Anslutning av prickar i en distribuerad arkitektur

Trenden mot spridda IT är både en möjlighet och en utmaning. Det finns fördelar med att fördela resurser och tjänster över flera datacenter och molnleverantörer. Utformas på rätt sätt, kan denna teknik leda till högre tillgänglighet, bättre prestanda, och optimerade kostnader.

På samma sätt, ivriga användare som inte bara arbeta på kontoret, men också på distans, kan öka sin produktivitet och lyhördhet. Enligt global arbetsplats Analytics, 20 till 30 miljoner amerikaner arbeta hemifrån åtminstone en dag i veckan, varav 15 till 20 miljoner väg krigare som är helt mobil. Denna trend ökar. Regelbunden distansarbete ökade 73% från 2005 till 2011, avslöjar rapporten.

Problemet med en distribuerad topologi är att alla dessa platser och nätverk inte nödvändigtvis är anslutna. Visst, de är alla kopplade till det globala Internet. Men det finns goda skäl att isolera dem, liksom omintetgöra eventuella attacker eller sabotage.

I, Bygga en folk Centric Datacenter, vi tittat på hur användaridentitet var kärnan i en folk-centrerad datacenter. Och ändå är framgångsrik autentisering det första steget mot att användare att utföra sitt arbete. Det hjälper inte att användare ska kunna logga in om de inte kan arbeta med full kapacitet. Du måste också se till att de har full tillgång till alla de resurser de behöver – oavsett var de användare eller resurser är placerade.

Datacenter, IBM lanserar nya Linux, Power8, OpenPower system, Cloud, Michael Dell på balans EMC affären: “Vi kan tänka på årtionden, datacenter, Delta sätter prislapp på system strömavbrott: $ 150 miljoner före skatt inkomst, datacenter, Dell Technologies lyfter: Här är vad man ska titta på när Dell, EMC, en uppsjö av företag företag kombinerar

Detta skulle vara enkelt om du inte också har den parallella kravet att skydda samma resurser från missbruk. Du måste skapa en logisk gräns som omger och skyddar företagsdata och system. Denna gräns kan inkludera din egen på lokaler datacenter samt delade resurser i partner värd och offentliga miljöer. Det viktiga är att det måste skyddas från obehörig åtkomst.

Anslutningar och åtkomstkontroller är inte rocket science, men de gör kräver någon flit att ställa upp. Syftet med IT-avdelningen bör vara att absorbera denna börda för att avlasta användarna. Anställda bör ha transparent anslutning till dessa resurser oavsett var de befinner sig. När du har loggat på en gång, bör resten vara automatisk. En centraliserad politik motor bör reglera vilka åtgärder de kan utföra. Noggrann övervakning och loggning kan också bidra till att möta kritiska inre säkerhet och efterlevnad.

Tillbaka till min första punkt, är framtiden klart på väg mot mer distribuerade applikationer i fysiska, tekniska och organisatoriska gränser på grund av den nytta som bred utbredning gör. Utmaningen är att se till att infrastrukturen är säker och inte sätta en tung börda för användaren. Mekanismerna finns att göra det, men du behöver för att införliva dem i din design från början för att få ut det mesta av dem.

IBM lanserar nya Linux, Power8, OpenPower system

Michael Dell på balans EMC affären: “Vi kan tänka på årtionden”

Delta sätter prislapp på system strömavbrott: $ 150 miljoner före skatt inkomst

Dell Technologies lyfter: Här är vad man ska titta på när Dell, EMC, en uppsjö av företag företag kombinerar