Mise à l'échelle d'une infrastructure intelligente sécurisée :stratégies Edge éprouvées
Cinq façons dont les fournisseurs de services, les premiers intervenants, les services publics et les fabricants surmontent leurs défis en matière de réseaux de périphérie.
Les entreprises repoussent les ressources cloud vers la périphérie après des années de centralisation. Même si de grands opérateurs historiques tels que Google, Microsoft et AWS transfèrent davantage de charges de travail d'entreprise vers des hyperscalers massifs et centralisés, les cas d'utilisation à la périphérie nécessitent de plus en plus une infrastructure à proximité (pas un long saut vers un centre de données centralisé) pour tirer parti des torrents de données en temps réel générés par les appareils IoT, les réseaux de capteurs, les véhicules intelligents et une panoplie de matériel nouvellement connecté.
Il n’y a pas si longtemps, l’avantage de l’entreprise était physique. Le centre de données central était généralement situé au siège de l’organisation ou à proximité immédiate. Lorsque les organisations cherchaient à étendre leur portée, elles souhaitaient établir des connexions sécurisées et rapides avec d'autres bureaux, tels que des succursales, leur offrant ainsi un accès rapide et fiable aux ressources informatiques centralisées. Après tout, les fournisseurs vendaient initialement MPLS, l'optimisation WAN et SD-WAN comme des « solutions pour succursales ».
Leçon 1 : Comprenez votre héritage avant de verrouiller votre avenir
Le modèle de réseau qui connecte les ressources cloud centralisées à la périphérie via une combinaison de SD-WAN, MPLS ou 4G reflète une conception héritée des succursales du siège. Cependant, pour des cas d’utilisation tels que la reconnaissance faciale, les jeux ou le streaming vidéo, les anciens problèmes sont à nouveau nouveaux. La latence, la congestion sur un kilomètre intermédiaire et le coût élevé de la bande passante nuisent tous à ces cas d'utilisation en temps réel.
Après des années de consolidation dans les nuages, la limite est différente de ce qu’elle était il y a cinq ou dix ans. Aujourd'hui, même les bureaux traditionnels recouverts de moquette peuvent être considérés comme à la limite, surtout si les applications critiques de l'organisation ont toutes migré vers le cloud et si les utilisateurs apportent leurs propres appareils sur le réseau de l'entreprise.
Ce modèle de consolidation suivi de décentralisation n’est pas un nouveau cycle. Le cycle du mainframe vers le PC a été suivi par celui du on-premise vers le cloud, qui cède désormais la place aux paradigmes du mobile et de la périphérie.
Les technologies de pointe actuelles émergent en réponse aux limites et aux coûts du cloud computing, selon 451 Research. Dans le même temps, des cas d’utilisation spécifiques à l’industrie, tels que les machines de point de vente au détail et les chaînes d’assemblage de fabrication, stimulent l’innovation à la pointe du progrès. La connexion de ces appareils rationalise non seulement les opérations, mais les données générées par ceux-ci peuvent fournir des informations qui aident les entreprises à accroître leurs avantages concurrentiels.
Rich Karpinski, analyste principal de l'IoT chez 451 Research, prévient qu'il n'existe pas d'approche unique en matière d'infrastructure de périphérie. Pour les équipes informatiques (technologies de l’information) et OT (technologies opérationnelles), leur première tâche consiste à comprendre leurs différents cas d’utilisation de pointe et les résultats commerciaux attendus qui leur sont associés. Ensuite, ils doivent trouver l'infrastructure et la topologie de pointe appropriées non seulement pour accomplir le travail aujourd'hui, mais également pour offrir l'agilité et l'évolutivité nécessaires à la croissance à long terme.
"Si vous faites un mauvais choix, l'infrastructure de périphérie devient un problème en soi", prévient Karpinksi, "inutilement coûteuse; difficile à déployer, à sécuriser et à exploiter; et limitée dans sa capacité à prendre en charge des applications distribuées, modernes et basées sur l'IA."
Une enquête de 451 Research menée auprès de plus de 700 entreprises a révélé que :
- 60 % des organisations interrogées investissent de manière réactive dans leur périphérie, en réponse à l'évolution des architectures informatiques.
- Cependant, ils sont presque autant (57 %) à déclarer que leurs investissements de pointe leur permettront également de développer de nouvelles fonctionnalités.
Les entreprises s'attendent également à obtenir toute une série de résultats grâce à leurs investissements de pointe :
- Près de la moitié (47 %) pensent que les investissements de pointe les aideront à optimiser leurs processus et opérations métier.
- 45 % des personnes interrogées s'attendent à réduire leurs coûts grâce à l'infrastructure de périphérie.
- Pendant ce temps, 42 % pensent que les investissements de pointe augmenteront les revenus.
- Enfin, 39 % s'attendent à ce que les investissements de pointe réduisent les risques organisationnels.
Leçon 2 : Portez une attention particulière à ce que font les fournisseurs de services avec leurs bords
Les fournisseurs de services ont investi massivement dans les technologies de pointe, à la fois pour surmonter des défis coûteux et pour ouvrir de nouvelles sources de revenus à marge plus élevée. Nous n’en sommes qu’à leurs débuts pour les Clouds Edge, les centres de données Edge et l’IA partout dans le monde, mais les fournisseurs de services placent déjà de gros paris.
Les analystes sont également optimistes sur ce marché. Par exemple, le cabinet de recherche IDC prévoit que le marché mondial de l’informatique de pointe atteindra 260 milliards de dollars d’ici la fin de cette année, avec une croissance annuelle constante à deux chiffres jusqu’en 2028, date à laquelle le marché atteindra 380 milliards de dollars. Le cabinet d'études Gartner prévoit également une croissance rapide à la périphérie, et prévoit que le marché atteindra 511 milliards de dollars d'ici 2033.
L’innovation de pointe des fournisseurs de services est déjà arrivée à grande échelle, mais ses premiers avantages commencent en interne. Par exemple, alors qu'AT&T étend sa présence en périphérie plus profondément dans les zones mal desservies, le géant des télécommunications s'est concentré sur la façon de réduire les coûts d'expansion et d'éliminer les tâches coûteuses et à forte intensité de main d'œuvre, telles que les déplacements de camions dans les zones reculées.
Selon Jeremy Legg, directeur technique d'AT&T, le réseau mondial d'AT&T a transporté plus de 614,6 pétaoctets de données par jour moyen en 2022, et la société s'attend à ce que ce chiffre soit multiplié par cinq d'ici la fin de l'année.
Pour AT&T, la résolution d’un problème – le processus coûteux d’expansion dans des zones mal desservies – a ouvert des opportunités pour de nouveaux services à marge plus élevée. Exemple concret :la communauté Cherokee de Kenwood, Oklahoma. Jusqu'à récemment, les membres de la tribu devaient parcourir plus de 16 km rien que pour obtenir un service de téléphonie mobile. Lorsque la COVID-19 a frappé, le manque de connectivité a encore aggravé les temps difficiles.
Un Internet fiable est nécessaire pour accéder aux services tribaux, aux soins de santé, aux services d’urgence, à l’éducation et aux services linguistiques cherokee. Grâce au financement fédéral de l'American Rescue Plan, la nation Cherokee a contacté AT&T pour lui proposer des solutions permettant de réduire la fracture numérique et d'étendre la connectivité à ses citoyens.
Le projet Rescue Plan est né d’une collaboration de 2020 qui a aidé la nation Cherokee à faire face aux premières étapes du verrouillage du COVID. La nation Cherokee, comme de nombreuses autres communautés isolées, présentait des lacunes en matière de couverture Internet traditionnelle et mobile. Avec l'aide d'AT&T, la nation Cherokee a émis plus de 11 000 appareils de point d'accès mobile principalement utilisés pour l'apprentissage virtuel et la télémédecine.
À la recherche d'une solution plus permanente, AT&T et la Nation Cherokee ont cherché à apporter une couverture mobile fiable à Kenwood. En mars 2023, ils ont dévoilé une tour de 355 pieds de haut dotée d’une infrastructure 5G. La couverture mobile 5G fournit non seulement une connectivité fiable aux 1 000 membres de la population de Kenwood, mais elle comble également une lacune majeure en matière de sécurité publique en fournissant aux premiers intervenants de la nation Cherokee une couverture et une capacité dédiées via le réseau de sécurité publique FirstNet, qui soutient plus de 24 000 agences de sécurité publique à travers le pays.
"La fourniture de ce spectre dédié à la bande 14 s'est avérée extrêmement précieuse à une époque où les premiers intervenants ont le plus besoin de connectivité :incendies de forêt, tornades, ouragans et d'innombrables autres catastrophes naturelles", a déclaré Jeremy Legg, directeur technique d'AT&T.
Le chef principal de la nation Cherokee, Chuck Hoskin Jr., a ajouté :« Pour la première fois, les citoyens d'ici ont accès à un service sans fil et à un accès Internet plus haut débit pour accéder aux ressources vitales dont ils ont besoin. »
Leçon 3 :L'impact de l'IA sur les réseaux et l'infrastructure informatique sera vaste et imprévisible
Les entrepôts représentent un goulot d’étranglement majeur car les équipes logistiques s’appuient davantage sur les outils numériques et l’automatisation. Les processus manuels freinent les promesses faites par les éditeurs de logiciels concernant les outils numériques. Les Nokia Bell Labs pensaient pouvoir surmonter ce goulot d'étranglement en créant des jumeaux numériques d'entrepôts à l'aide de drones volants autonomes.
Le service autonome de surveillance des stocks (AIMS) de Nokia utilise un traitement de vision basé sur l'IA pour naviguer dans les installations. Selon Nokia, les drones scannent sept à dix fois plus vite que les humains, et Nokia estime que l'AIMS pourrait offrir aux opérateurs d'entrepôt un retour sur investissement d'environ 40 % sur trois ans.
Le problème est qu'un système d'inventaire basé sur l'IA et basé sur des drones nécessite des capacités robustes de traitement, de stockage et de mise en réseau à la périphérie.
Pour ce faire, Nokia a créé une solution périphérique composée de serveurs périphériques nus à l'intérieur de l'entrepôt qui fonctionnent sur Ubuntu Pro de Canonical et utilisent des applications Kubernetes conteneurisées pour communiquer avec les drones et mettre à jour les données dans le jumeau numérique. Lors de la phase initiale de validation de principe, le processus de création de chaque serveur était manuel, tout comme les opérations informatiques. Avant de pouvoir commercialiser AIMS, Nokia devait automatiser les processus clés et trouver un moyen OTA (Over-the-Air) d'étendre l'infrastructure périphérique à des centaines de sites d'entrepôt sans faire rouler un camion vers chacun d'entre eux.
Nokia a choisi la plateforme Palette Edge de Spectro Cloud pour automatiser ses déploiements et opérations en périphérie. Avec Palette Edge, Nokia peut déployer à distance des logiciels Edge et gérer de manière centralisée le cycle de vie des clusters Kubernetes AIMS Edge distribués.
Le premier client d’AIMS est Graybar, une société de distribution en gros classée au Fortune 500. Selon Mark Hirst, vice-président de la technologie chez Graybar, l’automatisation est nécessaire pour maintenir la santé de l’industrie. Attirer et fidéliser des employés capables de fournir des inventaires précis devient de plus en plus difficile. Graybar estime que non seulement AIMS générera un retour sur investissement en automatisant les inventaires manuels et sujets aux erreurs, mais qu'il les aidera également à éviter une pénurie de main-d'œuvre.
Leçon 4 : La sécurité à la périphérie est un défi constant
À mesure que la surface d’attaque en périphérie d’une entreprise typique continue de croître, le besoin d’outils cloud et en périphérie natifs pour contrer les nouvelles menaces en périphérie augmente également. McLaren Construction Group, basé à Londres, était confronté à plusieurs problèmes de sécurité des points finaux et des réseaux. L'entreprise de construction recherchait un outil capable d'automatiser l'authentification des appareils et les contrôles de conformité, tout en offrant une visibilité sur tous les appareils en réseau.
"Notre équipe informatique était chargée de répondre aux demandes d'accès au réseau, mais cela nous prenait trop de temps pour traiter chaque demande et les gens avaient du mal à composer avec la complexité de l'intégration avec notre infrastructure existante", a déclaré Daniel Blackman, responsable informatique de McLaren. "Nous ne pouvions pas contrôler les appareils qui se connectaient à nos réseaux sans fil, y compris les appareils IoT."
Faute de contrôle sur la périphérie, McLaren ne savait pas ce qu'il y avait sur son réseau et ne pouvait pas être sûr que les appareils connectés étaient conformes aux politiques de l'entreprise avant d'avoir accès aux ressources clés. De plus, l’équipe informatique de McLaren avait du mal à suivre les mises à jour logicielles et les mises à jour de sécurité. "Nous étions souvent obligés de gérer cela manuellement pour tous les appareils, ce qui prenait énormément de temps", a déclaré Blackman.
McLaren disposait d'une gamme d'appareils essentiels à sa mission sur lesquels elle manquait de visibilité, notamment des systèmes de vidéosurveillance, des appareils d'audioconférence, des lecteurs biométriques de sécurité et des équipements de vidéoconférence. Blackman et son équipe ont limité leur recherche aux fournisseurs de contrôle d'accès au réseau (NAC) basés sur le cloud, capables d'assurer une sécurité de pointe sans surcharge de ressources et sans complexité supplémentaire, notamment en termes d'introduction de nouveaux matériels ou de modifications d'infrastructure. Finalement, McLaren a sélectionné le service SaaS NAC de la startup Portnox.
Désormais, les appareils doivent se connecter via Portnox CLEAR, un service NAC cloud natif. CLEAR contrôle l'accès au réseau sur la base du protocole 802.1X. Il peut bloquer les appareils malveillants, mettre en quarantaine les points de terminaison non conformes ou limiter l'accès à des ressources spécifiées à l'aide de listes de contrôle d'accès (ACL) ou de modifications de VLAN. Les utilisateurs doivent se connecter via un portail CLEAR, qui facilite la connexion au réseau et gère la correction des appareils, montrant aux utilisateurs les étapes pour remettre un appareil dans un état de sécurité sain.
En plus de l'authentification et du contrôle des appareils, CLEAR sécurise davantage l'avantage de McLaren grâce à la détection des appareils malveillants, à l'application automatisée des politiques, aux contrôles de conformité, aux correctifs automatisés et à la surveillance continue des risques liés aux points finaux. Selon Blackman, son équipe a mis en place CLEAR en 30 minutes, et il leur est désormais facile d'étendre la sécurité à d'autres emplacements périphériques.
Leçon 5 : La périphérie de l'entreprise continuera à s'étendre indéfiniment
L’avantage de l’entreprise continuera de s’étendre, même pour les organisations qui souhaiteraient que ce ne soit pas le cas. Chaque appareil étant plus compliqué qu'un couteau à beurre, la connectivité devient de plus en plus standard, qu'il s'agisse de votre cafetière de bureau ou d'une machine coûteuse dans votre usine.
L’infrastructure électrique en est un bon exemple. En avril 2024, GE a scindé sa branche de fabrication d'énergie, GE Vernova (NYSE :GEV). "GE Vernova est spécialement conçu pour électrifier et décarboner le monde", a déclaré le PDG Scott Strazik le jour de la finalisation de la scission.
Depuis sa scission, l'entreprise s'est positionnée pour développer des sources d'énergie durables pour les technologies émergentes, telles que l'IA et l'IoT, et s'est engagée à investir près de 600 millions de dollars dans ses usines et installations aux États-Unis au cours des deux prochaines années pour aider à répondre à la demande croissante d'électricité dans le monde.
GE Vernova fabrique toutes sortes d'équipements d'électrification, des turbines à gaz naturel pour centrales électriques aux infrastructures de réseau intelligent en passant par les équipements hydroélectriques. À mesure que GEV modernise la production d'électricité, elle trouve également de multiples façons d'apporter la connectivité à ses équipements en périphérie.
GEV s'associe à EnergyHub pour apporter des capacités de réseau intelligent à une gamme d'appareils, notamment des thermostats intelligents, des véhicules électriques, des panneaux solaires et des batteries. GEV travaille également avec Anterix, Ericsson et Nokia pour fournir des services groupés aux services publics sur les réseaux sans fil privés de 900 MHz. La collaboration se concentre sur l'amélioration de l'infrastructure de communication du réseau et sur la conduite de la transformation numérique au sein des services publics.
Ce que GEV, McLaren, AT&T, Nokia et bien d’autres ont appris de leurs premières incursions dans le secteur émergent, hyper-connecté et influencé par l’IA, c’est que cet avantage s’étendra à l’ensemble de l’économie de diverses manières, que la croissance soit planifiée ou non. Trouver des moyens de maintenir, mettre à jour et gérer à distance l'infrastructure Edge de manière rentable et évolutive n'est que le début du transfert des ressources vers la périphérie, un changement auquel les entreprises doivent se préparer d'une manière ou d'une autre, car les fournisseurs de services, les fabricants et même vos propres employés continueront de repousser les limites de la périphérie de l'entreprise.
INSCRIVEZ-VOUS À NOTRE NEWSLETTER
De nos rédacteurs directement dans votre boîte de réception
Commencez en saisissant votre adresse e-mail ci-dessous.
Technologie de l'Internet des objets
- Redéfinition de la sécurité du micrologiciel
- Link Labs et Hubble révolutionnent le suivi des actifs avec une intégration transparente GPS, cellulaire et Bluetooth
- IdO cellulaire — Les avantages du CIoT
- L'éclairage intelligent comme fondement d'une ville intelligente
- Transformation numérique et Internet des objets
- Trois considérations éthiques pour les fabricants investissant dans l'intelligence artificielle
- Prédictions IoT pour 2019 :moins de battage publicitaire, plus de pragmatisme
- Élever l’IoT :de la collecte de données à l’orchestration des données
- 10+ critères pour sélectionner la meilleure solution IoT industrielle