HELD jest często omawiany jako szczegół protokołu, ale w korporacyjnej architekturze awaryjnej jest częścią szerszego systemu operacyjnego na potrzeby zaufania lokalizacji. Protokół jest użyteczny tylko wtedy, gdy zarządzanie lokalizacją, mapowanie tożsamości i kontrola zmian są traktowane z dyscypliną.
Gdzie HELD dodaje wartość
HELD obsługuje wzorce pozyskiwania lokalizacji tam, gdzie liczy się kontekst infrastruktury. W zarządzanych środowiskach korporacyjnych może to poprawić spójność w połączeniu z dobrze zarządzanym systemem LIS.
Zagrożenia praktyczne
- Zmiany topologii sieci unieważniają mapowania lokalizacji.
- Słaba korelacja tożsamości z lokalizacją.
- Słabe zarządzanie scenariuszami pracy tymczasowej lub hybrydowej.
Komentarz
Przedsiębiorstwa często nie inwestują w cykl życia danych w systemach obsługujących HELD. Sam protokół nie jest w stanie rozwiązać problemu odchyleń w zarządzaniu. Prawdziwym wymaganiem jest kontrolowany cykl życia rekordów lokalizacji i reguł mapowania.
Priorytety wdrożenia
- Wersjonuj mapowania lokalizacji i śledź wszystkie zmiany.
- Zdefiniuj własność wdrażania, aktualizacji i audytów.
- Dodaj kontrole uzgadniania zmian w sieci.
- Zintegruj ustalenia dotyczące incydentów z polityką mapowania.