In einem Bericht enthüllte IoT Analytics, dass dies derzeit der Fall sein wird 11,3 Milliarden Geräte weltweit mit dem Internet verbunden, alle Arten kombiniert. Laut Analysten muss diese Zahl mehr als verdoppelt werden, um sie zu erreichen 27,1 Milliarden Geräte bis 2025 Trotz Pandemie und fehlender Mikrochips. Bei genauem Hinsehen wird deutlich, dass der Aufstieg von Industriegeräten, die mit dem Internet verbunden sind, am meisten zu diesem kometenhaften Aufstieg beiträgt.
Das Konzept des Internet of Things (IoT) ist verblüffend einfach: Geräte sammeln Informationen aus ihrer Umgebung und senden sie an eine zentrale Stelle zur Verarbeitung. So funktionieren zum Beispiel die Sensoren, die vernetzte Uhren, Sportarmbänder und andere Herzfrequenzmesser an unserem Handgelenk ausstatten. Die Informationen werden zur Verarbeitung an einen Server gesendet, dann an den Absender zurückgesendet und möglicherweise mit anderen Diensten zur weiteren Analyse geteilt.
Ein solcher Prozess umfasst eine Reihe von Datenflüssen, die immer mehr Verarbeitungsressourcen erfordern und damit die damit verbundenen Kosten erhöhen. Diese Menge an gesammelten und übermittelten Daten wird sicherlich neue Möglichkeiten im industriellen Umfeld, aber auch im privaten Bereich schaffen. In der Industrie wird es notwendig, in Bezug auf die Informationsverarbeitung am Rand innovativ zu sein.
IIoT, für das „Industrial Internet of Things“, erfordert, dass jede Anlage oder Produktionslinie einen zentralen Ort für die Datenverarbeitung hat. Sensoren, die sich in einer Produktionsumgebung in einer Dichte von einem Sensor pro fünf bis zehn Zentimeter Ausrüstung befinden, werden Informationen basierend auf vielen Datenströmen generieren. Um die finanziellen und Latenzkosten für die Übertragung dieser Datenströme einzudämmen, muss dieser Service vor Ort und damit nah an der Datenquelle erbracht werden: Hier kommt Edge Computing ins Spiel.. Dieser neue Modebegriff bezieht sich auf Technologien, die Informationen lokal speichern, sammeln und verarbeiten. Nehmen wir das Beispiel eines Gabelstaplers, der sich selbstständig in den Lagergängen bewegt; Mit seinen Sensoren misst es seinen Abstand zu Objekten in seiner Umgebung. Wenn die Sensoren ein Objekt oder eine Person auf ihrem Weg erkennen, stoppt der Gabelstapler. Dies führt jedoch zu einem Dominoeffekt beim Datenverkehr, denn wenn die Maschine stoppt, müssen auch alle dazugehörigen Prozesse gestoppt und neu bewertet werden.
Edge Computing löst das Latenzproblem
Das Konzept des Internets der Dinge basiert auf der Geschwindigkeit der Informationszirkulation. Je mehr Sensoren beteiligt sind, desto mehr Entscheidungen müssen gleichzeitig getroffen werden, was sich zwangsläufig auf die Geschwindigkeit der Datenverarbeitung auswirkt. Manche Entscheidungen, insbesondere im Sicherheitsbereich, müssen im Handumdrehen getroffen werden. So wird die Verarbeitungsgeschwindigkeit in kritischen Umgebungen auf weniger als 15 Millisekunden eingestellt, das ist die Zeit, die eine Person braucht, um einen Geruch in ihrem Gehirn zu riechen und zu lokalisieren. Je weiter die zur Verarbeitung benötigte Rechenkapazität vom Sensor entfernt ist, desto schwieriger ist es, eine geringe Latenzzeit einzuhalten. Hier löst Edge Computing das Problem langer Datenwege.
Indem die notwendige Technologie in einer intelligenten Box am Rand (am Rand) vorhanden ist, können Millionen von IoT-Geräten über die Cloud kommunizieren, und dann kann eine dezentrale Datenverarbeitung am „Rand“ des Netzwerks erreicht werden zur Datenquelle. Diese smarte Box am Rand des Netzwerks übernimmt verschiedene Funktionen im Edge Computing. Es enthält ein Verarbeitungsprogramm in einem Container, in dem Standardfunktionen festgelegt sind. Dadurch ist es möglich, den Zustand und die Wartung von Geräten zu überwachen, da das Gehäuse von außen inspiziert werden kann. Edge Computing garantiert also nicht nur eine geringe Verarbeitungslatenz, kürzere Datenwege und niedrigere Kosten, es geht auch mit einer weiteren Revolution einher: dem virtuellen Zugriff auf IoT-Geräte, der den Verzicht auf Techniker vor Ort ermöglicht..
In dieser Zukunftsvision werden riesige Hardware-Racks im Rechenzentrum einer Handvoll winziger, hochintelligenter Truhen am Rand des Netzwerks weichen, die dann zur Organisation einer Vielzahl von Vorgängen verwendet werden können. Der Zugriff auf das Gehege kann von überall kontrolliert werden. Dafür sorgen Hyperscaler, indem sie zum Beispiel AWS.Wellenlänge, unabhängig davon, ob Sie ein vernetztes Zuhause oder ein Fertigungssystem steuern. Angesichts der nahezu unbegrenzten Möglichkeiten, die Edge Computing bietet, prognostiziert Gartner ein Marktpotenzial von etwa 11 Milliarden US-Dollar bis 2026.
Augmented Reality (AR)-Anwendungen zeigen bereits modernste Rechenleistung. Die Verwendung von Augmented Reality zum Auffinden von Waren in Lagern ist ein Beispiel für fortgeschrittene Workloads, die eine Konnektivität mit geringer Latenz erfordern. Lagerarbeiter führen sie mit ihrer Datenbrille zur bestellten Ware und verpacken diese. Mit dieser Brille werden Barcodes gescannt und die Warenerfassung sendet eine Nachricht zurück an das SAP-System. Die Risiken sind jedoch nicht gleich Null: Das Bereitstellen einer beliebigen Workload (insbesondere einer neuen Workload, die Augmented Reality nutzt) als offener Dienst über ein Netzwerk, z. B. ein großes Telekommunikationsnetz, macht den Dienst anderen böswilligen Benutzern zugänglich und öffnet so den Weg für potenzielle Angriffe, Missbrauch und Unterbrechungen . Damit ist klar, dass wie bei allen anderen vernetzten Datenflüssen auch beim Edge Computing die Sicherheit oberste Priorität haben muss.
Zero Trust sichert auch IoT-Workloads
Zero Trust hat sich zu einem Modell entwickelt, um benutzerbasierte Datenflüsse zu Anwendungen zu sichern, unabhängig davon, wo sie gehostet werden. Die Granularität von Zero-Trust-Kontrollen ist gleichermaßen relevant für den Schutz von Workloads, die in High-End-Computing-Umgebungen ausgeführt werden. Der Zugriff auf einen isolierten Workload wird nur von der autorisierten Quelle gewährt, wodurch der Edge-Workload vor unerwünschtem Zugriff oder allgemeiner externer Sichtbarkeit geschützt wird. Da ein solches Zugangskonzept auf der traditionellen Netzebene nicht mehr verfügbar ist, bietet es genau den Schutz, der für Shared End Services benötigt wird.
Cloud-Anbieter wie AWS arbeiten bereits mit Vodafone in Europa zusammen, um sichere Zugangsdienste für Edge-Computing-Anwendungen zu ermöglichen. Die Nachfrage nach Edge-Computing-Diensten wird steigen, wenn Unternehmen die Wettbewerbsvorteile erkennen, die sie in Industrie 4.0 oder Anwendungen wie Augmented Reality erzielen können. Edge-Computing-Dienste ermöglichen jedem, der das Netzwerk mit dem Edge teilt, und somit jedem, der mit dem Netzwerk des Betreibers verbunden ist, Zugriff. Künftig reicht sogar ein Smartphone, das über das Netz des Carriers mit dem Terminaldienst verbunden ist, um darauf zuzugreifen. Keiner der Benutzer anderer Telekommunikationsbetreiber kann die Anwendungen des Unternehmens sehen oder darauf zugreifen.
Der vom Telekommunikationsbetreiber bereitgestellte 5G-Dienst stellt die Verfügbarkeit der erforderlichen Geschwindigkeit für den Zugang sicher. Im Produktionsumfeld sind zukünftig ungeahnte Anwendungen möglich, darunter Smart Factorys, vernetzte Fahrzeuge und innovative Handelserlebnisse. Durch die Integration von IoT-Anwendungen mit Edge-Computing wird die erforderliche Datenübertragungsgeschwindigkeit erreicht. Es ist wichtig, die Sicherheit in der Gesamtstruktur nicht zu vernachlässigen. Die Kombination aus Edge Computing, dem Internet der Dinge und einem Zero-Trust-Modell über 5G wird sichere und leistungsstarke Anwendungsszenarien Wirklichkeit werden lassen.während sie sie vor furchterregenden Eindringlingen schützen.
___________________
von Nathan HoweVizepräsident verantwortlich für Emerging Technologies bei Zscaler