- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
PAGE 1
PAGE 1
如何面对边缘计算10个痛点?
从网络和集成到故障转移、资产管理和安全,IT部门需要做大量工作来确保对边缘技术的充分支持。 从网络和集成到故障转移、资产管理和安全,IT部门需要做大量工作来确保对边缘技术的充分支持。以下是工作的10个关键领域: 1.零信任网络和安全。边缘安全的一种方法是实施零信任网络,该网络可以自动验证IP地址,并对来自公司内外部的用户进行身份验证。零信任网络特别适合边缘应用,因为它们不依靠于最终用户来管理日常安全性。 2.与终端业务领域的协调。边缘技术需要适当的安全性、治理、集成、数据处理和通信。IT部门需要做到这一点,并供应技术支持。这些任务应本着合作和支持的精神来执行,IT部门和最终用户之间的合作越和谐,技术上就越有优势。 3.供应商管理。最终用户最初可能会与边缘供应商联系并与之签约,但IT部门最终将管理这些供应商关系。IT部门须确定并与边缘软件、硬件、设备和网络供应商保持同步,以确保全部产品和供应商关系都有文档记录。 4.审核供应商。与其他供应商一样,边缘供应商应当财务稳定,拥有精彩且可扩展的解决方案,并乐于支持其供应的技术。同样重要的是,供应商对企业安全性的承诺,因为太多的边缘产品都是基于技术的低要求安装的默认安全性。因此,IT部门应积极参与确保新的边缘技术得到适当保护,以满意企业安全标准。 5.灾难恢复计划和测试。在部署边缘计算时,应不断更新企业灾难恢复计划。这是很难计划、预算、开发和测试的,因为灾难恢复一直以来都是一个后台项目,需要等到其他具有更高可见性的关键任务项目完成后才能进行。 边缘技术不应当这样,因为它比数据中心全天候管理的技术风险和漏洞更大。 研究机构OrionXNetwork的合伙人DanOlds表示,在更新边缘计算的灾难恢复计划方面,各个企业都存在滞后状况。应确定和规划存在于边缘的关键任务系统、网络和设备,还应当定期测试灾难恢复计划。 6.设备跟踪和资产管理。以IT部门作为指挥中心的资产管理系统可以对设备附加传感器跟踪。 7.制定准时处理软件更新和操作系统异常的策略。边缘技术和设备有许多种类(其中很多具有专有的操作系统),且全部软件须保持新状态。当供应商发布操作系统更新纠正安全缺陷时,这一点尤其重要。 在这个过程中,带有推送更新设置的自动化软件分发系统可以起到帮助作用。 8.系统换代。在边缘部署新技术时,旧技术通常会被取代,最终业务用户往往会把旧设备随便放置,而忽视了可能存储在该设备上的敏感数据。IT部门可以通过定期检查技术库存并制定“sunset”策略和程序以淘汰过时的设备。 9.带宽策略。为了在边缘和数据中心获得抱负性能,您是否重新端详过您的IT数据、网络、存储和处理体系架构? 正确的做法是在边缘位置本地存储数据,然后将数据导入中央数据存储库或者将数据保留在原处。另外,云服务可以用于存储和处理。在其他状况下,实时数据须发送到公司四周的远程和中心站点。 然而,对边缘的规划可能会破坏以前的带宽安排,因为来回边缘的数据有效负载将会增加。 此外,5G的出现将导致很多通信协议无法与大量投入生产的边缘和移动设备兼容,IT部门需要提前进行规划,并且5G部署可能还需要与资产的报废和更换周期同时进行。 10.整合和投资保护。举个例子,一家公司拥有数千台旧式的扫描器,需要将它们与ERP、制造和供应链系统集成。由于每台扫描仪都要花费数千美元,该公司无法承受这笔资金。于是该公司聘请了一位数据集成专家(HULFT),利用HULFT开发的HTML调用将全部扫描器连接到其系统中。 这只是一个例子,说明公司需要在不影响已有系统的状况下,实现新技术的现代化和内置化。 总而言之,IT部门和最终用户需要共同合作,在边缘安全、软件更新、资产管理和技术部署的策略和流程方面达成全都。
文档评论(0)