エッジコンピューティングが企業のITをどう変えるか

エッジコンピューティングが企業のITをどう変えるか

2018 年初頭に発表されたデータによると、エッジ コンピューティング セクターの支出は 2022 年までに年平均成長率 30% 以上で増加すると予想されています。つまり、IT プロフェッショナルの重点分野や現在勤務している企業に関係なく、将来のキャリア パスには近いうちにエッジ コンピューティングの要素が必然的に多く含まれるようになるということです。

[[244387]]

人工知能アプリケーションや新興の 5G 通信ネットワークもエッジ コンピューティングに大きく依存しています。これらの用途は、間違いなく将来の発展を促進するのに役立つでしょう。

ガートナーの 2017 年 10 月のレポートによると、企業が生成したデータの約 10% は従来のクラウド コンピューティング センターの外部から取得されており、2022 年までにこの数字は 50% に急上昇し、大幅に分散化された構造につながる可能性があります。

この新しい運営方法には課題が伴いますが、重要なのは、常に先手を打って、発生する可能性のある障害について今から考え始めることです。

パブリッククラウドへの依存はIoTにリスクをもたらす可能性がある

アナリストによると、パブリッククラウドサービスを使用してIoT関連データを送信および処理すると、プライベートエッジコンピューティングネットワークではそれほど顕著ではないセキュリティリスクが発生する可能性があるという。プライベート エッジ ネットワーク上で IoT 送信を分離することにより、IT プロフェッショナルは攻撃をより簡単に監視および軽減できます。

したがって、主にパブリック クラウドに精通している IT プロフェッショナルは、知識を多様化し、エッジ コンピューティングが顧客や自社にどのような影響を与えるかを理解する必要があります。しかし、彼らは必ずしも潜在的な問題を考慮しているわけではないようです。

タレス グループが 2017 年に実施した調査によると、上級セキュリティ エグゼクティブの 63% が、自社のチームがデータ セキュリティ ソリューションを導入せずに、モノのインターネットやクラウド コンピューティングなどの新しいテクノロジーを導入していると感じていることがわかりました。

エッジコンピューティングのセキュリティを見る2つの方法

IT 専門家がエッジ コンピューティングに関連する潜在的なセキュリティ問題についての見解を議論する場合、通常は 2 つの視点が浮かび上がります。従来のクラウド コンピューティングのようにデータを移動する必要がないため、セキュリティ上の脅威が軽減されると指摘する人もいます。

また別の人は、このプロセスを処理する IoT ガジェットのデバイスがハッキングされる可能性があるというリスクがあると考えています。さらに、エッジ コンピューティングのデータは、クラウド コンピューティングで一般的な単一のサービス プロバイダーから発信されるのではなく、信頼できないパブリック ネットワーク セグメントを経由して流れることがよくあります。

サイバーセキュリティの専門家は、転送中のデータの制御を強化するために、安全なトンネルと VPN を使用することを推奨しています。強力なセキュリティ戦略を実装するには、前向きで機敏な考え方が必要です。

エッジコンピューティングがもたらすその他のリスク

ジュニパーリサーチが2017年12月に発表した調査では、接続デバイスの数は2018年から2021年にかけて3倍になり、合計460億を超えると予測されています。この統計は、市場でエッジ コンピューティングに対する需要がこれほど高い理由を示しています。

しかし、ジュニパー リサーチは、2016 年以降、ハッカーが IoT デバイスを広く利用して分散型サービス拒否 (DDoS) 攻撃を仕掛けるようになった経緯も調査しました。ハッカーは、セキュリティ保護されていないデバイスを、後で侵入するための潜在的なゲートウェイとして狙うことがよくあります。

これらの新たな脅威を軽減するために、IoT デバイス チップに埋め込まれた暗号キーを使用して認証を支援することができます。さらに、ローカル デバイスの通信を暗号化する方法もあります。エッジ ネットワークを使用してエッジ コンピューティング端末と対応するデバイスを保護すると、ハッカーがエッジ ネットワークにアクセスした場合でも情報をより安全に保護できます。

IT プロフェッショナルは脅威に関する情報を常に把握し、それらの脅威を軽減するために使用される手法を理解する必要があります。また、エッジ コンピューティング セキュリティの基本的な側面についても理解している必要があります。デバイス側のセキュリティが限られているということは、エッジ コンピューティングの専門家がエッジ セキュリティを優先し、専用のネットワーク機器を使用し、場合によっては自動化コンポーネントを追加する必要があることを意味します。

柔軟性が導入の鍵

エッジ コンピューティングなどの新しいテクノロジーでは、ビジネスが既存のプロセスを変更し、新しいプロセスを学習する際に、IT が柔軟性を発揮することが求められます。しかし、エッジ コンピューティングによって新興企業にチャンスが生まれ、既存企業が享受してきた優位性が減ってしまうという課題がますます明らかになりつつあります。

IT 部門の関係者は、テクノロジーの世界でエッジ コンピューティングがますます主流になるにつれて、従来のやり方に固執することはできないことを認識する必要があります。今こそ、時代の変化に適応し、対応していくべき時です。

エッジ コンピューティングに関するよくある誤解は、組織の変更は必要ないということと、テクノロジーを実装する際に万能のアプローチを採用できるということの 2 つです。どちらも正しくありません。柔軟性のある IT プロフェッショナルは、エッジ コンピューティングに適応する準備をする必要があります。

サイバーセキュリティに対する考え方を変える

エッジ コンピューティングの台頭により、企業のリーダーはサイバー セキュリティ、より具体的にはサイバー セキュリティの重要性に対する見方を変える必要も生じています。これは、需要の高いスキルを持つ IT プロフェッショナルを雇用し、ワークフローを分割してチームに統合するのではなく、他の部門と頻繁に連携するようにサイバーセキュリティ チームを構成することを意味します。

さらに、組織がセキュリティを社内文化に組み込むことが重要です。たとえば、非技術系スタッフ向けのサイバーセキュリティ トレーニングに、より多くの時間と資金を投資するかもしれません。

あるいは、企業のリーダーはセキュリティ ツールの改善にさらに多くのリソースを投資するかもしれません。 Red Canary という会社は、機械学習と継続的な監視を利用して、ネットワーク上のトラブルの兆候を特定します。十分に準備されたチームメンバーと高度にインテリジェントなツールの組み合わせは、エッジ コンピューティングと IoT デバイスに関連するセキュリティ リスクに対抗する成功の鍵となる可能性があります。

エッジ コンピューティングは現在急速に成長しており、減速の兆しは見られません。つまり、IT 部門は今からそれを予測し、適応し始める必要があるということです。これを行わず、エッジ ネットワークを保護する方法を検討する前に問題を特定するのを待つと、データ漏洩、混乱、パニックなどの一連の問題が発生する可能性があります。

元のリンク:

https://www.informationweek.com/big-data/how-edge-computing-will-change-enterprise-it/a/d-id/1332838?

<<:  クラウドネイティブテクノロジー実践アライアンス(CNBPA)は、中国におけるクラウドネイティブテクノロジーの実装を促進するために設立されました。

>>:  企業がクラウド移行を成功させるための 10 のベスト プラクティス

推薦する

エイビスがジップカーを5億ドルで買収へ

北京時間1月3日早朝、レンタカーサービス会社エイビス・バジェット・グループ(以下、「エイビス」)は本...

1qcloud-$4.97/Xen/onAPP/1g メモリ/30g SSD/100m 無制限/ソルトレイクシティ

1qcloud VPSはすべて50%オフ(生涯)で、月払いに対応しており、コンピュータルームはTie...

メーデー後の新たな始まり

メーデー後の新たな始まり - ウェブサイトをランク付けするには?この間、私のサイトの多くはランキング...

Baiduによるウェブサイトの降格は迅速に分析し対処する必要がある

10月23日頃、SEO担当者がBaiduが不正行為防止アルゴリズムをアップグレードした(ハイパーリン...

1アイテム1コードとは何ですか?企業はワンツーワンマーケティングをどのように活用できるのでしょうか?

月収10万元の起業の夢を実現するミニプログラム起業支援プランモバイルインターネットの発展により、消費...

Hippo で WebAssembly を始める

導入WebAssembly は、Microsoft のクラウド ネイティブ コンピューティング チー...

40日間の防疫努力、曹東マーケティングミニプログラムが九木王のオンライン突破を支援

ショートビデオ、セルフメディア、インフルエンサーのためのワンストップサービス疫病流行下で、九木王はフ...

2020年の優秀事例が発表され、天一クラウドがリストに載る

1月20日、2020年度クラウド管理・クラウドネットワーク優秀事例選定結果が正式に発表されました。今...

分散システムの知識共有: CAP定理の正しい理解

序文私は CAP に関する同僚の本やブログをたくさん読んできました。基本的に、人によって理解は異なり...

カナダのビジネスにおすすめの安価で信頼性の高いカナダのVPS

カナダ市場では、最速の速度と最高のヒット率を誇るカナダの VPS またはカナダのクラウド サーバーを...

Red Hat Enterprise Linux 6.10 がリリースされ、ミッションクリティカルな安定性が向上

オープンソース ソリューションの世界的な大手プロバイダーである Red Hat, Inc. (NYS...

国防総省はAWS、グーグル、オラクル、マイクロソフトの間で巨額の取引を分割した

国防総省は昨年マイクロソフトとの100億ドルのJEDI契約をキャンセルしたが、今度はクラウドコンピュ...

Kubernetes CSI を通じて Longhorn ボリューム スナップショットのバックアップ、復元、クローン、拡張機能を実装する

前回の記事では、Longhorn UI を使用してボリューム スナップショット、バックアップとリカバ...

マイクロビジネスがWeiboマーケティングを利用してトラフィックとマーケティングをどのように獲得しているかについて話す

ショートビデオ、セルフメディア、インフルエンサーのためのワンストップサービスWeChatビジネスはW...

ブランドマーケティングプロモーション:より良い戦略を生み出すには?

多くの場合、人は前向きに考える傾向があるため、考えた結果が似たようなものになることが多く、ユニークな...