para que puedan obtener el máximo valor de los datos en los casos de uso, los sitios y las nubes. ”Dice Shneorson. Hacer frente a ese desafío es un gran paso adelante.


Tecnología de Internet de las cosas

  1. Posibles obstáculos
  2. Una introducción a la computación perimetral y ejemplos de casos de uso
  3. ¿Por qué Edge Computing para IoT?
  4. Edge computing:la arquitectura del futuro
  5. Computación perimetral:5 trampas potenciales
  6. ¿Qué es la computación perimetral y por qué es importante?
  7. Más cerca del borde:cómo la informática en el borde impulsará la Industria 4.0
  8. Beneficios del Edge Computing para la cristalización de la IA
  9. El papel de Edge Computing en implementaciones comerciales de IoT
  10. Automoción en el borde
  11. 6 buenas razones para adoptar Edge Computing