BT

Início Artigos Da Cloud ao Cloudlets: Seria uma nova abordagem para processamento de dados?

Da Cloud ao Cloudlets: Seria uma nova abordagem para processamento de dados?

Favoritos

Pontos Principais

  • Há um consenso crescente em relação ao aumento no volume de dados recebidos do dispositivo final para o processamento na nuvem e como isso consome recursos e tempo, além de ser ineficiente para ser processado por grandes nuvens monolíticas;

  • Não é viável transferir os dados de cada dispositivo IoT para as redes neurais baseadas em nuvem, a fim de realizar o reconhecimento de voz . No entanto, ao usar as cloudlets no meio do processo entre esses dispositivos e a nuvem central, as redes neurais podem começar a informar a operação até mesmo dos menores dispositivos IoT;

  • Com certeza, o maior desafio que as cloudlets apresentam é a segurança, pois assim que os dados são fragmentados em vários dispositivos de armazenamento e processamento, torna-se mais difícil gerenciá-los com segurança. A medida de segurança mais eficaz é criptografar os dados no momento em que são trafegados entre a cloudlet, o dispositivo e a nuvem;

  • Apesar de todas as oportunidades que os modelos de cloudlet apresentam, ainda  são pouco utilizados em 2020.

Mesmo que diversas tecnologias estejam aparecendo a todo momento, o foco da última década tem sido se afastar do processamento de dados local e distribuído, indo em direção ao armazenamento na nuvem.

Essa mudança foi parcialmente motivada pela explosão no número de dispositivos conectados nos últimos dez anos, que também exigiu que os dados fossem reunidos em um só lugar para processamento e armazenamento.

Porém, atualmente uma estranha reversão pode estar ocorrendo. A popularidade crescente das nuvens pequenas e distribuídas, conhecidas também como "cloudlets", é um reconhecimento implícito das limitações do modelo de nuvem atual e pode sinalizar uma grande mudança na forma como os dados são coletados, armazenados e processados.

Neste artigo, falaremos sobre a ascensão das cloudlets, o que são, os desafios que apresentam e se são uma forma mais viável de conectar dispositivos em rede em contraste às nuvens com as quais estamos acostumados.

Hyperscale ou localscale

Embora o termo "cloudlet" ainda seja relativamente novo e confuso, o conceito central é bem definido. Desde os primeiros dias da computação em nuvem, foi reconhecido que o envio de grandes quantidades de dados para serem processados nos servidores podem ocasionar problemas de largura de banda. Na maior parte da última década, esse problema foi mascarado pelas quantidades relativamente pequenas de dados que os dispositivos estavam compartilhando na nuvem.

Porém, atualmente as limitações do modelo de nuvem como conhecemos estão ficando muito claras. Há um consenso crescente sobre o aumento no volume de dados recebidos do dispositivo final que são enviados para processamento na nuvem, e como consomem recursos e tempo, além de ser ineficiente o seu processamento nas grandes nuvens monolíticas.

Ao invés disso, alguns analistas salientam que os dados são melhores processados localmente. Esse processamento precisará ocorrer no dispositivo que está sendo gerado os dados ou em uma nuvem semi-local que é o meio termo entre o dispositivo e o armazenamento em nuvem central da empresa.

Isso é o que se entende por "cloudlet": Um dispositivo inteligente, cloudlet, e a nuvem. As cloudlets podem ser vistas como um datacenter em uma caixa, com o objetivo de trazer a nuvem para mais perto do dispositivo, fornecendo-lhe a capacidade de processar pelo menos alguns dados localmente.

É importante notar que esta abordagem é significativamente diferente da maneira como a infraestrutura de IoT deve funcionar. Mesmo há alguns anos, era presumido que a conectividade 5G permitiria que todo o processamento de dados necessário para os dispositivos IoT, incluindo os veículos autônomos, fosse realizado na nuvem.

Porém, cada vez mais está ficando claro que os requisitos computacionais desses dispositivos, e particularmente o desejo de equipá-los com interfaces de reconhecimento de voz, é muito maior do que as nuvens monolíticas podem tratar.

As oportunidades e os desafios

Ao mesmo tempo, empresas e engenheiros ficarão extremamente hesitantes em perder todas as vantagens do armazenamento e processamento na nuvem. A conveniência e segurança adicionais que os modelos atuais fornecem são um dos principais motivos pelo aumento de 36% do número de empresas que estão usando mais aplicações baseadas em nuvem neste ano, comparado ao ano anterior. Mas, ao trazer algumas dessas aplicações para perto das fontes de dados, espera-se que possam se tornar mais eficientes.

As oportunidades que podem surgir com isso podem ser enormes. No momento, uma das maiores limitações no uso de redes neurais é a grande quantidade de dados que devem ser alimentados para que possam funcionar com eficácia.

Simplesmente não é viável transferir dados de cada dispositivo IoT para as redes neurais baseadas na nuvem a fim de realizar o reconhecimento de voz. No entanto, usando cloudlets no meio do processo, entre os dispositivos e a nuvem central, as redes neurais podem começar a informar a operação até mesmo dos menores dispositivos IoT. Mover os fluxos de dados por meio dos serviços de borda da nuvem pública significa mover esses dados por canais que estão vinculados às áreas de serviço em países ou províncias inteiras, e é por isso que usar as cloudlets para transmitir dados pode ser mais eficiente.

Isso terá vários efeitos colaterais, um deles como já mencionado, seria uma capacidade muito maior de usar sistemas de reconhecimento de voz em dispositivos IoT. Outro efeito igualmente importante será uma capacidade aprimorada de usar sistemas visuais de Inteligência Artificial, como reconhecimento facial, em locais distribuídos.

Dito isso, a mudança para as cloudlets também está criando alguns novos desafios envolvendo a distribuição de dados, o armazenamento e a segurança. O mais fundamental deles está relacionado aos modelos arquiteturais com os quais as cloudlets devem ser projetados. A suposição fundamental do modelo cloudlet é que essas nuvens menores e distribuídas podem processar dados mais rapidamente do que os análogos, maiores e mais centralizados.

No entanto, o processamento de dados desse tipo exige uma energia suficiente disponível para as unidades de processamento locais, o que é um desafio para os dispositivos IoT portáteis. Esse problema é agravado se os dados devem ser movidos por longas distâncias geográficas.

Em segundo lugar, os pesquisadores que investigam a viabilidade do modelo cloudlet enfrentam outro problema: Manter os dados sincronizados e coerentes não apenas em vários dispositivos, mas também em várias nuvens menores. Garantir que os dados sejam consistentes não tem somente implicações para a confiabilidade dos próprios sistemas em nuvem, como no caso de veículos autônomos, que podem ser fundamentais para o funcionamento seguro do sistema.

Segurança e fragmentação

Com certeza, o maior desafio que as cloudlets apresentam é a segurança. Uma das principais forças motrizes por trás da mudança para a infraestrutura na nuvem é que esses sistemas são significativamente mais seguros do que os equivalentes distribuídos, pois permitem que todos os dados sejam reunidos e gerenciados em um sistema centralizado para acesso e controle. Isso fez com que os sistemas de armazenamento em nuvem se tornassem extremamente populares entre empresas e indivíduos preocupados com a segurança.

Mudar para um modelo no qual os dados são armazenados e processados nas cloudlets pode prejudicar a segurança, porque assim que os dados são fragmentados em vários dispositivos de armazenamento e processamento, fica difícil gerenciá-los com segurança. Para piorar a situação, muitos dos usos propostos para a infraestrutura de cloudlet exigem que os dados sejam coletados e armazenados em dispositivos aos quais os hackers podem obter acesso físico.

O exemplo mais claro disso é o tipo de nuvem que está sendo proposta para os veículos autônomos. Não é difícil imaginar que esses veículos poderiam ser conectados entre si em uma cloudlet que lhes permite compartilhar informações sobre as condições de tráfego local sem depender de uma infraestrutura centralizada. O problema é que armazenar muitos dados nessas nuvens descentralizadas as deixa vulneráveis ​​a ataques físicos, porque é muito mais fácil obter acesso a um carro do que a um data center.

Um segundo problema com a segurança dos sistemas cloudlet é que, devido a sua natureza, são sistemas sob medida, personalizados individualmente. Em outras palavras, não faz sentido investir em uma nuvem intermediária, apenas para tê-la rodando no mesmo software que consome muitos recursos, como um sistema centralizado.

Projetar sistemas cloudlet sob medida para lidar com as necessidades específicas de dispositivos IoT igualmente sob medida podem torná-los mais eficientes, mas também inseguros. Os sistemas grandes e monolíticos na nuvem podem ter centenas de engenheiros de segurança procurando ameaças potenciais: Os sistemas cloudlet desenvolvidos internamente não têm esse nível de supervisão. Avanços recentes em testes de segurança de aplicações abordaram muitas das brechas de segurança em sistemas cloudlet, mas ainda há muito trabalho a ser feito.

Por outro lado, existem algumas razões para acreditar que os sistemas cloudlet podem ser mais seguros em comparação aos irmãos totalmente na nuvem. Isso ocorre porque os dados coletados por esses sistemas menores são menos exaustivos e, portanto, menos valiosos do que os dados de espectro total que residem em muitos sistemas na nuvem.

Obviamente, também é possível que, ao construir sistemas que compartilham dados por meio de um grande número de dispositivos intermediários, mais camadas de proteção sejam implementadas.

Na realidade, a maneira mais eficaz de aumentar a segurança seria criptografar os dados conforme são trafegados entre a cloudlet, o dispositivo e a nuvem. Uma das formas mais simples seria contar com uma rede privada virtual que utiliza os protocolos L2TP ou IKEv2, que oferecem excelente segurança e confiabilidade quando se trata de negociar uma nova sessão de túnel. Atualmente, o dispositivo e as cloudlets não possuem o poder computacional para implantar uma criptografia forte que mantenha um desempenho respeitável.

Comunicações

Apesar de todas as oportunidades que os modelos de cloudlet apresentam, ainda são pouco utilizados atualmente. Isso ocorre por vários motivos, mas principalmente porque a infraestrutura necessária para a implantação em larga escala desses sistemas ainda não está totalmente implementada.

É provável que um desses requisitos seja a conectividade 5G. No entanto, a forma como o padrão 5G foi adotado em várias partes do mundo pode ter um grande impacto na viabilidade do modelo cloudlet.

Em específico, provavelmente uma das principais aplicações para sistemas cloudlet será na fabricação industrial, e particularmente automotiva, onde os robôs de construção podem ser ligados entre si em uma "pirâmide" hierárquica de cloudlets e nuvens.

No entanto, nos EUA, o 5G foi padronizado na banda S superior, que também é usada para o radar. Como resultado, é extremamente difícil permitir que esses robôs se comuniquem usando 5G. Em outros países, que implementaram um padrão 5G diferente, usar essa conectividade extra para implementar cloudlets na indústria pode ser mais fácil.

Também é importante notar que o 5G também possui os próprios problemas de segurança. A grande maioria dos dados passados pelas redes 5G são criptografados, e isso é possível pois são processados ​​e armazenados na nuvem. As cloudlets aumentam a superfície de ataque desses sistemas, levando à preocupações de que os dados possam ser roubados ou monitorados.

O futuro

As cloudlets têm um futuro viável? De muitas maneiras, esse modelo pode oferecer o melhor dos dois mundos para os engenheiros de rede: Uma maneira de implantar funcionalidades avançadas em dispositivos distribuídos sem os problemas de largura de banda associados. Por outro lado, pode-se argumentar que o modelo cloudlet, ao tentar fazer esse compromisso funcionar, não realiza nenhuma das tarefas muito bem. Especificamente, as cloudlets podem prejudicar a segurança inerente aos sistemas centralizados, embora não ofereçam muito mais capacidade computacional.

Visto dessa forma, as cloudlets provavelmente serão um "campo de batalha" fundamental nos próximos anos. De um lado estão as empresas interessadas em impulsionar as tecnologias de computação de ponta e mudar a localização da computação "mais à esquerda" no fluxo de dados, em direção aos dispositivos finais e data centers de ponta. Do outro lado, estão grandes empresas de armazenamento em nuvem com bons recursos e empresas de segurança que têm interesse em manter as tarefas computacionais na nuvem.

Na realidade, é provável que vejamos o surgimento de um modelo misto ao longo da próxima década, e isso será mais motivado pela necessidade do que pelo desejo. Afinal, 90% de todos os dados que existem atualmente foram gerados nos últimos dois anos, sendo que 80% deles são vídeos ou imagens. Diante disso, simplesmente não é viável continuar a armazenar e processar dados em dispositivos ou na nuvem.

Em outras palavras, o que é necessário é uma série de sistemas de computação e armazenamento intermediários e, o mais importante, sistemas que sejam capazes de gerenciar solicitações de maneira inteligente.

Conclusão

O ímpeto crescente por trás do CXL, que pode ser visto como um sistema cloudlet implementado por hardware, mostra o valor de ter recursos dinâmicos e atribuíveis, e essa percepção provavelmente terá um grande impacto na forma como as cloudlets serão usadas ​​nos próximos anos.

Isso representará uma espécie de reversão, pois na década de 70 as primeiras redes corporativas, rodando em modelos hierárquicos de mainframe, usavam um sistema muito semelhante às cloudlets. Pode ser, portanto, que iremos voltar ao começo.

Sobre o autor

Sam Bocetta é um ex-analista de segurança, tendo passado a maior parte do tempo como engenheiro de rede da Marinha. Atualmente está semi-aposentado e educa o público sobre tecnologia de segurança e privacidade. Muito do trabalho de Sam envolveu sistemas balísticos de teste de penetração. Analisou as redes em busca de pontos falhos e, em seguida, criou avaliações de vulnerabilidade de segurança com base nas pesquisas e descobertas. Além disso, ajudou a planejar, gerenciar e executar exercícios sofisticados de hacking "ético" para identificar vulnerabilidades e reduzir a postura de risco dos sistemas corporativos usados ​​pela Marinha (tanto em terra quanto no mar). A maior parte do trabalho se concentrou na identificação e prevenção de ameaças de aplicações e rede, reduzindo as áreas de vetores de ataque, removendo vulnerabilidades e relatórios gerais. Foi capaz de identificar pontos fracos e criar novas estratégias que fortaleceram as redes contra uma série de ameaças cibernéticas. Sam trabalhou em estreita parceria com arquitetos e desenvolvedores para identificar controles atenuantes para vulnerabilidades identificadas em aplicações e realizou avaliações de segurança para emular táticas, técnicas e procedimentos de uma variedade de ameaças.

Avalie esse artigo

Relevância
Estilo/Redação

Olá visitante

Você precisa cadastrar-se no InfoQ Brasil ou para enviar comentários. Há muitas vantagens em se cadastrar.

Obtenha o máximo da experiência do InfoQ Brasil.

HTML é permitido: a,b,br,blockquote,i,li,pre,u,ul,p

Comentários da comunidade

HTML é permitido: a,b,br,blockquote,i,li,pre,u,ul,p

HTML é permitido: a,b,br,blockquote,i,li,pre,u,ul,p

BT

Seu cadastro no InfoQ está atualizado? Poderia rever suas informações?

Nota: se você alterar seu email, receberá uma mensagem de confirmação

Nome da empresa:
Cargo/papel na empresa:
Tamanho da empresa:
País:
Estado:
Você vai receber um email para validação do novo endereço. Esta janela pop-up fechará em instantes.