آمادهسازي براي مصرفگرايي
نخستين قدم براي متخصصان آيتي، طراحي و پيادهسازي توپولوژي سرور و شبكهاي است كه بتواند VDI يا VDI تركيبي را پشتيباني كند. در VDI تركيبي، بخشي از دسكتاپها بهصورت مجازي است و ديگر بخشها منابع اضافي را مصرف خواهد كرد؛ اما اين تنها وقتي مفيد است كه از محيط مصرفي خود كاربر استفاده شود.لانگباتم همچنين معتقد است در هر دو حالت، سرورهاي VDI به ميزان قابل توجهي منبع ذخيرهسازي نياز دارد. براي اينكه مشكلي در اين زمينه پيش نيايد، بهتر است شركتها ميزان حافظه قابل دسترسي را از ابتدا محدود كنند تا بعدا در صورت نياز بتوان به آن اضافه كرد. توپولوژي سرور و تامين تينكلاينتها از بزرگترين دغدغههاي سختافزاري براي پيادهسازي VDI است. بهبود كاركرد (SAN (Storage Area Network ميتواند كليد اصلي مشكل كاربراني باشد كه تا پيش از اين ويندوز خود را از روي ديسك سخت هاردديسكشان بوت ميكردند.دانشگاه انگليا راسكين با بهرهگيري از فلشمموري وايولين، سطح دوم SAN خود را نيز راهاندازي كرده است تا بازدهي بهتري داشته باشد.فلشمموري وايولين در شبكه SAN ديگري قرار ميگيرد تا ديسكهاي مجازي ماشينها را تغذيه كند. همين تغيير كوچك باعث ميشود بتوان از رايانههاي بيشتري پشتيباني كرد. به گفته گريگول وادل، معاون اين دانشگاه اگر بهجاي راهاندازي SAN جديد، در اين دانشگاه از همان SAN استفاده ميشد، تعداد درخواستهاي I/O آنقدر زياد ميشد كه در نهايت شبكه را پايين ميآورد. حتي گسترش منبعذخيره آن و زياد كردن توانايي سرور در انتقال ديتا، هزينه بسيار بيشتري از راهاندازي يك SAN جديد داشت.
ايجاد استراتژي BYOD
بعد از آنكه زيرساخت اصلي بهطور صحيح پياده شد، حالا نوبت شركتهاست تا از كارمندان خود بخواهد رايانه و دستگاههاي موبايل شخصي خود را به محل كار بياورند، اما تحت سياستهاي مشخص و از پيش تعيين شده BYOD از آنها استفاده كنند. اين سياستها كلي نيست و با توجه به شيوه اداره هر شركت با ديگري ميتواند متفاوت باشد.روي هر دستگاه جديد موبايل كه بخواهد به شبكه شركت دسترسي پيدا كند بايد نظارت شود و قابليت نصب نرمافزارهاي كنترلي را داشته باشد.لانگباتم همچنين معتقد است: دستگاههايي كه از نظر سختافزاري يا نرمافزاري قابليت پشتيباني از نرمافزارهاي لازم را ندارند (ويپيان، جاوا و...) بايد از اين جمع خارج شوند. همچنين دستگاههايي كه از نظر سختافزاري با شبكه شركت همخواني دارد اما هنوز نرمافزارهاي كنترلي روي آنها نصب نشده، بايد پيش از نصب كامل اين نرمافزارها، از شبكه اطلاعاتي شركت خارج شود.متخصصان آيتي همچنين بايد شيوهاي صحيح براي پشتيباني، ارتقا و وصله كردن تمام سيستمها پيدا كنند و ابزارهاي مناسب را بهكار بگيرند.علاوه بر تمام اين موارد، دادهها بايد از مقصد خود باخبر باشند. بهعنوان مثال، اگر شركتي حوزه فعاليت درون كشوري دارد، اما يكي از كارمندان آن از كشوري ديگر و از طريق VPN يك دستگاه موبايل (آيپد) به اين سيستم وصل ميشود، بهتر است اطلاعات طبقهبندي شده شركت به اين دستگاه منتقل نشود يا سيستم ورود پيچيدهتري براي اين كاربريها در نظر گرفته شود. در محيطهاي معتمد، از جمله اتصالات خانگي، اين دستگاهها ميتواند بدون هيچ مشكلي كار كند، زيرا ميتوان براي آنها قوانين سادهتري نوشت. بهطور كلي، پيادهسازي BYOD نيازمند نوشتن قوانين طبقهبندي دادههاست تا اطلاعات امن شركت نيز به بيرون درز نكند. همچنين بايد حقوق معنوي شركت بهطور كامل براي كارمندان شرح داده شود تا اطلاعات طبقهبندي شده شركت به بيرون درز نكند.
.: Weblog Themes By Pichak :.