ネットワークと統合からフェイルオーバー、資産管理、セキュリティまで、エッジ テクノロジーへの適切なサポートを確保するために、IT 部門にはやるべきことが山積しています。主な作業領域は次の 10 個です。 1. ゼロトラスト ネットワーキングとセキュリティ。エッジ セキュリティへの 1 つのアプローチは、IP アドレスを自動的に検証し、社内外のユーザーを認証するゼロ トラスト ネットワークを実装することです。ゼロトラスト ネットワークは、日常的なセキュリティの管理をエンドユーザーに依存しないため、エッジ アプリケーションに最適です。 2.ターミナル事業エリアとの連携エッジ テクノロジーには、適切なセキュリティ、ガバナンス、統合、データ処理、通信が必要です。 IT 部門はこれを実行し、技術サポートを提供する必要があります。これらのタスクは協力と支援の精神で実行される必要があります。 IT 部門とエンドユーザー間の連携が円滑になればなるほど、技術的な優位性は高まります。 3. サプライヤー管理。エンド ユーザーは最初にエッジ ベンダーに連絡してサインアップしますが、最終的には IT がこれらのベンダーとの関係を管理します。 IT 部門は、エッジ ソフトウェア、ハードウェア、デバイス、ネットワーク ベンダーを特定し、それらに対応して、すべての製品とベンダーの関係が文書化されていることを確認する必要があります。 4. サプライヤーを監査する。他のベンダーと同様に、エッジ ベンダーは財務的に安定し、優れたスケーラブルなソリューションを備え、提供するテクノロジーをサポートする意欲を持っている必要があります。また、多くのエッジ製品が、テクノロジーのインストールに簡単に利用できるデフォルトのセキュリティを備えて出荷されているため、ベンダーのエンタープライズ セキュリティへの取り組みも重要です。したがって、IT 部門は、新しいエッジ テクノロジーが企業のセキュリティ標準を満たすように適切に保護されるように積極的に関与する必要があります。 5. 災害復旧の計画とテスト。エッジ コンピューティングを導入する場合、企業の災害復旧計画は継続的に更新する必要があります。災害復旧は従来、可視性が高い他のミッションクリティカルなプロジェクトが完了するまで待たなければならないバックグラウンド プロジェクトであったため、計画、予算化、開発、テストが困難でした。 しかし、エッジ テクノロジーの場合はそうではありません。エッジ テクノロジーは、データ センターで 24 時間 365 日管理されるテクノロジーよりも大きなリスクと脆弱性を伴います。 調査会社オリオンXネットワークのパートナーであるダン・オールズ氏は、企業はエッジコンピューティングの災害復旧計画の更新に遅れをとっていると述べた。エッジに存在するミッションクリティカルなシステム、ネットワーク、デバイスを特定して計画し、災害復旧計画を定期的にテストする必要があります。 6. 機器の追跡と資産管理。 IT 部門をコマンド センターとする資産管理システムでは、機器にセンサーを取り付けて追跡することができます。 7. ソフトウェアの更新とオペレーティング システムの異常をタイムリーに処理するための戦略を策定します。エッジ テクノロジーとデバイスは多種多様であり (多くは独自のオペレーティング システムを搭載)、すべてのソフトウェアを最新の状態に保つ必要があります。これは、ベンダーがセキュリティ上の欠陥を修正するためにオペレーティング システムのアップデートをリリースする場合に特に重要です。 プッシュ更新設定を備えた自動ソフトウェア配布システムは、このプロセスに役立ちます。 8. システムの交換。新しいテクノロジーがエッジに導入されると、古いテクノロジーが置き換えられることが多く、最終的にはビジネス ユーザーは古いデバイスを放置し、そのデバイスに保存されている可能性のある機密データに気付かなくなることがよくあります。 IT 部門は、定期的にテクノロジ インベントリを確認し、古くなった機器を廃止するための「サンセット」ポリシーと手順を作成することで、これを支援できます。 9. 帯域幅戦略。エッジとデータセンターで最適なパフォーマンスを実現するために、IT データ、ネットワーク、ストレージ、処理アーキテクチャを再検討しましたか? 適切なアプローチは、データをエッジロケーションでローカルに保存し、そのデータを中央データリポジトリにインポートするか、データをその場所に保持することです。さらに、保存と処理にはクラウド サービスを使用することもできます。場合によっては、リアルタイム データを社内のリモート サイトや中央サイトに送信する必要があります。 ただし、エッジを計画すると、エッジとの間のデータ ペイロードが増加するため、以前の帯域幅割り当てが中断される可能性があります。 さらに、5G の登場により、多くの通信プロトコルが、生産される大量のエッジ デバイスやモバイル デバイスと互換性がなくなるため、IT 部門は事前に計画を立てる必要があり、資産の廃棄および交換サイクルと並行して 5G の展開を実行する必要が生じる可能性もあります。 10. 統合と投資保護。たとえば、ある企業には、ERP、製造、サプライ チェーン システムと統合する必要がある数千台のレガシー スキャナーがあります。スキャナー1台あたりのコストは数千ドルなので、会社にはその資金を賄う余裕がありませんでした。その後、同社はデータ統合スペシャリスト (HULFT) を雇用し、HULFT が開発した HTML 呼び出しを使用してすべてのスキャナーをシステムに接続しました。 これは、企業が既存のシステムを混乱させることなく、新しいテクノロジーを近代化し、組み込む必要があることを示した一例にすぎません。 最終的には、IT 部門とエンド ユーザーが協力して、エッジ セキュリティ、ソフトウェア更新、資産管理、テクノロジの導入に関するポリシーとプロセスについて合意する必要があります。 |
<<: クラウドプラットフォームへのデータベース移行を慎重に計画する方法
>>: マルチパス システム トレイ ツールを使用して仮想マシンを管理する方法を教えてください。
ウェブサイトの最適化の過程で、多くのウェブマスターが徐々にコンテンツに近づき始め、つまり、よりコンテ...
過去 10 年間で、クラウド コンピューティングは初期から爆発的な成長を遂げました。 3 つのサービ...
北京時間7月25日、海外メディアはソーシャルメディアPinterestにおけるいくつかの成功と失敗の...
[51CTO.com クイック翻訳] エッジ AI は、人工知能の分野における新しい注目の領域の一つ...
現在、機械学習は依然として人気がありますが、そのサブセットであるディープラーニングは企業にさらなる価...
ほとんどのウェブマスターは、Baidu の Tieba、Baidu Knows、Baidu Ency...
今日は、Mushroom Host [moguhost.com] の韓国 VPS をテストします。H...
vShpere 仮想インフラストラクチャを構築する際には考慮すべき点が多数ありますが、その 1 つは...
ロシアのインターネット投資王ユーリ・ミルナー新浪科技報、北京時間9月24日、ロシアのインターネット投...
フロリダのホスティングサービスは安いらしいと言われていますが?クリスシックなどの商品もとても安く販売...
惰性は、この時代の最も恐ろしい怠惰な考え方です。人々は、たとえ打ちのめされても、依然として「過去の正...
blazingfast.io は 7 ~ 8 年間運営されています。主な事業は、オランダとポルトガル...
検索エンジンがオリジナルコンテンツを好むことはよく知られている事実です。最近、Baidu は、コレク...
「SEM: 医療ウェブ編集者の手ほどき」では、ウェブサイトの記事コンテンツの重要性と危機感について言...
何らかの理由で、元のサーバースポンサーがネットワークケーブルを抜いてしまい、ウェブサイトにアクセスで...