企业如何利用非IT人员的网络支持

企业如何利用非IT人员的网络支持

企业的网络被分布到物理上远离中央网络工作人员的边缘位置,因此必须依靠远程设施中的最终用户来执行网络维护和支持。让这些非IT人员(即所谓的专业人员)快速了解网络基础知识并在出现复杂问题时提供支持的最佳方法是什么?以下是一些建议:

1、选择你的人

远程地点的工厂或办公室经理可能会倾向于指派部门中“最消耗”的人员来管理技术杂务。如果您是网络管理员,您希望避免这种情况。您可以采取的一个主动步骤是预先拜访区域经理,向经理提供远程网络维护的工作描述和任务,您希望最终用户区域的网络“专业人员”能够执行这些任务。当然,就是你会全力培养和支持这个人。第二个理解是,这个人只会做一个兼职的网络主管,这个人的主要工作还是在最终用户部门。

通过为网络专业人员准备一份正式的职责清单,您可以找到有能力且可培训的员工来监督和管理远程网络。

2、建立分工

如果您在中央IT和远程用户之间划分网络监督和管理,则必须在两者之间定义明确的分工,以便两个领域的人员能够作为一个团队高效地协同工作。应清楚地记录这种任务划分。该文档应包括故障排除和问题解决的升级程序(即,远程网络专业人员预计在什么时候联系IT部门寻求帮助?)。

展示此文档的最佳方式是在网络专业人员培训课程中。在培训期间,您可以培训任务列表、将网络问题上报给IT的程序等,以及网络治理和安全的公司策略。

3、培训他们的网络技能

网络专业人员的培训应亲自进行,并以实践的方式进行。通过这种方式,学员可以获得网络技能和操作的直接体验。有问题可以当场解答。这增强了将执行网络任务的最终用户的信心。

一旦掌握了初步技能,IT部门应继续定期访问最终用户区域(最好每月一次)。这确保了政策得到遵守并且程序得到执行。在这些访问期间,IT还可以评估技能水平并在需要时提供额外培训。

还应该有一条直接通往中央IT网络组的开放帮助热线,以便用户区域中的个人能够在出现问题时得到及时答复。

4、使用零信任网络和强大的网络边缘安全性

将更多IT移至边缘,然后添加物联网设备会使安全性变得更加复杂,并使不良行为者更容易访问网络并造成损害。如果远程边缘站点中有不知情或训练不足的人员试图维护网络健康和安全,则这种风险会增加。

IT帮助保护远程网络的一种方法是将其安装为零信任网络,使用软件自动化来监控网络流量并检测违规和入侵。零信任网络将发出本地网络支持人员和中央IT人员都可以看到的警报。

IT还可以通过亲自执行新设备和装置的所有安装,同时确保设备和装置上的安全设置按照企业标准进行正确校准,来额外强化边缘网络。最后一步,中央IT应确保最新的安全软件更新及时上传到所有受影响的边缘设备。

5、设定网络部署标准和采购标准

企业中的公民开发不断增长,用户在IT不知情的情况下购买和订阅的网络和云服务的数量也随之增加。当这种情况发生时,就很难准确了解公司管理的IT总量有多少,或者管理方式如何。

CIOS和网络管理员可以通过倡导并获得对所有传入IT资产的控制来解决这种情况,以便IT能够根据公司安全和治理标准正确设置新设备。还应重新审视公司的RFP流程,以确保购买或订阅的任何IT设备或服务必须满足公司安全、治理和安保的最低标准。

如果IT资产在首次进入时就得到IT部门的适当审查和保护,那么它们被黑客攻击和受损的可能性就会较小。中央IT部门还应该负责安装所有新设备,无论IT部门是否购买。这使得中央IT网络团队和部署在企业边缘点的网络专业人员能够更加安全地监控、保护和维护IT资产。

6、进行实地拜访

IT网络团队应至少每月对安装网络的各个企业边缘点的用户人员进行现场访问。这使用户辅助专业人员和全职IT网络工作人员都有机会检查网络事件和问题。它还构成了牢固的持续关系和团队合作的基础。

物理访问还有另一个重要方面,那就是物理安全本身。例如,在制造工厂中,轮班结束后将所有敏感IT资产和设备放置在上锁的笼子区域中可能是标准程序。作为此程序的一部分,只有授权人员才能进入笼子。

通常,制造人员很忙,在轮班结束后忘记存放和固定设备。这就是为什么当IT网络和专业辅助人员开会审查程序和绩效时,确认IT资产的物理安全也应该出现在清单上。

7、审查和修改

没有什么是一成不变的,但文档却常常如此!随着安全、策略、程序、网络和设备的变化,文档也必须随之变化。现实情况是,保持文档最新是IT和用户最难做的事情之一。

文档更新最好与每年进行的边缘网络定期审查和修订一起进行。通过这种方式,记录的所有内容都与网络本身保持同步。

关于使用辅助专业人员的最后一句话

IT部门已经不堪重负。随着网络的发展和更多边缘部署变得至关重要,公司可以通过适当选择和培训的专业人员来补充其IT员工。

这些工作人员可以帮助完成远程位置的基本网络杂务,并确保遵循企业最佳实践和程序。

上一篇:亚洲人工智能和云计算繁荣,投资者趁机进军亚洲数据中心
下一篇:视觉技术改变客户体验的5种方式