HELD jest często omawiany jako szczegół protokołu, ale w korporacyjnej architekturze awaryjnej jest częścią szerszego systemu operacyjnego na potrzeby zaufania lokalizacji. Protokół jest użyteczny tylko wtedy, gdy zarządzanie lokalizacją, mapowanie tożsamości i kontrola zmian są traktowane z dyscypliną.

Gdzie HELD dodaje wartość

HELD obsługuje wzorce pozyskiwania lokalizacji tam, gdzie liczy się kontekst infrastruktury. W zarządzanych środowiskach korporacyjnych może to poprawić spójność w połączeniu z dobrze zarządzanym systemem LIS.

Zagrożenia praktyczne

  • Zmiany topologii sieci unieważniają mapowania lokalizacji.
  • Słaba korelacja tożsamości z lokalizacją.
  • Słabe zarządzanie scenariuszami pracy tymczasowej lub hybrydowej.

Komentarz

Przedsiębiorstwa często nie inwestują w cykl życia danych w systemach obsługujących HELD. Sam protokół nie jest w stanie rozwiązać problemu odchyleń w zarządzaniu. Prawdziwym wymaganiem jest kontrolowany cykl życia rekordów lokalizacji i reguł mapowania.

Priorytety wdrożenia

  1. Wersjonuj mapowania lokalizacji i śledź wszystkie zmiany.
  2. Zdefiniuj własność wdrażania, aktualizacji i audytów.
  3. Dodaj kontrole uzgadniania zmian w sieci.
  4. Zintegruj ustalenia dotyczące incydentów z polityką mapowania.

Źródło

RFC 5985 – PRZECHOWYWANE