Aprendizado e descoberta 6min de Leitura - 31 de março de 2022

Principais objetivos do edge computing

edge computing

This post is also available in: Português Español

O conceito de edge computing é uma questão essencial em um mundo no qual cada vez mais dados são processados em nuvem. Isso trouxe um debate sério por conta do aumento da quantidade de dados utilizados. Esse crescimento congestiona as redes e torna o processamento mais lento, algo preocupante em empresas que necessitam de alto desempenho.

Com o edge computing, ao invés de o processamento ser feito na nuvem, ele é feito na borda da rede. Dessa maneira, após serem tratadas localmente, as informações usadas com mais frequência são armazenadas em um local próximo do usuário, e apenas as guardadas por longos períodos são enviadas para a nuvem.

Para viabilizar essa tecnologia, existe um dispositivo responsável por processar os dados, chamado de gateway, que fica entre o equipamento que envia informações e a plataforma central. O gateway faz uma triagem de dados, e está localizado em um ponto mais próximo do dispositivo que originou as informações.

Em suma, as técnicas de computação de borda são usadas para coletar, filtrar, processar e analisar dados de uma maneira diferenciada. É um meio poderoso de usar dados que não podem ser movidos primeiro para um local centralizado – geralmente porque o grande volume de dados deixa esses movimentos com alto custo, tecnologicamente impraticáveis ou violando obrigações de conformidade. Essa definição traz inúmeros exemplos de uso no mundo dos negócios. Assim, os objetivos do edge computing variam conforme o ramo de atuação de uma empresa.

Uma indústria, por exemplo, pode implantar o edge computing para monitorar a fabricação, permitindo análises em tempo real e aprendizado de máquina para encontrar erros de produção e melhorar a qualidade de fabricação do produto. Assim, pode ser possível instalar sensores em toda a fábrica, fornecendo informações sobre como cada componente dos itens fabricados é montado e armazenado – e por quanto tempo os componentes permanecem em estoque. A direção pode então tomar decisões mais rápidas e precisas quanto ao processo produtivo como um todo.

Até mesmo a agricultura pode se beneficiar. Algumas plantações possuem áreas de cultivo em ambientes fechados, sem luz solar direta ou pesticidas. O uso de sensores permite que se verifique o uso da água, a densidade de nutrientes e determine o prazo ideal de colheita. Os dados são coletados e analisados para encontrar os efeitos dos fatores ambientais e melhorar continuamente os algoritmos de cultivo, garantindo que a colheita seja realizada nas condições mais adequadas, possibilitando otimizar o prazo das novas safras com o edge computing.

A tecnologia pode ajudar também a otimizar o desempenho da rede em si. Isso pode ser feito ao analisar em tempo real os perfis dos usuários na Internet e, em seguida, empregar análises para determinar o caminho de rede mais confiável e de baixa latência para o tráfego de cada usuário. Dessa maneira, existem meios de orientar o tráfego pela rede para obter um desempenho mais ágil.

Até mesmo a segurança no trabalho tem seus objetivos específicos com o edge computing. Afinal, pode combinar e analisar dados de câmeras no local, dispositivos de segurança de funcionários e vários outros sensores para ajudar as empresas a supervisionar as condições do ambiente de trabalho. É possível também certificar-se que os funcionários sigam os protocolos de segurança estabelecidos, especialmente quando o local de trabalho é remoto ou com algum grau de periculosidade, como canteiros de obras e laboratórios.

No varejo, os objetivos são outros. Trata-se de um ramo que também pode produzir enormes volumes de dados de vigilância, rastreamento de estoque, informações de vendas e outros detalhes de negócios em tempo real. O edge pode ajudar a analisar esses dados diversos e identificar oportunidades de negócios, ajudando a criar uma campanha de vendas mais eficaz, prever vendas e otimizar pedidos de fornecedores. Como os negócios podem variar drasticamente de um dia para o outro, a metodologia pode ser uma solução eficaz para o processamento em cada loja.

Benefícios extras do edge computing

A movimentação de grandes quantidades de dados não é apenas um problema técnico. A jornada dos dados pela rede pode apresentar problemas adicionais para a segurança, privacidade e outras questões legais. O edge pode ser usado para manter os dados mais próximos de sua fonte e dentro dos limites das leis de soberania de dados vigentes, como a LGPD, que define como as informações devem ser armazenadas, processadas e expostas. Isso pode permitir que dados brutos sejam processados localmente, protegendo quaisquer ativos confidenciais antes de enviar para a nuvem ou para o data center primário, que pode até mesmo estar em outro país.

Nesse contexto, o edge computing oferece uma oportunidade única de garantir a segurança dos dados. Embora os provedores de nuvem se especializem em análises complexas, as empresas continuam preocupadas com a segurança dos dados quando eles saem da borda e voltam para a nuvem ou o data center. Ao implementar essa tecnologia, todos os dados que atravessam a rede de volta à nuvem ou ao data center podem ser protegidos por meio de criptografia, e a própria estrutura pode ser protegida contra cibercriminosos e outras atividades maliciosas.

Contudo, ainda existem desafios que demandam atenção. Além dos problemas tradicionais de limitações de rede, existem várias considerações importantes que podem afetar a adoção do edge computing. Primeiramente, a finalidade da implantação deve ser claramente definida – mesmo uma utilização extensa do edge precisa servir a um propósito específico em uma escala pré-determinada, que vai orientar a escolha dos recursos técnicos e humanos.

Sabe-se também que o edge supera as limitações de rede convencional, mas ainda assim vai exigir determinados níveis mínimos de conectividade. É fundamental projetar uma implantação que contemple casos de conectividade ruim, considerando as atividades que continuam quando a conectividade é perdida e são retomadas à medida que o serviço é reestabelecido. Assim, autonomia e planejamento de falhas após problemas de conectividade são essenciais para um edge computing que funcione conforme o esperado.

Outro desafio está relacionado ao excesso de dados gerados atualmente, e com o fato de que muitos desses dados são desnecessários. Um exemplo são alguns dispositivos de monitoramento médico, que em alguns casos armazenam grandes volumes de dados dos pacientes. A maioria dos dados envolvidos na análise em tempo real são informações de curto prazo que, por sua natureza, não são mantidas a longo prazo. Assim, a empresa deve decidir quais dados manter e quais descartar depois que as análises forem realizadas. E os dados retidos devem ser protegidos de acordo com as políticas comerciais e regulatórias.

Implementação com objetivos

Para adotar o edge computing é vital definir uma estratégia antes de qualquer movimento. Não se trata apenas da escolha de equipamentos, mas sim compreender o porquê do seu uso. É necessária uma compreensão clara dos problemas técnicos e de negócios que a empresa está tentando resolver, como superar as restrições da rede e observar a soberania dos dados, por exemplo.

Essas estratégias podem começar com uma discussão sobre quais vantagens virão e como a tecnologia deve beneficiar a empresa. As estratégias de edge também devem estar alinhadas com os planos de negócios e infraestrutura tecnológica existente. Por exemplo, se a empresa procura reduzir a área ocupada pelo data center local, essas e outras tecnologias de computação distribuída podem se alinhar bem.

À medida que o projeto se aproxima da implementação, é importante avaliar cuidadosamente as opções de hardware e software. Existem muitos fornecedores de renome, como Cisco, Amazon, Dell EMC e HPE. Cada oferta de produto deve ser avaliada quanto ao custo, desempenho, recursos, interoperabilidade e suporte. Do ponto de vista do software, as ferramentas devem fornecer visibilidade e controle abrangentes sobre o ambiente, facilitando a gestão.

Nesse contexto, a implantação real pode variar drasticamente em escopo e escala, indo de alguns equipamentos de computação local a uma vasta gama de sensores que alimentam uma conexão de rede de alta capacidade e baixa latência. Por isso, é pouco provável que existam implementações padronizadas. São essas variações que tornam os projetos de edge computing distintos, exigindo habilidade por parte dos profissionais envolvidos no planejamento e execução dos projetos, sendo fator crítico para o sucesso dos mesmos.

É importante ressaltar que a adoção exige monitoramento abrangente. As implantações devem ser arquitetadas para fornecer recursos de resiliência, tolerância a falhas e autocorreção. As ferramentas de monitoramento devem oferecer uma visão geral clara da implantação remota, permitir provisionamento e configurações fáceis, oferecer alertas e relatórios abrangentes e manter a segurança da instalação e seus dados.

O monitoramento geralmente envolve uma série de métricas e KPIs, como disponibilidade ou tempo de atividade do site, desempenho da rede, capacidade e utilização de armazenamento e recursos de computação.

Também por isso as precauções de segurança física e lógica são essenciais, e devem envolver ferramentas que enfatizem o gerenciamento de vulnerabilidades e a detecção e prevenção de intrusões. A segurança deve se estender a sensores e dispositivos IoT, pois cada dispositivo é um elemento de rede que pode ser acessado ou invadido – apresentando um número preocupante de possíveis superfícies de ataque.

A conectividade é outro ponto de atenção, e as provisões devem ser feitas para que haja acesso as informações, mesmo quando a conectividade para os dados reais não estiver disponível. Algumas implantações de edge usam uma conexão secundária para conectividade e controle de backup.

Por último, deve-se ficar atento à manutenção física da estrutura, agindo proativamente na manutenção dos equipamentos com o intuito de evitar qualquer tipo de indisponibilidade.

Cadastre-se em nossa Newsletter e receba nossos últimos conteúdos associados a segurança digital e tecnologia!

This post is also available in: Português Español