O que é computação de borda?

A computação de borda pode ser melhor definida pela definição do Gartner - "uma parte de uma topologia de computação distribuída na qual o processamento de informações está localizado próximo à borda - onde coisas e pessoas produzem ou consomem essas informações". Essencialmente, o senhor pode pensar em computação de borda como processamento de computação/informação que ocorre na fonte de dados ou próximo a ela, em vez de ocorrer por meio da nuvem e do centro de dados.

Solicite uma demo

O que é computação de borda?

Processamento de dados na borda da rede

A Infraestrutura de TI tradicional é muito centralizada. Todo o processamento e armazenamento de dados é realizado em um pequeno número de máquinas localizadas. Embora a nuvem tenha tido algum impacto na descentralização da TI, a computação de borda vai ainda mais longe.

 

Na computação de borda, os dados são processados perto da "borda" da rede ou perto da fonte dos dados. Isso é útil porque reduz a latência dos aplicativos que descarregam o processamento de dados nos servidores. Por exemplo, a Internet das coisas (dispositivo de IoT ) pode ter o processamento preliminar de dados realizado na borda antes que os dados sejam encaminhados para um centro de dados ou servidor em nuvem para análise adicional. Esse processamento inicial pode ser usado para determinar para onde os dados devem ser enviados ou se é necessário algum tipo de processamento adicional.

Por que a necessidade de Edge Computing? Por que isso é importante?

O principal caso de uso da computação de borda é atender às necessidades de processamento de um número crescente de dispositivos de IoT. Nos últimos anos, a expansão da IoT resultou na produção de grandes quantidades de dados por esses dispositivos. A rede 5G oferece velocidades de dados mais altas e suporta concentrações mais densas de dispositivos do que a rede móvel anterior. Isso estimulará a implantação de dispositivos de IoT, aumentando ainda mais o volume de dados criados.

 

A computação de borda ajuda a gerenciar o impacto e o desempenho desses novos dispositivos de IoT. O processamento de dados na borda da rede reduz o tempo de processamento dos dados da IoT e diminui a utilização da rede em nuvem e dos recursos de processamento.

O que isso tem a ver com a privacidade & Security?

Mover o processamento de dados para a borda da rede em vez de centralizá-lo em servidores baseados na nuvem ou no local tem vários impactos sobre a privacidade e a segurança, como, por exemplo

 

  • Minimização de dados: Com a computação de borda, os dados podem ser filtrados antes de serem enviados para os servidores principais na nuvem ou no centro de dados. Isso reduz a quantidade de dados potencialmente confidenciais que são enviados pela rede e processados nesses servidores, reduzindo o potencial de vazamento de dados.
  • Infraestrutura descentralizada: Com a computação de borda, os dados confidenciais e os recursos de processamento são distribuídos na borda da rede. Isso pode tornar a proteção dessa infraestrutura mais complexa, pois uma organização não pode proteger todos os dados confidenciais e o aplicativo por meio de fortes defesas de perímetro.
  • Segurança baseada na borda: Além de criar dados potenciais adicionais e exposições de aplicativos, a computação de borda também oferece oportunidades para melhorar a segurança. As soluções de segurança baseadas na borda, como a Segurança da IoT, movem a funcionalidade de segurança para a borda da rede e até mesmo protegem o dispositivo IoT, permitindo que possíveis ameaças sejam detectadas lá, em vez de limitar a funcionalidade de segurança ao perímetro tradicional da rede.

O que considerar ao migrar para a computação de borda

A computação de borda pode oferecer vários benefícios para uma organização. Com o crescimento da tecnologia IoT, a capacidade de tomar decisões rápidas na borda da rede - em vez de depender apenas de servidores centralizados - pode melhorar drasticamente o desempenho e a produtividade do dispositivo e da força de trabalho que depende dele.

 

Embora a computação de borda introduza novos desafios de segurança e privacidade, ela também cria oportunidades em potencial. Ao implementar a funcionalidade de segurança na borda da rede, uma organização pode obter benefícios significativos de segurança, como

 

  • Detecção de ameaças com base na borda: Com a segurança baseada em borda, a detecção e a prevenção de ameaças ocorrem no ponto de entrada da rede. Isso minimiza a probabilidade de um ataque cibernético bem-sucedido e o possível impacto na rede.
  • Maior eficiência da rede: Os modelos tradicionais de segurança baseados em perímetro forçam o tráfego a passar pela rede da sede para inspeção. Com a segurança baseada na borda, a inspeção de segurança é realizada na borda da rede, reduzindo o tráfego de rede na WAN.

 

A Check Point oferece soluções de segurança de borda para IoT, incluindo segurança para o dispositivo de IoT. Para saber mais sobre a segurança de dispositivos de IoT, consulte este whitepaper. O senhor também pode solicitar um demo de dispositivo de segurança de IoT para ver seus recursos por si mesmo. Além disso, obtenha uma  avaliação gratuita do firmware do dispositivo de IoT.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, o senhor concorda com o uso de cookies. Para obter mais informações, leia nosso Aviso de cookies.
OK