¿Qué es Edge Computing?

La mejor manera de definir la computación periférica es a través de la definición de Gartner: "una parte de una topología de computación distribuida en la que el procesamiento de la información se encuentra cerca del borde, donde las cosas y las personas producen o consumen esa información". Esencialmente, se puede pensar en la computación de borde como el procesamiento de computación/información que se produce en o cerca de la fuente de datos, en lugar de a través de la nube y el centro de datos.

Solicite una demostración

¿Qué es Edge Computing?

Procesamiento de datos en el borde de la red

La infraestructura tradicional de TI está muy centralizada. Todo el procesamiento y almacenamiento de datos se realiza en un pequeño número de máquinas colocadas. Aunque la nube ha tenido cierto impacto en la descentralización de las TI, la computación de borde la lleva aún más lejos.

 

En la computación de borde, los datos se procesan cerca del "borde" de la red o cerca de la fuente de los datos. Esto es útil porque reduce la latencia para las aplicaciones que descargan su procesamiento de datos en los servidores. Por ejemplo, el Internet de las cosas (dispositivo de IoT ) puede tener un procesamiento de datos preliminar realizado en el borde antes de que los datos puedan ser reenviados a un centro de datos o servidor en la nube para un análisis adicional. Este procesamiento inicial se puede utilizar para determinar dónde se deben enviar los datos o si se necesita un procesamiento adicional.

¿Por qué la necesidad de Edge Computing? ¿Por qué es importante?

El principal caso de uso de la computación de borde es atender las necesidades de procesamiento de un número creciente de dispositivos de IoT. En los últimos años, la expansión del IoT ha dado lugar a la producción de cantidades masivas de datos por parte de estos dispositivos. La red 5G proporciona mayores velocidades de datos y admite concentraciones más densas de dispositivos que la red móvil anterior. Esto estimulará la implementación de dispositivos de IoT, aumentando aún más el volumen de datos creados.

 

La informática de borde ayuda a gestionar el impacto y el rendimiento de estos nuevos dispositivos de IoT. El procesamiento de los datos en el extremo de la red reduce el tiempo de procesamiento de los datos del IoT y disminuye la utilización de los recursos de red y procesamiento de la nube.

¿Qué tiene que ver con la privacidad y la seguridad?

Trasladar el procesamiento de los datos al extremo de la red en lugar de centralizarlo en servidores en la nube o in situ tiene una serie de repercusiones sobre la privacidad y la seguridad, como:

 

  • Minimización de datos: Con la computación de borde, los datos pueden filtrarse antes de ser enviados a los servidores principales de la nube o del centro de datos. Esto reduce la cantidad de datos potencialmente sensibles que se envían a través de la red y se procesan en estos servidores, reduciendo el potencial de fuga de datos.
  • Infraestructura descentralizada: Con la computación de borde, los datos sensibles y las capacidades de procesamiento se distribuyen por el borde de la red. Esto puede hacer que la seguridad de esta infraestructura sea más compleja, ya que una organización no puede proteger todos los datos sensibles y la aplicación detrás de fuertes defensas perimetrales.
  • Seguridad basada en los bordes: Además de crear exposiciones potenciales adicionales de datos y aplicaciones, la computación de borde también ofrece oportunidades para mejorar la seguridad. Las soluciones de seguridad basadas en el borde, como la Seguridad de Io T, trasladan la funcionalidad de seguridad al borde de la red e incluso aseguran el dispositivo de IoT, lo que permite detectar allí las posibles amenazas en lugar de limitar la funcionalidad de seguridad al perímetro tradicional de la red.

Qué hay que tener en cuenta si se pasa a la informática perimetral

El edge computing puede proporcionar una serie de beneficios a una organización. Con el crecimiento de la tecnología IoT, la capacidad de tomar decisiones rápidas en el extremo de la red -en lugar de depender únicamente de servidores centralizados- puede mejorar drásticamente el rendimiento y la productividad del dispositivo y de la mano de obra que depende de ellos.

 

Si bien la computación perimetral presenta nuevos desafíos de seguridad y privacidad, también crea oportunidades potenciales. Al desplegar la funcionalidad de seguridad en el extremo de la red, una organización puede lograr importantes beneficios en materia de seguridad, como por ejemplo

 

  • Detección de amenazas basada en el borde: Con la seguridad basada en el borde, la detección y prevención de amenazas se produce en el punto de entrada a la red. Esto minimiza la probabilidad de éxito de un ciberataque y el impacto potencial que tiene en la red.
  • Mejora de la eficacia de la red: Los modelos tradicionales de seguridad basados en el perímetro obligan a que el tráfico vuelva a pasar por la red de la sede central para su inspección. Con la seguridad basada en el borde, la inspección de seguridad se realiza en el borde de la red, lo que reduce el tráfico de red a través de la WAN.

 

Check Point ofrece soluciones de seguridad edge para IoT, incluida la seguridad para el dispositivo de IoT. Para saber más sobre la seguridad de los dispositivos de IoT, consulte este libro blanco. También le invitamos a solicitar una demostración del dispositivo de seguridad IoT para comprobar por sí mismo sus capacidades. Además, obtenga una  evaluación gratuita del firmware del dispositivo de IoT.

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing.Al seguir usando este sitio web, usted acepta el uso de cookies.Para obtener más información, lea nuestro Aviso de cookies.