BACKGROUND IMAGE: sakkmesterke - stock.adobe.com

Este contenido es parte de Guía Esencial: Guía esencial: Retos y avances del cómputo empresarial
Noticias Manténgase informado sobre las más recientes actualizaciones de productos y noticias de tecnología empresarial.

Seguridad y personal entre los principales desafíos del cómputo perimetral

La computación perimetral es una nueva forma para que los administradores de centros de datos procesen datos más cerca de la fuente, pero conlleva desafíos relacionados con la seguridad y el personal que las organizaciones deben abordar de frente.

LAS VEGAS – Las iniciativas de negocios que generan una gran cantidad de datos, desde internet de las cosas hasta la realidad aumentada, están impulsando la necesidad de la computación perimetral, pero hay muchos desafíos involucrados en su implementación.

La computación perimetral es una topología de red que fomenta el procesamiento de datos en hardware cerca de la fuente de esos datos. Pero TI aún debe lidiar con problemas similares a los de los centros de datos tradicionales y, con el perímetro, estos problemas pueden ser magnificados.

En la conferencia de Infraestructura de TI, Operaciones y Estrategias en la nube de Gartner, los administradores discutieron los desafíos de la computación perimetral y cómo los abordaron.

Los administradores de los centros de datos solían ser los únicos responsables de los datos que llegaban a su centro de datos, pero ahora ese paradigma se está rompiendo debido a los servicios de nube y la computación en el borde, dijo Mike Matchett, analista principal de la industria de TI en Small World Big Data en Boxborough, Massachusetts .

Para 2022, más de la mitad de los datos empresariales se crearán y procesarán fuera del centro de datos, según Gartner.

«Los datos estarán en todas partes, y TI aún es responsable de ellos», dijo Matchett.

Cuestiones de seguridad y regulatorias

Los problemas de regulación y cumplimiento de datos son desafíos de la computación perimetral para los administradores de centros de datos. Muchos dispositivos de borde no se pueden asegurar, como dispositivos médicos o dispositivos de IoT como refrigeradores inteligentes, dijo Joe Skorupa, vicepresidente y analista distinguido de Gartner, en una sesión en la conferencia.

Matchett comparó los desafíos de la computación perimetral en torno a la seguridad con las implementaciones de centros de datos de oficinas remotas o sucursales (ROBO).

«La computación perimetral está llevando ROBO un paso más allá», dijo. «Sin embargo, en lugar de 400 sucursales, podría haber 40.000 dispositivos de borde que aún deben estar en el gobierno de TI».

El departamento de TI de LivaNova PLC, un fabricante de dispositivos médicos en Houston, está considerando la computación perimetral, pero está preocupado por el cumplimiento porque la organización se ocupa de los datos personales de salud de los pacientes. LivaNova fabrica dispositivos médicos y sus aplicaciones y brinda soporte.

«Tenemos que ser muy cuidadosos», dijo Chris Moschella, director de infraestructura y operaciones de LivaNova. «Todo eso tiene que pasar por la certificación médica del gobierno».

Desafíos organizacionales de la computación perimetral

Los problemas de organización y personal también afectan a los administradores de TI en las primeras etapas de la computación perimetral.

El Condado de San Mateo en California está comenzando un despliegue de borde para actualizar a regiones inteligentes utilizando sensores de IoT.

«Muy a menudo, la capacidad técnica para hacer algo ya existe, pero el desafío es lograr que el liderazgo y la organización estén alineados, con todo el mundo marchando en la misma dirección», dijo Jack Mulqueeney, un analista de negocios que trabaja para el condado.

Un fabricante de bienes de consumo luchó por desplegar una serie de micro centros de datos para lograr la computación perimetral en sus plantas de fabricación, según un director de servicios informáticos de la compañía, que solicitó el anonimato porque no estaba autorizado para hablar con los medios.

«Es un desagüe de instalaciones», dijo. «Usted tiene un solo técnico que podría estar en el sitio y él tiene que tener las manos que le ayuden para que todo funcione».

La empresa utilizó un proveedor de servicios administrados para preconfigurar los centros de datos porque era difícil para el personal de TI interno configurar los bastidores en las instalaciones.

«Era demasiado difícil tener diagramas de cableado detallados para personas que nunca antes hubieran acumulado un componente del centro de datos», dijo el director.

Este artículo se actualizó por última vez en mayo 2019

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close