حجم کاری هوش مصنوعی

حجم کاری هوش مصنوعی به ارتقای زیرساخت نیاز دارد

حجم کاری هوش مصنوعی به ارتقای زیرساخت نیاز دارد. بارهای کاری هوش مصنوعی اغلب به زیرساخت خاصی نیاز دارد که قبلاً برای سایر مشاغل محاسباتی سخت مورد نیاز تلقی نمی شد.

کسب‌وکارها برای چندین دهه، زیرساخت‌های خود را برای پشتیبانی از برنامه‌ها و بارهای کاری جدید تغییر داده‌اند. این روند همچنان ادامه می یابد که استفاده از هوش مصنوعی در سازمان های بیشتری به جریان اصلی تبدیل شود. در واقع، آنچه بسیاری از شرکت‌ها دریافته‌اند این است که حتی اگر زیرساخت‌هایی را برای محاسبات با کارایی بالا ارتقا داده یا اخیراً نصب کرده‌اند، هنوز باید کارهای بیشتری انجام دهند.

هزینه های سخت افزاری

این نکته در یک IDC Worldwide Semiannual Artificial Intelligence Tracker به تازگی منتشر شده مشهود است. این نشان داد که هزینه‌های سخت‌افزاری کوچک‌ترین در بین تمام بخش‌های هوش مصنوعی (که شامل خدمات و نرم‌افزار نیز می‌شود) است، اما برای رشد بزرگ آماده است.

پیتر روتن، معاون پژوهشی، محاسبات فشرده عملکرد در IDC، می‌گوید: «در میان تمام هزینه‌های بخش‌های مختلف بازار هوش مصنوعی، سخت‌افزار هوش مصنوعی بسیار کوچک‌ترین است. آنچه باید به سازمان‌ها بگوید این است که سخت‌افزار هدفمند ساخته‌شده با نیکل و کم‌رنگ برای هوش مصنوعی کاملاً معکوس است، به‌ویژه با توجه به رشد سریع تقاضای محاسباتی ناشی از افزایش اندازه‌ها و پیچیدگی‌های مدل هوش مصنوعی.»

آن وضعیت به سرعت تغییر خواهد کرد. بخش سخت افزار هوش مصنوعی بیشترین رشد را از نظر سهم بازار در نیمه اول سال 2021 با جهش 0.5 درصدی سهم داشته است. پیش بینی می شود که رشد سالانه 24.9 درصدی داشته باشد.

یک الگوی آشنا با پیچ و تاب

برای سال‌ها، کسب‌وکارها زیرساخت‌های محاسباتی را با حرکت به سمت پردازنده‌های سریع‌تر، ذخیره‌سازی عملکرد بالاتر و فناوری اتصال با سرعت بالاتر ارتقا داده‌اند. در حال حاضر بسیاری از شرکت ها به طور معمول از فناوری هایی استفاده می کنند که در ابتدا برای آزمایشگاه های دولتی و مراکز ابررایانه های دانشگاهی توسعه یافته بودند. به عنوان مثال، مشاهده مشاغلی که بار کاری را با استفاده از GPU و پردازنده‌های کمکی تسریع می‌کنند، عملکرد ذخیره‌سازی را با استفاده از سیستم‌های فایل توزیع موازی افزایش می‌دهند، یا سرعت داده‌ها را بین سیستم‌های ذخیره‌سازی و محاسبه با استفاده از شبکه‌های InfiniBand سرعت می‌بخشند.

تکامل فناوری های جدید

همیشه این تکامل وجود داشته است که در آن فن‌آوری‌های جدید برای پاسخگویی به حجم کاری فزاینده‌تر به کار گرفته شدند. همین اتفاق اکنون با فراگیرتر شدن هوش مصنوعی در حال رخ دادن است. با این حال، یک پیچ و تاب وجود دارد.

در گذشته، تنها شرکت های بزرگ نیاز به ایجاد زیرساخت (شامل محاسبات، ذخیره سازی و شبکه) داشتند. آنها کسانی بودند که برنامه‌های کاربردی جدید و مجموعه داده‌های بزرگ‌تر را تحت فشار قرار دادند.

اما الان دو چیز متفاوت است. اول، هوش مصنوعی توسط شرکت‌هایی با هر اندازه و حتی در سازمان‌هایی که قبلاً محاسبات محور نبودند، استفاده می‌شود. و دوم، برخی از برنامه های کاربردی هوش مصنوعی مبتنی بر جمع آوری و تجزیه و تحلیل حجم وسیعی از داده ها از دستگاه های پراکنده اینترنت اشیا هستند. در بسیاری از موارد، سازمان ها هیچ زیرساختی برای انتقال داده ها از دستگاه ها به امکانات محاسباتی ندارند.

مشاهده پذیری تمام پشته با زمینه تجاری

موردی برای مشاهده پذیری تمام پشته با زمینه تجاری

موردی برای مشاهده پذیری تمام پشته با زمینه تجاری. محیط‌های آنلاین پیچیده‌تر می‌شوند و مشاهده کامل پشته می‌تواند کمک کند. چهار راه برای متقاعد کردن رهبران کسب و کار که این یک ایده خوب است.

واقعیت دنیای امروزی که از نظر دیجیتالی متحول شده است و همیشه آنلاین است این است که قطع شدن وب سایت، نقض امنیت و ناهنجاری های عملکرد برنامه ها می تواند در هر زمانی به یک سازمان ضربه بزند. حتی کاهش سرعت یک سرویس دیجیتال می تواند برای تأثیر منفی بر تجارت کافی باشد. سوالی که در ذهن بسیاری از رهبران فناوری اطلاعات وجود دارد این است که چگونه می‌توان محیط‌ها را به بهترین نحو آماده کرد و از آن دفاع کرد تا زمانی که اختلال در سرویس رخ می‌دهد، قبل از اینکه کاربر نهایی متوجه شود چیزی اشتباه است، می‌توان آن را حل کرد.

مشاهده کامل پشته

اینجاست که قابلیت مشاهده کامل پشته وارد می شود. تقریباً دو سال پس از یک بیماری همه گیر که بسیاری از کسب و کارها، کارمندان و مصرف کنندگان را به دنیایی دیجیتالی تر از همیشه سوق داد، متخصصان فناوری اطلاعات اکنون نیاز به دید بیشتر در کل پشته فناوری اطلاعات را می بینند. مشاهده‌پذیری تمام پشته، دید یکپارچه و بی‌درنگ در دسترس بودن فناوری اطلاعات و عملکرد بالا و پایین را برای فن‌آوران فراهم می‌کند. با این حال، با گزینه‌ها و نظرات زیادی که در دسترس است، دلیل اصلی اینکه چرا رهبران کسب‌وکار باید روی قابلیت مشاهده کامل سرمایه‌گذاری کنند، نادیده گرفته می‌شود.

بسیاری از فن‌آوران مشکلاتی را در ایجاد یک مورد تجاری برای مشاهده کامل پشته گزارش می‌کنند. آنها در تلاش برای متقاعد کردن رهبران کسب و کار در مورد مزایای دید در سراسر دارایی IT و پیوند داده های عملکرد با نتایج کسب و کار هستند.

همچنین ببینید: قابلیت مشاهده شبکه: معنی آن و نحوه دستیابی به آن

بنابراین، تیم‌های فناوری اطلاعات، که اهمیت پیاده‌سازی یک راه‌حل جامع مشاهده‌پذیری تمام پشته را درک می‌کنند، چگونه می‌توانند یک مورد قانع‌کننده برای رهبران کسب‌وکار خود ایجاد کنند؟

تحول دیجیتال

برنامه‌های تحول دیجیتال و ابتکارات نوآوری با سرعت فوق‌العاده‌ای در دو سال گذشته به اجرا درآمده‌اند، زیرا سازمان‌ها به فشارهای منحصربه‌فردی که این همه‌گیری ایجاد می‌کند واکنش نشان داده‌اند. این نوآوری سریع نشانه کمی از کاهش را نشان می دهد، اما با تغییر دنده های همه گیر، رهبران فناوری اطلاعات باید استراتژی های خود را برای سازگاری با تغییرات پایدار بلندمدت تطبیق دهند.

با این حال، بسیاری از سازمان‌ها به ابزارها یا فرآیندهای مناسب برای همراستایی کامل این تحول دیجیتال با شاخص‌های کلیدی عملکرد (KPI) مجهز نیستند که برای اهداف کلی مداوم کسب‌وکار ضروری هستند.

با تغییرات شتابان، نگرش “اکنون انجامش دهید و بعداً درباره آن فکر کنید” به وجود آمد. همه اینها در حالی است که در تلاش برای ایجاد تعادل بین تقاضا برای فعال نگه داشتن خدمات در حالی که به نوآوری ادامه می دهید.

این پیوند بین عملکرد فناوری اطلاعات و نوآوری با نتایج کسب و کار درست در راس هر دستور کار سطح C قرار دارد.

مطمئن شوید که مورد کسب‌وکار شما نشان می‌دهد که چگونه مشاهده‌پذیری کامل در زمینه کسب‌وکار می‌تواند شکاف اندازه‌گیری فعلی را برطرف کند و به رهبران کسب‌وکار کمک کند تا فرهنگ نوآوری مستمر پایدار را در سراسر عملیات خود تعبیه کنند تا در آینده پیشرفت کنند.

فناوری شناسه دیجیتال امنیت قوی‌تری

فناوری شناسه دیجیتال امنیت قوی‌تری را نوید می‌دهد

فناوری شناسه دیجیتال امنیت قوی‌تری را نوید می‌دهد. امنیت ورود قوی تری در راه است، فقط انتظار نداشته باشید به این زودی وارد شود.

با وجود کاستی‌های متعدد، رمزهای عبور رایج‌ترین روش احراز هویت برای دسترسی به خدمات مالی، تجارت الکترونیک، مراقبت‌های بهداشتی و مجموعه‌ای از خدمات دیگر باقی می‌مانند. عموماً مردم رمزهای عبور را به روش‌های احراز هویت امن‌تر ترجیح می‌دهند، زیرا استفاده از آنها راحت است.

رمزهای عبور

علیرغم بهترین تلاش کارشناسان امنیتی، رمزهای عبور به عنوان راه اصلی افراد برای تأیید هویت آنلاین خود حکمفرماست. Ian Mulholland، تحلیلگر تیم امنیت، ریسک و انطباق در شرکت تحقیقاتی IT Info-Tech می گوید: «با این حال، همانطور که همه ما می دانیم، گذرواژه ها به راحتی در معرض خطر قرار می گیرند و فراموش می شوند که منجر به مسائل امنیتی و فشار بر منابع IT می شود. گروه پژوهشی.

متخصصان امنیتی می دانند که رویکردهای نام کاربری/رمز عبور برای مدیریت ریسک هویت و احراز هویت منسوخ شده یا در بهترین حالت، به شدت در معرض خطر هستند. دن بارتا، مشاور اصلی کلاهبرداری سازمانی و جرایم مالی در شرکت نرم افزار تحلیلی SAS، می گوید: «بنابراین، این فرآیندها [اکنون] در حال تغییر هستند.

فناوری شناسایی دیجیتال

برای چندین دهه، مردم انواع مختلفی از شناسایی فیزیکی مانند گواهینامه رانندگی، کارت بیمه سلامت و گذرنامه را به همراه داشته اند. فناوری شناسه دیجیتال در حال ظهور سعی در تکرار این مفهوم در دنیای آنلاین دارد. Mulholland می گوید: «این می تواند به معنای داشتن نسخه های دیجیتال اسناد فیزیکی سنتی باشد.

شناسه دیجیتال

با شناسه دیجیتال، افراد از طریق یک نهاد معتبر، مانند یک نهاد دولتی یا کنسرسیوم جهانی، پس از اثبات آن‌هایی که ادعا می‌کنند هستند، تأیید می‌شوند. داگ سایلرز، یکی از رهبران واحد امنیت سایبری شرکت تحقیقاتی و مشاوره فناوری جهانی، می‌گوید: «شناسه دیجیتال سپس در نوعی «کیف پول دیجیتال» ذخیره می‌شود، که ممکن است در صورت اعطای مجوز به روش‌های مختلف قابل دسترسی باشد. ISG.

بارتا می گوید به زبان ساده، هویت دیجیتال نمایه آنلاین یک فرد است. هویت دیجیتال از داده‌های شخصی قابل دسترسی در وب که می‌توان آن‌ها را ردیابی کرد و به یک فرد خاص متصل کرد، مشتق شده است.»

شناسه دیجیتال، هنگامی که با معماری Zero Trust ترکیب می‌شود، با هدف ارائه یک رویکرد استراتژیک به امنیت سایبری است که با اعتبارسنجی مداوم هر مرحله از تعامل دیجیتال، کاربر را ایمن می‌کند. شناسه دیجیتالی کاربران را از تایپ رمز عبور برای تایید هویت دور می کند. در عوض، ترکیبی از عوامل برای اعتبارسنجی و تأیید مداوم هویت یک فرد در طول مدت تعامل آنها با یک سرویس استفاده می شود. مت مک فادن، معاون سایبری، در General Dynamics Information Technology (GDIT) خاطرنشان می‌کند: «ایجاد روش‌ها و پیچیدگی اضافی برای یک سرویس یا منبع آنلاین، توانایی مهاجم را برای دسترسی به آن سیستم کاهش می‌دهد».

مبارزه NetOps واقعی است

مبارزه NetOps واقعی است

مبارزه NetOps واقعی است. شیوه های NetOps به دلیل توانایی آنها در ایجاد یک زیرساخت شبکه پایدار، شفاف و انعطاف پذیر مورد ستایش قرار می گیرند. با این حال، این استراتژی چابک و مشارکتی خالی از اشکال نیست.

عملیات شبکه (NetOps) یک استراتژی محبوب است که از اصول DevOps سرنخ می گیرد و آن را برای وظایف مدیریت شبکه اعمال می کند. هدف ایجاد شبکه ای است که از دیدگاه حرکت/افزودن/تغییر شبکه انعطاف پذیرتر و چابک تر باشد و در عین حال سطوح بالایی از قابلیت اطمینان را حفظ کند. در این جنبش چندین ابزار مدیریت شبکه جدید و درخشان طراحی شده اند که برای کمک به کارکنان NetOps در کارهای مجازی سازی، اتوماسیون و نظارت طراحی شده اند. اما با وجود پذیرش مدیریت فناوری اطلاعات و مجموعه ای از ابزارهای مفید، بسیاری از سازمان ها تلاش کرده اند و نتوانسته اند NetOps را به روشی معنادار پیاده سازی کنند. در اینجا چهار دلیل رایج وجود دارد.

1) اصول NetOps

اصول NetOps با آنچه در ابتدا به بسیاری از مدیران فناوری اطلاعات در مورد مدیریت شبکه آموزش داده شده بود، مغایرت دارد.

برای چندین دهه، به مدیران شبکه، رویکرد قدیمی “اگر خراب نیست، آن را تعمیر نکنید” برای تغییرات شبکه تولید آموزش داده شد. در آن زمان، شبکه عملکرد ساده فشار دادن فریم ها و بسته ها را از یک مکان به مکان دیگر انجام می داد. راه های بسیار کمی برای تنظیم شبکه از منظر عملکرد برنامه وجود داشت. بنابراین، هر گونه اصلاح پیکربندی که ضروری تشخیص داده می شد، بیش از حد مورد بررسی قرار گرفت تا قطعی های ناشی از خطای انسانی تا حد امکان محدود شود.

از سوی دیگر، شیوه‌های NetOps از هوش مصنوعی پیشرفته، یادگیری ماشینی و اتوماسیون برای کاهش زمان خرابی مرتبط با پیکربندی استفاده می‌کنند. این اجازه می دهد تا تغییرات بیشتری به صورت متوالی و با تغییر کمی در ریسک ایجاد شود. با این حال، به خاطر داشته باشید که طرز فکر اصلی احتمالا هنوز در مدیران باتجربه ریشه دوانده است. اغلب زمان زیادی طول می کشد تا این ادمین ها با سرعتی که اکنون NetOps باید با آن کار کند راحت شوند.

2) عدم آموزش ابزار NetOps

نباید این نکته را نادیده گرفت که ابزارهای مدرن NetOps پلتفرم های پیچیده ای هستند که از هوش مصنوعی پیشرفته و تکنیک های یادگیری ماشینی استفاده می کنند که هر از گاهی نیاز به تنظیم دقیق دارند. درک نکردن نحوه تفسیر و کالیبره کردن این ابزارها می تواند موقعیت هایی را ایجاد کند که کارکنان عملیات دید عملکرد بخش هایی از شبکه خود را از دست بدهند.

اگر به‌درستی پیاده‌سازی و مدیریت نشود، ابزارهای NetOps می‌توانند شکاف‌های دید را ایجاد کنند، بر روی مثبت‌های کاذب عمل کنند و مدیران را در مسیر اشتباه به سمت افزایش عملکرد سوق دهند. این می‌تواند منجر به موقعیت‌هایی شود که ابزارها دیگر مورد اعتماد نیستند و در نهایت بیشتر به یک مانع تبدیل می‌شوند تا یک مزیت.

3) تمرکز بر معیارهای اشتباه

شاخص های کلیدی عملکرد (KPI) معیارهایی هستند که برای سنجش موفقیت یک هدف تجاری استفاده می شوند. KPIهای شبکه سنتی عمدتاً بر عملکرد و قابلیت اطمینان متمرکز هستند.

بدون تجزیه و تحلیل این نوع KPI ها، تشخیص اینکه آیا روش های NetOps موجود کار می کنند یا چه تنظیماتی باید انجام شوند، غیرممکن می شود.

4) عدم همکاری بین تیمی

NetOps صرفاً در مورد تغییر شیوه ها و فلسفه ها در خود تیم شبکه نیست. در عوض، این رویکرد از چندین سیلو بخش فناوری اطلاعات عبور می‌کند تا تیم‌های توسعه برنامه، سرور و نرم‌افزار را شامل شود. در حالی که چابکی شبکه برای این تیم‌های غیر شبکه‌محور با ارائه تغییرات سریع‌تر در پیکربندی شبکه که بسیار سریع‌تر از آنچه معمولاً انتظار می‌رفت، سود می‌برد، همکاری بین تیم‌ها یک ضرورت مطلق است.

روش‌های اجرای بارهای کاری

روش‌های اجرای بارهای کاری IBM i در فضای ابری عمومی

گزینه‌های در دسترس بودن بالا برای برنامه‌های IBM I در فضای ابری. نگاهی به برخی از روش‌های اجرای بارهای کاری IBM i در فضای ابری عمومی (با تمام مزایایی که مستلزم آن است) بدون از دست دادن گزینه‌های با قابلیت دسترسی بالا (HA).

تقریباً همه شرکت‌های قدیمی‌تر از پنج سال دارای برنامه‌های کاربردی اصلی تجاری مانند سیستم‌های ERP هستند که روی IBM i یا AIX اجرا می‌شوند. یکی از موانع اصلی که شرکت‌ها را از انتقال بارهای کاری در محل به فضای ابری باز می‌دارد، پیشنهادات با قابلیت دسترسی بالا (HA) است که برای برنامه‌های IBM i در دسترس است. از آنجایی که این برنامه‌ها تمایل زیادی به سفارشی‌سازی و یکپارچه‌سازی کسب‌وکار دارند، فناوری اطلاعات باید اطمینان حاصل کند که همیشه در دسترس کاربران هستند. اکثر تیم‌های فناوری اطلاعات تصور می‌کنند که انتقال برنامه‌های قدیمی IBM به فضای ابری و بازسازی آن‌ها نه تنها مستلزم زمان و ریسک قابل‌توجهی است، بلکه آنها را مجبور می‌کند آن گزینه‌های قوی HA را با معادل‌های بومی ابری کمتر بالغ جایگزین کنند.

با این حال، این فرضیات همیشه درست نیستند. راه‌حل‌هایی وجود دارد که به IT اجازه می‌دهد از هر دو طرف استفاده کند. آنها می توانند بارهای کاری IBM i را در فضای ابری عمومی اجرا کنند (با تمام مزایایی که مستلزم آن است) بدون از دست دادن آن گزینه های قوی HA.

HA که می شناسید بهتر از آنهایی که نمی دانید

چندین راه‌حل HA بالغ برای IBM i می‌توانند جفت‌های فعال فعال برنامه‌هایی را که همزمان از یک پایگاه داده اجرا می‌شوند ایجاد کنند. اگر برنامه اولیه با شکست مواجه شود، برای اطمینان از عدم وجود شکاف در عملکرد، به برنامه ثانویه می رسد. فناوری اطلاعات همچنین می‌تواند در صورت نیاز برای نگهداری و به‌روزرسانی‌های سیستم، تعویض نقش انجام دهد. این راه حل ها، از جمله PowerHA و MIMIX، مورد علاقه بسیاری از مدیران IT سازمانی هستند، زیرا پایدار هستند، به خوبی کار می کنند، توسط مهندسان IBM i به خوبی درک می شوند، و ویژگی های مفید مفیدی مانند دسترسی کاربران فقط خواندنی به گره های پشتیبان برای تولید پرس و جو را ارائه می دهند. برای تجزیه و تحلیل کسب و کار در حالی که گزینه‌های HA بومی ابری وجود دارند، در مقایسه با مواردی که برای IBM i ساخته شده‌اند فاقد ویژگی‌ها هستند و نیاز به آموزش مجدد مهندسان دارند.

تسریع روند مهاجرت ابرها

این موضوع با تسریع روند مهاجرت ابرها به طور فزاینده ای ضروری می شود. یک نظرسنجی از متخصصان فناوری اطلاعات از Flexera نشان داد که در سال 2021 در مقایسه با سال 2020، شرکت های ابری بیش از 12 میلیون دلار هزینه می کنند و 9 درصد افزایش می یابد. ابر برای استفاده از گزینه هایی مانند تجزیه و تحلیل داده های بزرگ یا پشتیبانی بهتر از کاربران تلفن همراه. آنها همچنین ممکن است بخواهند برنامه های کاربردی سنتی را به ابر منتقل کنند تا آنها را مدرن کنند، در هزینه ها صرفه جویی کنند، انعطاف پذیری را افزایش دهند یا از یک مرکز داده خارج شوند. مهاجرت احتمالی IT را در تنگنا قرار می دهد – اگر نرم افزار IBM i خود را به فضای ابری منتقل کنند، باید به استفاده از راه حل های HA بومی ابری، مانند مجموعه های در دسترس، مناطق، و گروه های قرارگیری مجاورت در Microsoft Azure روی بیاورند. همچنین به معنای آموزش مجدد مهندسان و از دست دادن برخی از ویژگی های مفید است. از آنجایی که بسیاری از برنامه‌های IBM i هسته اصلی کارهایی هستند که یک کسب‌وکار انجام می‌دهد (مانند سیستم‌های رزرو پرواز برای یک شرکت هواپیمایی)، فناوری اطلاعات باید هر اقدامی را که می‌تواند بر در دسترس بودن و عملکرد این سیستم‌ها تأثیر بگذارد، به دقت بررسی کند.

پاسخگویی به نیازهای عملیاتی

پاسخگویی به نیازهای عملیاتی با شبکه‌سازی مبتنی بر هدف

پاسخگویی به نیازهای عملیاتی با شبکه‌سازی مبتنی بر هدف. فناوری خودکار نوید مدیریت شبکه ساده تر و انعطاف پذیرتر را می دهد. سوار شدن به کشتی ممکن است آسان تر از آن چیزی باشد که فکر می کنید.

شبکه‌سازی مبتنی بر هدف (IBN) یک فناوری مدیریت شبکه است که از هوش مصنوعی (AI)، یادگیری ماشین (ML) و هماهنگ‌سازی شبکه برای خودکارسازی وظایف مدیریتی در سطح شبکه استفاده می‌کند.

جنبه های IBN

IBN و شبکه های تعریف شده با نرم افزار (SDN) جنبه های مشابهی دارند. SDN از نرم افزار برای پیکربندی شبکه استفاده می کند و شبکه مبتنی بر نرم افزار را هدایت می کند. IBN با کار کردن در سطح برنامه های کاربردی بالاتر برای ارائه اتوماسیون واقعی یک گام به جلو را نشان می دهد.

یک شبکه مجهز به IBN قادر است به نیازهای عملیاتی سازمان با سرعت و بدون نیاز به مداخله دستی پاسخ دهد. کریستوفر سیوکو، مدیر عملیاتی (COO) در شرکت مشاوره مالیاتی Parachor Consulting می‌گوید: «زمان بیشتری برای کارمندان فراهم می‌کند تا روی نوآوری‌های شبکه کار کنند که ارزش واقعی برای کسب‌وکار ایجاد می‌کند».

فروشندگان پیشرو IBN شامل Altran Technologies، Cisco، Forward Networks، و Juniper Networks از Capgemini Engineering هستند.

مزایا

پذیرندگان IBN با داشتن یک شبکه خودکار و خودآموز که سیاست ها را بدون توجه به موقعیت مکانی آن یا هر گونه تنظیمات شبکه انجام شده حفظ می کند، سود می برند. ساموئل جیمز، مدیر IT شبکه سیستمی در دفتر ارائه‌دهنده خدمات فناوری اطلاعات مدیریت شده Intelliworx، می‌گوید: «مدیران شبکه مجبور نیستند خودشان تغییرات را اعمال کنند. IBN فقط یک بار باید در مورد هدف کاربر خود مطلع شود. او خاطرنشان می‌کند: «این پیام را می‌طلبد و شبکه را مجدداً تنظیم می‌کند تا این هدف در حرکت رو به جلو برآورده شود».

کنترل و خروجی

یک IBN همچنین کنترل و خروجی را افزایش می دهد. وینسی توماس، مدیر ارشد امنیت اطلاعات (CISO) در شرکت مشاوره فناوری اطلاعات Fingent می‌گوید: «این برنامه تکنیک بهینه را برای پیاده‌سازی هدف ارائه‌شده در سراسر شبکه تعیین می‌کند. با فعال کردن تنظیمات و نظارت بلادرنگ، IBN در مدیریت و حفظ خط مشی شبکه در زمان صرفه جویی می کند. توماس می گوید: «می توان خدمات شبکه اضافی را با سهولت بیشتری پیاده سازی کرد. زمان پیکربندی سوئیچ‌ها و روترها را به صورت دستی کاهش می‌دهد؛ می‌تواند آسیب‌پذیری‌های امنیتی را در زمان واقعی شناسایی کند.

کاهش ریسک

IBN ضمن ارائه انطباق دائمی، ریسک را کاهش می دهد. Sioco خاطرنشان می کند: “این اطمینان می دهد که هیچ خطایی در سیستم وجود ندارد و تیم به جای عیب یابی روی انجام کارهای مهم تر تمرکز می کند.” همچنین دارای اتوماسیون بهبود یافته است، به این معنی که به راحتی می تواند هر تهدیدی را شناسایی کند.

توماس می گوید با IBN، سازمان هایی که به ثبات و امنیت شبکه های خود متکی هستند، آزادی بیشتری برای ارائه محصولات جدید به بازار دارند. او می‌گوید: «آنها ممکن است برای ارائه سریع‌تر و ایمن‌تر خدمات بیشتر در بازارهای جغرافیایی، تحول دیجیتال را در آغوش بگیرند. علاوه بر این، آنها می توانند عمق پیشنهادات خود را با ترکیب اطلاعات از منابع متعدد بهبود بخشند.

افزایش کارایی

IBN همچنین کارایی را افزایش می دهد در حالی که به طور بالقوه هزینه های عملیاتی و ریسک های حسابرسی را کاهش می دهد. توماس توضیح می‌دهد: «سازمان‌ها در حال ادغام شبکه‌های از هم گسیخته قبلی خود در یک حوزه اداری واحد هستند.

کارمندان همچنین می توانند هنگام کار در محیط IBN بهره وری بیشتری داشته باشند. توماس می‌گوید: «شبکه‌های مبتنی بر هدف، دسترسی شبکه را تقویت و گسترش می‌دهند، اقدامات اصلاحی را [فعال می‌کنند] و موانع را از بین می‌برند». علاوه بر این، با نصب سریع مکان‌های جدید یا پیکربندی مجدد شبکه‌ها، آنها به غلبه بر خاموشی‌ها و افزایش بهره‌وری کمک می‌کنند.

نحوه تغییر به یک رویکرد جدید برای مدیریت دارایی امنیت سایبری

نحوه تغییر به یک رویکرد جدید برای مدیریت دارایی امنیت سایبری

به گزارش پشتیبانی شبکه، نحوه تغییر به یک رویکرد جدید برای مدیریت دارایی امنیت سایبری. با معماری SASE، بدون در نظر گرفتن محل کارمندی، می توان با الزامات دسترسی شرکت ها به طور ایمن برخورد کرد.

بر کسی پوشیده نیست که قرنطینه ها و اقدامات ایمنی ناشی از بیماری همه گیر باعث شده میلیون ها نفر از خانه کار کنند. این امر منجر به انفجار دستگاه‌های اینترنت اشیا (IoT)، رایانش ابری و دیگر استفاده از دستگاه‌های تلفن همراه برای حفظ فعالیت‌های تجاری از راه دور شده است.

افزایش استفاده از این ابزارها نقش و شکل محیط سنتی شبکه را محو می کند و سطح حمله را برای بازیگران بد افزایش می دهد. این بدان معناست که شرکت‌های مدرن باید مدیریت دارایی‌های امنیت سایبری خود را برای اطمینان از ایمن بودن همه شبکه‌ها و دستگاه‌ها مورد ارزیابی مجدد قرار دهند. علاوه بر این، آنها همچنین باید الزامات پهنای باند را برآورده کنند تا به کارکنان راه دور اجازه دهند به طور ایمن و راحت به شبکه های اداری دسترسی داشته باشند.

بیایید بررسی کنیم که چگونه شرکت‌ها رویکردهای امنیتی خود را برای محافظت از دستگاه‌های پیشرفته با رویکردی جدید برای مدیریت دارایی به‌روزرسانی می‌کنند.

چرا مدیریت دارایی امنیت سایبری را در اولویت قرار دهیم؟

در حالی که 5G در حال تبدیل شدن به جریان اصلی است و ایجاد محیطی در همه جا را از طریق بهبود سرعت و ظرفیت آسان تر می کند، کنترل سابق سازمان بر امنیت شبکه را از بین می برد. کسب‌وکارها می‌خواهند از برنامه‌های کاربردی، داده‌های مشتری و اطلاعات شرکت خود محافظت کنند و در عین حال به تعهدات قانونی خود نیز عمل کنند، اما دستگاه‌ها و گزینه‌های دسترسی بیشتر از همیشه وجود دارد.

مدیریت دارایی امنیت سایبری به کسب‌وکارها کمک می‌کند تا دارایی‌های فناوری اطلاعات خود را به‌صورت هم‌زمان و مستمر شناسایی کنند و شکاف‌های امنیتی بالقوه‌ای را که هر دستگاه ایجاد می‌کند، مستند کنند. دارایی ها شامل دستگاه های فیزیکی مانند سرورها و لپ تاپ ها و منابع نرم افزاری تعریف شده مانند دامنه های متعلق به شرکت یا پایگاه های داده مبتنی بر ابر است. هر منبع، دستگاه یا خدماتی که بخشی از دارایی فناوری اطلاعات یک سازمان است می‌تواند در معرض آسیب‌پذیری قرار گیرد، بنابراین انجام ارزیابی آسیب‌پذیری برای شناسایی و تعیین کمیت تهدیدات و آسیب‌پذیری‌های احتمالی ضروری است.

یک مهاجم می‌تواند از هر منبع در معرض خطر برای حمله قدرتمندتر استفاده کند، به همین دلیل است که داشتن مدیریت دارایی امنیت سایبری برای هر سازمانی ضروری است. یکی از مهم ترین خطرات مدیریت ضعیف دارایی های امنیت سایبری، اختلال در کسب و کار است. نقض داده‌ها می‌تواند داده‌ها یا سیستم‌های تجاری ضروری را از دسترس خارج کند و شما را تا زمانی که همه چیز بازیابی نشود قادر به کار کردن نیست.

علاوه بر از دست دادن داده ها، اختلالات همچنین می تواند به اعتبار و ثبات مالی یک کسب و کار آسیب برساند. به عنوان مثال، خرابی فناوری اطلاعات معمولاً به طور متوسط ​​​​حدود 5600 دلار در دقیقه برای شرکت ها هزینه دارد. بنابراین، جدای از ایجاد امنیت سایبری سازمان خود، باید روی یک طرح بیمه جامع نیز سرمایه گذاری کنید تا در صورت بروز فاجعه به پوشش دارایی های خود کمک کنید.

فقدان مدیریت دارایی امنیت سایبری می تواند بازیابی و استقرار منابع امنیتی را در مواقع دشوار چالش برانگیز کند. علاوه بر این، از آنجایی که تیم امنیتی فهرست دقیقی از منابع نخواهد داشت، مانع از پاسخگویی سریع خواهد شد.

این تیم را در موقعیتی قرار می دهد که باید دستگاه ها را به صورت دستی پیدا و ایمن کند. سازمان ممکن است هم زمان و هم پول را در این فرآیند از دست بدهد. از این رو، باید در اقدامات پیشگیرانه امنیت سایبری برای محافظت از شبکه ها در برابر حمله سرمایه گذاری کند.

SASE چگونه می تواند چالش های سایبری را برطرف کند؟

کسب‌وکارها به دنبال راه‌هایی برای ایجاد شبکه‌های امن برای ارتباط کارآمدتر با کارمندان از راه دور و محافظت از داده‌های کارمندان، مشتریان و کسب‌وکار هستند. اگر کارمندان شما روی یک محیط شبکه بدون مرز مانند 5G کار می کنند، دید آنها باید کاهش یابد تا از رادار مهاجم دور بمانند. بنابراین مدیر امنیتی شما باید هر گونه نقص دید در شبکه را که ممکن است شرکت شما را در معرض خطر قرار دهد تجزیه و تحلیل و برطرف کند.

برای رفع این نگرانی، Secure Access Service Edge در حال تبدیل شدن به رویکرد جدید مدیریت دارایی امنیت سایبری است. این ظرفیت پشتیبانی از کاربران و ارائه دید جامع تری را دارد. همچنین به آنها اجازه می دهد تا فعالیت ها را با رویکردی واحد به شبکه و امنیت کنترل کنند.

SASE پیشرفته ترین راه برای رسیدگی به چالش های مدیریت دارایی امنیت سایبری است زیرا شبکه به عنوان سرویس را با قابلیت های امنیت به عنوان سرویس ترکیب می کند که نیازهای سازمان را برآورده می کند. این شامل خدماتی مانند دروازه‌های وب امن، سرویس‌های Cloud Access Security Broker (CASB)، فایروال به‌عنوان سرویس، و دسترسی بدون اعتماد است که عمدتاً از ابر ارائه می‌شود.

SASE آینده امنیت شبکه در نظر گرفته می شود و به سازمان ها اجازه می دهد تا اجرای سیاست های متمرکز را در نقاط حضور توزیع شده در سطح جهانی (PoP) بر اساس هویت اجرا کنند. این یک فناوری جدید نیست، بلکه رویکرد جدیدی برای سازمان‌ها است که به دنبال راه‌های انعطاف‌پذیرتر و امن‌تر برای ارتباط کاربران خود با مراکز داده و منابع ابری باشند.

SASE می تواند به شما در مقابله با چالش های سرویس دسترسی از راه دور کمک کند و نیاز سازمان ها به استفاده از VPN برای اتصال به شبکه اداری را قبل از شروع استفاده از خدمات ابری شرکت جایگزین می کند. برخی از حامل های شبکه 5G در حال حاضر SASE را به عنوان یک سرویس مدیریت شده برای مقابله با چالش های دسترسی ادغام می کنند. این امر به آنها نظارت بیشتری می دهد و به آنها امکان می دهد تا پاسخگویی سریع به موارد امنیتی را ایجاد کنند.

چگونه شبکه شما می تواند معضل دیجیتالی شما را حل کند

چگونه شبکه شما می تواند معضل دیجیتالی شما را حل کند

به گزارش پشتیبانی شبکه، چگونه شبکه شما می تواند معضل دیجیتالی شما را حل کند. در حرکت به سوی تحول موفقیت آمیز، شبکه کامپیوتری زیربنایی که آن تغییر بر آن تکیه دارد، امری بدیهی تلقی می شود تا به شکلی جادویی آنچه مورد نیاز است را ارائه دهد. لارس راسن از Micro Focus که می‌خواهد شبکه به‌عنوان یک محصول تلقی شود، پیشنهاد می‌کند که این یک اشتباه استراتژیک است.

تحول شرکت شما در حال انجام است. مدیریت ارشد درگیر هستند و استراتژی جسورانه ای را اجرا می کنند تا اطمینان حاصل شود که سازمان نیازهای آینده را برآورده می کند. اما در مورد شبکه‌ای که کسب‌وکار به آن وابسته است، چه برای حمایت از نوآوری‌های آینده و هم حفظ عملکرد روان سازمان در کوتاه‌مدت؟

برای اهداف این قطعه، من قصد دارم “شبکه” را در زمینه خود تعریف کنم. برای فروشندگان نرم‌افزاری مانند Micro Focus، این یک اکوسیستم فناوری اطلاعات است که شامل زیرساخت‌ها – سخت‌افزار مانند سرورها و ذخیره‌سازی – و نه فقط عناصری است که خوانندگان این مجله می‌دانند که باعث ایجاد جادو می‌شوند.

اما این جادو نیست، همانطور که خوانندگان محاسبات شبکه به خوبی می دانند. اغلب اوقات، شبکه تحت رادار CIO زندگی می کند و می تواند از تصمیمات استراتژیک حذف شود. در حالی که ممکن است امروز کارساز باشد، اما یک مشکل بالقوه برای کسانی است که در مسیر تحول هستند.

از آنجا که در حالی که کلمات کلیدی تحول آفرین فراوان هستند – مدل فرامقیاس، بلاک چین، میکروسرویس ها و غیره – این شبکه در چک لیست آینده نگریسته نخواهد شد. این باید تغییر کند. اما بعدش چی میشه؟ پاسخ این است که به خدمات شبکه خود با طرز فکر محصول فکر کنید زیرا این شبکه بیش از هر محصول دیگری شما را به جایی که می خواهید می برد و معضل دیجیتالی شما را حل می کند.

چی رو حل کن

معضل دیجیتال این است که چگونه Micro Focus چالش برآورده کردن آرزوهای فردا را در حین پرداخت قبوض امروزی توصیف می کند. این در مورد اطمینان از اینکه عملیات اصلی شما انعطاف پذیر، ایمن و منطبق است، در حالی که IT خود را مجددا تنظیم می کنید تا تحویل را تسریع کنید، فرآیندهای خود را خودکار کنید، یا هر موفقیتی که در آینده برای شما به نظر می رسد. اما بدون شبکه قوی برای پشتیبانی از این تغییر، با ترمز دستی شتاب می گیرید.

لازم نیست اینجوری باشه شرکت‌های فناوری اطلاعات در ساختن نرم‌افزاری که می‌فروشند به‌عنوان محصولات یا خدمات ملموس خوب هستند، اما به ندرت مجموعه پیچیده فناوری زیرساختی را که از این کار در این زمینه پشتیبانی می‌کند، تشخیص می‌دهند. در عوض، بیشتر شرکت‌ها شبکه را به‌عنوان آرایش پیچیده و لایه‌ای از دستگاه‌ها و پیکربندی‌ها اجرا می‌کنند، زیرا دقیقاً همین است. نظارت و ارتقاء می یابد و به شکایات در صورت وقوع رسیدگی می شود. هر گونه تغییر مورد نیاز به عنوان یک بلیط ثبت می شود و پروژه تغییر به آن اختصاص می یابد.

هر هزینه ای به عنوان یک هزینه شرکت پذیرفته می شود و قابلیت شبکه تا زمانی که یک سرویس تجاری از کار بیفتد یا تخریب شود نامرئی می ماند. متخصصانی که این حوزه خاص از فناوری اطلاعات شرکت را اداره می کنند، به جای یک عامل کلیدی در کسب و کار، ضروری تلقی می شوند. باز هم، این رویکرد درستی نیست.

اتخاذ طرز فکر محصول: چگونه شروع می شود

اولین قدم این است که درک کنید “چرا” مهم است که یک طرز فکر محصول را اتخاذ کنید. دیدگاه های زیادی وجود دارد. مایک کرستن در «پروژه به محصول: چگونه در عصر اختلال دیجیتال با چارچوب جریان زنده بمانیم و رشد کنیم» چارچوب جریان را معرفی می‌کند – روشی جدید برای دیدن، اندازه‌گیری و مدیریت تحویل نرم‌افزار و تکاملی از دایناسورهای پروژه‌گرا. به یک مبتکر محصول محور که در عصر نرم افزار پیشرفت می کند.

مرحله دوم این است که خدمات شبکه فعلی خود را نقشه برداری کنید. آنها را مانند محصولات شما در نظر بگیرید – هنگامی که از نظر ذهنی از “خدمات در حال اجرا” به “مدیریت محصولات” بچرخید، این یک جهش کوانتومی نیست. به طور خاص، اصطلاح “مدیریت محصول” به معنای درک هزینه و ارزش است. خدماتی که محصول ارائه می کند.

مدیریت محصول نیاز به یک نقشه راه با محاسبه ارزش آفرینی دارد. چیزی که ما با خیال راحت “شبکه” می نامیم تفاوتی ندارد. در نظر بگیرید که در حال حاضر چه چیزی وجود دارد و برای پشتیبانی از برنامه اجرا و تغییر شما چه چیزی باید باشد. یک نقشه راه با بودجه کامل ایجاد کنید که تضمین می کند شبکه شما در آینده برای حمایت از نوآوری که سازمان شما برای موفقیت در آینده دیجیتال به آن نیاز دارد، فعال می شود.

چرا فناوری اطلاعات سازمانی باید از فناوری های نوظهور در ورزش استفاده کند؟

چرا فناوری اطلاعات سازمانی باید از فناوری های نوظهور در ورزش استفاده کند؟

به گزارش پشتیبانی شبکه، چرا فناوری اطلاعات سازمانی باید از فناوری های نوظهور در ورزش استفاده کند؟ سابقه طولانی تجارب لیگ ملی فوتبال – خوب و بد – با محصولات و خدمات فناوری در حال ظهور، B2B های خالص را با یادگیری های صرفه جویی در زمان و تلاش ارائه می دهد. همتایان B2B خود که مدت‌ها تصور می‌شد سازمان‌های تجاری-مصرف‌کننده هستند، IT سازمانی به خوبی توصیه می‌شود که سازمان‌های سرگرمی ورزشی را که در هر دو فضا به طور همزمان انجام می‌دهند، زیر نظر داشته باشند. چرا ورزش؟ زیرا آنها سالها تجربه عملی در زمینه محصولات و خدمات فناوری نوظهور دارند که اکثر دیگران می توانند از آن بهره مند شوند.

چه Wi-Fi 6، 5G، تجزیه و تحلیل، تشخیص چهره، یا ضبط و توزیع ویدیو، لیگ ملی فوتبال (NFL) وجود داشته است و این کار را بر اساس لیگ یا محل برگزاری تیم انجام می دهد و تخصص در زمینه های مختلف را جمع آوری می کند. علاقه به شرکت های B2B

لیگ های ورزشی موجودیت های B2B و B2C هستند

مانند سایر لیگ های ورزشی در سراسر جهان، محصول B2B NFL محتوای ورزشی زنده (برنامه نویسی) است، با مسابقاتی که به طور زنده توسط شبکه های تلویزیونی پخش می شود (که در ابتدا ورزش را به توده ها رساندند) و همچنین خدمات پخش اینترنتی در ایالات متحده و خارج از کشور. .

بله، NFL، مانند لیگ‌های ورزشی دیگر، به عنوان یک عملیات B2C نیز عمل می‌کند، و بخش مهمی از درآمد آن در ابتدا با فروش بلیت برای هواداران در جایگاه‌ها شروع شد و به کسب درآمد از طرفداران از طریق Wi-Fi در سراسر استادیوم برای حفظ آنها تبدیل شد. با تمام اشکال رسانه های اجتماعی و سایت های اشتراک گذاری ویدیو درگیر است. جریانهای درآمد ثانویه عبارتند از فروش کالا و امتیاز.

زمانی که NFL با مشارکت بسیار محبوب Madden خود با EA Sports، که به نوبه خود باعث ایجاد ورزش های الکترونیکی شد، به سمت بازی های کنسولی منشعب شد، جای تعجب نداشت. چندین مالک تیم در سراسر ورزش های حرفه ای ایالات متحده در تیم های ورزش های الکترونیکی مشارکت دارند.

روش دیگر برای رشد لیگ ها از طریق شرط بندی ورزشی است که به طور گسترده در دسترس است و به ورزش کمک می کند بینندگان بیشتری را جذب کند.

تجربیات فناوری

تشخیص چهره: امنیت در مقابل حریم خصوصی

آزمایش‌کنندگان اولیه و کاربران فناوری تشخیص چهره: Super Bowl 35 یکی از اولین شرکت‌هایی بود که در ایالات متحده آن را در سال 2001 در تامپا امتحان کرد، کمتر از یک سال قبل از حملات تروریستی 11 سپتامبر. نیواورلئان سنتز لیگ جزو اولین (2020) بود که از سیستم های تشخیص چهره برای کنترل دسترسی به مرکز تمرین باشگاه استفاده کرد. این باعث شد که Saints یکی از اولین کسانی در ایالات متحده باشد که از آن برای یک برنامه غیر مجری قانون استفاده می کند.

کلیولند براونز در اوایل فصل اعلام کرد که از گزینه تشخیص چهره به عنوان جایگزینی برای بلیط های کاغذی و موبایل برای طرفداران استفاده می کند. براندون کاورت، معاون اطلاعات و فناوری کلیولند براونز، در مصاحبه ای با WKY-TV در کلیولند توضیح داد: “هواداران می توانند ثبت نام کنند و حساب بلیط خود را به یک عکس سلفی مرتبط کنند و به استادیوم بیایند و فقط با چهره خود وارد شوند.” Covert می‌گوید که این تجربه سریع‌تری را ایجاد می‌کند. طرفداران مجبور نیستند از تلفن خود استفاده کنند، مجبور نیستند بلیط را به کیف پول خود اضافه کنند، که در حال حاضر روند خوبی است. این باعث می‌شود حتی سریع‌تر شود.»

دیگر مالکان سالن در حال بررسی این فناوری بحث برانگیز هستند تا اطمینان حاصل کنند که هوادارانی که به دلیل رفتار بد از ورزشگاه خود محروم شده اند، به امکانات دسترسی ندارند.

Wi-Fi: آن زمان و اکنون

از زمان پیشگامی استفاده از Wi-Fi استادیوم با اجرای افتتاحیه لیگ، تقریباً یک دهه پیش در سال 2012، باشگاه فوتبال نیوانگلند پاتریوتز چندین بار پایه اتصال را ارتقا داده است و اخیراً در سال گذشته با شریک Extreme Networks برای نصب کار کرده است. Wi-Fi-6 (معروف به تبر 802.11) برای جلوتر از استفاده رو به رشد در استادیوم چند منظوره با بیش از 65000 صندلی.

ظهور Wi-Fi استادیوم مورد توجه طرفداران گوشی‌های هوشمند و تیم‌های تولید محتوا، لیگ و مجموعه‌ای از برنامه‌های تیم و استادیوم است که طرفداران را درگیر می‌کند و عملکردها و فرآیندها را فعال می‌کند. طرفداران با استفاده از شبکه‌های Wi-Fi و خدمات تلفن همراه استادیوم برای به اشتراک گذاشتن محتوا با سایت‌های رسانه‌های اجتماعی و ارسال تصاویر و ویدیوها برای دوستان پاسخ داده‌اند.

چرا داده های بسته راز یک مهاجرت موفق ابری است؟

چرا داده های بسته راز یک مهاجرت موفق ابری است؟

به گزارش پشتیبانی شبکه، چرا داده های بسته راز یک مهاجرت موفق ابری است؟ مهاجرت ابری آغاز یک فرآیند است، نه پایان. هنگامی که برنامه ها برداشته شدند و به فضای ابری منتقل شدند، داده های بسته همچنان نقشی حیاتی ایفا می کنند. مهاجرت‌های ابری به رشد خود ادامه می‌دهند، که با بهبود فناوری و تأثیرات بعدی همه‌گیری کووید-19 که اقتصاد دیجیتال را تسریع می‌کند، تحریک می‌شود. گارتنر پیش‌بینی می‌کند که هزینه‌های ابر عمومی از کمتر از 17 درصد هزینه‌های فناوری اطلاعات سازمانی در سال 2021 به بیش از 45 درصد تا سال 2026 افزایش خواهد یافت.

برای تیم‌های فناوری اطلاعاتی که این مهاجرت‌ها را انجام می‌دهند، دسترسی به داده‌های شبکه، به‌ویژه داده‌های بسته، از برنامه‌های کاربردی تجاری در ابر امکان‌پذیر است. یک مکانیسم عیب یابی پیشگیرانه حیاتی در طول انتقال برنامه یا سرویس، داده های بسته شبکه به IT کمک می کند تا بفهمد این حرکت چگونه بر عملکرد برنامه تأثیر می گذارد و چگونه آن برنامه ها را برای تجربه کاربری مورد نظر تنظیم کند. پس از تکمیل انتقال ابر، داده های بسته شبکه به فناوری اطلاعات اجازه می دهد تا به نظارت بر برنامه های کاربردی در فضای ابری ادامه دهد، به طور فعال علت اصلی عملکرد ضعیف برنامه را کشف کند، و در صورت لزوم، ثابت کند که توافق نامه های سطح سرویس (SLA) با ارائه دهندگان ابری آنها وجود ندارد. در حال ملاقات

اطمینان از عملکرد برنامه مورد نیاز در طول مهاجرت ابری بسیار مهم است زیرا رضایت مشتری، رقابت، کارایی عملیاتی و سودآوری همه به برنامه های کاربردی ایمن و پاسخگو متکی هستند. بیایید از طریق نحوه عملکرد این کار بگذریم.

داده های بسته شبکه به چندین روش به IT در عیب یابی عملکرد برنامه در طول مهاجرت ابری کمک می کند:

پایه گذاری عملکرد برنامه

در حین برنامه‌ریزی برای انتقال برنامه، داده‌های بسته به IT اجازه می‌دهد تا عملکرد برنامه‌ها را در زمانی که هنوز در محل تولید هستند، پایه‌گذاری کند. این به آن‌ها اجازه می‌دهد تا سطح تجربه مورد انتظار کاربران خود را بدانند تا بتوانند آن را در طول مهاجرت حفظ کنند.

عیب یابی در حین مهاجرت

به عنوان بخشی از مهاجرت برنامه، IT نیاز به بازسازی مجموعه پیچیده ای از وابستگی ها و اتصالات برنامه مانند شبکه، محاسبات، حافظه، ذخیره سازی، سرویس ها و غیره دارد. فرصت های زیادی وجود دارد که در طول این فرآیند مشکلی پیش بیاید. قابلیت مشاهده مبتنی بر داده‌های بسته به IT امکان می‌دهد این وابستگی‌ها را درک کند، آنها را بازسازی کند و آنها را پس از مهاجرت آزمایش کند.

برنامه های کاربردی را در محیط جدید خود محک بزنید.

برنامه‌ها و تجربیات کاربر مربوطه دارای الزاماتی برای پهنای باند، تأخیر و موارد دیگر هستند که باید در فضای ابری نیز حفظ شوند. نظارت بر داده های بسته از آن برنامه ها به IT نشان می دهد که چگونه آن متغیرها بر عملکرد و تجربه برنامه تأثیر می گذارند. به عنوان مثال، آیا تأخیر در انتقال داده ها از یک برنامه ابری به یک پایگاه داده داخلی به اندازه کافی زیاد است که بر تجربه کاربر تأثیر بگذارد؟ بدون داده های بسته، IT نمی تواند به این سؤال پاسخ دهد تا زمانی که کاربران شکایت کنند.

مهاجرت ابری آغاز فرآیند است، نه پایان. هنگامی که برنامه های مورد نظر برداشته شدند و به فضای ابری منتقل شدند، داده های بسته همچنان به روش های زیر نقش حیاتی ایفا می کنند:

امکان نظارت مداوم را فراهم کنید.

ابر از بسیاری جهات با مراکز داده داخلی متفاوت است – برنامه‌ها و وابستگی‌های آن‌ها به طور متفاوتی تعامل دارند و تجربیات می‌توانند متفاوت باشند. دسترسی به داده های بسته شبکه در فضای ابری می تواند به تکرار مکانیسم های موفق و آزموده شده در محل برای تنظیم رفتارهای برنامه کمک کند. همچنین می‌تواند به ارائه بینش عمیق‌تری در مورد نحوه اتصال برنامه‌ها به دنیای خارج و بین VPC‌های مختلف برای حذف تنگناها کمک کند.

علت اصلی را تعیین کنید.

ردیابی علت مشکل عملکرد برنامه در فضای ابری پیچیده‌تر از داخلی است، زیرا فناوری اطلاعات دیگر کنترلی بر کل زیرساخت ندارد – نمی‌توانید وارد مرکز داده AWS، Azure یا Google شوید و سرورها را راه‌اندازی مجدد کنید! ابزارهای مدیریت عملکرد برنامه (APM) به تنهایی برای یافتن و رفع انواع مشکلات برنامه کافی نیستند. دسترسی به داده‌های بسته به تیم‌های برنامه و شبکه اجازه می‌دهد تا قبل از شکایت کاربران، در مورد مسائل عمیق‌تر و علل ریشه‌ای آنها با یکدیگر همکاری کنند.

بدون در نظر گرفتن SLA، وضوح را تسریع کنید.

دسترسی به داده‌های بسته نه تنها می‌تواند به فناوری اطلاعات اجازه دهد که آیا ارائه‌دهنده خدمات ابری آن‌ها توافقنامه سطح سرویس (SLA) خود را از نظر منابع و تجربیات مورد انتظار برآورده می‌کند، بلکه به تسریع فرآیند عیب‌یابی و حل‌وفصل نیز کمک می‌کند. بایگانی بلیط ها و انتظار برای حل و فصل با ارائه دهندگان خدمات ابری می تواند یک روند کند باشد حتی اگر IT مطمئن باشد که این یک مشکل SLA است. فناوری اطلاعات باید مکانیسم‌های دید خاص خود را داشته باشد تا سریع‌تر مشکلات را پیدا کرده و رفع کند تا از رنج کسب‌وکار جلوگیری شود.