国防领域兴起边缘计算
2021年10月7日,美国《国防杂志》网站发布评论文章,题为“Viewpoint: The Rise of Edge Computing in Defense”,作者是美国Veeam公司联邦业务副总裁迈克·米勒。
过去的一年是政府技术快速变化的时期。虽然支持可以维持远程工作的信息技术基础设施是一个主要优先事项,但在更远的网络边缘也正在进行一场革命。
通过将计算数据存储和联接资源靠近收集位置,边缘计算可以节省带宽并加快响应时间。
这种方法自上个世纪90 年代以来一直存在,但由于数据处理和计算以及虚拟现实和 5G 等新兴技术的进步,近年来受到了广泛关注。
边缘计算为作战人员和防务机构提供了挽救生命的可能性。由于采用边缘计算,部队可以在连通很少的偏远地区获得洞察力。天气状况、机器性能数据和其它敏感信息现在可以转化为可操作的决策。随着边缘计算可能性的提高,这些应用将不断扩展。
与此同时,由于远程工作人员数以百万计和网络处于紧张状态,对靠近另一个新的网络边缘——家庭办公室的计算机能力、容量和存储的需求更大。结果是与边缘计算相关的硬、软件和应用程序的繁荣。
为了充分利用边缘计算的可能性,第一步是确定如何最佳地针对每种独特情况部署此类解决方案。作为一项新兴技术,可能没有先例或经过测试的解决方案,一个部门的各个分支都有不同的情况和需求。对于资深领导者来说,评估何处最需要边缘计算以及如何最有效地利用边缘计算都非常重要。
例如,在最极端的情况下行动的战区作战人员如何才能在需要异步操作和联接的情况下利用可操作的情报?
一旦任务明确,就必须考虑边缘数据保护。随着国防部探索新的应用程序,数据保护需要伴随这种可能性一起推进。鉴于赛博基础,智能备份策略、连接性和边缘技术足迹的独特要求可以确保敏感数据信息的可靠和安全。
为了确保边缘计算的安全性,强大的治理计划是关键——首先要了解正在生成的数据以及如何处理和传输数据。所有边缘设备都必须得到适当的保护,尽管它们的位置不太集中,而且应对静止和飞行中的数据加密。
边缘计算的实施对于一开始时即开展强大赛博安全实践的部门而言可能是个机遇。它可以利用这个机会来评估自己的风险偏好以及可以在何处相应地管理这些风险。例如,如果该部门继续转向零信任模型,则应将这个作法集成到边缘计算应用程序中,而不是实施边缘计算之后再试图更改它以适应零信任。
此外,IT 安全团队可以选择将某些数据保留在端点,限制发送回网络的信息量,并且有可能使威胁远离数据中心。边缘计算可能会提供更多的攻击端点,但它也可以阻止恶意行为者触及数据中心和关键任务资源。
该部门还需要继续发展有效的数据备份和管理策略。
“3-2-1-1-0”规则建议将所有数据集和信息的3个副本至少保存在两个不同的介质上。此外,这些介质应该是分布式的,并在异地存储一份副本,以防整个区域或设施受到影响。必须至少有一个数据副本是不可变的,鉴于可能隐藏在机构网络中未被发现、挥之不去的威胁以及勒索软件的增长,这一点至关重要。
在选择解决方案时,可靠性、易用性和多功能恢复选项是备份的关键特性——在远程位置丢失数据之时不是发现备份解决方案过于复杂的合适时机。正确的解决方案将包括所有恢复机制,涉及备份、复制、存储快照和持续数据保护。
对于国防部,“边缘”的定义可能从前沿作战基地到战区行动,再到海军舰艇等等。在这些偏远地带,联通性可能成为主要障碍。
无论身在何处,国防力量都需要正确和最新的信息。任务能否成功取决于它。如果作战人员与关键信息脱节,当政府工作人员试图重新建立联系时,可能会导致决策滞后或缺乏重要信息。断开联接的每一刻都至关重要。
这是另一个需要备份的地方。如果能可靠地获得必要的信息且独立于边缘网络,国防力量就不需要依赖联接来高效完成任务。当作战人员失联时,他们可以离线操作并在边缘批量更改,然后在可能的情况下重新联接到网络。根据需要,基于边缘的部署可以异步或零星地在边缘备份。这种灵活性减少了失联的时间,并在网络连接不可靠的情况下提高了敏捷性。
对于特种作战或前沿作战基地,数据备份不能增加硬件——更多的设备和额外占用限制了其它关键任务必需品的空间。在某些情况下,云计算可以减少额外的硬件,但国防部必须确保它清楚地了解云提供商在备份和保护方面的责任。
在边缘计算时,基于软件的解决方案可以在没有空余空间的情况下进行备份。理想情况下,这是一个完整的软件平台,具备提供可扩展性以及在需要时更改组件的灵活性等优点。获取更多前沿科技 研究进展 访问:https://byteclicks.com