What is IoT Edge?

I dispositivi IoT con capacità di calcolo e di archiviazione limitate traggono vantaggio da un modello di edge computing in cui queste risorse di calcolo e di archiviazione sono distribuite più vicino all'edge e al dispositivo IoT. Qui discutiamo il ruolo dell'IoT Edge in un'architettura IoT che utilizza un modello di edge computing e come proteggere questa architettura IoT.

Richiedi una Demo IoT Buyer's Guide

What is IoT Edge?

L'obiettivo dell'IoT Edge

Proprio come edge computing mira a portare le risorse e l'archiviazione dei dati più vicino alle fonti stesse, per migliorare i tempi di risposta, la latenza e altri problemi, l'IoT Edge mira a raggiungere obiettivi simili. dispositivo IoT comprende intrinsecamente una quantità significativa di dati che possono interrompere user experience e la sicurezza. L'IoT Edge computing elabora i dati più vicini alla fonte di origine per ridurre qualsiasi attrito o latenza all'interno del cloud.

I dispositivi edge sono sistemi informatici distribuiti vicino alla posizione dell'utente o del dispositivo che li utilizza. Questa vicinanza geografica riduce al minimo la latenza di rete tra il dispositivo edge e il suo utente, consentendogli di fornire servizi più veloci e affidabili.

I dispositivi IoT edge sono destinati a fornire potenza di calcolo aggiuntiva per i dispositivi IoT con risorse limitate. Il dispositivo IoT può raccogliere e trasmettere dati ai sistemi IoT edge e ricevere rapidamente i risultati senza dover eseguire calcoli in prima persona. In sostanza, 

IoT a confronto con IoT Edge

Le differenze tra l'IoT e l'IoT edge dipendono dalle capacità dell'azienda. dispositivo IoTI dispositivi IoT sono sistemi fisici che raccolgono dati da elaborare. I dispositivi Edge sono i dispositivi che eseguono l'elaborazione.

Spesso, i dispositivi IoT sono limitati nelle risorse, il che significa che non dispongono delle risorse computazionali necessarie per elaborare i propri dati. In questi casi, possono inviare i dati a un dispositivo edge per l'elaborazione, creando una chiara distinzione tra IoT ed edge. Se questo dispositivo edge è abbastanza vicino al dispositivo IoT e dispone di una potenza di calcolo sufficiente, può essere in grado di elaborare i dati e prendere decisioni abbastanza rapidamente da essere considerato parte dell'edge IoT.

Nel caso in cui un dispositivo IoT sia in grado di eseguire tutta l'elaborazione dei dati necessaria sul dispositivo, allora un dispositivo edge non è necessario. In questo caso, i termini dispositivo IoT, edge IoT e dispositivo edge possono essere utilizzati in modo intercambiabile per riferirsi allo stesso dispositivo.

Perché l'IoT Edge è importante?

dispositivo IoT devono essere in grado di elaborare rapidamente e prendere decisioni in base ai dati raccolti. Se questi dispositivi non hanno la potenza di elaborazione per farlo on-dispositivo, richiedono l'accesso a un'elaborazione dei dati affidabile e a bassa latenza.

I dispositivi IoT edge possono soddisfare questi requisiti grazie alla loro vicinanza geografica al dispositivo IoT che servono. Con un IoT edge, le aziende possono distribuire applicazioni sensibili alla latenza su dispositivi IoT, e Sistemi IoT può reagire rapidamente ai problemi e mitigarli, senza dover eseguire un'elaborazione intensiva delle risorse sul dispositivo.

Architettura IoT

L'architettura IoT tradizionale è composta da quattro livelli, tra cui:

  • Strato sensore: Questo livello è responsabile dell'esecuzione della raccolta dei dati, che è il ruolo del dispositivo IoT.
  • Livello di rete o di acquisizione dati: Questo livello è responsabile dell'aggregazione dei dati da più fonti e del loro trasferimento al dispositivo di elaborazione. I sistemi di acquisizione dati (DAS) sono responsabili della raccolta e dell'aggregazione dei dati, mentre i gateway di rete forniscono una connettività sicura tra i dispositivi.
  • Livello di pre-elaborazione dei dati: A questo livello, i dati vengono sottoposti a pre-elaborazione e ad analisi di base per ridurre il volume dei dati trasmessi all'infrastruttura cloud. È qui che i dispositivi edge IoT si inseriscono nell'architettura IoT.

Cloud Analysis o applicazione Layer: I servizi basati sul cloud eseguono un'analisi approfondita dei dati raccolti e li mettono a disposizione di applicazioni e utenti. Questo livello può anche includere funzionalità di archiviazione dei dati.

Sicurezza dei bordi IoT

I dispositivi edge IoT spostano le capacità di elaborazione dei dati sul bordo della rete, anziché centralizzarle su server basati su cloud. Questo cambiamento ha impatti sia positivi che negativi sull'IoT e sulla sicurezza dei dati, tra cui:

  • Minimizzazione dei dati: I dispositivi edge IoT eseguono una pre-elaborazione e un'analisi di base sui dati raccolti prima di inoltrarli all'infrastruttura basata sul cloud. Questa pre-elaborazione aiuta a ridurre il volume dei dati e la quantità di informazioni sensibili che vengono trasmesse in rete ed elaborate in una sede centralizzata, riducendo la probabilità che i dati sensibili vengano divulgati.
  • Infrastruttura decentralizzata: I dispositivi edge IoT distribuiscono l'elaborazione dei dati su più dispositivi ai margini della rete, il che presenta vantaggi e svantaggi. La decentralizzazione aiuta a migliorare l'affidabilità e la tolleranza agli errori dell'infrastruttura di elaborazione dei dati; tuttavia, rende più difficile la sicurezza, perché il dispositivo non può essere protetto da difese basate sul perimetro.

Sicurezza basata sui bordi: I gateway IoT e le soluzioni di sicurezza aiutano a risolvere i problemi di sicurezza. problemi di sicurezza dei dispositivi edge IoT. Spostando la funzionalità di sicurezza ai margini della rete e fornendo la sicurezza direttamente al dispositivo IoT, queste soluzioni aiutano a identificare e bloccare le potenziali minacce in loco, migliorando la postura di sicurezza aziendale complessiva.

IoT Security con Check Point

Check Point offre una gamma di IoT Security soluzionicomprese le protezioni per le soluzioni edge dell'IoT e il dispositivo IoT stessi. Check Point offre anche valutazioni del firmware per i dispositivi IoT, per aiutare a identificare i problemi di sicurezza del firmware e consigliare strategie per mitigarli.

Per saperne di più sui rischi per la sicurezza del dispositivo IoT e su come affrontarli con le soluzioni Check Point, consulti questo articolo. Briefing della soluzione IoT Protect. Poi, per vedere di persona le capacità delle soluzioni IoT Security di Check Point, Si registri per una demo gratuita.

×
  Feedback
Questo sito Web utilizza i cookie per motivi funzionali e a scopo di analisi e marketing. Continuando a utilizzare il sito Web, accetti implicitamente l'uso dei cookie. Per ulteriori informazioni, si prega di leggere la nostra Informativa sui cookie.
OK