Los modelos de computación perimetral y en la nube se complementan entre sí y proporcionan una solución flexible basada en las necesidades únicas de cada organización. La computación perimetral es ideal para la recolección y el análisis en tiempo real. Al mismo tiempo, la nube es ideal para el análisis centralizado a gran escala. Juntos pueden proporcionar información en tiempo real y a largo plazo sobre iniciativas de rendimiento como el aprendizaje automático y el rendimiento de los activos.
Ventajas de la computación perimetral
En términos generales, la computación perimetral puede mejorar las soluciones de OT al abordar problemas de computación en la nube como el rendimiento, la latencia, el ancho de banda, la seguridad y la proximidad. A través de estos, puede impulsar la próxima revolución industrial, transformar la fabricación y promover un ecosistema empresarial ágil que sea más eficiente y fácil de gestionar. Veamos con más detalle las ventajas clave:
Menor latencia
El motivo más común para las soluciones de periferia se atribuye a la latencia de la red, que representa un retardo entre una solicitud de aplicación y la respuesta resultante. En las aplicaciones en tiempo real, incluso los milisegundos son importantes. En un entorno de OT, una latencia impredecible podría significar un aumento de las tasas de defectos o problemas de seguridad.
Menores limitaciones de ancho de banda
Con la proliferación de dispositivos de IoT y otros equipos conectados en la periferia, la generación de datos está creciendo exponencialmente. Dependiendo de la ubicación, es posible que no haya disponibles conexiones de red de alta velocidad o que estas sean prohibitivamente caras. Por lo tanto, para abordar los casos de uso de IA que requieren grandes volúmenes de datos en la periferia, las organizaciones utilizan la computación perimetral para reducir los requisitos de transmisión de datos mediante el filtrado y el procesamiento de datos a nivel local.
Mayor rendimiento
Esta es una ventaja directa de lograr una menor latencia y ancho de banda. Al colocar la infraestructura y las aplicaciones más cerca de la generación y el consumo de datos, se optimiza el rendimiento general, lo que conduce a una mejor experiencia de usuario.
Cumplimiento más sólido
La computación perimetral también limita el movimiento de datos, lo que ayuda a cumplir las políticas de gobernanza corporativa u otras normativas que exigen que la información sensible permanezca en planta. En Europa, el Reglamento General de Protección de Datos (GDPR) dicta las normas de soberanía de datos sobre dónde se pueden comunicar y almacenar los datos. Otras jurisdicciones están siguiendo el ejemplo con leyes como la Ley de Privacidad del Consumidor de California (CCPA). La computación perimetral ofrece un mayor control sobre este tipo de cumplimiento.
Mejor continuidad empresarial
Por último, la computación perimetral mejora la continuidad empresarial. A medida que más organizaciones automatizan las operaciones, es imperativo que los sistemas subyacentes sigan disponibles incluso si la red o la nube no lo están. Todos los principales proveedores de nube han sufrido una interrupción del servicio imprevista en el último año, y probablemente seguirán sufriéndola. Sin embargo, las aplicaciones que se ejecutan en la infraestructura perimetral pueden seguir funcionando hasta que se restauren los servicios de red, lo que limita el impacto en las operaciones empresariales.
Retos en torno a la periferia
Es hora de examinar la otra cara de la moneda y evaluar los riesgos que deben contrarrestarse en las iniciativas de computación perimetral. Las ubicaciones remotas de la periferia tienen recursos relativamente limitados, a diferencia de una ubicación de sede corporativa, donde puede haber un centro de datos local, conectividad a Internet de alta velocidad para el acceso a la nube y personal de TI en planta. Veamos con más detalle:
Punto único de fallo debido a menos equipos y espacio de TI
Pocas organizaciones pueden permitirse instalar servidores, almacenamiento y equipos de red redundantes de alta gama en todas sus ubicaciones remotas. En su lugar, pueden instalar aplicaciones críticas en servidores estándar (y en algunos casos, en computadoras personales de escritorio) que no tienen componentes redundantes (como fuentes de alimentación y discos duros). Peor aún, las ubicaciones de la periferia pueden no tener una sala de servidores u otro espacio con control ambiental para los equipos de TI. La falta de redundancia, alimentación eléctrica adecuada, refrigeración o ventilación puede introducir un solo punto de fallo.
Conectividad a Internet más lenta y costosa
Hoy en día, muchas ubicaciones remotas están conectadas al centro de datos corporativo y a la nube mediante una conexión a Internet de banda ancha de un proveedor de servicios de Internet (ISP) local con acuerdos de nivel de servicio (SLA) mínimos. Si no hay disponible una conexión a Internet de banda ancha en determinadas ubicaciones remotas, puede ser necesario instalar circuitos privados más caros o el sitio puede tener que utilizar conexiones celulares 4G o 5G con planes de datos relativamente limitados y caros. Para las organizaciones que no despliegan ninguna infraestructura en sus ubicaciones remotas, una interrupción de Internet puede significar una paralización completa del trabajo en una ubicación remota.
Menos personal de TI
El personal de TI especializado suele estar ubicado en la sede corporativa. Las ubicaciones remotas pueden tener poco o ningún personal de TI en planta, lo que significa un paro total cuando los sistemas dejan de funcionar. Para los sitios que no cuentan con personal de TI en planta, el acceso remoto desde la sede corporativa al equipo de TI básico en la ubicación de la periferia puede ser un desafío, con herramientas de gestión remota limitadas y sin capacidades prácticas.
Conclusión
Con una mayor conciencia de los beneficios y las posibles áreas de precaución del paradigma de la computación perimetral, los líderes de IX deben tener en cuenta estos aspectos estratégicamente en sus iniciativas de IX. Como se ha señalado anteriormente, una estrategia de IX exitosa con el paradigma de la computación perimetral puede requerir una inversión en infraestructura adicional, conectividad de red y personal experimentado. Sin embargo, los líderes de IX también deben informarse sobre consideraciones adicionales para elegir la solución de gestión de periferia adecuada para sus necesidades. Abordaremos esto en el próximo hito de nuestro viaje de exploración de la periferia.
[1] https://www.techtarget.com/searchcio/DrivingITSuccess/4-Things-You-Need-to-Know-Now-About-Edge-Computing