HP Networking Dokąd zmierzają bezprzewodowe sieci komputerowe

Transkrypt

HP Networking Dokąd zmierzają bezprzewodowe sieci komputerowe
Odmieniony użytkownik
kontra stare IT
Bring Your Own Device w praktyce
Andrzej Sawicki – MEET, 18.03.2013
© Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
Ale o co chodzi???
Nowy typ problemów dla IT – Odmieniony Użytkownik
•Wie lepiej niż IT, nie można mu kazać
•Rości wobec IT, jest mściwy
•Jak czegoś nie dostanie to sam sobie weźmie
•Jeśli coś mu nie działa nie przyjmuje tego do
wiadomości i używa tego, co działa lepiej
•Jeśli coś działa dobrze w domu to ma tak samo
działać w pracy
•Jeśli coś jest zbyt skomplikowane i niewygodne nie
będzie tego używać
•Myśli, że wszystko wie
2
© Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
…co za tym idzie
•Gartner przewiduje, że do 2014 90% organizacji będzie wspierać firmowe aplikacje na
prywatnych urządzeniach
•IDC odkrył, że w 2011 roku 40 procent urządzeń używanych przez pracowników do
dostępu do firmowych aplikacji było ich prywatną własnością, 10-punktowy skok od
2010 roku
•IDC Worldwide Enterprise Networking 2012 Top 10 Predictions:
„2. Eksplozja BYOD będzie kontynuowana w 2012 — IT redefiniuje sieć”
•Postępująca wirtualizacja, w tym VDI, wpływa na zmniejszenie wymagań stawianych
urządzeniom końcowym i przejście w stronę modelu „cienkiego klienta”
3
© Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
Nie można zignorować trendu BYOD…
Ponad
90%
Około
4.5 mld
Do 2016
wzrostu w liczbie nowych
urządzeń w nadchodzących
czterech latach będzie
wywołany tabletami i
telefonami1
Osobistych urządzeń klienckich
będzie w sieciach w 20152
Jedyny przewód niezbędny
do pracy to zasilanie3
Wpływ na IT
Wszechobecne urządzenia
mobilne
Warstwa dostępowa
sieci się zmienia
1 Gartner: Gartner’s Top Predictions for IT Organizations & Users, 2012 & Beyond: Control Slips Away (23 November 2011)
2 IDC: The Empowered IT User: How Individuals Are Using Technology & Redefining IT (March 2012)
3 Gartner: Predicts 2012: Mobile & Wireless Technologies Rise (16 November, 2011) G00227347
4
© Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
1 Przewód
…Nie tylko w świecie IT
© Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
6
© Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
Priorytety CIO w roku 2013 według Gartnera
Top 10 Business Priorities
7
Ranking Top 10 Technology Priorities
Ranking
Increasing enterprise growth
1
Analytics and business intelligence
1
Delivering operational results
2
Mobile technologies
2
Reducing enterprise costs
3
Cloud computing (SaaS, IaaS, PaaS)
3
Attracting and retaining new customers
4
Collaboration technologies (workflow)
4
Improving IT applications and infrastructure
5
Legacy modernization
5
Creating new products and services (innovation)
6
IT management
6
Improving efficiency
7
CRM
7
Attracting and retaining the workforce
8
Virtualization
8
Implementing analytics and big data
9
Security
9
Expanding into new markets and geographies
10
ERP Applications
10
© Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
Korzyści płynące z wdrożenia modelu BYOD
•Redukcja kosztów: “50 procent firm, które wdrożyło model BYOD wymaga, aby koszty
pokrywali pracownicy, a Ci są chętni to zaakceptować.”1
•Zwiększona mobilność i produktywność pracowników; Lepszy, szybszy dostęp do zasobów
•Zadowolenie pracowników
•Zwiększenie atrakcyjności firmy jako pracodawcy
•Krótszy cykl życia urządzeń, szybsze wdrażanie nowych technologii
•Większa kontrola nad użytkownikami
•Lepsze postrzeganie IT, jako części firmy, która faktycznie wspiera biznes
8
© Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
Tylko jak?
© Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
Wyzwania trendu BYOD
Mnóstwo różnych urządzeń
Zbyt dużo urządzeń, zbyt dużo systemów operacyjnych
– Wolne działanie
–
Bezpieczeństwo i zarządzanie
Proces (pierwszego i kolejnego) podłączania urządzeń
– Monitorowanie stanu urządzeń
–
Użytkownik
–
10
Brak wglądu w zachowanie użytkowników
© Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
Przestarzałe sieci ograniczają wdrażanie modelu BYOD
11
Zależne od
„końcówek”
Zaprojektowane po kątem zarządzanych przez IT punktów końcowych z
pojedynczym użytkownikiem i zdefiniowaną, pojedynczą lokalizacją.
Niebezpieczne
Zaprojektowane z dobrze zdefiniowanym okablowanym (niedostępnym)
brzegiem
Trudno zarządzalne
Wiele różnych konsol, brak wglądu w ruch i utylizację łącz, utrudnione,
długotrwałe wdrażanie nowych usług
Zaprojektowane jako
przewodowe
Zaprojektowane w tradycyjnym 3-warstwowym modelu, gdzie sieć
bezprzewodowa była dodatkiem, a model ruchu był inny
© Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
Zmiany wpływające na model ruchu w sieciach LAN
Serwery
Tradycyjny
Klient
Serwery
Serwery
Klient
Praca grupowa
ruch Płn.-Płd.
Klient
• Telefonia IP
•Wideokonferencje
• Czat/IM
Trend: Więcej ruchu Wsch.-Zach.
12
© Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
Klient
Trzy najbardziej pożądane cechy rozwiązania BYOD
Funkcjonalność narzędzi
Centralized Functionality
Scentralizowana funkcjonalność
Logging Monitoring and Reporting
Ease of Deployment
Malware Protection
Logowanie, monitorowanie i
raportowanie
Configuration Controls
Flexible Configuration to
Support Different Requirements
Role-Based Access Rules
Łatwość wdrożenia
Endpoint Integrity Checking
Integration with other Endpoint
Management Systems
SANS Mobility/BYOD Security Survey March 2012
Other
0%
13
20%
40%
60%
80%
100%
© Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
Pełne, zunifikowane rozwiązanie dla Bring Your Own Device
HP BYOD – architektura wysokopoziomowa
14
© Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
Czego potrzeba?
•Infrastruktura sieciowa
sieć LAN
– sieć WLAN (przez niektórych nazywana Wi-Fi)
–
•Systemy bezpieczeństwa
•System(y) zarządzania
•Urządzenia mobilne
•Aplikacje dostosowane do nowych urządzeń
15
© Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
•
•
•
•
Wyzwanie w dzisiejszych sieciach
Wysiłek konfiguracyjny
Core/Distribution
Skomplikowane działanie
Access
Aktywne połączenie
Zablokowane połączenie
Active/Passive
Czas konwergencji
Komfort pracy
STP powstrzymuję pętle, ale blokuje ścieżki – ograniczając dostępne pasmo
Wymagana odrębna konfiguracja dla każdego przełącznika
Skomplikowane środowisko –może mieć negatywny wpływ na aplikacje i użytkowników
Powolna odbudowa po awarii
16
© Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
IRF pomaga podjąć wyzwanie
Od topologii fizycznej do logicznej
Legenda
Wysiłek konfiguracyjny
Core/Distribution
Wirtualizacja platformy – IRF
działaniew
Widok Skomplikowane
logicznej topologii
Aktywne
połączenie siecią
narzędziach
do zarządzania
Access
Zablokowane połączenie
Active/Active
Czas konwergencji
Komfort pracy
Lepiej skalowane pasmo
Wszystkie łącza aktywne
17
© Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
Architektura referencyjna Flex Campus
Access
Core
HP Optimized
IRF or Meshed Stacking
Aggregated Link
18
© Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
Intelligent Management Center (IMC)
Zarządzanie z jednej aplikacji
Użytkownik
Urządzenie końcowe
Aplikacje
Unifikacja sieci
Wsparcie dla
urządzeń wielu
producentów
Usługi
End-to-end
management
Sieć zwirtualizowana
Infrastructure
19
Sieci fizyczne
i zwirtualizowane
© Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
Wsparcie
dla ponad 6000
różnych typów
urządzeń
BYOD – proces administracyjny
Who are you?
1a
Identity
Authentication
I’d like
access
Authorized User
Assigned to
Virtual App
Networks
Is your device
compliant?
1b
Device
Authentication
Unclean
Authorization
Clean
Corporate
Network
2
Unclean
3
Quarantine
Area
Ongoing
compliance
management
20
© Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
Behavior
Monitoring
Proces BYOD - fazy
Proces
BYOD
Możliwości
IMC
1
Onboarding
2
Provisioning
Monitoring
Identity Authentication
Authorization
Behavior Monitoring
• Self Registration
• Centralized Functionality
• Device Fingerprinting
• Unified user policy
enforcement
• Unified User Behavior &
Device Analysis
• Security Policy
Conformance
Unified Network Support
3rd Party Device Support
Ease of Deployment
21
3
© Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
• Live Quarantine
HP BYOD solution
1
IMC UAM
IMC UAM
DHCP Agent
Device
Authentication
User
Authentication
Device
Fingerprinting
2
Portal Registration,
802.1X
Vendor + OS +
Device
IMC EAD
IMC UBA+NTA
TP IPS
PC Posture Check
Behavior
Monitoring
Live Quarantine
MAC
6
7
iNode
22
3
IMC UAM
IMC UAM
Access Condition
4
5
Vendor + OS + Device +
Location + SSID + Time …
Authorization
Policy Enforcement
VLAN, ACL
8
User Traffic
Analysis
Traffic Inspection
© Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
Network
Potencjalne skutki zignorowania trendu BYOD
•Niedostosowanie systemów IT do potrzeb biznesu i użytkowników końcowych
•Konkurencja w postaci dostawców usług (cloud) oraz dzierżawionej infrastruktury
•Brak kontroli nad środowiskiem bezprzewodowym
•Narażone bezpieczeństwo danych
•„Tarcia” pomiędzy działem IT a użytkownikami, złe postrzeganie IT (jako koszt)
23
© Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
BYOD jako szansa dla IT
Dział IT często postrzegany jako kula u nogi i tylko koszt (zbyt duży koszt)
zarzut: IT nie nadąża za rozwijającą się szybko technologią
Szansa:
Stworzenie przyjaznego użytkownikowi, lepiej dopasowanego środowiska pracy
Postrzeganie informatyki jako motoru napędzającego innowacyjność a nie kosztu
Większa atrakcyjność organizacji jako pracodawcy
Obniżenie kosztów
24
© Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
???
© Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

Podobne dokumenty