De belangrijkste behoefte aan beveiligingsapparatuur voor Edge en IoT. Nathan Howe, Zscaler

In één rapport onthulde IoT Analytics dat er momenteel: 11,3 miljard apparaten wereldwijd verbonden met internet, alle soorten gecombineerd. Volgens analisten moet dit aantal meer en meer dan het dubbele stijgen om het te bereiken 27,1 miljard apparaten tegen 2025 Ondanks de pandemie en het ontbreken van microchips. Als je goed kijkt, wordt het duidelijk dat de opkomst van industriële apparaten die zijn verbonden met internet het meest bijdraagt ​​aan deze snelle opkomst.

Het concept van het Internet of Things (IoT) is bedrieglijk eenvoudig: apparaten verzamelen informatie uit hun omgeving en sturen deze naar een centraal punt voor verwerking. Zo werken bijvoorbeeld de sensoren waarmee geconnecteerde horloges, sportarmbanden en andere hartslagmeters zijn uitgerust aan onze pols. De informatie wordt naar een server gestuurd voor verwerking, vervolgens teruggestuurd naar de afzender en mogelijk gedeeld met andere diensten voor verdere analyse.
Een proces als dit omvat een reeks gegevensstromen die steeds meer verwerkingsbronnen vereisen, wat resulteert in hogere bijbehorende kosten. Deze hoeveelheid gegevens die wordt verzameld en verzonden, zal ongetwijfeld nieuwe kansen creëren in de industriële omgeving, maar ook in de privésfeer. In de industrie zal het noodzakelijk worden om te innoveren op het gebied van informatieverwerking aan de edge.

IIoT, voor het “Industrial Internet of Things”, vereist dat elke fabriek of productielijn een centrale locatie heeft voor gegevensverwerking. Sensoren, geplaatst met een dichtheid van één sensor per vijf tot tien centimeter apparatuur in een productieomgeving, zullen informatie genereren op basis van vele datastromen. Om de financiële kosten en latentiekosten van het verzenden van deze datastromen in de hand te houden, moet deze dienst on-site en dus dicht bij de databron worden geleverd: hier komt edge computing om de hoek kijken.. Deze nieuwe buzz-term verwijst naar technologie die informatie lokaal opslaat, verzamelt en verwerkt. Laten we het voorbeeld nemen van een vorkheftruck die zelfstandig door de magazijngangen beweegt; Het gebruikt zijn sensoren om zijn afstand tot objecten in zijn omgeving te meten. Als de sensoren een object of een persoon op zijn pad detecteren, stopt de vorkheftruck. Dit leidt echter tot een domino-effect op het dataverkeer, want als de machine stopt, moeten ook alle bijbehorende processen worden stopgezet en opnieuw geëvalueerd.

Edge computing lost het latentieprobleem op

Het concept van het Internet of Things is gebaseerd op de snelheid van informatiecirculatie. Hoe meer sensoren erbij betrokken zijn, hoe meer beslissingen tegelijkertijd moeten worden genomen, wat onvermijdelijk gevolgen heeft voor de snelheid van de gegevensverwerking. Sommige beslissingen, vooral die met betrekking tot beveiliging, moeten in een oogwenk worden genomen. Zo is de verwerkingssnelheid in kritieke omgevingen ingesteld op minder dan 15 milliseconden, wat de tijd is die een persoon nodig heeft om te ruiken en een geur in zijn hersenen te lokaliseren. Hoe verder van de sensor de rekencapaciteit die nodig is voor de verwerking, hoe moeilijker het is om een ​​lage latentie te behouden. Dit is waar edge computing het probleem van lange datapaden oplost.

Door de benodigde technologie in een slimme doos te hebben die aan de rand (aan de rand) staat, worden miljoenen IoT-apparaten in staat gesteld om via de cloud te communiceren en kan vervolgens gedecentraliseerde gegevensverwerking worden bereikt aan de “rand” van het netwerk, dichtbij naar de gegevensbron. Deze slimme box aan de rand van het netwerk vervult verschillende functies in edge computing. Het bevat een verwerkingsprogramma in een container, waarin standaardfuncties zijn ingesteld. Dit maakt het mogelijk om de staat en het onderhoud van apparaten te bewaken, aangezien de behuizing van buitenaf kan worden geïnspecteerd. Edge computing garandeert dus niet alleen een lage verwerkingslatentie, kortere datapaden en lagere kosten, het gaat hand in hand met een andere revolutie: virtuele toegang tot IoT-apparaten, waardoor het mogelijk wordt om on-site technici te overbodig te maken..

In deze toekomstvisie zullen enorme rekken met hardware in het datacenter plaatsmaken voor een handvol kleine, zeer intelligente kisten aan de rand van het netwerk, die vervolgens kunnen worden gebruikt om een ​​groot aantal operaties te organiseren. De toegang tot de behuizing kan vanaf elke locatie worden gecontroleerd. Hyperscalers zorgen hiervoor door bijvoorbeeld gebruik te maken van AWS .golflengte:, of het nu gaat om het besturen van een aangesloten huis of een productiesysteem. Gezien de bijna onbeperkte mogelijkheden die edge computing biedt, verwacht Gartner een marktpotentieel van ongeveer $ 11 miljard in 2026.

Augmented reality (AR)-applicaties laten al geavanceerde computermogelijkheden zien. Het gebruik van augmented reality om goederen in magazijnen te vinden, is een voorbeeld van geavanceerde workloads die connectiviteit met lage latentie vereisen. Magazijnmedewerkers gebruiken hun slimme bril om ze naar bestelde goederen te begeleiden en in te pakken. Met deze bril worden barcodes gescand en de goederenregistratie stuurt een bericht terug naar het SAP-systeem. De risico’s zijn echter niet nul: Door elke workload (met name een nieuwe workload die gebruikmaakt van augmented reality) als een open service via een netwerk, zoals een groot telecommunicatienetwerk, te bieden, wordt de service blootgesteld aan andere kwaadwillende gebruikers, waardoor de weg wordt vrijgemaakt voor mogelijke aanvallen, misbruik en verstoring . Het is dus duidelijk dat, net als bij alle andere onderling verbonden gegevensstromen, beveiliging als topprioriteit moet worden geïntegreerd in edge computing.

Zero Trust beveiligt ook IoT-workloads

Zero Trust is naar voren gekomen als een model voor het beveiligen van op gebruikers gebaseerde gegevensstromen naar applicaties, ongeacht waar ze worden gehost. Het gedetailleerde karakter van Zero Trust-besturingselementen is even relevant voor het beschermen van workloads in geavanceerde computeromgevingen. Toegang tot een geïsoleerde workload wordt alleen verleend door de geautoriseerde bron, waardoor de edge-workload wordt beschermd tegen ongewenste toegang of algemene externe zichtbaarheid. Aangezien een dergelijk toegangsconcept niet langer beschikbaar is op het traditionele netwerkniveau, biedt het de precieze bescherming die nodig is voor gedeelde einddiensten.

Cloudproviders, zoals AWS, werken al samen met Vodafone in Europa om beveiligde toegangsdiensten voor edge computing-applicaties mogelijk te maken. De vraag naar edge computing-diensten zal toenemen naarmate bedrijven de concurrentievoordelen realiseren die ze kunnen behalen in Industrie 4.0 of toepassingen zoals augmented reality. Edge computing-services geven toegang aan iedereen die het netwerk deelt met de edge, en dus aan iedereen die is aangesloten op het netwerk van de operator. In de toekomst zal zelfs een smartphone die via het netwerk van de vervoerder met de terminaldienst is verbonden, voldoende zijn om er toegang toe te krijgen. Geen van de gebruikers van andere telecomoperatoren zal de applicaties van het bedrijf kunnen zien of openen.

De 5G-dienst van de telecomoperator zorgt voor de beschikbaarheid van de benodigde snelheid voor toegang. In de toekomst zal een onvoorstelbaar aantal toepassingen mogelijk zijn in de productieomgeving, waaronder slimme fabrieken, genetwerkte voertuigen en innovatieve winkelervaringen. Door IoT-toepassingen te integreren met edge computing wordt de vereiste gegevensoverdrachtsnelheid bereikt. Het is belangrijk om de veiligheid in de algemene structuur niet te negeren. De combinatie van edge computing, het internet der dingen en een zero-trust-model via 5G zal veilige, krachtige toepassingsscenario’s mogelijk maken.terwijl ze worden beschermd tegen angstaanjagende indringers.
___________________

door Nathan HoweVice President verantwoordelijk voor Emerging Technologies bij Zscaler

Leave a Comment