Independientemente de cuál de los muchos modelos propuestos para redes de borde compartido se elija, es probable que la creciente demanda de aplicaciones de latencia ultrabaja incentive la ubicación de microcentros de datos en esos bordes. Esto plantea interrogantes sobre la seguridad física y la gestión.
Andy Barratt, director gerente del Reino Unido del especialista en ciberseguridad global Coalfire, está de acuerdo en que la gestión de microcentros de datos de vanguardia resultará desafiante, pero sugiere que las soluciones serán en gran medida evolutivas, no revolucionarias.
“Son todos los mismos problemas de nuevo que teníamos con la construcción cliente-servidor de la sucursal remota”, dice Barratt.
Con un mayor procesamiento de inteligencia artificial (AI) fuera de línea y respuestas rápidas requeridas, incluso hacia y desde una oficina central, los desafíos de administración y seguridad física se magnifican cuando uno o más bordes de la red se encuentran. La seguridad debe ampliarse, al tiempo que se garantizan los niveles correctos de resistencia, disponibilidad y tiempo de actividad en todos los puntos de contacto.
“Como parte de la reciente desregulación, Openreach tiene que proporcionarle postes y conductos para que pueda instalar su propia fibra o infraestructura; en teoría, podríamos ver dispositivos periféricos aprobados por BT para su uso junto a la conectividad de fibra para acceder al entorno de la nube, en el salvaje ”, dice.
Barratt bromea que las vallas de barrera electrificadas, como las que un granjero podría usar cuando intenta mantener a los animales dentro (y a los depredadores fuera) de sus recintos, pueden sonar tentadoras en tales circunstancias. Tanto los animales como los seres humanos pueden causar problemas para los dispositivos periféricos remotos y las redes, y hay pocas posibilidades de proteger completamente los dispositivos de daños, ya sean deliberados o accidentales.
Dicho esto, los clásicos de la seguridad física (cerramientos y cerraduras reforzados, resistentes a la intemperie, reforzados y estandarizados, control de acceso, vigilancia y pruebas) siguen siendo útiles, con operaciones autónomas, desplegables automáticamente y “completamente sin cabeza” como su elección de arquitectura en muchos casos.
“Siempre hay alguien que tiene la llave”, dice. “Siempre hay alguien que puede decir, ‘Oh, iré y encenderé y apagaré la cosa’. Luego, antes de que te des cuenta, esa aplicación informática de borde crítica se apagó y nadie sabe por qué ya no puedes ingresar a la nube “.
Tomas Rahkonen, director de investigación de centros de datos distribuidos en el Uptime Institute, dice que las aplicaciones de latencia ultrabaja que requieren redes de borde compartido pueden incluir entornos como centros de vacunación masiva, emisión de boletos de eventos en vivo o comunicaciones de vehículo a vehículo, donde los dispositivos de borde en múltiples Las redes, como los teléfonos inteligentes, deben conectarse a una base de datos inteligente separada en tiempo real.
Muchos detalles dependen del modelo de borde exacto elegido y de los requisitos finales. Independientemente, Rahkonen advierte que el enfoque clave será comenzar con una evaluación y análisis de riesgos exhaustivos, así como una consideración completa de los beneficios esperados. ¿Realmente necesitas ese nivel de funcionalidad de borde?
“¿Cuál es el valor al final? Por lo general, si se trata de seguridad o salud pública, si hay algún tipo de costo por tiempo de inactividad, incluso si los sitios son pequeños, eso podría ser realmente crítico ”, dice Rahkonen. “Debe considerarse de manera integral como parte de su diseño y operación, con especial atención a los procesos operativos”.
Los diferentes diseños para entornos de borde compartido pueden incorporar múltiples ubicaciones e incluso colos de múltiples bordes u operadores de borde, todos los cuales presentarán múltiples variables que complican la administración y la seguridad.
Filtre todos los aspectos de la propuesta a través de ese proceso de pensamiento y decida si las capacidades del centro de datos en el borde, en esas ubicaciones particulares, son esenciales, porque habrá costos que compensar. Después de eso, puede obtener la aprobación desde la perspectiva técnica, sugiere.
“Tiene tantas facetas. Tienes procesos, tienes datos, tienes personal en el que pensar ”, dice Rahkonen. “Y necesitas estar preparado. Es necesario tener una estrategia para el caso de que alguien entre en ese tipo de instalaciones porque, para alguien, sucederá en algún momento “.
¿La supervisión y la gestión remotas son más importantes que el hardware?
Esto señala la importancia de una sólida gestión y supervisión remotas (RMM), que incluye herramientas, sistemas y procesos resistentes que ofrecen la continuidad y el tiempo de actividad necesarios, quizás incorporando una oficina de operaciones de red centralizada que gestiona varias instalaciones de microcentros de datos en el borde.
Todos estos aspectos también requerirán apoyo y personal, tal vez con múltiples conjuntos de habilidades de telecomunicaciones, computación y de borde dispersos en todas las ubicaciones.
“¿Qué sucede en un apagón? Aún necesita energía dedicada para el monitoreo remoto ”, dice. “Quizás necesite una red fuera de banda o de fibra, o estar en 4G o 5G o algo así como respaldo”.
Con redes definidas por software y servidores bare metal, los sitios de borde pueden, en última instancia, convertirse en puntos controlables por software más flexibles, lo que probablemente hará que las implementaciones de borde más inteligentes sean más atractivas con el tiempo, sugiere Rahkonen.
Nik Grove, director de nube híbrida en ITHQ, advierte que aún será necesario “cuidado y alimentación completos” incluso para microinstalaciones modulares. Los servicios públicos, los servicios y la conectividad aún representan complejidad, al igual que los desafíos de personal, la conmutación por error y la continuidad, especialmente cuando los tiempos de respuesta son críticos.
“Puede ser cuestión de tiempo de comercialización y de la rapidez con la que se pueden implementar los servicios. Aún necesita monitorear y desconectar, y comprender dónde va a poner las cosas primero ”, dice Grove.
Cuando se trata de seguridad física remota, relata una historia sobre un centro de datos en contenedores en el desierto de Qatar, ubicado a una distancia “adecuada” de la ciudad en cuestión para fines de recuperación de desastres. Los trabajadores estacionaron un montacargas diesel con fugas detrás de él, junto a un generador, y la instalación se incendió.
En su opinión, los desafíos de los microcentros de datos remotos, con o sin elementos como CCTV inteligente y blindado, son esencialmente los mismos que si se estuviera instalando un centro de datos completo en cualquier otro lugar.
“Ahora la gente está implementando cámaras HD de alta resolución 4K-8K y quiere que los datos estén accesibles durante 30 días. Es muy posible que su McDonald’s local tenga requisitos de 100 TB [terabytes] de almacenamiento en el sitio. Incluso su Dalek local podría decirse que sería un microcentro de datos en sí mismo ”, señala.
La planificación y el diseño estratégicos son clave
Cualquier centro de datos de borde debe ser diseñado durante varios años y diseñado para, con límites y restricciones completamente entendidos, expuestos y administrados. La implementación de una carga de trabajo mínima, con solo un par de racks reforzados o incluso servidores, normalmente puede tener más sentido.
“Hay un lugar y un momento para los microcentros de datos, en cualquier lugar con un exceso de procesamiento y computación que debe realizarse en el sitio, y no desea llevarlo a la nube. Pero como parte de su estrategia de TI general, no como un acto de bondad táctica al azar ”, dice Grove.
Nik Grove, ITHQ
Simon Brady, gerente del programa de optimización de centros de datos de Vertiv, dice que la seguridad física es a veces lo último en lo que se piensa cuando se está familiarizado con centros de datos en capas más grandes.
Los sistemas de alarma inteligentes que responden en tiempo real son imprescindibles para las intervenciones oportunas, desde la desconexión hasta el apagado, el encendido de las defensas o la redirección del tráfico.
“Eso es lo mejor que puede hacer, porque si alguien lo quiere, lo está consiguiendo”, dice Brady. “Es difícil garantizar la seguridad de algo esencialmente bastante pequeño y que está muy lejos de recibir ayuda. El software y la supervisión pueden ser más importantes que una cerradura fuerte y una bisagra en una puerta “.
Las políticas de almacenamiento, la gestión de datos y discos, el cifrado y la copia de seguridad siguen siendo fundamentales, al igual que las consideraciones de Internet de las cosas (IoT) y el cumplimiento del Reglamento general de protección de datos (GDPR) y estándares como la serie EN 50600.
Equilibre el riesgo con la recompensa: calcule cuánto está dispuesto a gastar, incluidos los probadores de lápiz y los estándares, los proveedores de cerrojos o cerraduras, y los fabricantes de gabinetes u otros llamados muebles urbanos, y los costos de no proteger datos específicos.
Brady también señala que las cercas perimetrales externas y los guardias de seguridad en patrulla pueden ser excesivos para una microunidad.
“Y para hablar de seguridad física remota, [imagine wanting] para construir una carga en algún lugar en el medio de África ”, dice. “En algunos lugares de África se pueden construir sitios y en tres días desaparecen. Solo quedan los cimientos ”.
Steve Wright, director de operaciones de 4D Data Centers, dice que si bien el Reino Unido, relativamente pequeño y desarrollado, no necesita una latencia realmente ultrabaja en el borde hoy en día, probablemente lo hará con el tiempo.
“Si le damos a la gente una tecnología, normalmente encontrarán una manera de consumirla”, dice. “Nunca fue realmente un caso de uso rápido para el despliegue de fibra, pero durante la próxima década, el uso se disparará”.
Wright está de acuerdo en que las micro implementaciones de borde requerirán atención a los servicios públicos, generadores y extensos sistemas de extinción de incendios, así como movimientos de carga de trabajo automatizados para manejar interrupciones y similares.
Aprovechar al máximo la ventaja significa eliminar las interacciones del intelecto humano, “porque eso no escalará”, y el desarrollo de plataformas de orquestación para un concepto multinube, así como avances en computación de alto rendimiento (HPC) para cargas de trabajo más dinámicas.
“Aún es más adecuado para, ‘Tengo esta pila de aplicaciones que puede funcionar en este hiperescalador bajo esta configuración, o este hiperescalador bajo esta configuración, o mis entornos VMware heredados, ya sea en mi centro de datos de colocación o en mis instalaciones locales ‘”, Dice Wright.
Desarrolle seguridad y siga agregando
Stefan Schachinger, gerente de producto para seguridad de redes en Barracuda, advierte que las configuraciones pueden funcionar bien en el laboratorio con cinco dispositivos y ser una historia completamente diferente con cientos en la naturaleza, todos requiriendo conectividad y administración de software, incluyendo firewall, confiabilidad y eficiencia en un ubicación remota.
“Mira el acceso al gabinete [and] cómo obtiene acceso a la aplicación central oa toda la red. Necesita algún tipo de autenticación para minimizar lo que sucede con el acceso físico, y ¿cuánto tiempo se tarda en darse cuenta de que sucedió algo? ” agrega Schachinger.
“Mi consejo aquí es implementar siempre un concepto de defensa en profundidad, incluida la seguridad de la red y múltiples componentes”.
La clave es comenzar en algún lugar con la seguridad, ya sea que la seguridad con la que está tratando sea suficiente o no, y luego evolucionar desde allí. “Es un procedimiento continuo. Comience con la fruta madura, identifique los mayores riesgos y luego continúe ”, dice Schachinger.