Cómo elegir una puerta de enlace Edge “desde su propio hardware hasta los servicios administrados”

Según Gartner, para 2029, habrá 15 mil millones de dispositivos IoT conectados a la infraestructura empresarial. Los dispositivos generan grandes cantidades de datos operativos. Para entregar alertas procesables en tiempo real y obtener información empresarial a largo plazo, estos datos deben transformarse, agregarse y analizarse desde el protocolo original.
Ⓒ Banco de imágenes de Getty

Para las organizaciones que ya han establecido entornos de IoT importantes, la informática de borde ha surgido como una forma eficaz de procesar los datos de los sensores desde la ubicación más cercana a donde se generan los datos. La computación perimetral reduce la latencia de mover datos desde ubicaciones remotas a un centro de datos central o en la nube para su análisis, reduce los costos de ancho de banda WAN y aborda problemas de seguridad, privacidad de datos y control de datos.

A un nivel más estratégico, la informática de punta se alinea bien con arquitecturas de nube privada / nube pública / multi-nube diseñadas para desbloquear nuevas oportunidades de negocios digitales.

Uno de los grandes desafíos de la informática de borde es descubrir qué puede hacer con todo tipo de datos generados en el borde. Algunos de los datos no tienen sentido o son insignificantes (por ejemplo, datos de lectura de temperatura de un motor que no se está sobrecalentando). Algunos datos se pueden procesar en el borde, y este tipo de procesamiento intermedio generalmente se localiza en ese nodo y tiene una naturaleza urgente (por ejemplo, el motor se está sobrecalentando). En la nube, las organizaciones aplican inteligencia artificial y aprendizaje automático en grandes conjuntos de datos para encontrar tendencias (la programación del mantenimiento, por ejemplo, puede evitar el sobrecalentamiento de todos los motores).

El pedestal para equilibrar la gran cantidad de datos brutos generados por los sensores, actuadores y controladores basados ​​en OT, y el requisito de TI de que solo los datos esenciales se envíen a la nube, es la puerta de enlace de borde.

Sin embargo, el mercado de las puertas de enlace de borde está todavía en su infancia. Además, las puertas de enlace de borde no se adquieren por única vez. También debe integrarse sin problemas con otros recursos, como la infraestructura de propiedad empresarial, como los dispositivos de IoT, y los servicios de análisis de los proveedores de servicios en la nube.

La buena noticia es que los proveedores de soluciones con relaciones a largo plazo ya ofrecen pasarelas de borde sin procesar como hardware o servicios administrados. Ejemplos de tales soluciones incluyen Cisco, HPE, Dell, IBM, Microsoft y AWS.

¿Qué buscar en una puerta de enlace de borde?

Las preguntas clave que debe hacerse al seleccionar soluciones candidatas para una puerta de enlace de borde son:

¿Es compatible con las aplicaciones y los protocolos de la capa de red que se ejecutan en la infraestructura actual o futura?
Los protocolos de la capa de aplicación incluyen el transporte de telemetría de Message Queue Server (MQTT), ZeroMQ, el protocolo de aplicación restringido (CoAP), el protocolo de cola de mensajes avanzado (AMQP) y el servicio de datos distribuidos (DDS). Los protocolos de red incluyen Wi-Fi, Zigbee, Bluetooth, Bluetooth Low Energy (BLE), Z-Wave y LoRaWAN. 5G también está emergiendo lentamente. También existen protocolos de red para la automatización industrial como Modbus, BACnet, CANbus y LonWorks.

Las puertas de enlace de borde deben poder hablar estos mismos idiomas (protocolos) e integrar todos los datos para proporcionar una imagen holística de lo que está sucediendo en entornos como fábricas, plataformas petrolíferas o ciudades inteligentes.

¿Admite seguridad estricta, cifrado y confianza cero?
Según Gartner, “las cargas de trabajo y los sistemas de computación perimetral, como cualquier otro sistema de TI, serán objetivos de ataque, con inestabilidad física, gran cantidad de superficies de ataque, soluciones de seguridad incipientes de extremo a extremo, conectividad de red intermitente y equipo mínimo requerido para operar ”, dijo Gartner. Agrega complejidad, como tener solo un dispositivo de punto final ”, advierte.

Debe buscar una puerta de enlace de borde que proporcione cifrado de datos en reposo, verificación de integridad en el momento del arranque y administración de identidad que abarque tanto el hardware como el software. Las puertas de enlace de borde deben incluirse en cualquier confianza cero que proporcione autenticación estricta o implementaciones de borde de servicios de acceso seguro (SASE) que combinen SD-WAN y seguridad.

¿Puede soportar entornos hostiles?
Si bien existen muchas ventajas de tener recursos informáticos en el borde, las puertas de enlace deben diseñarse para resistir entornos hostiles, incluidos el calor o el frío extremos, las vibraciones, la presión, la contaminación y la humedad. Las puertas de enlace también deben funcionar con una conectividad en la nube limitada o intermitente. Dependiendo de su escenario de implementación, es posible que también deba verificar si su puerta de enlace tiene una versión montada en la pared.

¿Está basado en estándares abiertos?
En general, dado que el borde es incipiente y el hecho de que la puerta de enlace necesita comunicarse con todos los demás componentes del modelo de borde, puede ser una buena idea mantener abiertas tantas opciones como sea posible.

Por ejemplo, LF Edge de la Fundación Linux es un marco que se ha introducido recientemente. Varios proyectos de código abierto relacionados con el borde, incluido EdgeX Foundry (basado en código creado internamente por Dell, convertido a código abierto y donado a la Fundación Linux) y Akraino Edge Stack, LF Edge se desarrolla a continuación. Aunque muchos de estos paquetes de software todavía están en desarrollo, en última instancia, están diseñados para proporcionar una arquitectura de código abierto para el perímetro.

¿Qué es un sistema de gestión?
Por ejemplo, si una empresa instala una puerta de enlace de borde en cada planta de fabricación del mundo, debe poder administrarla de forma segura, remota y eficiente. Debe buscar un proveedor de soluciones que se integre estrechamente con la puerta de enlace en sí y con el panel de administración basado en la nube.

Opciones de hardware para puertas de enlace de borde

Hay muchos proveedores de soluciones que ofrecen puertas de enlace de borde, pero algunos de los más conocidos en el espacio de las redes son:

HPE
HPE Edgeline se basa en la misma tecnología que los sistemas de centros de datos de HPE. Está diseñado en base a cuatro principios: una arquitectura basada en estándares abiertos, especificaciones de alta durabilidad, seguridad y capacidad de administración, e integración perfecta entre OT (sistemas de control, sistemas de adquisición de datos y redes industriales) y TI empresarial.

HPE Edge Gateways se ejecuta en procesadores Intel Xeon o aceleradores de GPU y están disponibles en cuatro modelos según los requisitos de computación, memoria y almacenamiento. Las puertas de enlace también se pueden configurar con blades de servidor HPE para proporcionar una mayor capacidad de procesamiento. Admite protocolos industriales como Modbus, BACnet y OCP-UA.


Source: ITWorld Korea by www.itworld.co.kr.

*The article has been translated based on the content of ITWorld Korea by www.itworld.co.kr. If there is any problem regarding the content, copyright, please leave a report below the article. We will try to process as quickly as possible to protect the rights of the author. Thank you very much!

*We just want readers to access information more quickly and easily with other multilingual content, instead of information only available in a certain language.

*We always respect the copyright of the content of the author and always include the original link of the source article.If the author disagrees, just leave the report below the article, the article will be edited or deleted at the request of the author. Thanks very much! Best regards!