IT外包网管服务,如何计算朝向边缘的十个绘制点?

发布者:上海IT外包来源:http://www.lanmon.net点击数:970

      蓝盟IT小贴士,来喽!
  1 .零信任网络和安全。 一种边缘安全方法是实现不受信任的网络,自动验证IP地址并验证来自内部外部的用户。 不受信任的网络非常适合边缘应用程序,因为它不依赖于管理日常安全性的最终用户。
  2 .与终端业务领域的协调。 边缘技术需要适当的安全性、治理、整合、数据处理和通信。 IT部门必须做到这一点并提供技术支持。 这些任务必须以合作和支持的精神来执行,IT部门和最终用户之间的合作越协调,技术上就越有利。
  3 .供应商管理。 最终用户最初可能会与边缘供应商联系,但IT部门最终会管理这些供应商关系。 IT部门必须与边缘软件、硬件、设备和网络提供商建立同步,以确保所有产品和供应商之间的关系都已记录。

  4 .审查供应商。 与其他供应商一样,边缘供应商必须拥有财务稳定、可扩展的解决方案,并乐于支持所提供的技术。 同样重要的是,由于许多边缘产品是基于技术的低要求安装的默认安全性,因此供应商在企业安全性方面的努力。 因此,IT部门必须积极参与,以确保新的边缘技术得到适当的保护,以满足公司的安全标准。
  5 .灾难恢复计划和测试。 部署边缘计算时,企业的灾难恢复计划必须不断更新。 这是很难规划、预算、开发和测试的。 因为灾难恢复始终是后台项目,直到其他重要任务项目变得更加可见。
  不应该这样做,因为边缘技术比数据中心全天候管理的技术风险和漏洞更大。
  研究机构OrionX Network的合作伙伴Dan Olds表示,每家公司在更新边缘计算灾难恢复计划方面都有延误。 确定并规划边缘关键任务系统、网络和设备,并定期测试灾难恢复计划。
  6 .设备跟踪和资产管理。 以IT部门为指挥中心的资产管理系统可以对设备附加传感器跟踪。
  7 .制定及时处理软件更新和操作系统异常的战略。 有许多种类的边缘技术和设备(其中许多都有自己的操作系统),所有软件都必须保持新状态。 当供应商宣布更新操作系统并修复安全缺陷时,这一点尤为重要。
  具有推送更新设置的自动软件分发系统在此过程中非常有用。
  8 .系统的转型。 在边缘部署新技术时,旧技术会被替换,最终用户可能会自由安排旧设备并忽略可能存储在该设备上的敏感数据。 IT部门可以定期检查技术库存并设置“sunset”策略和程序,以销毁旧设备。
  9 .带宽策略。 您是否重新考虑过IT数据、网络、存储和处理体系结构,以获得边缘和数据中心的理想性能?
  正确的方法是将数据本地保存到边缘位置,然后将数据导入到中央数据存储,或者将数据保留在原始位置。 此外,云服务可用于存储和处理。 在其他情况下,实时数据必须发送到公司周围的远程和中心站点。

IT外包
>
400-635-8089
立即
咨询
电话咨询
服务热线
400-635-8089
微信咨询
微信咨询
微信咨询
公众号
公众号
公众号
返回顶部