從不成熟的生態系統到風險管理,向邊緣移動帶來了挑戰。考慮以下專家建議來解決這4個常見問題。
邊緣計算在許多方面都是其他分布式體系結構的自然擴展,尤其是混合云環境。
當云計算和邊緣技術結合在一起時,可以進一步增強巨大的潛在好處——這解釋了人們對其的興趣和采用率的上升。
Capgemini美洲公司管理企業網絡架構師RonHowell表示:“通過使用邊緣計算、邊緣安全和正確的網絡,云計算服務將得到增強和補充。”
這種好處并不是免費的:分布式IT環境的本質造成了固有的復雜性。這不是回避趨勢的理由。這只是一種計劃,然后計劃更多的動力。
以下來看看邊緣計算帶來的4個關鍵挑戰,以及如何解決它們的見解。
挑戰1: 管理高度分布式環境
管理任何大規模的邊緣體系結構有點像管理數百甚至數千個小型的IT環境。且也不能每次有事情需要關注的時候都派出一個專業的幫助臺。
RedHat技術傳道者GordonHaff表示:“可能會有很多處于邊緣的設備,而當地的IT人員可能不會有太多的阻礙。”
如果試圖手動處理配置管理、操作系統補丁和其他軟件更新,以及許多其他常見的操作需求,那么可能會遇到一些麻煩。
在操作系統和其他軟件、工具等方面的標準化(或缺乏標準化)也是如此。
Haff表示:“部署和運營大規模分布式基礎設施已經足夠具有挑戰性了,即使不加入隨機性和孤島。”
已經管理混合云或多云系統的團隊,特別是混合了集裝箱應用程序的團隊,可能已經“明白了”,但這始終是一個很好的提醒:需要為第2天及以后的運營制定一個切實可行的計劃。
戰勝這一挑戰:自動化和一致性是邊緣操作的支柱:
Haff表示:“自動化和管理對于大規模配置、響應事件采取行動和集中應用程序更新等任務至關重要。這一要求的必然結果是最大限度地提高從數據中心到邊緣的一致性。”
挑戰2: 找到合適的問題解決方案
實現邊緣計算的好處取決于深思熟慮的策略和對用例的仔細評估,部分是為了確保優勢將使邊緣環境的自然復雜性相形見絀。(參考挑戰1)。
Asimily產品管理高級總監JeremyLinden表示:“首席信息官不應該僅僅因為邊緣計算是一件流行的事情就采用或強制使用邊緣計算,其旨在解決一些真正的問題,并不是所有的場景都有這些問題。”
這里的部分內在挑戰是邊緣計算的最大問題解決方案之一——延遲,具有廣泛的吸引力。沒有多少IT領導者渴望使用速度較慢的應用程序。但這并不意味著把所有內容都從數據中心或云端移到邊緣是一個好主意(甚至是可行的)。
Linden表示:“例如,自動駕駛汽車可能在云端有一些工作負載,但其本質上需要非常快速地對事件做出反應(以避免危險),并且在互聯網可能無法連接的情況下也能這樣做。在這種情況下,邊緣計算是有意義的。”
在Linden自己的工作中,Asimily為醫療保健和醫療設備提供物聯網安全服務,優化成本效益評估需要對工作負載進行細致的觀察。
Linden表示:“將在物聯網設備上收集的所有網絡流量發送到云端,將需要不切實際的高帶寬,并產生數據安全問題。因此,邊緣設備就地處理這些流量,并將提取的信息發送回云端。但大部分應用程序,比如計算設備的風險評分,都可以在正常的云模型中輕松完成。”
戰勝這一挑戰:對潛在的邊緣用例進行誠實的內部成本效益評估,然后關注那些性能/延遲(或其他目標)非常關鍵的用例。
記住:與云計算一樣,不必采取全有或全無的方法。
挑戰3: 建立一個仍然成熟的生態系統
Memfault的首席執行官FrançoisBaldassari表示,從軟件的角度來看,相同或相似的基本挑戰適用于任何地方——無論是邊緣節點、云中還是傳統端點:
如何部署并跟蹤版本?
如何監控性能或可觀察性策略是什么?
如何跟蹤缺陷?
如何發現和減少安全風險?
對于云和云原生應用程序,這類問題已經有了一套可靠的答案。Baldassari指出,站點可靠性工程作為一個領域的發展,本質上是為了解決這些以及現代軟件和基礎設施中的其他挑戰。DevOps、DevSecOps、GitOps和其他學科同樣為這些類型的挑戰提供了重疊的方法。
雖然這些實踐可以擴展到邊緣部署,但與云相比,邊緣生態系統本身仍處于相對的初級階段。
Baldassari表示:“生態系統還不成熟,目前市場上或多或少存在一些不完整的解決方案。”
就像以前的云計算一樣,邊緣計算生態系統會隨著時間的推移而成熟。與此同時,當涉及到選擇平臺、工具和其他需求時,IT領導者理應做一些額外的盡職調查。
戰勝這一挑戰:“首席信息官和其他IT領導者必須與其供應商合作,了解其可靠性策略是什么、提供的SLA以及為IT團隊提供什么工具來監控其公司網絡上的邊緣設備,”Baldassari表示:“如果所有的方法都失敗了,則必須使用適當的網絡策略來嚴格控制和限制邊緣設備在網絡上的行為。”
挑戰4: 在邊緣基礎設施和應用程序中實現安全性
正如安全已成為云計算的一個主要子領域,其也將成為邊緣計算的主要優先事項。根據定義,邊緣擴展了風險面。
HiddenLayer的首席執行官ChristopherSestito表示:“邊緣計算給用戶體驗帶來了巨大的好處,但代價是引入了基本的安全問題。”
就像云計算一樣:邊緣本身并不比集中式環境“更安全”。它只是需要高管支持的優先級,以及一些更新的戰略,來建立一個強大的姿態。
Sestito和其他安全專家表示,在邊緣環境中,在用戶或節點級別使用精準方法是至關重要的。Sestito表示:“訪問管理更為關鍵,應盡可能采用多因素身份驗證。”
安全自動化很重要。Sestito以XDR和EDR工具為例,因為要仔細考慮數據是如何在網絡設備之間公開或移動的。
如果尚未使用零信任模型,邊緣計劃可能是開始的理由。
Howell表示:“零信任安全設計原則的使用正在迅速成為細分良好、安全良好的公司資源的可信任選擇標準。”
戰勝這一挑戰:正確確定優先級,邊緣安全實際上可以在更加分布式的IT現實中增強組織的整體態勢。已經在云和容器安全方面采取分層方法的領導者和團隊應該會感覺很自在。
Howell表示:“行業領導者逐漸認識到,并不是所有的IT和商業網絡需求都可以只用以云為中心的企業架構來解決。云計算服務將通過使用邊緣計算、邊緣安全和正確的網絡得到增強和補充。