エッジ コンピューティングのユースケースは幅広く、初期の導入は高度にカスタマイズされています。インフラストラクチャおよび運用のリーダーは、多様性、場所、保護、データなどの課題に対処する、複数年にわたるエッジ コンピューティング戦略を策定する必要があります。 主な調査結果
提案 クラウドエッジコンピューティング戦略を構築するインフラストラクチャおよび運用のリーダーは、次のことを行う必要があります。
戦略計画の前提 2022 年までに、概念実証 (POC) として実装されたエッジ コンピューティング ソリューションの 50% が、本番環境での使用に拡張できなくなります。 2022 年までに、企業が生成するデータの 50% 以上がデータセンターまたはクラウドの外部で作成および処理されるようになります。 分析する エッジ コンピューティング ソリューションを追求している企業は、克服する必要がある 4 つの固有の課題に直面します (図 1 を参照)。これら 4 つの課題は、エッジ コンピューティング ソリューションの効率を測定するために使用できます。 図1. エッジコンピューティングの4つの課題 しかし、企業が単一のエッジ コンピューティングのユース ケースから複数に拡大するにつれて、インフラストラクチャおよび運用 (I&O) のリーダーは、長期にわたって各課題に対処し、エッジ コンピューティングの効率性と俊敏性を高めるための包括的なエッジ コンピューティング戦略が必要になります。ソリューションは、カスタマイズやコンサルティングから、より一般的な運用モデル、活用されたスキル、標準、成熟した共有可能なテクノロジーへと進化する必要があります。 1. 多様性 エッジ コンピューティング ソリューションが必要なニーズは 4 つあります。
これらの要件とユースケース (つまり、人、企業、モノの間のやり取り) の多様性は、エッジ コンピューティングにとって主要かつ固有の課題です。テクノロジ、トポロジ、環境条件、電力の可用性、接続されたモノや人、大量のデータ処理と軽いデータ処理、データの保存の有無、データ ガバナンスの制約、分析スタイル、レイテンシ要件などに関する要件があります。一般的に、エッジ コンピューティングはエンドポイントに近づくほど、より特殊な目的、カスタマイズされた目的、ターゲットを絞った目的のものになります。この多様性により、標準の開発には何年もかかるでしょう。 企業はエッジ コンピューティングのさまざまなユース ケースを導入して採用しますが、課題となるのは、投資、スキル、プロセス、テクノロジ、パートナー間の連携を図りながら、必要な場所でカスタマイズを実現することです。 「完璧主義」と「実用主義」の間で綱引きが起こるだろう。 企業は、ユースケース(および関連する管理)に重点を置いた、専用のユニークなエッジ コンピューティング デバイスとトポロジと、汎用エッジ コンピューティング ソリューションとの間で適切なバランスをとる必要があります。汎用コンピューティング ソリューションは多くのユース ケースで効率的ですが、効率が低い場合もあります。 ベンダーは、ビジネス モデルを推進できる大量の標準ソリューションと、市場は小さいが潜在的に高い利益率を持つ最善のソリューションとのバランスを取るのに苦労しており、ソリューション プロバイダーの選択も課題となります。エッジ コンピューティングの初期の頃は、ほとんどの導入は独自のものであり、コンサルティング会社が主導することが多かったです。高度にカスタマイズされたソリューションを生み出すことで、耐久性に関する重大なリスクが生じ、長期的な柔軟性が低下します。市場が安定し、限られた数の競争的なコンピューティング市場への参入が可能になるまでには何年もかかるでしょう。しかし、それまでの間、企業は不安定なエッジ コンピューティング市場、製品や戦略を変更するベンダー、そして倒産したり買収されたりするベンダーに備える必要があります。 多様性を効果的にナビゲートし、より効率的で柔軟なエッジ コンピューティングの展開を確保するには、企業はエッジ コンピューティングの戦略的計画、または少なくとも戦略的アプローチを必要とします。 提案:
2. 場所 IT 組織は通常、限られたデータ センター (自社、ホスティング、クラウド プロバイダーなど) を管理および活用する方法を知っており、多数のエンド ユーザー デバイス (ラップトップ、携帯電話など) を管理する方法も知っています。エッジ コンピューティングは、これらの要件を、ロータッチまたはノータッチ (通常は人員なし、または数回の訪問) 方式で管理する必要がある多数 (数十、数百、数千) の奇妙な疑似データ センターの規模を管理するという、独自の新しい問題に統合します。一部のエッジ コンピューティング ノードは、従来のデータ センターに配置されます。ただし、ほとんどのデバイスは、異なる電源と環境条件 (屋外、家庭、オフィス、店舗、工場など) を備えているため、同じではありません。規模が非常に大きいため、従来のデータセンター管理プロセスは適用できなくなりました。 現在、多くの POC 展開は小規模では機能しますが、大規模なリモート管理ではそれほど成功していません。 課題に対応するために、エッジ コンピューティング ノードはユース ケースに応じて異なります。企業は、ハードウェア、ソフトウェア プラットフォーム、ソフトウェア アプリケーション、データ (生産データ、構成データ、分析モデルなど) を含むさまざまなエッジ コンピューティング テクノロジーとトポロジをリモートで管理する必要があります。多くの場合、これには低接触または接触なしが必要です。ハードウェアは簡単に導入および交換できる必要があり、ソフトウェアは簡単に導入および更新できる必要があります。これらの場所には熟練した人員がほとんどいないため、運用の簡素化と自動化が鍵となります。 一部のエッジ コンピューティング ノードは、特定の数の静的エンドポイントを処理します。ただし、エンドポイントの動的かつスケーラブルな検出と変更をサポートする必要もあります。さらに、定義上、エッジ コンピューティング ソリューションは、エンドポイントから始まり、バックエンド データ センターまたはクラウドで終わる分散処理トポロジの一部になります。エッジ コンピューティングは、組み込み処理、スマート ゲートウェイ、エッジ サーバー、集約処理などのレイヤーで実行できます。作業を適切な処理場所(ストレージ/コンプライアンス、レイテンシ、コンピューティング能力の要件などに基づいて)に配置するエッジ スケジューラを用意することが重要です。これらすべてを管理する必要があります。 エッジ コンピューティング ノードは、インターネットから切断されても耐性を持つ必要がある場合があります。場合によっては、エッジ コンピューティング ノード自体を、回復力 (他のノードを活用する) またはマルチパス接続用に設計する必要があることもあります。シンプルさと手間の削減を実現するために、エッジ コンピューティング ハードウェアは、デバイスのような機能を備えた堅牢な設計になる傾向があります。データ センター向けの従来の汎用的で完全にスケーラブルなモデルは、データ センター外部のエッジ コンピューティングには適していません。一部の設計は、Wi-Fi ルーターにストレージと処理機能を追加するなど、既存のソリューションからエッジに近い方向に進化します。その他は、エッジ サーバーが接続性を獲得し、より堅牢になるなど、データ センター ソリューションから進化します。エッジ コンピューティングには、エッジ コンピューティング ノード上にプログラム可能なソフトウェア プラットフォームが必要です。これには次の側面が含まれます。
提案:
3. 保護 エッジ コンピューティングは、エッジ コンピューティング ノードとデバイスを通じて企業の攻撃対象領域を大幅に拡大し、従来のデータ センター セキュリティと情報セキュリティの可視性と制御を突破します。エッジ コンピューティング セキュリティは、データ センターとクラウド コンピューティング セキュリティの要件 (構成とワークロードの保護 - 「クラウドを自社のデータ センターよりも安全にする方法」を参照) と、異機種モバイルおよびモノのインターネット (IoT) コンピューティング セキュリティの規模と場所の多様性を組み合わせたものです。モバイル デバイスのセキュリティ保護と同様に、企業は多層防御を開発し、侵害されることが想定されるエッジ コンピューティング スタック (ソフトウェアとデータ) を管理する必要があります。ただし、モバイル デバイスのセキュリティとは異なり、エッジ コンピューティング ノードはより異種かつ複雑であり、さまざまなタスクを実行し、さまざまなエンドポイントに接続する小規模なデータ センターに似ており、それぞれが侵害される可能性もあります。 ただし、エッジ コンピューティングには、オンプレミスおよびクラウドベースのデータ センターとの重要な違いがいくつかあります。まず、エッジ コンピューティングの場所は制御されておらず、物理的な改ざんや盗難の対象となると想定する必要があります。第二に、ネットワーク接続は一定であるとは想定できません。断続的または変化するネットワークが管理コンソールから切断された場合でも、保護を継続するにはセキュリティ制御が必要です。 3 番目に、セキュリティ制御保護の状況によっては、計算能力が制限されるため、オーバーヘッドが少なく、実行可能な最小限の保護戦略を選択する必要があります。これらの違いにより、製品の調整が必要になります。 製品を評価する際には、保存データの暗号化とハードウェアベースのキー保護を必須と見なす必要があります。起動時の整合性チェックは必須であり、ソフトウェアの更新には強力な制御が必要です。各エッジ コンピューティング デバイスには、設定および管理される関連 ID が必要です。ゼロ トラスト ネットワーク アクセス (ZTNA、ソフトウェア定義境界とも呼ばれる) により、安全な通信パターンが保証されることが期待されます。 エッジ コンピューティング保護戦略では、次の 4 つの主要領域で多層防御戦略を使用する必要があります。
ネットワーク通信では、ZTNA と呼ばれる新しい ID ベースのアクセス保証アプローチを使用する必要があります。 ZTNA は、エッジ コンピューティングの場所と安全に通信する機能であり、ガートナーはこれをセキュア アクセス サービス エッジと呼んでいます。セキュリティとネットワーク サービスは、アクセスを確立するために使用されるネットワーク構造に組み込むことができます。例としては、ZTNA、トラフィックの優先順位付け、暗号化、ファイアウォール、ネットワーク検査、セッション監視などが挙げられます。 最も重要な課題は、エッジ コンピューティング プラットフォームのセキュリティを確保することです。物理的に攻撃され、侵害されることを想定して設計する必要があります。エッジ コンピューティングのセキュリティは、極めてハードなハードウェアとハード ソフトウェア スタックの徹底した防御、およびブート プロセス中のシステム整合性のハードウェア ベースの証明に依存します。システムは、信頼できるソフトウェア更新ソースからのみ、自動的かつリモートで更新できる必要があります。エッジ コンピューティング プラットフォームは、エージェント、サイドカー コンテナー、またはネットワーク トラフィック分析を使用して独自のシステム動作を監視し、攻撃や異常を検出できる必要があります。 エッジ コンピューティング ノードは、企業、政府、デバイス、および個人の機密データもますます受信するようになるでしょう。データ保護は、物理的な盗難を防ぐために、主に保存データの暗号化に依存します。ただし、そのためには、データの復号化に使用される暗号化キーが、データと一緒にドライブに保存されないようにする必要があります。たとえば、ハードウェア内の秘密を保護するために使用されるローカルの Trusted Platform Module (TPM) チップや同様のチップを使用します。収集されたデータが個人を特定できるものである場合、データの保存および個人がデータを修正または破棄する権利にプライバシー規制が適用される場合があります。 規制コンプライアンスは管理する必要があり、地域や収集されるデータの機密性によって異なります。多くの場合、データがより親密になるにつれて、企業や人々は、データ主権の管理、どのデータがどこに保存されるか、どのデータがエッジを超えて転送できるか(ビデオの顔など)、使用後に何を破棄する必要があるかを決定するなど、さらに自己規制するようになります。 最後に、エッジ コンピューティング プラットフォームは、エッジ デバイスからテレメトリ データを収集するための集約ポイントとして機能することがよくあります。これらのエッジ デバイスの認証には、デバイスが主張するとおりのデバイスであることを確認するための適応型のネットワーク アクセス制御 (デジタル証明書の使用など) が必要になります。理想的には、エッジ コンピューティング プラットフォームは、エッジ デバイスの動作を監視してベースライン化し、機器が損傷しているか故障しているかどうかを判断することもできます。 規制遵守に加えて、プライバシー、顧客の信頼、倫理的配慮がエッジ コンピューティングの重要な課題になります。 提案:
4. データ エッジのデータ量は急速に増加します。 2022 年までに、企業が生成するデータの半分以上がデータセンターやクラウドの外部で作成および処理されるようになります。ただし、このデータは異なります。平均すると、エッジの 1 バイトのデータの価値は、今日のデータセンターの一般的な 1 バイトのデータの価値よりも低くなります。多くのエッジユースケース、特に資産監視を伴う IoT シナリオでは、収集されたデータの多くは、監視対象のエンドポイントの環境または状態における有用または興味深い変化を反映していません。たとえば、ビデオ ストリームに大きな変化がない場合や、アセットが長期間にわたって予想される許容範囲内でステータスを報告し続ける場合などです。 価値がないと判断されたデータは廃棄を検討する必要があります。他のタイプのユースケースとは異なり、データ保持に対するアプローチでは、破棄できるデータに重点を置く必要があります。これは通常、データの大部分を占めるためです。 平均すると、エッジの 1 バイトのデータの半減期も短くなります。つまり、イベントが発生するまで (または数百ミリ秒後) は実際には価値がない可能性があり、履歴分析以外では価値が低い可能性があります。平均すると、エッジの 1 バイトのデータは、オフプレミスのデータ センターやクラウドベースのデータ ストアにあるデータよりも、ローカル (ローカルのモノや人々) でより価値がある傾向があります。データは集中的に収集された場合にも価値をもたらしますが (たとえば、エッジ環境または資産のグループ全体でパフォーマンス分析を実行する場合)、主な価値は、ローカルで低遅延で処理するだけでよいローカル イベントを表すデータに対してアクションを実行することから生まれると考えられます。 エッジ コンピューティングは、データを集中的に収集する (データ プールやデータ ウェアハウスなど) 代わりに、あらゆる場所に潜在的に大規模な分散データ ストア (データ ビット) を作成します。さらに、データの統合は、データがエッジ環境全体で取り込まれ、変換され、配布され(集約ポイントまたはクラウドに配布される可能性あり)、同期されることを保証するために重要であり、適切な保持および廃棄ポリシーを確立しながら、データの品質とプライバシーを監視および保証するための適切なローカル ガバナンス制御を確立する必要があります。高度に分散されたエッジ コンピューティング アーキテクチャでは、データが永続化および構造化されるかどうか、また、どこに永続化および構造化されるかを決定することで、コストと効率が決まり、ガバナンスの課題も生じる可能性があります。 最後に、ローカルで必要な場所に直接かつ迅速に価値を提供するために、エッジ環境にさらに多くの分析機能を導入する必要があります。分析は、イベント ストリーム処理としてリアルタイムで効率的に実行することも、ML 技術などを使用してデータを集約し、より複雑なモデルを開発する、より深く、よりレイテンシの高いアプローチを通じて実行することもできます。 AI ベースの手法はエッジでますます適用されるようになり、ML モデルの開発もエッジで行われるようになるかもしれません。 言い換えれば、価値は事前に決める必要はなく、進むにつれて発見できるのです。 提案:
|
<<: 主流の分散ストレージ技術の比較分析と応用についてお話ししましょう
>>: Kubernetes クラスターの健全性を確認する 5 つの方法
モノのインターネットは、インターネット技術を日常生活に統合する劇的な発展を目の当たりにしてきました。...
オンラインクレーンゲームの対外貿易マーケティングを行うにはどうすればいいですか?もちろん、YouTu...
Baidu Share は、Baidu が Web ページのアドレスを収集して共有するために提供して...
2018 年、我が国のクラウド コンピューティングは 20 年目に突入しました。国家チームに立つ3大...
広告がウェブサイト収益の重要な部分を占めていることは否定できず、インターネットにおいても広告は重要な...
VirMachは、様々なシリーズのVPSを提供し、多くの実績を持つ新興企業です。以前、E3 シリーズ...
前回の記事で、NiuShang.com は「マーケティング ウェブサイトのキーワード選択戦略」につい...
SEO に一生懸命取り組んだ人が何人いるでしょうか。SEO のせいで一夜にして白髪になった人が何人い...
01変革の認知ギャップ[[400473]]今一番ホットな話題は何ですか?天気とは別に、デジタル変革が...
RFCHOST 新年プロモーション、ロサンゼルス GIA CN2 ライン、ロシア ハバロフスク、これ...
風が吹き、沂水河は冷たい。ウェブマスターになる運命で、戻ることはできないのでしょうか? 初心者のウェ...
locvps は現在、米国およびオーストラリアの VPS の特別プロモーションを提供しています: 米...
コミュニティとは何ですか?コミュニティをどのように定義しますか?コミュニティを形成するにはどうすれば...
月収10万元の起業の夢を実現するミニプログラム起業支援プラン建国記念日の祝日が近づいてきました。どこ...
2018年最もホットなプロジェクト:テレマーケティングロボットがあなたの参加を待っています小紅書とい...