モノのインターネット (IoTデバイス) コンピューティングとストレージの容量が限られている場合、これらのコンピューティング リソースとストレージ リソースがエッジと IoT デバイスの近くに分散されるエッジ コンピューティング モデルの恩恵を受けます。 ここでは、エッジ コンピューティング モデルを使用する IoT アーキテクチャにおける IoT Edge の役割と、この IoT アーキテクチャをセキュリティで保護する方法について説明します。
ちょうど同じように エッジコンピューティング IoT Edge は、応答時間、待機時間、その他の問題を改善するために、リソースとデータ ストレージをソース自体に近づけることを目的としており、IoT Edge も同様の目標を達成することを目指しています。 IoTデバイスには、ユーザーエクスペリエンスとセキュリティを中断する可能性のある大量のデータが本質的に含まれています。 IoT エッジ コンピューティングは、データを配信元ソースの近くで処理し、クラウド内の摩擦や待機時間を減らします。
エッジ デバイスは、それらを使用するユーザーまたはデバイスの場所の近くに展開されたコンピューティング システムです。 この地理的な近接性により、エッジデバイスとそのユーザー間のネットワーク遅延が最小限に抑えられ、より高速で信頼性の高いサービスを提供できます。
IoT エッジ デバイスは、リソースに制約のある IoT デバイスに追加のコンピューティング パワーを提供することを目的としています。 IoT デバイスは、データを収集して IoT エッジ システムに送信し、自分で計算を実行することなく結果を迅速に受け取ることができます。 元来
IoT と IoT エッジの違いは、 IoTデバイス.IoTデバイスは、処理のためにデータを収集する物理システムです。 エッジ デバイスは、その処理を実行するデバイスです。
多くの場合、IoTデバイスはリソースに制約があり、独自のデータを処理するために必要な計算リソースが不足しています。 このような場合、処理のためにエッジデバイスにデータを送信し、IoTとエッジを明確に区別することができます。 そのエッジ デバイスが IoT デバイスに十分近く、十分な計算能力を備えている場合、IoT エッジの一部と見なされるのに十分な速さでデータを処理し、決定を下すことができる可能性があります。
IoTデバイスが必要なすべてのデータ処理をデバイス上で実行できる場合、エッジデバイスは不要です。 この場合、IoTデバイス、IoTエッジ、およびエッジデバイスという用語は、同じデバイスを指すために同じ意味で使用される場合があります。
IoTデバイスは、収集したデータに基づいて迅速に処理し、意思決定を行うことができる必要があります。 これらのデバイスには、デバイス上で処理能力がない場合は、低遅延で信頼性の高いデータ処理にアクセスする必要があります。
IoT エッジ デバイスは、サービスを提供する IoT デバイスに地理的に近いため、これらの要件を満たすことができます。 IoTエッジを使用すると、企業は遅延の影響を受けやすいアプリケーションをIoTデバイスにデプロイできます。 IoTシステム リソースを大量に消費するコンピューティングをデバイス上で実行することなく、問題に迅速に対応して軽減できます。
従来の IoT アーキテクチャは、次のような 4 つのレイヤーで構成されています。
クラウド Analysis or Application Layer: クラウドベースのサービスは、収集されたデータを詳細に分析し、アプリケーションやユーザーが利用できるようにします。 このレイヤーには、データ ストレージ機能も含まれる場合があります。
IoT エッジ デバイスは、データ処理機能をクラウドベースのサーバーに一元化するのではなく、ネットワーク エッジに移動します。 この変化は、IoTとデータセキュリティに次のようなプラスとマイナスの両方の影響を与えます。
エッジベースのセキュリティ: IoT Gartner Magic Quadrant とセキュリティ ソリューションは、 IoTエッジデバイスのセキュリティ問題.これらのソリューションは、セキュリティ機能をネットワークエッジに移行し、IoTデバイスに直接セキュリティを提供することで、潜在的な脅威を特定してブロックし、企業全体のセキュリティ体制を改善します。
チェック・ポイントは、 IoTセキュリティソリューションこれには、IoT エッジ ソリューションの保護や IoTデバイス 自分自身。 チェック・ポイントは、次のようなメリットもあります。 ファームウェア評価 IoTデバイスがファームウェアセキュリティの問題を特定し、それらを軽減するための戦略を推奨するのに役立ちます。
IoTデバイスのセキュリティリスクと、チェック・ポイントのソリューションでそれらに対処する方法の詳細については、こちらをご覧ください IoT Protect ソリューションの概要.次に、チェック・ポイントのIoTセキュリティ・ソリューションの機能をご自身でお確かめください。 無料デモに申し込む.