Roste zájem o edge computing. Jaké výhody a jaká rizika s sebou přináší?   

Kateřina Benešová

Kateřina Benešová
17. 06. 2025

Roste zájem o edge computing. Jaké výhody a jaká rizika s sebou přináší?     

Edge computing je technologie budoucnosti, která využívá zpracovávání dat přímo tam, kde vznikají, místo jejich odesílání do vzdálených datových center. Má to řadu výhod: vyšší výkon, menší prodlevu, omezení nákladů na cloud computing. Zároveň ale i bezpečnostní rizika. „Okraje“ sítě, kde se s daty pracuje, totiž často nebývají tolik chráněné.

Roste zájem o edge computing. Jaké výhody a jaká rizika s sebou přináší?   

Má všechny výhody decentralizovaných technologií: edge computing nabízí lepší kontrolu dat, snížení nákladů na jejich přenos, rychlejší zpracování a okamžité provádění akcí. Umožňuje také nepřetržitý provoz, což je stěžejní například pro poskytovatele telekomunikačních služeb či výrobní firmy.

Kromě toho edge computing slibuje vyšší odolnost. V případě výpadku internetu mohou totiž lokální zařízení pokračovat v provozu bez závislosti na vzdálených serverech. To je klíčové pro kritické systémy ve zdravotnictví nebo energetické distribuční sítě.

4 hlavní výhody edge computingu 

1. Zvýšený výkon

Sítě, které využívají edge computing, vykazují vyšší výkon a nižší dobu odezvy.

2. Lepší přehled o datech

Edge computing podporuje využívání analýzy dat v reálném čase, a může tak mít pozitivní vliv na kvalitu firemního rozhodování. 

3. Vyšší škálovatelnost
Decentralizovaná architektura umožňuje snadnější škálování výpočetní kapacity tam, kde je potřeba.  

4. Menší závislost
Firmy jsou méně závislé na sítích mimo svou vlastní kontrolu, včetně jejích výpadků.

Kde se edge computing používá? 

Už dnes se využívá například k analýze dopravních vzorců a řízení městské infrastruktury v reálném čase. Inteligentní dopravní systémy, za všechny zmiňme ten ve švýcarském Curychu, mohou pomocí edge computingu okamžitě vyhodnocovat situaci na křižovatkách a dynamicky upravovat signální plán semaforů, což pomáhá omezit dopravní zácpy či zvýšit bezpečnost chodců.

S jakými trendy je spojen?

Digitální byznys

Čím dál víc se bude prolínat fyzický a digitální svět, a to v reálném čase, budou vznikat stále nové interakce mezi lidmi, firmami a věcmi.

Imerzivní zkušenost

Lidé očekávají stále přirozenější digitální zážitky. Nastupuje rozšířená a virtuální realita, metaverse. A chytré prostředí vyžaduje nízkou latenci a rychlé zpracování dat.

Internet věcí

Do roku 2030 bude stát za vznikem 18 miliard „věcí“ (od aut po chytré domácnosti). Vyžaduje to exponenciální růst dat, kapacita datových center na to nebude stačit.

Zdroj: Gartner

Edge computing se využívá v zábavním průmyslu pro zlepšení streamování videí, hudby a cloudového hraní. Ale kritický význam má i u zdravotní péče, protože umožňuje rychlé zpracování dat z lékařských přístrojů okamžitě, přímo v nemocnicích. Ušetřený čas může znamenat rozdíl mezi životem a smrtí.  A v neposlední řadě je důležitý i pro automobilový průmysl, zejména autonomní vozidla, kde se rozhodování v reálném čase odvíjí od okamžitého zpracování dat z různých senzorů, jako jsou kamery, radary nebo lidary.

Jaká jsou bezpečnostní rizika

Přes všechny výhody, mezi kterými někteří citují i posílené zabezpečení, přináší edge computing nové kyberbezpečnostní výzvy.

Velké množství různorodých zařízení totiž znamená více možných vstupních bodů pro útočníky. Každé zařízení připojené k síti může být potenciálním cílem. Například chytré senzory nemívají zrovna robustní bezpečnostní opatření. Mnoho IoT zařízení má omezenou výpočetní kapacitu, což znemožňuje pokročilé šifrování nebo pravidelné aktualizace firmwaru. To vytváří slabá místa, která mohou útočníci zneužít k přístupu do širší podnikové sítě.

Okrajová zařízení navíc často nejsou zajišťována profesionály a mnohá z nich jsou zabezpečena jen slabými hesly. Toho v roce 2017 využil například tzv. botnetový útok, kdy nasazení boti napadli 5000 IoT zařízení v nejmenovaném univerzitním kampusu. Vyhledávali ta se slabými či výchozími hesly.

Edge zařízení jsou také často umístěna v méně zabezpečených nebo veřejně přístupných lokalitách, což zvyšuje riziko fyzické manipulace nebo krádeže.

Pokročilá ochrana koncových zařízení a serverů od O2

Rizikem je i samotná decentralizovaná povaha edge computingu, která komplikuje správu bezpečnostních politik. Firmy proto musejí zavádět nové bezpečnostní strategie, jako jsou segmentace sítě, pokročilá detekce hrozeb a využívání principu nulové důvěry (Zero Trust Architecture).

Jak na bezpečný edge computing?

1. Segmentace sítě

Omezení komunikace mezi zařízeními podle jejich důvěryhodnosti snižuje riziko laterálního pohybu útočníků. 

2. Šifrování dat

Data by měla být šifrována jak během přenosu, tak při ukládání, aby se zabránilo neoprávněnému přístupu. 

3. Pravidelné aktualizace firmwaru

Výrobci zařízení by měli poskytovat časté aktualizace pro opravu zranitelností. 

4. Zásady Zero Trust

Ověřování všech zařízení a uživatelů před poskytnutím přístupu k síti minimalizuje možnosti útoku.

5. Monitoring a analýza hrozeb

Nasazení AI-driven bezpečnostních řešení pomáhá detekovat anomálie v reálném čase. 

Bezpečné zavedení ve firmě

Implementace edge computingu je pro firmu strategický krok, který může přinést vyšší efektivitu, nižší latenci a při správném zajištění bezpečnosti celé infrastruktury opravdu i lepší zabezpečení dat, protože umožňuje například citlivé údaje zpracovávat lokálně.

Edge computing bude kvůli svým nesporným výhodám brzy tvořit jádro digitálních strategií mnoha organizací. Samotné jeho zavádění ale není jednoduché. Klíčová je správná kombinace hardwaru, softwaru, sítě a právě bezpečnostních opatření. Spíše než jednorázová revoluce se tu firmám doporučuje začít s edge computingem na malém vzorku a simulovat běžné scénáře. Otestujete si tak latenci, škálovatelnost i bezpečnost. Přinese to užitečnou zpětnou vazbu. A pokud bude model úspěšný, můžete edge strukturu postupně rozšířit na celou organizaci.

Co si z článku odnést?  

  • Kvůli vysokým nákladům na cloud a problémům s výkonem se stále více firem přesouvá k edge computingu, který umožňuje zpracování dat přímo tam, kde vznikají
  • Edge computing přináší vyšší výkon, nižší latenci, lepší kontrolu nad daty, škálovatelnost a minimalizaci výpadků, což je klíčové pro kritické systémy ve zdravotnictví, telekomunikacích či průmyslu. 
  • Edge computing se už dnes uplatňuje v urbanistice, zdravotnictví, průmyslu i zábavním průmyslu. Například při řízení dopravy, zpracování pacientských dat nebo zlepšení cloudového hraní. 
  • Rychlý rozvoj edge computingu přináší nové bezpečnostní výzvy, jako jsou zranitelnosti IoT zařízení, vyšší počet vstupních bodů pro útočníky a složitější správa bezpečnostních politik. 
  • Organizace, které edge computing využívají, by měly implementovat bezpečnostní opatření jako segmentaci sítě, šifrování dat, pravidelné aktualizace, Zero Trust architekturu a AI-driven monitoring hrozeb. 
Kateřina Benešová Kateřina Benešová
Marketingový specialista pro B2B

Sdílet

Byl pro vás článek užitečný?

Nenašli jste, co jste hledali? Dejte nám vědět, co můžeme zlepšit. Děkujeme

Mohlo by vás zajímat

DALŠÍ ČLÁNKY
Největší slabinou firmy jsou vaši zaměstnanci. 6 statistik, které vám otevřou oči

Největší slabinou firmy jsou vaši zaměstnanci. 6 statistik, které vám otevřou oči

Největší slabinou firmy jsou vaši zaměstnanci. 6 statistik, které vám otevřou oči
Co se vám děje pod rukama? O2 Security Centrum pohlídá celou firemní síť

Co se vám děje pod rukama? O2 Security Centrum pohlídá celou firemní síť

Co se vám děje pod rukama? O2 Security Centrum pohlídá celou firemní síť
Exposure validation: Víte, které části firemního systému jsou otevřené útokům?

Exposure validation: Víte, které části firemního systému jsou otevřené útokům?

Exposure validation: Víte, které části firemního systému jsou otevřené útokům?
Starejte se o své kyberbezpečnostní experty. Hrozí jim vyhoření

Starejte se o své kyberbezpečnostní experty. Hrozí jim vyhoření

Starejte se o své kyberbezpečnostní experty. Hrozí jim vyhoření
10 faktorů, podle kterých si hackeři vybírají oběti. Velikost firmy je pouze jeden z nich

10 faktorů, podle kterých si hackeři vybírají oběti. Velikost firmy je pouze jeden z nich

10 faktorů, podle kterých si hackeři vybírají oběti. Velikost firmy je pouze jeden z nich
Mějte zálohy, jinak vám po ransomwarovém útoku zbudou jen špatné možnosti, říká Martin Haller

Mějte zálohy, jinak vám po ransomwarovém útoku zbudou jen špatné možnosti, říká Martin Haller

Mějte zálohy, jinak vám po ransomwarovém útoku zbudou jen špatné možnosti, říká Martin Haller
Jak vybrat dodavatele v oblasti kybernetické bezpečnosti? Položte jim tyto otázky

Jak vybrat dodavatele v oblasti kybernetické bezpečnosti? Položte jim tyto otázky

Jak vybrat dodavatele v oblasti kybernetické bezpečnosti? Položte jim tyto otázky
Vývoj malwaru: od prvních teorií v 60. letech po dnešní kyberhrozby

Vývoj malwaru: od prvních teorií v 60. letech po dnešní kyberhrozby

Vývoj malwaru: od prvních teorií v 60. letech po dnešní kyberhrozby
asd