I dispositivi IoT con capacità di calcolo e di archiviazione limitate traggono vantaggio da un modello di edge computing in cui queste risorse di calcolo e di archiviazione sono distribuite più vicino all'edge e al dispositivo IoT. Qui discutiamo il ruolo dell'IoT Edge in un'architettura IoT che utilizza un modello di edge computing e come proteggere questa architettura IoT.
Proprio come edge computing mira a portare le risorse e l'archiviazione dei dati più vicino alle fonti stesse, per migliorare i tempi di risposta, la latenza e altri problemi, l'IoT Edge mira a raggiungere obiettivi simili. dispositivo IoT comprende intrinsecamente una quantità significativa di dati che possono interrompere user experience e la sicurezza. L'IoT Edge computing elabora i dati più vicini alla fonte di origine per ridurre qualsiasi attrito o latenza all'interno del cloud.
I dispositivi edge sono sistemi informatici distribuiti vicino alla posizione dell'utente o del dispositivo che li utilizza. Questa vicinanza geografica riduce al minimo la latenza di rete tra il dispositivo edge e il suo utente, consentendogli di fornire servizi più veloci e affidabili.
I dispositivi IoT edge sono destinati a fornire potenza di calcolo aggiuntiva per i dispositivi IoT con risorse limitate. Il dispositivo IoT può raccogliere e trasmettere dati ai sistemi IoT edge e ricevere rapidamente i risultati senza dover eseguire calcoli in prima persona. In sostanza,
Le differenze tra l'IoT e l'IoT edge dipendono dalle capacità dell'azienda. dispositivo IoTI dispositivi IoT sono sistemi fisici che raccolgono dati da elaborare. I dispositivi Edge sono i dispositivi che eseguono l'elaborazione.
Spesso, i dispositivi IoT sono limitati nelle risorse, il che significa che non dispongono delle risorse computazionali necessarie per elaborare i propri dati. In questi casi, possono inviare i dati a un dispositivo edge per l'elaborazione, creando una chiara distinzione tra IoT ed edge. Se questo dispositivo edge è abbastanza vicino al dispositivo IoT e dispone di una potenza di calcolo sufficiente, può essere in grado di elaborare i dati e prendere decisioni abbastanza rapidamente da essere considerato parte dell'edge IoT.
Nel caso in cui un dispositivo IoT sia in grado di eseguire tutta l'elaborazione dei dati necessaria sul dispositivo, allora un dispositivo edge non è necessario. In questo caso, i termini dispositivo IoT, edge IoT e dispositivo edge possono essere utilizzati in modo intercambiabile per riferirsi allo stesso dispositivo.
dispositivo IoT devono essere in grado di elaborare rapidamente e prendere decisioni in base ai dati raccolti. Se questi dispositivi non hanno la potenza di elaborazione per farlo on-dispositivo, richiedono l'accesso a un'elaborazione dei dati affidabile e a bassa latenza.
I dispositivi IoT edge possono soddisfare questi requisiti grazie alla loro vicinanza geografica al dispositivo IoT che servono. Con un IoT edge, le aziende possono distribuire applicazioni sensibili alla latenza su dispositivi IoT, e Sistemi IoT può reagire rapidamente ai problemi e mitigarli, senza dover eseguire un'elaborazione intensiva delle risorse sul dispositivo.
L'architettura IoT tradizionale è composta da quattro livelli, tra cui:
Cloud Analysis o applicazione Layer: I servizi basati sul cloud eseguono un'analisi approfondita dei dati raccolti e li mettono a disposizione di applicazioni e utenti. Questo livello può anche includere funzionalità di archiviazione dei dati.
I dispositivi edge IoT spostano le capacità di elaborazione dei dati sul bordo della rete, anziché centralizzarle su server basati su cloud. Questo cambiamento ha impatti sia positivi che negativi sull'IoT e sulla sicurezza dei dati, tra cui:
Sicurezza basata sui bordi: I gateway IoT e le soluzioni di sicurezza aiutano a risolvere i problemi di sicurezza. problemi di sicurezza dei dispositivi edge IoT. Spostando la funzionalità di sicurezza ai margini della rete e fornendo la sicurezza direttamente al dispositivo IoT, queste soluzioni aiutano a identificare e bloccare le potenziali minacce in loco, migliorando la postura di sicurezza aziendale complessiva.
Check Point offre una gamma di IoT Security soluzionicomprese le protezioni per le soluzioni edge dell'IoT e il dispositivo IoT stessi. Check Point offre anche valutazioni del firmware per i dispositivi IoT, per aiutare a identificare i problemi di sicurezza del firmware e consigliare strategie per mitigarli.
Per saperne di più sui rischi per la sicurezza del dispositivo IoT e su come affrontarli con le soluzioni Check Point, consulti questo articolo. Briefing della soluzione IoT Protect. Poi, per vedere di persona le capacità delle soluzioni IoT Security di Check Point, Si registri per una demo gratuita.