如何提高边缘计算的模糊性(二)

4.审核供应商。边缘供应商应该像其他供应商一样,在财务上保持稳定,拥有出色且可扩展的解决方案,并愿意支持其提供的技术。同样重要的是,供应商对企业安全性的承诺,因为根据技术的最低要求,所有太多边缘产品都安装了默认安全性。因此,IT应积极参与确保正确保护新的边缘技术以满足企业安全标准。例如通信供应商劳格科技提供的SparkleComm统一通信平台就具有很高的安全性,他们的SparkleComm保密通话技术,支持客户端(app2app)端到端动态加密,使得通话内容无法被窃听。

5.灾难恢复计划和测试。企业灾难恢复计划应在部署边缘计算时不断更新。这很难计划,预算,开发和测试,因为灾难恢复一直以来都是一个后台项目,需要等到其他具有更高可见性的关键任务项目完成后才能进行。

边缘技术不应该这样,因为它比数据中心24/7全天候管理的IT带来更多的风险和漏洞。有关研究公司的合伙人说,在更新边缘计算的灾难恢复计划方面,组织落后。应该确定存在于边缘的关键任务系统,网络和设备,并为之计划,您还应该定期测试灾难恢复计划。

6.设备跟踪和资产管理。智能手机放错位置是消费界和公司的主要问题。其他类型的设备和耗材也可能在内部或现场放错地方。在某些情况下,IT甚至可能不知道这些项目属于公司,尤其是当边缘用户进行配置时。

以IT为指挥中心的资产管理系统可以在设备上附加传感器跟踪功能,这是真正的帮助。

7.制定应对及时软件更新和异常操作系统的策略。多种边缘技术和设备(其中许多具有专有的操作系统)意味着IT必须找到一种使所有软件更新保持最新状态的方法。当供应商发布操作系统更新以纠正安全缺陷时,这一点尤其重要。

具有用于更新的“推送”设置的自动化软件分发系统可以在此过程中提供帮助。


相关文章

本文发布者:

王莉

王莉

生活比梦来得浪漫!