حافة توسيع نطاق مركز البيانات
تحتفظ الشركات بمراكز البيانات المركزية الخاصة بها، ولكنها تقوم أيضًا بنقل المزيد من تكنولوجيا المعلومات إلى حافة المؤسسة. والنتيجة هي إعادة تصور مفهوم “مركز البيانات” الذي يتضمن مركز البيانات ولكنه يشمل أيضًا عمليات الحوسبة السحابية وغيرها من عمليات الحوسبة الطرفية.
في نموذج مركز البيانات الموسع هذا، لم يتغير دور تكنولوجيا المعلومات بشكل أساسي. ولا يزال يتعين عليه تنفيذ عمليات مركز البيانات ومراقبتها وصيانتها، بغض النظر عن مكان حدوثها.
ولكن بما أن موظفي تكنولوجيا المعلومات لا يمكنهم التواجد في جميع المواقع البعيدة في وقت واحد، فإنه يتم استدعاء تقنيات البرامج والأجهزة للقيام بمهمة تسهيل إدارة مركز البيانات من البداية إلى النهاية، بغض النظر عن مكان وجود تلك الإدارة.
تقنيات لتسهيل إدارة مركز البيانات عن بعد
لمساعدة تكنولوجيا المعلومات في إدارة مركز البيانات الموسع، يجب أن تقوم الأدوات والحلول التقنية بأمرين رئيسيين: مراقبة وإدارة عمليات تكنولوجيا المعلومات ووظائفها وأحداثها؛ وأتمتة عمليات تكنولوجيا المعلومات.
فيما يلي خمس تقنيات تساعد:
النظام على شريحة (SOC). تم تصميم النظام الموجود على الشريحة لأول مرة في السبعينيات، وهو يتضمن المعالجة والذاكرة، واليوم، حتى الأمان والذكاء الاصطناعي في شريحة واحدة. تعمل الشريحة على تشغيل جهاز أو نقطة نهاية الشبكة.
يمكن أن تظهر SOC في جهاز التوجيه أو المستشعر أو الهاتف الذكي أو الجهاز القابل للارتداء أو أي جهاز آخر متصل بإنترنت الأشياء (IoT). كانت نقطة البيع الأصلية لـ SOCs هي قدرتها على تفريغ المعالجة من مركز البيانات المركزي وتقليل زمن الوصول عندما يمكن إجراء المعالجة محليًا.
الآن، تأتي أجهزة التوجيه والأجهزة ونقاط الوصول SOC هذه مزودة بأمان مضمن متوافق مع WPA2/3 ويمكنه تشفير البيانات وحظر هجمات DNS أو مواقع الويب المشبوهة. ويكتمل هذا الأمان بالذكاء الاصطناعي يساعد في الكشف عن التهديدات، وفي بعض الحالات، تخفيف حدة التهديدات، مثل القدرة على إيقاف تشغيل التهديد المكتشف وعزله تلقائيًا.
لاستخدام الكشف عن تهديدات SOC والتخفيف من آثارها على الحافة، يجب على قسم تكنولوجيا المعلومات:
-
التأكد من أن مجموعة قواعد الأمان على الأجهزة الطرفية تتوافق مع سياسات أمان مركز البيانات على مستوى الشركة؛ و
-
استخدم حلاً شاملاً لمراقبة الشبكة يمكنه دمج الأمان المستند إلى SOC مع أمان مركز البيانات المركزي ومراقبته بحيث يمكن ملاحظة كل إجراء أمني وتحليله والتخفيف منه من خلال لوحة زجاجية واحدة في مركز البيانات المركزي.
شبكات الثقة المعدومة. لا تثق شبكات الثقة المعدومة بأي شخص يتمتع بوصول غير محدود إلى جميع قطاعات الشبكة وأنظمتها وتطبيقاتها. في نظام الثقة المعدومة، لا يتمكن الموظفون إلا من الوصول إلى موارد تكنولوجيا المعلومات المصرح لهم بها.
يمكن إدارة المستخدمين والتطبيقات والأجهزة ونقاط النهاية والشبكة نفسها من نقطة مركزية. يمكن تعيين حدود الشبكة الداخلية للسماح فقط لمجموعات فرعية معينة من وصول المستخدمين. ومن الأمثلة على ذلك مركز بيانات مركزي في بيتسبرغ مع مصنع تصنيع بعيد في فينيكس. يمكن تعريف “الشبكة الصغيرة” لمصنع فينيكس والتي لا يمكن استخدامها إلا من قبل الموظفين في فينيكس. وفي الوقت نفسه، تتمتع تكنولوجيا المعلومات المركزية بقدرة كاملة على إدارة الشبكة ومراقبتها وصيانتها دون الحاجة إلى مغادرة مركز البيانات المركزي في بيتسبرغ.
العمليات الآلية. يمكن أتمتة النسخ الاحتياطية للبيانات والنظام للخوادم المنتشرة في النقاط البعيدة، سواء تم إعادة توجيه هذه النسخ الاحتياطية في النهاية إلى مركز البيانات المركزي أو الخدمة السحابية. تشمل وظائف تكنولوجيا المعلومات الأخرى التي يمكن أتمتتها بتوجيه من مجموعة قواعد تكنولوجيا المعلومات توفير موارد تكنولوجيا المعلومات وإلغاء التزويد، وتحسين الموارد، والتحديثات الأمنية التي يتم دفعها تلقائيًا لأجهزة متعددة.
من الممكن أيضًا استخدام برنامج الوصول عن بعد الذي يسمح لتكنولوجيا المعلومات بالتحكم في محطة العمل عن بعد الخاصة بالمستخدم لإصلاح مشكلة في البرنامج.
مراكز بيانات الحافة. ويمكن تحقيق وفورات في الاتصالات، ويمكن تحقيق المعاملات ذات زمن الوصول المنخفض إذا كانت مراكز البيانات المصغرة التي تحتوي على الخوادم وأجهزة التخزين وغيرها من المعدات الطرفية تقع بالقرب من مكان عمل المستخدمين. التصنيع الصناعي هو مثال ساطع. في هذه الحالة، يمكن لخادم واحد تشغيل خطوط التجميع والروبوتات بأكملها دون الحاجة إلى الاستفادة من مركز البيانات المركزي. يمكن إرسال البيانات ذات الصلة بمركز البيانات المركزي لاحقًا في معاملة مجمعة في نهاية الوردية.
تختار المؤسسات أيضًا مشاركة موقع تكنولوجيا المعلومات في السحابة. يمكن أن يؤدي ذلك إلى تقليل تكلفة الأجهزة والبرامج الموجودة في الموقع، على الرغم من أنه يزيد من تكلفة معالجة المعاملات وقد يؤدي إلى بعض الكمون في المعاملات التي تتم معالجتها.
وفي كلتا الحالتين، توجد أدوات شاملة لإدارة الشبكة تمكن تكنولوجيا المعلومات من رؤية أصول الشبكة وبياناتها وتطبيقاتها ومراقبتها وصيانتها بغض النظر عن مكان وجودها. المهم هو أنه لا يزال هناك العديد من المواقع التي تدير تكنولوجيا المعلومات الخاصة بها باستخدام خليط من أنواع مختلفة من برامج الإدارة.
لوح واحد من الزجاج. في مرحلة ما، سيتعين على أقسام تكنولوجيا المعلومات التي لديها حزم برامج متعددة لمراقبة الشبكة أن تستثمر في نظام إدارة شامل واحد لتكنولوجيا المعلومات الشاملة الخاصة بها. سيكون هذا ضروريًا لأن مركز البيانات المتوسع ليس مركزيًا فحسب، بل يمكن أن يكون في أماكن مثل ألبوكيرك وباريس وسنغافورة وميامي أيضًا.
يجب أن يكون الهدف النهائي لتكنولوجيا المعلومات هو إنشاء بنية شبكة موحدة يمكنها مراقبة كل شيء بدءًا من نقطة مركزية وأتمتة المرافق واستخدام مجموعة قياسية من الأدوات التي يتعلمها الجميع.
هل نحن هناك بعد؟
معظم أقسام تكنولوجيا المعلومات ليست في مرحلة حيث لديها كل تكنولوجيا المعلومات الخاصة بها تحت نظام إدارة مركزي، مع القدرة على رؤية وضبط ومراقبة و/أو التخفيف من أي حدث أو نشاط في أي مكان. ومع ذلك، نحن نكون في مرحلة يدرك فيها معظم مديري تكنولوجيا المعلومات ضرورة التمويل وبناء خارطة طريق لمفهوم شبكة “الإدارة الفائقة”.
“إن ظهور العمل عن بعد والتحدي المتمثل في إدارة الشبكات المتفرقة جغرافيًا قد أدى إلى زيادة الطلب على حلول نظام إدارة الشبكات (NMS) ذات الإمكانات القوية عن بعد”، تقارير رؤى السوق العالميةوأضاف: “بينما تسعى الشركات بشكل متزايد إلى إدارة الشبكات عن بعد، فإن الصناعة مهيأة لتحقيق نمو كبير.”