epoint

Popularyzacja sztucznej inteligencji oraz mechanizmów przetwarzania danych na brzegu sieci doprowadziła do bezprecedensowej transformacji branży detalicznej i jej wzrostu. Ze zmianą tą związane jest m.in. przeniesienie infrastruktury obliczeniowej z chmury na brzeg sieci, co zapewnia klientom większy komfort użytkowania cyfrowych usług, zaś oferującym je podmiotom gromadzenie i przetwarzanie danych u źródła. To zaś przekłada się na możliwość zapewnienia przez pracowników szybkiej i płynnej obsługi klienta.

W 2021 roku globalny rynek inteligentnych urządzeń dla handlu detalicznego został oszacowany na 31,7 mld dolarów, z szacowaną stopą wzrostu na poziomie 17,2% w okresie prognozy (2022-2030). IDC przewiduje, że liczba aplikacji na urządzeniach brzegowych wzrośnie o 800% do 2024 roku.

Wraz z rosnącą popularnością urządzeń brzegowych, zespoły IT stają przed wyzwaniem skutecznego zarządzania zainstalowanym na nich oprogramowaniem ze względu na następujące czynniki:

• Łączność, ograniczona przestrzeń dyskowa i skala

◦ W takim środowisku jak sklep lub magazyn stabilność łączy internetowych bywa nieprzewidywalna i często dochodzi do ich awarii. Dodatkowo, do awarii przyczyniają się ograniczona przestrzeń dyskowa oraz moc obliczeniowa urządzeń. Przy braku lokalnego personelu pomocy technicznej, jedynym sposobem na identyfikowanie problemów i radzenie sobie z nimi jest komunikacja z obsługującym wiele sklepów działem pomocy technicznej.

• Brak widzialności

◦ Często zespoły techniczne nie mają wiedzy na temat tego, co dzieje się na urządzeniach w zdalnej lokalizacji, takiej jak sklep. Jeśli zostanie przesłana aktualizacja, nie ma sposobu, aby dowiedzieć się, czy dotarła i została pomyślnie zainstalowana, chyba że sprawdzą to z personelem sklepu. Podczas wdrażania aplikacji pozostaje mieć nadzieję, że zostaną one pomyślnie zainstalowane i uruchomione. Zdarza się, że podejmowana jest próba wdrażania aplikacji na urządzeniu, które w danym momencie jest wyłączone lub przechodzi restart. W efekcie nie zostanie ona wdrożona lub może dojść do awarii, której zespół operacyjny nie będzie świadom ze względu na brak wglądu w stan pracy urządzenia.

• Błędne ustawienia konfiguracyjne i kwestie dotyczące bezpieczeństwa

◦ Na funkcjonowanie urządzenia w sklepie lub magazynie mogą mieć wpływ różne incydenty, takie jak uszkodzenia fizyczne, niezamierzona zmiana ustawień przez pracowników, a nawet kradzież. Ponieważ wielu pracowników może mieć dostęp do tego samego sprzętu, może dojść do naruszenia bezpieczeństwa, co potencjalnie naraża na wyciek poufne informacje, takie jak dane identyfikacyjne klientów i numery kart kredytowych.

Dlaczego problem na brzegu sieci jest większy niż w przypadku tradycyjnego centrum danych lub chmury?

Wyzwania związane z zarządzaniem urządzeniami IT na brzegu sieci są większe niż w przypadku tradycyjnego centrum danych czy chmury, ponieważ serwery wdrożone w profesjonalnej placówce mają stabilną łączność z Internetem. Nie dochodzi tam też do bezpośredniej interakcji z użytkownikami, co czyni te urządzenia mniej podatnymi na zagrożenia bezpieczeństwa oraz błędnie wprowadzone ustawienia konfiguracyjne. Tymczasem na brzegu sieci każda drobna awaria wymaga ręcznej interwencji, a czasami problem staje się jeszcze większy ze względu na lokalizację urządzenia, wyzwania związane z łącznością, ograniczoną przestrzeń dyskową i brak personelu technicznego.

Podmioty handlu detalicznego nie mogą tolerować awarii związanych z aktualizacjami lub problemów z wydajnością, które powodują spowolnienie sprzedaży w godzinach szczytu lub wpływają na zadowolenie klientów. Ale zazwyczaj zespoły IT nie dysponują ujednoliconą metodą nadzorowania ogólnego stanu urządzeń, w tym takich czynników jak czas pracy, wersje aplikacji, wskaźniki powodzenia instalacji i bezpieczeństwo.

Wiele podmiotów inwestuje znaczną ilość czasu i energii w ręczne zarządzanie oprogramowaniem na brzegu sieci lub próbuje tworzyć oraz utrzymywać własne rozwiązania, aby sprostać wyzwaniom związanym z przetwarzaniem brzegowym. Wciąż jednak napotykają na problemy związane z ich wdrażaniem oraz zapewnianiem bezpieczeństwa, co hamuje innowacje i rozwój.

W przypadku firm zajmujących się handlem detalicznym, ich głównym celem jest sprzedaż towarów klientom i zapewnianie im wyjątkowego doświadczenia podczas korzystania ze sklepu. W związku z tym ich inwestycje powinny być ukierunkowane na wprowadzanie innowacji oraz tworzenie systemów dbających o komfort klientów, a nie na zajmowanie się wdrażaniem oprogramowania, konfigurowaniem sprzętu i zapewnianiem jego bezpieczeństwa, zwłaszcza że liczba inteligentnych urządzeń w sklepach i magazynach stale rośnie.

Istnieje kilka obszarów, w których zespoły programistów mogą podjąć działania, aby znacznie bardziej wydajnie dostarczać aplikacje do infrastruktury brzegowej. Jeden z nich dotyczy współpracy zespołowej, a drugi ma związek z zapożyczeniem niektórych najlepszych praktyk stosowanych w metodologii DevOps oraz „Everything as Code”.

Transformacja metod dystrybucji oprogramowania na brzegu sieci dzięki lepszej koordynacji między zespołami

Współpraca odgrywa dużą rolę w procesie dostarczania aplikacji brzegowych. Dział IT powinien rozdzielić odpowiedzialność za ich wdrażanie i zarządzanie nimi pomiędzy zespoły programistyczne, bezpieczeństwa i administratorów. Każdy programista powinien przygotować swoją aplikację z uwzględnieniem wszystkich określonych przez administratorów wymogów specyfikacji dotyczących kompilacji do postaci gotowego do dystrybucji pakietu oraz uruchamiania. Programiści powinni również uwzględnić zalecenia odpowiedzialnych za bezpieczeństwo ekspertów i opracować zasady w sposób czytelny dla innych osób, tak aby każdy mógł je przejrzeć lub wprowadzić zmiany w razie potrzeby.

Aby zmniejszyć wysiłek zespołów programistów związany z testowaniem, administratorzy powinni uwzględnić wszystkie aspekty dotyczące kompilacji i uruchamiania aplikacji podczas jej przygotowania do dystrybucji. Takie podejście zapewni, że aplikacja będzie działać niezawodnie i spójnie po wdrożeniu oraz pomoże przygotować jej funkcjonalność w taki sposób, który w celu utrzymania oprogramowania przez cały okres jego życia będzie wymagał minimalnego czasu i wysiłku.

Aplikacje należy przygotowywać do dystrybucji w niewielkich pakietach, aby można je było łatwo przesłać i wdrożyć, a także aby można było je uruchomić na urządzeniach z ograniczoną przestrzenią dyskową. Wreszcie, zespoły powinny ustanowić wzorce wdrażania dostosowane do wymagań biznesowych i być w stanie zarządzać oprogramowaniem w wielu lokalizacjach geograficznych.

Więcej za mniej

Podmioty handlu detalicznego powinny skupić się na poprawie komfortu obsługiwanych klientów, a nie na konfigurowaniu urządzeń. Zespoły IT powinny tworzyć, wdrażać i uruchamiać aplikacje jako kod, aby móc zarządzać oprogramowaniem na dużą skalę i minimalizować ryzyko pojawienia się błędów. Ponadto powinny one określać reguły weryfikacji zainstalowanych aplikacji oraz zasady prowadzenia elastycznych w obsłudze i kontrolowanych aktualizacji, tak aby mogły odbywać się bez wpływu na działalność biznesową, taką jak przetwarzanie zamówień lub ponowne uruchamianie urządzeń. Dzięki temu system będzie mógł wstrzymywać prowadzenie aktualizacji podczas wykonywania krytycznych zadań i wznawiać je po ich zakończeniu. Pozwoli to na bezpieczne i pomyślne ukończenie procesu aktualizacji i uniknięcie awarii.

Dla wszystkich urządzeń znajdujących się w danym regionie, firmy mogą udostępniać aktualizacje i konfiguracje poprzez zastosowanie buforowanych serwerów proxy i protokołów dystrybucji umożliwiających pobieranie pakietów z innych, zlokalizowanych w pobliżu urządzeń (peer distribution). Aby uniknąć konieczności ręcznej interwencji, mogą też wdrożyć automatyczne i scentralizowane mechanizmy wycofywania aktualizacji. Konieczne jest również ograniczenie liczby narzędzi wykorzystywanych do zarządzania wdrażaniem oprogramowania, monitorowaniem i zarządzaniem usługami. Pomoże to uniknąć spadku wydajności komputerów, która często przyczynia się do niepowodzenia wdrożenia.

Zapewnienie bezpieczeństwa urządzeń

Każde podłączone do sieci urządzenie jest potencjalnym punktem wejścia dla cyberprzestępców. Aby zmniejszyć ryzyko naruszenia bezpieczeństwa za pośrednictwem sprzętu brzegowego, należy skonfigurować jego ustawienia, przeprowadzać regularne kontrole zgodności z regułami bezpieczeństwa oraz zautomatyzować poprawianie błędnych ustawień konfiguracyjnych. Jako środek ostrożności można również podłączyć tylko ograniczoną liczbę urządzeń do centralnego serwera. Zmniejszy to ilość przesyłanych danych i obniży ryzyko naruszenia bezpieczeństwa.

Oprócz dużej ilości sprzętu, z którym można mieć do czynienia, jego geograficzne rozmieszczenie również zwiększa złożoność w kwestii zarządzania bezpieczeństwem, utrudniając wykrywanie złośliwych działań. Przyjęcie zasady Zero Trust w zarządzaniu urządzeniami w placówkach handlu detalicznego może zapewnić, że dostęp do nich następuje wyłącznie po prawidłowym uwierzytelnieniu się. Mechanizm Zero Trust w tej branży może umożliwić firmom czerpanie korzyści z przetwarzania brzegowego przy jednoczesnym zagwarantowaniu bezpieczeństwa.

Niezawodność i spójność dzięki automatyzacji oraz metodologii DevOps

Problem zarządzania oprogramowaniem na rosnącej liczbie urządzeń brzegowych w placówkach handlu detalicznego jest ogromny, a większość firm nie jest przygotowanych do jego efektywnego rozwiązania. Aby skutecznie zarządzać oprogramowaniem na sprzęcie brzegowym, takim jak systemy punktów sprzedaży, urządzenia samoobsługowe, kasy fiskalne, drukarki, inteligentne kamery i miniaturowe komputery, podmioty handlowe będą musiały wdrożyć skoordynowane podejście DevSecOps.

Jednak wdrażanie DevSecOps w lokalizacjach innych niż centra danych zazwyczaj jest powolne ze względu na brak narzędzi zaprojektowanych specjalnie na potrzeby przemysłowej infrastruktury brzegowej. Możliwe jest jednak zwiększenie tempa uczenia się przez zespoły IT/Ops oraz szybsze wykonywanie działań przy ogólnym mniejszym obciążeniu. Aby uzyskać taką samą niezawodność i skalowalność jak w centrum danych lub chmurze warto zastosować ujednolicone łańcuchy narzędzi i procesów (takie jak przedstawione powyżej), które mogą pomóc we wdrażaniu aplikacji, zarządzaniu ustawieniami konfiguracyjnymi urządzeń oraz bezpieczeństwem.

Subscribe
Powiadom o
guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments