Convergência Digital - Home

Edge computing: há riscos, mas descentralizar é preciso na era dos dados

Convergência Digital
Convergência Digital* - 22/02/2019

As iniciativas de negócios digitais geralmente criam dados que são processados com mais eficiência quando o poder de computação está próximo do objeto ou da pessoa que os gerou. É nesse cenário que surge a Edge Computing, definida pelo Gartner, como a aplicação de soluções que facilitam o processamento de dados na fonte de geração de dados. Exemplificando: no contexto da Internet das Coisas (IoT), as fontes de geração de dados geralmente são equipamentos com sensores ou dispositivos incorporados.

A Edge Computing serve como extensão descentralizada das redes tradicionais, redes de celular, redes de Data Center ou em nuvem. "As organizações que embarcaram em uma jornada digital de negócios perceberam que é necessária uma abordagem mais descentralizada para atender aos requisitos modernos de infraestrutura de TI", diz Santhosh Rao, Analista de Pesquisa do Gartner. "À medida que o volume e a velocidade dos dados aumentam, também aumenta a dificuldade para se transmitir todas essas informações para uma nuvem ou um Data Center para processamento", acrescenta o especialista.

Nessas situações, há benefícios em descentralizar o poder de computação, aproximando-o do ponto em que os dados são gerados - em outras palavras, buscando a Edge Computing. A rápida expansão no número de projetos para a implantação de IoT para vários tipos de uso, consumidores e governo está impulsionando esse desenvolvimento. "Atualmente, cerca de 10% dos dados gerados pelas empresas são criados e processados fora de um data center ou nuvem tradicional e centralizado", diz Rao. "Até 2022, o Gartner prevê que esse número chegará a 75%".

Casos de uso

As soluções de Edge Computing podem assumir muitas formas. É que possível que estes recursos sejam móveis, em um veículo ou smartphone, por exemplo. As soluções também podem ser estáticas - como quando fazem parte de uma solução de gerenciamento de edifício, fábrica ou plataforma de petróleo offshore. Outra opção é propor uma mistura dos dois, com elementos móveis e estáticos, como em hospitais ou outros ambientes médicos.

Os recursos das soluções de Edge Computing variam de filtragem básica de eventos a processamento de eventos complexos ou processamento em lote. "Um monitor de saúde vestível é um exemplo de uma solução Edge básica. Esse monitor pode analisar localmente dados como frequência cardíaca ou padrões de sono e fornecer recomendações sem a necessidade frequente de se conectar a um servidor em Nuvem", explica Rao.

Soluções de Edge Computing mais complexas podem atuar como gateways. Em um veículo, por exemplo, um recurso desse tipo pode agregar dados locais, incluindo informações de sinais de tráfego, dispositivos GPS, outros veículos, sensores de proximidade e assim por diante, e processar essas informações localmente para melhorar a segurança ou a navegação do usuário.

Mais complexos ainda são os servidores de borda, como os encontrados nas redes de comunicação móvel da próxima geração (5G). "Os servidores implantados em estações de base de celular 5G hospedarão aplicativos e armazenarão conteúdo em cache para assinantes locais, sem precisar enviar tráfego por meio de uma rede de backbone congestionada", afirma Rao.

O analista acrescenta: "Em aplicações especialmente complexas, os servidores de borda podem formar clusters ou micro Data Centers, atendendo onde é necessário mais poder de computação local". Exemplos podem ser encontrados em plataformas de petróleo offshore e lojas de varejo.

Riscos

Tal como acontece com todas as tecnologias em rápida evolução, a avaliação, a implantação e a utilização das soluções operacionais de Edge Computing têm seus riscos. E eles vêm em muitas formas, principalmente em relação à segurança.

"Estender a capacidade de processamento das organizações usando a Edge Computing aumenta exponencialmente a área de superfície para ataques", diz Rao. "A atuação de um fornecedor inexperiente, nesses casos, agrava o risco. Os pontos de extremidade inseguros já são usados em ataques distribuídos de negação de serviço ou como pontos de entrada para redes centrais".

Outra preocupação é que o custo de implantação e gerenciamento de um ambiente em Edge Computing pode facilmente exceder os benefícios financeiros do projeto. Além disso, os projetos podem se tornar vítimas de seu próprio sucesso - a escalabilidade pode se tornar uma questão séria à medida que novos endpoints de IoT forem instalados.


Destaques
Destaques

Mais que frequência, 5G exige muita fibra e muita nuvem

Operadoras terão, com infraestrutura, capacidade de ter serviços tão rápidos quanto os ofertados pela TI, preconizou o diretor-executivo de Business Network Consulting da Huawei América Latina,  Guillermo Solomon.

CNJ alega risco à segurança nacional e suspende contrato do TJ/SP com a Microsoft

Para o conselheiro Márcio Schiefler Fontes, o TJ/SP entregou à Microsoft o controle total sobre a tramitação processual do maior tribunal do país.



Veja mais vídeos
Veja mais vídeos da CDTV

Veja mais artigos
Veja mais artigos

Intuição versus análise de dados na gestão

Por Douglas Scheibler*

O poder decisório significa alta responsabilidade e inúmeros riscos. Neste cenário caótico, analisar dados é indispensável e é o que justifica uma determinada medida ser considerada como correta, em um cenário específico, em detrimento de outras.

Data Centers: agora é hora de ver acontecer

Por Gilberto Gonzaga*

O que recentemente era apenas uma tendência já pode ser observado na prática. A expectativa, agora, é que esses movimentos se consolidem cada vez mais e nos levem a uma nova era de conectividade, da qual a América Latina não ficará de fora.


Copyright © 2005-2016 Convergência Digital ... Todos os direitos reservados ... É proibida a reprodução total ou parcial do conteúdo deste site