Managed hosting door True
Deze opinie is van een externe deskundige. De inhoud vertegenwoordigt dus niet noodzakelijk het gedachtegoed van de redactie.

Edge computing brengt kansen maar ook onzekerheden

 

Edge computing

Met de komst van 5G wordt het versturen en verwerken van data naar de randen van het netwerk verplaatst. Wat betekent deze edge computing voor het bedrijfsleven? Waar liggen de voordelen, kansen en bedreigingen?

Voor de mobiele provider betekent het dat hij zijn klant nieuwe diensten kan leveren; hij kan voor tijdkritische applicaties de latency verlagen en de hoeveelheid data die nodig is voor de backhaul op zijn netwerk verminderen. De keerzijde is dat het opschalen van deze services ruimte, energie en koelingscapaciteit kost die niet makkelijk op bestaande locaties is in te passen.

Lage latency

"Het kan ook financieel aantrekkelijk zijn"

Ook voor andere organisaties is edge computing een interessante ontwikkeling. Een van de grootste voordelen voor organisaties die lokaal gegevens verwerken, is dat zij door de lagere latency sneller besluiten kunnen nemen en dat ze niet zoveel data terug naar de cloud hoeven te transporteren. Denk aan een zelfrijdend voertuig dat in een fractie van een seconde moet beslissen of een zwarte schaduw op de weg alleen een verandering in het weg-oppervlak is of iets dat ontweken moet worden. Ultra-lage latency is daarbij onontbeerlijk.

Afhankelijk van hoe de datadiensten in rekening worden gebracht, kan het ook financieel aantrekkelijk zijn om niet elke databyte terug te sturen naar de cloud en daar te bewaren. Denk aan een motor waarbij alleen de trillingssignalen die buiten de bandbreedte vallen verstuurd en of opgeslagen worden. De toenemende vraag naar use-cases met kunstmatige intelligentie (ai) en machine learning vereisen om deze redenen verwerking aan de rand van het netwerk.

Security

De grootste uitdagingen liggen bij de keuze voor een centrale of gedistribueerde omgeving altijd op het vlak van security, ondersteuning en onderhoud. De grootste zorg van organisaties is of een edge-netwerk als achterdeur kan fungeren voor cybercriminelen die op deze manier de security van het netwerk weten te omzeilen. Dit is een terechte zorg, en daarom is het ook zo belangrijk dat edge-netwerken beveiligd worden met intelligente tools die speciaal zijn ontwikkeld om aanvallen op de edge te herkennen en te pareren. Onlosmakelijk onderdeel daarvan is het herkennen, profileren en controleren van de verbonden apparaten. Vervolgens moeten deze apparaten gemonitord worden om afwijkend gebruik of gedrag te signaleren en daar actie op te nemen.

Vanuit verschillende hoeken binnen een organisatie komt er druk op de it-organisatie om sensoren, koppelingen met apparaten of communicatie tussen apparaten onderling toe te staan. Op het moment dat de data vanuit deze apparaten zo cruciaal voor de business worden, zul je zeker moeten weten dat de data van het juiste apparaat afkomen om de data te kunnen vertrouwen.

Beheer en onderhoud op afstand

"Edge-netwerk vraagt om uitgebreide remote beheervoorziening"

Het is ook belangrijk dat security al bij de bouw van een edge computing-omgeving wordt meegenomen. Het kunnen beheren van remote-apparatuur, veilig met een ‘silicon root of trust’, en functies als het op afstand kunnen deleten zijn daarbij belangrijke overwegingen. Een veilig edge-netwerk vraagt ook om een uitgebreide remote beheervoorziening, die problemen op afstand herkent en proactief oplost. Of die problemen nu tweehonderd kilometer verderop spelen of ‘om de hoek’ maakt daarbij geen verschil.

Ook het onderhoud moet eenvoudiger, zodat er geen technici meer op pad hoeven voor aanpassingen of veranderingen - dit gebeurt automatisch of met een simpele druk op de knop. Zelfs wanneer iets fysiek verplaatst of vervangen moet worden, moet dit te doen zijn door het personeel ter plaatse en niet door iemand die daarvoor vanaf het hoofdkantoor moet komen.

(Auteur Dobias van Ingen is cto bij Aruba, onderdeel van Hewlett Packard Enterprise)

Dit artikel is afkomstig van Channelweb.nl (https://www.channelweb.nl/artikel/7038696). © Jaarbeurs IT Media.

?


Lees ook


 

Jouw reactie


Je bent niet ingelogd. Je kunt als gast reageren, maar dan wordt je reactie pas zichtbaar na goedkeuring door de redactie. Om je reactie direct geplaatst te krijgen, moet je eerst rechtsboven inloggen of je registreren

Je naam ontbreekt
Je e-mailadres ontbreekt
Je reactie ontbreekt

Stuur door

Stuur dit artikel door

Je naam ontbreekt
Je e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.