您好,欢迎访问尊龙凯时人生就是博!
当前位置: 首页 > 荣誉资质 > 科技证书
尊龙凯时人生就是博|如何面对边缘计算10个痛点?
2024-04-14 阅读
本文摘要:从网络和构建到故障移往、资产管理和安全性,IT部门必须做到大量工作来保证对边缘技术的充份反对。

从网络和构建到故障移往、资产管理和安全性,IT部门必须做到大量工作来保证对边缘技术的充份反对。以下是工作的10个关键领域:  1.零信任网络和安全性。

边缘安全性的一种方法是实行零信任网络,该网络可以自动检验IP地址,并对来自公司内外部的用户展开身份验证。零信任网络非常适合边缘应用于,因为它们不依赖最终用户来管理日常安全性。  2.与终端业务领域的协商。

边缘技术必须必要的安全性、管理、构建、数据处理和通信。IT部门必须做这一点,并获取技术支持。这些任务不应本着合作和反对的精神来继续执行,IT部门和最终用户之间的合作就越人与自然,技术上就就越有优势。  3.供应商管理。

最终用户最初可能会与边缘供应商联系并与之签下,但IT部门最后将管理这些供应商关系。IT部门需确认并与边缘软件、硬件、设备和网络供应商维持实时,以保证所有产品和供应商关系都有文档记录。  4.审查供应商。

与其他供应商一样,边缘供应商应当财务平稳,享有出众且可拓展的解决方案,并乐意反对其获取的技术。某种程度最重要的是,供应商对企业安全性的允诺,因为过于多的边缘产品都是基于技术的较低拒绝加装的配置文件安全性。

因此,IT部门不应积极参与保证新的边缘技术获得必要维护,以符合企业安全性标准。  5.灾难完全恢复计划和测试。在部署边缘计算出来时,不应不断更新企业灾难完全恢复计划。

这是很难计划、支出、研发和测试的,因为灾难完全恢复仍然以来都是一个后台项目,必须等到其他具备更高可见性的关键任务项目已完成后才能展开。  边缘技术不应当这样,因为它比数据中心全天候管理的技术风险和漏洞更大。  研究机构OrionX Network的合伙人Dan Olds回应,在改版边缘计算出来的灾难完全恢复计划方面,各个企业都不存在迟缓情况。不应确认和规划不存在于边缘的关键任务系统、网络和设备,还应当定期测试灾难完全恢复计划。

  6.设备追踪和资产管理。以IT部门作为指挥中心的资产管理系统可以对设备可选传感器追踪。

  7.制订及时处理软件改版和操作系统出现异常的策略。边缘技术和设备有很多种类(其中许多具备专有的操作系统),且所有软件需维持新的状态。当供应商公布操作系统改版缺失安全性缺失时,这一点特别是在最重要。

  在这个过程中,具有启动时改版设置的自动化软件发给系统可以起着协助起到。  8.系统新一代。在边缘部署新技术时,原有技术一般来说不会被代替,最后业务用户往往不会把原有设备随便摆放,而忽略了有可能存储在该设备上的敏感数据。

IT部门可以通过定期检查技术库存并制订sunset策略和程序以出局过时的设备。  9.比特率策略。为了在边缘和数据中心获得理想性能,您否新的检视过您的IT数据、网络、存储和处置体系架构?  准确的作法是在边缘方位本地存储数据,然后将数据引入中央数据存储库或者将数据保有在原地。另外,云服务可以用作存储和处置。

在其他情况下,动态数据须发送往公司周围的远程和中心站点。  然而,对边缘的规划可能会毁坏以前的比特率分配,因为来往边缘的数据有效地阻抗将不会减少。

  此外,5G的经常出现将造成许多通信协议无法与大量投入生产的边缘和移动设备相容,IT部门必须提早展开规划,并且5G部署有可能还必须与资产的出厂和替换周期同时展开。  10.统合和投资维护。荐个例子,一家公司享有数千台旧式的扫描器,必须将它们与ERP、生产和供应链系统集成。

由于每台扫描仪都要花费数千美元,该公司无法忍受这笔资金。于是该公司聘用了一位数据构建专家(HULFT),利用HULFT研发的HTML调用将所有扫描器相连到其系统中。  这只是一个例子,解释公司必须在不影响有数系统的情况下,构建新技术的现代化和内置化。

  总而言之,IT部门和最终用户必须联合合作,在边缘安全性、软件改版、资产管理和技术部署的策略和流程方面达成协议完全一致。


本文关键词:尊龙凯时人生就是博

本文来源:尊龙凯时人生就是博-www.tiezong.net

网站备案号:ICP备81335379号-4    粤公网安备 00000000000000号   Copyright © 2008-2024 www.tiezong.net. 尊龙凯时人生就是博科技 版权所有
地址:内蒙古自治区通辽市城步苗族自治县奥路大楼45号 电话:020-88889999