Чтобы обеспечить безопасность периферийных устройств, обновление ПО, управление активами и развертывание технологий, ИТ-департаменту и конечным пользователям нужно сотрудничать, согласовывая политики и процедуры, пишет на портале InformationWeek президент консалтинговой компании Transworld Data Мэри Шеклет.

Сеть, интеграция, обработка отказов, управление активами и безопасность — ИТ-службе предстоит много работы, чтобы обеспечить должную поддержку Edge Computing. Ниже приводится список из 10 ключевых направлений:

  1. сети с нулевым доверием (Zero Trust Networking) и безопасность. В производственных цехах уже давно практикуется совместное использование одинаковых паролей (password sharing), что оставляет открытыми контейнеры, предназначенные для защиты оборудования, и это неизбежно в ситуации, когда большинство бизнес-пользователей (и их руководители) не разбираются в ИТ. Другое дело ИТ-специалисты — они несут ответственность за управление безопасностью на предприятии, в том числе на периферии сети. В качестве одного из подходов предприятиям стоит рассмотреть внедрение сетей с нулевым доверием, которые автоматически проверяют IP-адреса и аутентифицируют пользователей как внутри, так и за пределами корпоративного периметра. Они хорошо подходят в качестве повседневного инструмента для управления безопасностью, потому что не зависят от конечных пользователей. Для обеспечения физической безопасности могут подойти видеокамеры, расставленные вокруг контейнеров с оборудованием и точек развертывания технологий;
  2. сотрудничество с бизнес-специалистами. Компетентность производственных, инженерных и операционных менеджеров напрямую связана с качеством предоставляемых ими услуг, а не тем, как они разбираются в ИТ. Но это не отменяет того факта, что на периферии необходимы соответствующие системы безопасности, управления, интеграции, обработки данных и коммуникаций. Эту работу нужно сделать ИТ-специалистам, им также нужно обеспечить системы технологической поддержкой. Ее следует выполнять в духе сотрудничества и взаимной поддержки, а не в принудительном порядке. Чем более слаженной будет работа ИТ и конечных пользователей, тем лучше будет ситцуация на технологическом фронте;
  3. управление поставщиками. Пользователи могут связываться и заключать контракты с поставщиками Edge-устройств и софта, но в конечном итоге последнее слово остается за ИТ-отделом, который управляет взаимоотношениями с поставщиками. На него возлагается ответственность за SLA (соглашения об уровне обслуживания) — они должны отслеживаться на предмет производительности и безотказной работы. К оценке поставщиков нужно подходить с точки зрения качества поддержки и улучшения продукта. Это те области, для которых ИТ-служба хорошо подходит. Помимо этого ИТ-специалистам нужно следить за выпуском новых продуктов, которые предлагают Edge-рынку поставщики ПО, оборудования, устройств и сетей, вести учет продуктов и историю отношений с поставщиками;
  4. проверка поставщиков. Как и любые другие поставщики, Edge-поставщики должны быть финансово устойчивыми, иметь качественные, масштабируемые решения и быть готовыми поддержать технологию, которую они поставляют. Помимо этого следует обращать внимание на то, насколько ответственно они подходят к корпоративной безопасности, поскольку множество Edge-продуктов поставляется по умолчанию с минимальной защитой. По этой причине ИТ-специалисты должны активно работать над тем, чтобы новые Edge-технологии были должным образом защищены в соответствии со стандартами безопасности предприятия;
  5. план аварийного восстановления и тестирование. По мере развертывания периферийных вычислений корпоративные планы для их аварийного восстановления (disaster recovery, DR) должны постоянно обновляться. Исторически сложилось, что DR всегда был второстепенным проектом и за него брались только после завершения критически значимых проектов. Как следствие, его реализация вызывает сложности с планированием сроков, выделением бюджетов, разработкой и тестированием. Промедление с DR для периферийных устройств грозит осложнениями в виде повышенных рисков и уязвимостей, которыми в случае традиционных технологий занимается ЦОД, причем делает это в режиме 24/7. «Организации не успевают обновлять свои планы DR для периферийных вычислений, — сказал партнер исследовательской компании OrionX Network Дэн Олдс. — Критически важные системы, сети и устройства, которые развернуты на периферии, должны легко идентифицироваться и иметь DR на случай непредвиденных ситуаций. Вам также следует регулярно проверять свой план»;
  6. слежение за работоспособностью оборудования и управление активами. Смартфоны являются серьезной проблемой как в потребительском мире, так и на предприятии, но есть и другие виды оборудования и расходных материалов, которые работают внутри периметра или в полевых условиях. В некоторых случаях ИТ-департамент, который выступает в роли командного центра, может даже не знать, что эти активы принадлежат компании, особенно если они работают на периферии. Справиться с этой проблемой поможет система управления активами с датчиками слежения, подключенным к устройствам;
  7. разработайте стратегию для своевременного обновления софта и «необычных» операционных систем. Разнообразие современных технологий и устройств, многие из которых имеют проприетарные операционные системы, означает, что ИТ-департамент должен найти способ поддерживать актуальность ПО. Это особенно важно в случае, когда поставщики выпускают обновления для устранения недостатков безопасности. В этом случае можно прибегнуть к помощи автоматизированной системы распространения ПО с «принудительными» настройками обновлений;
  8. сворачивание систем. Когда новые технологии внедряются на границе сети, они часто вытесняют старые. На удаленных периферийных объектах конечные бизнес-пользователи обычно убирают старое оборудование в шкафы, а затем забывают о нем, а также о том, что на нем могут храниться конфиденциальные данные. Чтобы справиться с этой проблемой, предприятию следует проводить регулярную опись технологий и устанавливать политики и процедуры для вывода из эксплуатации и сворачивания устаревшего оборудования;
  9. стратегия пропускной способности. Бизнесу стоит оценить объем своих ИТ-данных, провести ревизию сети, архитектур хранения и обработки для обеспечения наилучшей производительности как на периферии, так и в центре обработки данных. В качестве одного из подходов можно выбрать локальное хранение данных на периферийных местоположениях, а затем либо импортировать их в центральное хранилище данных, либо оставить там, где они есть. В качестве альтернативы для хранения и обработки можно применять облачные сервисы. В других случаях данные реального времени должны отправляться на удаленные и центральные хранилища компании. Развертывание периферийных вычислений так или иначе нарушит прежнее распределение полосы пропускания, поскольку полезные входные и выходные нагрузки на сеть будут увеличиваться. Предприятию также следует запланировать работу с 5G, так как этот протокол связи не будет работать с рядом периферийных и мобильных устройств, которые уже находятся на производстве. С финансовой точки зрения развертывание 5G может быть связано с циклами вывода активов из эксплуатации и замены;
  10. интеграция и защита инвестиций. Одна компания располагала несколькими тысячами устаревших сканеров на периферии сети, которые ей нужно было интегрировать со своими системами ERP, производственными процессами и цепочкой поставок. Поскольку каждый сканер стоил несколько тысяч долларов, компания не могла себе позволить просто выбросить их и обратилась к услугам специалиста по интеграции данных поставщика решений для управляемой передачи данных HULFT, чтобы связать все сканеры со своими системами с использованием вызовов HTML. Это лишь один из примеров того, как можно модернизировать и внедрять новые технологии на периферии сети с применением унаследованных систем.

Выводы

Имеются опасения, что рост теневых ИТ и внедрение конечными пользователями новых технологий на периферии сети без ведома ИТ приведет к их бесконтрольному нагромождению, но эти опасения беспочвенны, поскольку ИТ-департамент — единственный, кто обладает необходимыми компетенциями для работ по интеграции систем, сетей, данных, устройств, обеспечения их безопасности, производительности и средствами отслеживания производительности. Чтобы реализовать бесшовную работу, ИТ и конечным пользователям необходимо действовать согласованно в соответствии с политиками и процедурами для обеспечения безопасности, обновления программного обеспечения, управления активами и развертывания технологий.