Kit Wai Chan - Fotolia

Gestionar Aprenda a aplicar las mejores prácticas y optimizar sus operaciones.

Siete desafíos de computación perimetral en la empresa

Si bien las organizaciones están viendo los beneficios de acercar los datos al borde, existen algunos desafíos que vienen con la computación perimetral que los líderes de TI deben tener en cuenta.

La computación perimetral, donde el procesamiento de datos y la computación se están empujando hacia el "borde", se está convirtiendo cada vez más en un factor importante en nuestra topología de red. Con los dispositivos que producen los datos y también los que los procesan, ayudó a resolver las limitaciones de ancho de banda y los costos de red que las organizaciones estaban experimentando con el uso de la computación en la nube.

Actualmente, la computación perimetral se implementa de tres maneras:

  1. Dispositivos locales. Por ejemplo, su iPhone puede ser un dispositivo de computación perimetral. Solía ​​requerir el procesamiento de un algoritmo de reconocimiento facial en la nube, pero a medida que ese algoritmo se movió al dispositivo donde solo se envía el resultado del algoritmo a la nube, ese dispositivo ahora está en el borde.
  2. Centros de datos localizados. Estos son entre uno y 10 bastidores y son adecuados para casos donde la carga computacional sería demasiado para el dispositivo. Funcionan como intermediarios entre la nube y los dispositivos de borde.
  3. Centros de datos regionales. Estos son grandes centros con más de 10 bastidores que generalmente funcionan como una copia local de la nube, aunque tienen sus propias características.

Pero con cualquier beneficio vienen los desafíos. Aquí echamos un vistazo a los principales desafíos de computación perimetral que los líderes de TI enfrentan hoy en la empresa.

Seguridad

Theresa Miller.

La principal preocupación es la seguridad. "El borde crea un aumento en las superficies de ataque", dijo Theresa Miller, tecnóloga principal de Cohesity, que desarrolla software de gestión de datos. Además, a diferencia de los centros de datos, los malos actores pueden acceder más fácilmente a los dispositivos informáticos de borde que a los servidores de centros de datos. "Es más difícil asegurar el borde, y se necesita un mayor nivel de visibilidad en el borde para discernir los ataques de los malos actores".

Partho Mishra.

"Más dispositivos" también se traduce en más requisitos de mantenimiento. Las actualizaciones y parches de la aplicación deben organizarse en cientos o miles de dispositivos de forma segura, minimizando los servicios visibles para el usuario. "El mayor desafío de la informática perimetral es la seguridad y el acceso", dijo Partho Mishra, presidente y director de producto de Cumulus Networks, que ofrece redes para centros de datos.

Patentes y secretos de las empresas

La "salsa secreta" de una startup o el algoritmo de inteligencia artificial patentado están bien protegidos en un servidor central. Los usuarios no tienen acceso a los dispositivos físicos y los firewalls y los programas antimalware evitan el alcance no deseado. Sin embargo, si se coloca un algoritmo de IA en un dispositivo de borde, es muy probable que actores maliciosos puedan tener el programa en sus manos. Las empresas deben tener cuidado con lo que permiten en los dispositivos externos.

Monitoreo y mantenimiento

Uno de los beneficios de la computación en la nube fue poder olvidarse de la infraestructura informática. Con la informática perimetral, parte de esa carga vuelve. "La resolución de problemas y la supervisión remota para el borde es mucho más difícil que para el centro de datos tradicional", compartió Mishra. "El acceso físico es difícil, el acceso a la red no siempre admite redundancia e incluso las herramientas más modernas no siempre brindan visibilidad en tiempo real".

.
Michael Segal.

La visibilidad es crucial, particularmente cuando hay problemas de rendimiento. "El borde a menudo se usa para interconectarse entre empresas y proveedores de servicios para aplicaciones sensibles a la latencia", dijo Michael Segal, vicepresidente de área de alianzas estratégicas en NetScout, un proveedor de productos de gestión del rendimiento de la red. "Cuando hay problemas con el rendimiento de la aplicación o el servicio, uno de los desafíos que enfrentan las empresas en el borde es identificar con quién radica el problema. El problema podría ser con el proveedor de servicios, el proveedor de la nube o con la propia empresa. Identificar rápidamente al propietario es imprescindible, pero difícil”.

Pero el desafío de la informática perimetral no se detiene allí. "Una vez que se identifica al propietario del problema, surge un desafío secundario para establecer la causa subyacente", continuó Segal. "Las empresas tienen muchas dependencias dentro de su cadena de prestación de servicios, como redes, equilibradores de carga, habilitadores de servicios y bases de datos, por nombrar algunos, lo que hace que aislar e identificar la causa del problema sea muy difícil".

Patrick Hubbard.

"Las empresas deben centrarse en identificar las necesidades de hardware de antemano", dijo Patrick Hubbard, Geek Principal de SolarWinds, una empresa de desarrollo de software de análisis. "No debe suponer que las implementaciones perimetrales son casi tan flexibles en términos de adecuación para cualquier tarea como la infraestructura del servidor que está utilizando actualmente en su entorno centralizado más grande".

Karlin Bridget.

El hardware adicional trae varios requisitos de mantenimiento, explicó Bridget Karlin, CTO global y vicepresidenta de servicios de IBM. "Puede haber desafíos con la administración de cantidades significativas de dispositivos remotos, incluido el servicio de campo, los costos de capital, la administración del entorno host, incluida la energía, la refrigeración, la seguridad física y más".

Desafíos de la red

Shamik Mishra.

Los requisitos de red en el borde son sustancialmente diferentes. "Las empresas tendrán que pasar por un proceso de modernización de la infraestructura", dijo Shamik Mishra, vicepresidente de Altran, una firma mundial de consultoría de ingeniería. "Habrá grandes datos de enlace ascendente a medida que los sensores [y] dispositivos generen más datos que se descarguen a las computadoras de borde. Esto requerirá la expansión de las capacidades de red".

Marcio Saito.

La estructura de la red también debe cambiar, especialmente cuando se trata de la resistencia de la red y la continuidad del negocio. "Los sistemas redundantes, como los que se usan en los centros de datos, no son prácticos en ubicaciones de borde más pequeñas", advirtió Marcio Saito, CTO de la empresa remota de administración de TI Opengear. "A medida que las cargas de cómputo se mueven de los centros de datos centrales a las ubicaciones de borde, las organizaciones deben ajustar sus procesos de administración de red para ofrecer un tiempo de actividad constante en un ecosistema de red más disperso con ubicaciones más remotas".

Amber Caramella.

En una red que abarca varios dispositivos múltiples en un área geográfica amplia, los desafíos de la base de datos también comienzan a surgir. "En las arquitecturas de computación perimetral, cada dispositivo perimetral debe poder funcionar de manera independiente, mientras comparte y sincroniza datos simultáneamente con otros dispositivos y nodos", dijo Amber Caramella, directora de ingresos de Netrality, una empresa proveedora de centros de datos.

"Sin embargo, coordinar múltiples dispositivos de borde mientras se les permite trabajar de manera independiente puede ser un desafío. Las bases de datos convencionales pueden ampliarse para cumplir con los desafíos de coordinación de datos con estado dentro de un centro de datos", dijo. "Pero debido a su diseño anticuado, no pueden escalar de manera efectiva en áreas geográficas grandes y dispersas. Por lo tanto, la coordinación de los datos con estado se convierte en un factor limitante en la cantidad de dispositivos que pueden realizar tareas complejas en un sistema informático perimetral".

Desafíos culturales y de la fuerza laboral

Junto con los requisitos para actualizaciones y mantenimiento de hardware, la necesidad de personal de TI calificado también se presenta como un desafío de informática perimetral. "La computación perimetral es una nueva frontera", advirtió Rich Carpenter, gerente general de administración de productos en Emerson Machine Automation Solutions. "Asegúrese de tener una fuerza laboral empoderada y con habilidades, equipada para operar maquinaria nueva y lista para enfrentar nuevos desafíos".

Rich Carpenter.

Carpenter señaló que, igualmente importante que el personal de TI capacitado, es la aceptación del liderazgo. "Muchas iniciativas requieren un cambio de cultura, por lo que la aceptación por parte del liderazgo es vital para funcionar de manera rápida y ajustada y asegurarse de que los objetivos de la organización se manejen rápidamente", dijo. La computación perimetral requiere una carga adicional en comparación con la computación en la nube, por lo que el liderazgo debe ser plenamente consciente de por qué deben tomar ese camino.

Poder de procesamiento limitado

A diferencia de la nube, la computación perimetral no tiene acceso a recursos infinitos. "Moverse al borde significa manejarse con un poder de procesamiento de CPU limitado. Eso significa que los algoritmos deben ser más ágiles y alcanzar sus objetivos con menos poder de cómputo", dijo Erez Steinberg, vicepresidente de I+D de Eyesight Technologies, que tiene como objetivo crear experiencias de conducción más seguras usando IA.

Erez Steinberg.

"Si hablamos específicamente de aprendizaje profundo, hay GPU y TPU muy potentes en la nube que pueden ejecutar redes enormes muy rápido. En dispositivos periféricos, incluso con GPU y NPU integradas, las capacidades son mucho más pequeñas", dijo.

Consideraciones presupuestarias

Una de las razones principales para la computación perimetral es para ahorrar costos: en lugar de enviar cada pieza de datos que los sensores registran a la nube, los dispositivos procesan esos datos localmente y solo se conectan a la nube cuando es necesario.

Sin embargo, debe medir dónde es factible esta política. En particular, ¿el costo de la potencia de cómputo en el borde y todos los costos relacionados de actualización, mantenimiento y monitoreo pasan por alto el costo de la conectividad de la red o no? En resumen, el ahorro de ancho de banda no debería ser su única medida.

Investigue más sobre Gestión de redes

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

Close