ネットワークと統合からフェイルオーバー、資産管理、セキュリティまで、エッジ テクノロジーへの適切なサポートを確保するために、IT 部門にはやるべきことが山積しています。主な作業領域は次の 10 個です。 1. ゼロトラスト ネットワーキングとセキュリティ。エッジ セキュリティへの 1 つのアプローチは、IP アドレスを自動的に検証し、社内外のユーザーを認証するゼロ トラスト ネットワークを実装することです。ゼロトラスト ネットワークは、日常的なセキュリティの管理をエンドユーザーに依存しないため、エッジ アプリケーションに最適です。 2.ターミナル事業エリアとの連携エッジ テクノロジーには、適切なセキュリティ、ガバナンス、統合、データ処理、通信が必要です。 IT 部門はこれを実行し、技術サポートを提供する必要があります。これらのタスクは協力と支援の精神で実行される必要があります。 IT 部門とエンドユーザー間の連携が円滑になればなるほど、技術的な優位性は高まります。 3. サプライヤー管理。エンド ユーザーは最初にエッジ ベンダーに連絡してサインアップしますが、最終的には IT がこれらのベンダーとの関係を管理します。 IT 部門は、エッジ ソフトウェア、ハードウェア、デバイス、ネットワーク ベンダーを特定し、それらに対応して、すべての製品とベンダーの関係が文書化されていることを確認する必要があります。 4. サプライヤーを監査する。他のベンダーと同様に、エッジ ベンダーは財務的に安定し、優れたスケーラブルなソリューションを備え、提供するテクノロジーをサポートする意欲を持っている必要があります。また、多くのエッジ製品が、テクノロジーのインストールに簡単に利用できるデフォルトのセキュリティを備えて出荷されているため、ベンダーのエンタープライズ セキュリティへの取り組みも重要です。したがって、IT 部門は、新しいエッジ テクノロジーが企業のセキュリティ標準を満たすように適切に保護されるように積極的に関与する必要があります。 5. 災害復旧の計画とテスト。エッジ コンピューティングを導入する場合、企業の災害復旧計画は継続的に更新する必要があります。災害復旧は従来、可視性が高い他のミッションクリティカルなプロジェクトが完了するまで待たなければならないバックグラウンド プロジェクトであったため、計画、予算化、開発、テストが困難でした。 しかし、エッジ テクノロジーの場合はそうではありません。エッジ テクノロジーは、データ センターで 24 時間 365 日管理されるテクノロジーよりも大きなリスクと脆弱性を伴います。 調査会社オリオンXネットワークのパートナーであるダン・オールズ氏は、企業はエッジコンピューティングの災害復旧計画の更新に遅れをとっていると述べた。エッジに存在するミッションクリティカルなシステム、ネットワーク、デバイスを特定して計画し、災害復旧計画を定期的にテストする必要があります。 6. 機器の追跡と資産管理。 IT 部門をコマンド センターとする資産管理システムでは、機器にセンサーを取り付けて追跡することができます。 7. ソフトウェアの更新とオペレーティング システムの異常をタイムリーに処理するための戦略を策定します。エッジ テクノロジーとデバイスは多種多様であり (多くは独自のオペレーティング システムを搭載)、すべてのソフトウェアを最新の状態に保つ必要があります。これは、ベンダーがセキュリティ上の欠陥を修正するためにオペレーティング システムのアップデートをリリースする場合に特に重要です。 プッシュ更新設定を備えた自動ソフトウェア配布システムは、このプロセスに役立ちます。 8. システムの交換。新しいテクノロジーがエッジに導入されると、古いテクノロジーが置き換えられることが多く、最終的にはビジネス ユーザーは古いデバイスを放置し、そのデバイスに保存されている可能性のある機密データに気付かなくなることがよくあります。 IT 部門は、定期的にテクノロジ インベントリを確認し、古くなった機器を廃止するための「サンセット」ポリシーと手順を作成することで、これを支援できます。 9. 帯域幅戦略。エッジとデータセンターで最適なパフォーマンスを実現するために、IT データ、ネットワーク、ストレージ、処理アーキテクチャを再検討しましたか? 適切なアプローチは、データをエッジロケーションでローカルに保存し、そのデータを中央データリポジトリにインポートするか、データをその場所に保持することです。さらに、保存と処理にはクラウド サービスを使用することもできます。場合によっては、リアルタイム データを社内のリモート サイトや中央サイトに送信する必要があります。 ただし、エッジを計画すると、エッジとの間のデータ ペイロードが増加するため、以前の帯域幅割り当てが中断される可能性があります。 さらに、5G の登場により、多くの通信プロトコルが、生産される大量のエッジ デバイスやモバイル デバイスと互換性がなくなるため、IT 部門は事前に計画を立てる必要があり、資産の廃棄および交換サイクルと並行して 5G の展開を実行する必要が生じる可能性もあります。 10. 統合と投資保護。たとえば、ある企業には、ERP、製造、サプライ チェーン システムと統合する必要がある数千台のレガシー スキャナーがあります。スキャナー1台あたりのコストは数千ドルなので、会社にはその資金を賄う余裕がありませんでした。その後、同社はデータ統合スペシャリスト (HULFT) を雇用し、HULFT が開発した HTML 呼び出しを使用してすべてのスキャナーをシステムに接続しました。 これは、企業が既存のシステムを混乱させることなく、新しいテクノロジーを近代化し、組み込む必要があることを示した一例にすぎません。 最終的には、IT 部門とエンド ユーザーが協力して、エッジ セキュリティ、ソフトウェア更新、資産管理、テクノロジの導入に関するポリシーとプロセスについて合意する必要があります。 |
<<: クラウドプラットフォームへのデータベース移行を慎重に計画する方法
>>: マルチパス システム トレイ ツールを使用して仮想マシンを管理する方法を教えてください。
IDC Review Network (idcps.com) は3月19日に次のように報じた。海外の...
Red Hat は、クラウドネイティブ開発において組織が直面するセキュリティ上の課題と、アプリケーシ...
サイトの包含ランキングは、競争の激しい Web 業界でサイトが生き残れるかどうかに関係します。サイト...
新しいインフラの基礎として、情報技術応用イノベーション産業は発展の黄金期を迎えています。企業のデジタ...
SEO 会社で最適化を行う際、毎日最も重要なのはキーワードのランキングです。ただし、ランキングの向上...
北京時間12月5日、外国メディアの報道によると、音楽共有サイトSoundCloudの共同設立者アレッ...
2020年12月18日、3週間にわたるAmazon re:Inventグローバルカンファレンスの閉幕...
vpsyc の最新ニュース: 公式が一連の新しいネイティブ IP リソースを交換しました。これにより...
[[373936]]この記事はWeChatの公開アカウント「Linux Bathhouse」から転載...
[51CTO.com からのオリジナル記事] 企業のデジタル変革のトレンドは疑う余地がありません。オ...
最近では、幸せ指数を高めて毎日幸せに暮らしたいと願い、幸せを追求している人がたくさんいます。では、幸...
2018年、BATのクラウドコンピューティングがアップグレードされ、戦略的地位が強化されました。 [...
Alpharacks は、DDOS 保護、OpenVZ ベースの VPS、サーバー レンタルを提供す...
原理メモリの最適化は古典的な問題です。 K8S が具体的に何をするのかを見る前に、まずプロセスを抽象...
この記事はWeChatの公開アカウント「Ren Yue Liao IT」から転載したもので、著者は何...