專家視點:如何戰(zhàn)勝邊緣計算挑戰(zhàn)?
從不成熟的生態(tài)系統(tǒng)到風險管理,向邊緣移動帶來了挑戰(zhàn)??紤]以下專家建議來解決這4個常見問題。
邊緣計算在許多方面都是其他分布式體系結(jié)構(gòu)的自然擴展,尤其是混合云環(huán)境。
當云計算和邊緣技術(shù)結(jié)合在一起時,可以進一步增強巨大的潛在好處——這解釋了人們對其的興趣和采用率的上升。
Capgemini美洲公司管理企業(yè)網(wǎng)絡架構(gòu)師RonHowell表示:“通過使用邊緣計算、邊緣安全和正確的網(wǎng)絡,云計算服務將得到增強和補充?!?/p>
這種好處并不是免費的:分布式IT環(huán)境的本質(zhì)造成了固有的復雜性。這不是回避趨勢的理由。這只是一種計劃,然后計劃更多的動力。
以下來看看邊緣計算帶來的4個關(guān)鍵挑戰(zhàn),以及如何解決它們的見解。
挑戰(zhàn)1:管理高度分布式環(huán)境
管理任何大規(guī)模的邊緣體系結(jié)構(gòu)有點像管理數(shù)百甚至數(shù)千個小型的IT環(huán)境。且也不能每次有事情需要關(guān)注的時候都派出一個專業(yè)的幫助臺。
RedHat技術(shù)傳道者GordonHaff表示:“可能會有很多處于邊緣的設備,而當?shù)氐腎T人員可能不會有太多的阻礙?!?/p>
如果試圖手動處理配置管理、操作系統(tǒng)補丁和其他軟件更新,以及許多其他常見的操作需求,那么可能會遇到一些麻煩。
在操作系統(tǒng)和其他軟件、工具等方面的標準化(或缺乏標準化)也是如此。
Haff表示:“部署和運營大規(guī)模分布式基礎設施已經(jīng)足夠具有挑戰(zhàn)性了,即使不加入隨機性和孤島?!?/p>
已經(jīng)管理混合云或多云系統(tǒng)的團隊,特別是混合了集裝箱應用程序的團隊,可能已經(jīng)“明白了”,但這始終是一個很好的提醒:需要為第2天及以后的運營制定一個切實可行的計劃。
★自動化和一致性是邊緣操作的支柱:
Haff表示:“自動化和管理對于大規(guī)模配置、響應事件采取行動和集中應用程序更新等任務至關(guān)重要。這一要求的必然結(jié)果是最大限度地提高從數(shù)據(jù)中心到邊緣的一致性?!?/p>
挑戰(zhàn)2:找到合適的問題解決方案
實現(xiàn)邊緣計算的好處取決于深思熟慮的策略和對用例的仔細評估,部分是為了確保優(yōu)勢將使邊緣環(huán)境的自然復雜性相形見絀。(參考挑戰(zhàn)1)。
Asimily產(chǎn)品管理高級總監(jiān)JeremyLinden表示:“首席信息官不應該僅僅因為邊緣計算是一件流行的事情就采用或強制使用邊緣計算,其旨在解決一些真正的問題,并不是所有的場景都有這些問題。”
這里的部分內(nèi)在挑戰(zhàn)是邊緣計算的最大問題解決方案之一——延遲,具有廣泛的吸引力。沒有多少IT領導者渴望使用速度較慢的應用程序。但這并不意味著把所有內(nèi)容都從數(shù)據(jù)中心或云端移到邊緣是一個好主意(甚至是可行的)。
Linden表示:“例如,自動駕駛汽車可能在云端有一些工作負載,但其本質(zhì)上需要非??焖俚貙κ录龀龇磻ㄒ员苊馕kU),并且在互聯(lián)網(wǎng)可能無法連接的情況下也能這樣做。在這種情況下,邊緣計算是有意義的。”
在Linden自己的工作中,Asimily為醫(yī)療保健和醫(yī)療設備提供物聯(lián)網(wǎng)安全服務,優(yōu)化成本效益評估需要對工作負載進行細致的觀察。
Linden表示:“將在物聯(lián)網(wǎng)設備上收集的所有網(wǎng)絡流量發(fā)送到云端,將需要不切實際的高帶寬,并產(chǎn)生數(shù)據(jù)安全問題。因此,邊緣設備就地處理這些流量,并將提取的信息發(fā)送回云端。但大部分應用程序,比如計算設備的風險評分,都可以在正常的云模型中輕松完成?!?/p>
★對潛在的邊緣用例進行誠實的內(nèi)部成本效益評估,然后關(guān)注那些性能/延遲(或其他目標)非常關(guān)鍵的用例。記住:與云計算一樣,不必采取全有或全無的方法。
挑戰(zhàn)3:建立一個仍然成熟的生態(tài)系統(tǒng)
Memfault的首席執(zhí)行官Fran?oisBaldassari表示,從軟件的角度來看,相同或相似的基本挑戰(zhàn)適用于任何地方——無論是邊緣節(jié)點、云中還是傳統(tǒng)端點:
- 如何部署并跟蹤版本?
- 如何監(jiān)控性能或可觀察性策略是什么?
- 如何跟蹤缺陷?
- 如何發(fā)現(xiàn)和減少安全風險?
對于云和云原生應用程序,這類問題已經(jīng)有了一套可靠的答案。Baldassari指出,站點可靠性工程作為一個領域的發(fā)展,本質(zhì)上是為了解決這些以及現(xiàn)代軟件和基礎設施中的其他挑戰(zhàn)。DevOps、DevSecOps、GitOps和其他學科同樣為這些類型的挑戰(zhàn)提供了重疊的方法。雖然這些實踐可以擴展到邊緣部署,但與云相比,邊緣生態(tài)系統(tǒng)本身仍處于相對的初級階段。Baldassari表示:“生態(tài)系統(tǒng)還不成熟,目前市場上或多或少存在一些不完整的解決方案?!本拖褚郧暗脑朴嬎阋粯?,邊緣計算生態(tài)系統(tǒng)會隨著時間的推移而成熟。與此同時,當涉及到選擇平臺、工具和其他需求時,IT領導者理應做一些額外的盡職調(diào)查。
★戰(zhàn)勝這一挑戰(zhàn):“首席信息官和其他IT領導者必須與其供應商合作,了解其可靠性策略是什么、提供的SLA以及為IT團隊提供什么工具來監(jiān)控其公司網(wǎng)絡上的邊緣設備,”Baldassari表示:“如果所有的方法都失敗了,則必須使用適當?shù)木W(wǎng)絡策略來嚴格控制和限制邊緣設備在網(wǎng)絡上的行為?!?/p>
挑戰(zhàn)4:在邊緣基礎設施和應用程序中實現(xiàn)安全性
正如安全已成為云計算的一個主要子領域,其也將成為邊緣計算的主要優(yōu)先事項。根據(jù)定義,邊緣擴展了風險面。
HiddenLayer的首席執(zhí)行官ChristopherSestito表示:“邊緣計算給用戶體驗帶來了巨大的好處,但代價是引入了基本的安全問題?!?/p>
就像云計算一樣:邊緣本身并不比集中式環(huán)境“更安全”。它只是需要高管支持的優(yōu)先級,以及一些更新的戰(zhàn)略,來建立一個強大的姿態(tài)。
Sestito和其他安全專家表示,在邊緣環(huán)境中,在用戶或節(jié)點級別使用精準方法是至關(guān)重要的。Sestito表示:“訪問管理更為關(guān)鍵,應盡可能采用多因素身份驗證?!?/p>
安全自動化很重要。Sestito以XDR和EDR工具為例,因為要仔細考慮數(shù)據(jù)是如何在網(wǎng)絡設備之間公開或移動的。
如果尚未使用零信任模型,邊緣計劃可能是開始的理由。
Howell表示:“零信任安全設計原則的使用正在迅速成為細分良好、安全良好的公司資源的可信任選擇標準?!?/p>
★戰(zhàn)勝這一挑戰(zhàn): 正確確定優(yōu)先級,邊緣安全實際上可以在更加分布式的IT現(xiàn)實中增強組織的整體態(tài)勢。已經(jīng)在云和容器安全方面采取分層方法的領導者和團隊應該會感覺很自在。Howell表示:“行業(yè)領導者逐漸認識到,并不是所有的IT和商業(yè)網(wǎng)絡需求都可以只用以云為中心的企業(yè)架構(gòu)來解決。云計算服務將通過使用邊緣計算、邊緣安全和正確的網(wǎng)絡得到增強和補充?!?/p>