エッジ コンピューティング とは?

エッジコンピューティングは、ガートナーの定義で最もよく定義できます - 「情報処理がエッジの近くに配置され、モノや人がその情報を生成または消費する分散コンピューティングトポロジの一部」。 基本的に、エッジ コンピューティングは、クラウドやデータセンターを介するのではなく、データ ソースまたはその近くで発生するコンピューティング/情報処理と考えることができます。

デモをリクエストする

エッジ コンピューティング とは?

ネットワークエッジでのデータ処理

従来の IT インフラは非常に集中化されています。 すべてのデータ処理と保存は、コロケーションされた少数のマシンで実行されます。 クラウドは IT の分散化にある程度の影響を与えてきましたが、エッジ コンピューティングはそれをさらに進めます。

 

エッジ コンピューティングでは、データはネットワークの「エッジ」の近く、またはデータのソースの近くで処理されます。 これは、データ処理をサーバーにオフロードするアプリケーションの待ち時間を短縮するので役立ちます。 たとえば、モノのインターネット (IoT デバイスでは、追加の分析のためにデータがデータセンターまたはクラウド サーバーに転送される前に、エッジで予備的なデータ処理が実行される場合があります)。 この初期処理を使用して、データの送信先や、追加の処理が必要かどうかを決定できます。

なぜエッジ コンピューティング が必要なのか? なぜそれが重要なのか?

エッジ コンピューティングの主な使用例は、増え続ける IoT デバイスの処理ニーズに対応することです。 近年、IoTの拡大により、これらのデバイスから大量のデータが生成されるようになりました。 5G ネットワークは、以前のモバイル ネットワークよりも高速なデータ速度を提供し、より高密度のデバイスの集中をサポートします。 これにより、IoT デバイスの開発が促進され、作成されるデータの量がさらに増加します。

 

エッジ コンピューティングは、これらの新しい IoT デバイスの影響とパフォーマンスの管理に役立ちます。 ネットワーク エッジでのデータ処理により、IoT データの処理時間が短縮され、クラウド ネットワーキングと処理リソースの使用率が減少します。

プライバシーとセキュリティとどのような関係がありますか?

データ処理をクラウドベースまたはオンプレミスのサーバーに集中させるのではなく、ネットワーク エッジに移行すると、プライバシーとセキュリティに次のような多くの影響があります。

 

  • データの最小化:エッジ コンピューティングを使用すると、データをクラウドまたはデータセンターのメイン サーバーに送信する前にフィルタリングできます。 これにより、ネットワーク経由で送信され、これらのサーバーで処理される潜在的な機密データの量が減り、データ漏洩の可能性が減ります。
  • 分散型インフラストラクチャ:エッジ コンピューティングを使用すると、機密データと処理機能がネットワークのエッジ全体に分散されます。 組織は強力な境界防御の背後ですべての機密データとアプリケーションを保護することはできないため、このインフラストラクチャの保護がより複雑になる可能性があります。
  • エッジベースのセキュリティ:エッジ コンピューティングは、データやアプリケーションの危険性をさらに高めるだけでなく、セキュリティを向上させる機会も提供します。 IoTセキュリティのようなエッジベースのセキュリティ ソリューションは、セキュリティ機能をネットワーク エッジに移動し、さらに IoT デバイスを保護することで、セキュリティ機能を従来のネットワーク境界に限定するのではなく、そこで潜在的な脅威を検出できるようにします。

エッジコンピューティングに移行する際の考慮事項

エッジコンピューティングは、組織に多くのメリットをもたらします。 IoT テクノロジーの成長に伴い、集中サーバーのみに依存するのではなく、ネットワーク エッジで迅速な意思決定ができるようになり、デバイスとそれに依存する従業員のパフォーマンスと生産性が劇的に向上します。

 

エッジコンピューティングは、セキュリティとプライバシーに関する新たな課題をもたらす一方で、潜在的な機会も生み出します。 ネットワーク エッジにセキュリティ機能を展開することで、組織は次のような重要なセキュリティ上の利点を実現できます。

 

  • エッジベースの脅威検出:エッジベースのセキュリティでは、脅威の検出と防止がネットワークのエントリ ポイントで行われます。 これにより、サイバー攻撃が成功する確率とネットワークへの潜在的な影響が最小限に抑えられます。
  • ネットワーク効率の向上:従来の境界ベースのセキュリティ モデルでは、検査のためにトラフィックを本社ネットワーク経由でバックホールする必要がありました。 エッジベースのセキュリティでは、セキュリティ検査がネットワーク エッジで実行され、WAN 上のネットワーク トラフィックが削減されます。

 

チェック・ポイントは、IoTデバイスのセキュリティをはじめとした、IoTのエッジセキュリティソリューションを提供します。 IoTデバイスのセキュリティの詳細については、このホワイトペーパーを参照してください。 また、IoT デバイス セキュリティのデモをリクエストして、その機能をご自身の目で確認することもできます。 また、無料のIoT デバイス ファームウェア評価も入手してください。

×
  Feedback
このウェブサイトは、機能性と分析およびマーケティングの目的でクッキーを使用しています。 このウェブサイトを引き続きご利用いただくことで、クッキーの使用に同意したことになります。 詳細については、 Cookie に関する通知をお読みください。
OK