Met de komst van 5G wordt het versturen en verwerken van data naar de randen van het netwerk verplaatst. Wat betekent deze edge computing voor het bedrijfsleven? Waar liggen de voordelen, kansen en bedreigingen?
Voor de mobiele provider betekent het dat hij zijn klant nieuwe diensten kan leveren; hij kan voor tijdkritische applicaties de latency verlagen en de hoeveelheid data die nodig is voor de backhaul op zijn netwerk verminderen. De keerzijde is dat het opschalen van deze services ruimte, energie en koelingscapaciteit kost die niet makkelijk op bestaande locaties is in te passen.
Lage latency
Ook voor andere organisaties is edge computing een interessante ontwikkeling. Een van de grootste voordelen voor organisaties die lokaal gegevens verwerken, is dat zij door de lagere latency sneller besluiten kunnen nemen en dat ze niet zoveel data terug naar de cloud hoeven te transporteren. Denk aan een zelfrijdend voertuig dat in een fractie van een seconde moet beslissen of een zwarte schaduw op de weg alleen een verandering in het weg-oppervlak is of iets dat ontweken moet worden. Ultra-lage latency is daarbij onontbeerlijk.
Afhankelijk van hoe de datadiensten in rekening worden gebracht, kan het ook financieel aantrekkelijk zijn om niet elke databyte terug te sturen naar de cloud en daar te bewaren. Denk aan een motor waarbij alleen de trillingssignalen die buiten de bandbreedte vallen verstuurd en of opgeslagen worden. De toenemende vraag naar use-cases met kunstmatige intelligentie (ai) en machine learning vereisen om deze redenen verwerking aan de rand van het netwerk.
Security
De grootste uitdagingen liggen bij de keuze voor een centrale of gedistribueerde omgeving altijd op het vlak van security, ondersteuning en onderhoud. De grootste zorg van organisaties is of een edge-netwerk als achterdeur kan fungeren voor cybercriminelen die op deze manier de security van het netwerk weten te omzeilen. Dit is een terechte zorg, en daarom is het ook zo belangrijk dat edge-netwerken beveiligd worden met intelligente tools die speciaal zijn ontwikkeld om aanvallen op de edge te herkennen en te pareren. Onlosmakelijk onderdeel daarvan is het herkennen, profileren en controleren van de verbonden apparaten. Vervolgens moeten deze apparaten gemonitord worden om afwijkend gebruik of gedrag te signaleren en daar actie op te nemen.
Vanuit verschillende hoeken binnen een organisatie komt er druk op de it-organisatie om sensoren, koppelingen met apparaten of communicatie tussen apparaten onderling toe te staan. Op het moment dat de data vanuit deze apparaten zo cruciaal voor de business worden, zul je zeker moeten weten dat de data van het juiste apparaat afkomen om de data te kunnen vertrouwen.
Beheer en onderhoud op afstand
Het is ook belangrijk dat security al bij de bouw van een edge computing-omgeving wordt meegenomen. Het kunnen beheren van remote-apparatuur, veilig met een ‘silicon root of trust’, en functies als het op afstand kunnen deleten zijn daarbij belangrijke overwegingen. Een veilig edge-netwerk vraagt ook om een uitgebreide remote beheervoorziening, die problemen op afstand herkent en proactief oplost. Of die problemen nu tweehonderd kilometer verderop spelen of ‘om de hoek’ maakt daarbij geen verschil.
Ook het onderhoud moet eenvoudiger, zodat er geen technici meer op pad hoeven voor aanpassingen of veranderingen – dit gebeurt automatisch of met een simpele druk op de knop. Zelfs wanneer iets fysiek verplaatst of vervangen moet worden, moet dit te doen zijn door het personeel ter plaatse en niet door iemand die daarvoor vanaf het hoofdkantoor moet komen.
(Auteur Dobias van Ingen is cto bij Aruba, onderdeel van Hewlett Packard Enterprise)