Computación perimetral

Autor: Vikas Kumar

5 de mayo de 2022

Computación perimetral

Computación perimetral

La computación perimetral acerca la computación a la fuente de datos, como los dispositivos IoT. Esto mejora las operaciones de un negocio al reducir la latencia y el uso del ancho de banda. En otras palabras, es una forma de ejecutar menos procesos en la nube y trasladar esos procesos a lugares locales, como la computadora de un usuario, un dispositivo IoT o un servidor perimetral local. El creciente número de dispositivos IoT y la capacidad de computación de esos dispositivos están generando un gran volumen de datos complejos. Pero la escala y la complejidad sin precedentes de los datos creados por los dispositivos conectados han superado las capacidades de la red y la infraestructura. Por lo tanto, el uso del centro de datos tradicional causa problemas de ancho de banda y latencia.

La computación perimetral ofrece una alternativa más eficiente; los datos se procesan y analizan más cerca del punto donde se crean. Debido a que los datos no viajan a través de una red a una nube o centro de datos para ser procesados, la latencia se reduce significativamente.

Según los expertos de la industria, se estima que para 2023, más del 50% de la nueva infraestructura de TI empresarial desplegada estará en el perímetro en lugar de en los centros de datos corporativos, frente a menos del 10% en 2020; para 2024, el número de aplicaciones en el perímetro aumentará un 800%

Fuente: Google Trends

Gestión y seguridad de datos – Computación perimetral

Cada clase de dispositivo perimetral tiene diferentes capacidades de procesamiento en términos de computación y almacenamiento. Esto abarca desde la ejecución de programas integrados para el control de dispositivos, la ejecución de reglas de negocio, hasta la ejecución de modelos que respaldan plataformas completas de soluciones empresariales. Clasificamos la gestión de datos en las siguientes categorías amplias:

Una de las consecuencias de la adopción perimetral es la necesidad de nuevos paradigmas y controles de seguridad, para proteger los datos y las aplicaciones en el perímetro. Los mecanismos de seguridad existentes no funcionan bien con arquitecturas distribuidas, computación distribuida entre múltiples ubicaciones y cuando la mayoría de los datos se crean, procesan y consumen en el perímetro sin ingresar al perímetro del centro de datos central. La seguridad en el perímetro se puede examinar en varios niveles, como físico, interno o relacionado con la red. Las áreas de riesgo de seguridad se pueden clasificar de la siguiente manera, incluso si los dispositivos perimetrales específicos pueden exigir diferentes tipos de medidas de seguridad

Marcos de software perimetral

Los marcos perimetrales admiten dos aspectos principales de los dispositivos perimetrales. Primero, proporcionan una plataforma para aprovisionar y ejecutar cargas de trabajo cerca de la fuente de datos con soporte de ciclo de vida completo. Segundo, proporcionan los medios para orquestar dichas cargas de trabajo. Los marcos perimetrales de última generación tienen las siguientes características y proporcionan funciones que habilitan funciones críticas del dispositivo:

Autor:

Para más detalles Contacto:

UnivDatos Market Insights

C80B, Sector-8, Noida,

Uttar Pradesh 201301

Para consultas relacionadas con ventas, contáctenos en [email protected]

Recibir una llamada


Blogs relacionados