导读 | 人工智能应用和新兴的5G通信网络很大程度上依赖于边缘计算。毫无疑问,这些用途将有助于刺激其未来的发展。 |
2018年初公布的数据显示,预计到2022年,边缘计算部门的支出将以超过30%的复合年增长率增长。这意味着无论IT专业人员的关注点和他们现在工作的公司如何,他们以后的工作道路很快将不可避免地出现更多与边缘计算相关的元素。
人工智能应用和新兴的5G通信网络也很大程度上依赖于边缘计算。毫无疑问,这些用途将有助于刺激其未来的发展。
Gartner公司2017年10月的一份报告显示,大约10%的企业生成数据来自传统云计算中心之外,到2022年,这一数字可能会飙升至50%,从而导致结构的分散程度大大加深。
这种新的操作方法将带来挑战,但关键是要走在潮流的前面,现在就开始思考可能会出现的障碍。
分析师表示,使用公共云服务传输和处理物联网相关数据可能会导致安全风险在私有边缘计算网络上不那么突出。通过在私有边缘网络上隔离物联网传输,IT专业人员可以更轻松地监控并减轻攻击。
因此,主要熟悉公共云的IT专业人员必须使他们的知识多样化,并了解边缘计算将如何影响他们的客户及公司。但是,他们似乎并不总是考虑潜在的问题。
Thales集团2017年的一项调查发现,63%的高级安全人员认为他们的团队部署了新技术 - 包括物联网和云计算 - 却没有采用数据安全解决方案。
当IT专家讨论他们对与边缘计算相关的潜在安全问题的看法时,通常会有两种观点。有些人指出,由于数据不必像传统云计算那样传播,因此安全威胁会下降。
另一种则认为,涉及风险的原因在于处理过程的物联网小工具上的设备可能会被黑客攻陷。此外,边缘计算数据通常流经不受信任的公共网络段,而不是像通常用云计算那样源自唯一的服务提供商。
网络安全专家建议使用安全隧道和VPN来对传输中的数据施加更多控制。实施强有力的安全战略需要具有前瞻性思维,灵敏的思维方式。
Juniper Research于2017年12月发布的一项研究预测,从2018年到2021年,连接设备的数量将增加两倍,总计超过460亿台。这一统计数据说明了为什么市场对边缘计算有这样的需求。
然而,Juniper Research还调查了黑客是如何从2016年开始广泛使用物联网设备来编排分布式拒绝服务(DDoS)攻击的。他们经常将不安全的设备作为潜在的网关,以便以后进行破坏。
为了减少这些新出现的威胁,可以使用嵌入在IoT设备芯片中的加密密钥来协助验证。另外,存在加密本地设备通信的方法。如果黑客获得边缘网络,使用边缘网络保护边缘计算终端和相应设备可以使信息更安全。
IT专业人员需要随时了解威胁,然后了解减少这些威胁所使用的技术。他们还必须熟悉边缘计算安全性的基本方面。设备端的安全性有限意味着从事边缘计算的专业人员必须优先考虑边缘安全性,使用专门的网络设备,包括可能添加一些自动化组件。
边缘计算等新技术要求IT部门在企业改变现有流程并学习新流程时展现出灵活性。然而,一个越来越明显的挑战是,边缘计算为最近初创公司开辟了机会,并降低了现有企业享有的优势。
与IT部门相关的人必须意识到,随着边缘计算在科技领域越来越占据主导地位,他们无法坚持自己的旧方式。现在是时候适应和跟上时代变化了。
关于边缘计算有两个普遍的误区,一是说它不需要组织改变,第二是说在实现该技术时可以采用一刀切的方法。两者都不正确,并且具备灵活性的IT专业人员应该准备好适应边缘计算。
边缘计算的兴起也决定了公司领导者需要改变他们看待网络安全的方式,更具体地说,重视网络安全的重要性。这意味着应该雇用拥有按需技能的IT专业人员,然后构建网络安全团队,以便他们经常与其他部门合作,而不是将他们的工作流程分割并包含到团队中。
此外,组织将安全性纳入其内部文化至关重要。例如,他们可能会为非技术人员投入更多的时间和金钱进行网络安全培训。
或者,公司领导者可能会投入更多资源来改进安全工具。一家名为Red Canary的公司使用机器学习和持续监控来识别网络上可能存在的问题迹象。准备充分的团队成员和高度智能的工具的组合,可以证明是对抗与边缘计算和物联网设备相关的安全风险的成功关键。
边缘计算目前正在快速增长,并且没有放缓的迹象。这意味着IT部门现在应该开始预见并适应它了。如果做不到这一点,在确定问题发生后再看如何保护边缘网络,可能会导致数据泄露、混乱和恐慌等一系列问题。
原文来自:
本文地址://gulass.cn/edge-it.html编辑:姜显赫,审核员:逄增宝
本文原创地址://gulass.cn/edge-it.html编辑:圆蛋,审核员:暂无