IT/边缘计算
1.零信任网络和安全
边缘安全的一种方法是实施零信任网络,该网络可以自动验证IP地址,并对来自公司内外部的用户进行身份验证。零信任网络非常适合边缘应用,因为它们不依赖于最终用户来管理日常安全性。
2.与终端业务领域的协调
边缘技术需要适当的安全性、治理、集成、数据处理和通信。IT部门需要做到这一点,并提供技术支持。这些任务应本着合作和支持的精神来执行,IT部门和最终用户之间的合作越和谐,技术上就越有优势。
3.供应商管理
最终用户最初可能会与边缘供应商联系并与之签约,但IT部门最终将管理这些供应商关系。IT部门必须确定并与边缘软件、硬件、设备和网络供应商保持同步,以确保所有产品和供应商关系都有文档记录。
4.审核供应商
与其他供应商一样,边缘供应商应该财务稳定,拥有出色且可扩展的解决方案,并乐于支持其提供的技术。同样重要的是,供应商对企业安全性的承诺,因为太多的边缘产品都是基于技术的最低要求安装的默认安全性。因此,IT部门应积极参与确保新的边缘技术得到适当保护,以满足企业安全标准。
5.灾难恢复计划和测试
在部署边缘计算时,应不断更新企业灾难恢复计划。这是很难计划、预算、开发和测试的,因为灾难恢复一直以来都是一个后台项目,需要等到其他具有更高可见性的关键任务项目完成后才能进行。
边缘技术不应该这样,因为它比数据中心全天候管理的技术风险和漏洞更大。
研究机构OrionXNetwork的合伙人DanOlds表示,在更新边缘计算的灾难恢复计划方面,各个企业都存在滞后情况。“应确定和规划存在于边缘的关键任务系统、网络和设备,还应该定期测试灾难恢复计划。”
6.设备跟踪和资产管理
以IT部门作为指挥中心的资产管理系统可以对设备附加传感器跟踪。
7.制定及时处理软件更新和操作系统异常的策略
边缘技术和设备有很多种类(其中许多具有专有的操作系统),且所有软件必须保持最新状态。当供应商发布操作系统更新纠正安全缺陷时,这一点尤其重要。
在这个过程中,带有推送更新设置的自动化软件分发系统可以起到帮助作用。
8.系统换代
在边缘部署新技术时,旧技术通常会被取代,最终业务用户往往会把旧设备随意放置,而忽视了可能存储在该设备上的敏感数据。IT部门可以通过定期检查技术库存并制定“sunset”策略和程序以淘汰过时的设备。
9.带宽策略
为了在边缘和数据中心获得最佳性能,您是否重新审视过您的IT数据、网络、存储和处理体系架构?
正确的做法是在边缘位置本地存储数据,然后将数据导入中央数据存储库或者将数据保留在原处。另外,云服务可以用于存储和处理。在其他情况下,实时数据必须发送到公司周围的远程和中心站点。
然而,对边缘的规划可能会破坏以前的带宽分配,因为往返边缘的数据有效负载将会增加。
此外,5G的出现将导致许多通信协议无法与大量投入生产的边缘和移动设备兼容,IT部门需要提前进行规划,并且5G部署可能还需要与资产的报废和更换周期同时进行。
10.整合和投资保护
举个例子,一家公司拥有数千台旧式的扫描器,需要将它们与ERP、制造和供应链系统集成。由于每台扫描仪都要花费数千美元,该公司无法承受这笔资金。于是该公司聘请了一位数据集成专家(HULFT),利用HULFT开发的HTML调用将所有扫描器连接到其系统中。
这只是一个例子,说明公司需要在不影响已有系统的情况下,实现新技术的现代化和内置化。
总而言之,IT部门和最终用户需要共同合作,在边缘安全、软件更新、资产管理和技术部署的策略和流程方面达成一致。