有了物联网之后该怎样管理
扫描二维码
随时随地手机看文章
物联网战略成功的关键是,即使在试点阶段,也要让IT团队参与其中。
组织在如何管理物联网带来的新基础架构和数据方面面临挑战。确保数据的完整性、安全性、连接性以及数据上传和更新都是需要考虑的问题。物联网正在出现哪些最佳实践,这些实践如何影响传统数据、资产和网络管理?
以下是八个最佳实践:
一、制定边缘计算策略
2018年,大多数公司选择采用缓慢而审慎的方法来采用物联网。这很正常,因为它允许组织试用物联网技术,并为概念确定“最适合”的场景。不幸的是,孤立的试点和实施导致物联网项目往往是零碎的。有鉴于此,2019年是重新审视整个企业IT架构的一年,其目标是将物联网和其他类型的边缘计算技术和方法整合到整个企业IT基础架构中。这项工作的一部分应包括建立资产管理软件和方法,该方法可以跟踪部署在边缘的每个物联网设备和系统。
二、与最终用户合作
对于在国家或世界不同地区拥有许多分布式设施的企业来说,在边缘监控物联网计算的每一部分是一项实际挑战。此外,最了解物联网业务性能需求的是您的用户(例如,在生产线上运行机器人的生产主管)。这使得IT部门必须与最终用户建立开放的、高度协作的合作关系,因为最终用户将运行本地化物联网边缘计算应用程序。IT和最终用户之间的开放和协作关系有助于减少影子IT的负面影响,而影子IT是由用户在不知情的情况下安装的。强大的最终用户伙伴关系还可以降低安全漏洞的可能性,因为它是团队协作的一部分,有助于确保企业在边缘环境中的安全。
三、建立零信任网络
安全和治理可能是最难让边缘用户印象深刻的概念,因为他们关注的是业务而不是IT。为了尽可能无缝地解决安全和治理问题,组织正转向零信任网络,该网络自动验证IP地址,并从企业内部和外部对用户进行身份验证。由于在满足所有安全标准之前没有人可以进入网络,因此可以将网络设置为强制执行与最终用户管理员定义的必要用户权限,而无需在检测到与用户相关的网络异常时去现场访问或拿起电话。
四、审查引入解决方案的互操作性
虽然人们一直在讨论物联网的开放系统和标准化,但今天的物联网大多是由各种各样制造商生产的不同物联网设备组成。在许多情况下,这些物联网设备和解决方案各自拥有专有操作系统,而IT和其他供应商对此一无所知,这使得连接和集成变得复杂。(来源:iothome)虽然随着物联网的小规模引入,技术集成和数据交换可能不会马上出现问题,但物联网在企业中实施得越多,对单个物联网网络与其他物联网和企业遗留系统的互操作性的要求就越高。
五、修改物联网灾难恢复和故障清除计划
2018年,52%的消费者使用物联网设备,64%的消费者经历过故障。当制造商看到生产线因为一台物联网设备故障而瘫痪时,或者当冷藏车上的传感器发生故障并且一车青菜腐烂时,它们在商业上并没有太大不同。当物联网故障关闭整个电网时,情况会恶化。所有这些归结为一点:IT必须将新的物联网技术纳入其现有灾难恢复计划,并定期测试物联网系统的健康状况。
六、制定实时物联网数据消除策略
迄今为止,IT部门一直不愿意为通过物联网流入公司的大量数据制定数据保留(和消除)策略。当数据流入时,编辑数据的一种方法是使用工具,使您能够为要接受的数据以及要忽略的数据设置业务规则。然后,这些工具分析流入的数据,并在不需要的数据进入网络之前将其消除。该过程节省了时间,并消除了许多后续ETL操作的需要。
七、修改人机工作负载的业务流程
处于边缘的物联网给公司带来的是流程自动化,以及预测性分析和决策制定。在许多情况下,这消除了一些人为操作需要,但它并没有完全消除对人类的需求。(来源:物联之家网)随着这一过程的展开,一种文化以及流程的转变正在发生,这使得IT、HR和业务部门必须定义人机工作流程的动态,然后对人员进行培训,以便他们了解并对调整后的角色充满信心。
美国空军与洛克希德·马丁臭鼬工厂合作,演示载人/无人协同作战,以在战斗中快速展开行动。洛克希德·马丁臭鼬工厂商业战略与发展ISR和UAS的马克·科尔说:“这项名为‘突袭机’的实验旨在演示无人飞行器作为队友与载人飞行器在太空中飞行所需的技术。”
八、规划带宽限制
边缘计算几乎总是涉及管理带宽限制。这些带宽限制存在于公共互联网上,如果您决定实施自己的专用通信网络,那么这可能会是一个昂贵的提议。
许多组织的最佳实践是在企业边缘建立本地处理和存储,然后定期将这些数据上传到临时云平台,最终上传到中央数据中心存储。一旦数据被收集到中央存储中,就可以运行对整个数据的分析,以生成最全面的业务图表。该策略的关键是开发一个高效的批处理工作流程,该工作流程利用低流量带宽时间来实现数据传输。