HP Networking Dokąd zmierzają bezprzewodowe sieci komputerowe
Transkrypt
HP Networking Dokąd zmierzają bezprzewodowe sieci komputerowe
Odmieniony użytkownik kontra stare IT Bring Your Own Device w praktyce Andrzej Sawicki – MEET, 18.03.2013 © Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Ale o co chodzi??? Nowy typ problemów dla IT – Odmieniony Użytkownik •Wie lepiej niż IT, nie można mu kazać •Rości wobec IT, jest mściwy •Jak czegoś nie dostanie to sam sobie weźmie •Jeśli coś mu nie działa nie przyjmuje tego do wiadomości i używa tego, co działa lepiej •Jeśli coś działa dobrze w domu to ma tak samo działać w pracy •Jeśli coś jest zbyt skomplikowane i niewygodne nie będzie tego używać •Myśli, że wszystko wie 2 © Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. …co za tym idzie •Gartner przewiduje, że do 2014 90% organizacji będzie wspierać firmowe aplikacje na prywatnych urządzeniach •IDC odkrył, że w 2011 roku 40 procent urządzeń używanych przez pracowników do dostępu do firmowych aplikacji było ich prywatną własnością, 10-punktowy skok od 2010 roku •IDC Worldwide Enterprise Networking 2012 Top 10 Predictions: „2. Eksplozja BYOD będzie kontynuowana w 2012 — IT redefiniuje sieć” •Postępująca wirtualizacja, w tym VDI, wpływa na zmniejszenie wymagań stawianych urządzeniom końcowym i przejście w stronę modelu „cienkiego klienta” 3 © Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Nie można zignorować trendu BYOD… Ponad 90% Około 4.5 mld Do 2016 wzrostu w liczbie nowych urządzeń w nadchodzących czterech latach będzie wywołany tabletami i telefonami1 Osobistych urządzeń klienckich będzie w sieciach w 20152 Jedyny przewód niezbędny do pracy to zasilanie3 Wpływ na IT Wszechobecne urządzenia mobilne Warstwa dostępowa sieci się zmienia 1 Gartner: Gartner’s Top Predictions for IT Organizations & Users, 2012 & Beyond: Control Slips Away (23 November 2011) 2 IDC: The Empowered IT User: How Individuals Are Using Technology & Redefining IT (March 2012) 3 Gartner: Predicts 2012: Mobile & Wireless Technologies Rise (16 November, 2011) G00227347 4 © Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. 1 Przewód …Nie tylko w świecie IT © Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. 6 © Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Priorytety CIO w roku 2013 według Gartnera Top 10 Business Priorities 7 Ranking Top 10 Technology Priorities Ranking Increasing enterprise growth 1 Analytics and business intelligence 1 Delivering operational results 2 Mobile technologies 2 Reducing enterprise costs 3 Cloud computing (SaaS, IaaS, PaaS) 3 Attracting and retaining new customers 4 Collaboration technologies (workflow) 4 Improving IT applications and infrastructure 5 Legacy modernization 5 Creating new products and services (innovation) 6 IT management 6 Improving efficiency 7 CRM 7 Attracting and retaining the workforce 8 Virtualization 8 Implementing analytics and big data 9 Security 9 Expanding into new markets and geographies 10 ERP Applications 10 © Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Korzyści płynące z wdrożenia modelu BYOD •Redukcja kosztów: “50 procent firm, które wdrożyło model BYOD wymaga, aby koszty pokrywali pracownicy, a Ci są chętni to zaakceptować.”1 •Zwiększona mobilność i produktywność pracowników; Lepszy, szybszy dostęp do zasobów •Zadowolenie pracowników •Zwiększenie atrakcyjności firmy jako pracodawcy •Krótszy cykl życia urządzeń, szybsze wdrażanie nowych technologii •Większa kontrola nad użytkownikami •Lepsze postrzeganie IT, jako części firmy, która faktycznie wspiera biznes 8 © Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Tylko jak? © Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Wyzwania trendu BYOD Mnóstwo różnych urządzeń Zbyt dużo urządzeń, zbyt dużo systemów operacyjnych – Wolne działanie – Bezpieczeństwo i zarządzanie Proces (pierwszego i kolejnego) podłączania urządzeń – Monitorowanie stanu urządzeń – Użytkownik – 10 Brak wglądu w zachowanie użytkowników © Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Przestarzałe sieci ograniczają wdrażanie modelu BYOD 11 Zależne od „końcówek” Zaprojektowane po kątem zarządzanych przez IT punktów końcowych z pojedynczym użytkownikiem i zdefiniowaną, pojedynczą lokalizacją. Niebezpieczne Zaprojektowane z dobrze zdefiniowanym okablowanym (niedostępnym) brzegiem Trudno zarządzalne Wiele różnych konsol, brak wglądu w ruch i utylizację łącz, utrudnione, długotrwałe wdrażanie nowych usług Zaprojektowane jako przewodowe Zaprojektowane w tradycyjnym 3-warstwowym modelu, gdzie sieć bezprzewodowa była dodatkiem, a model ruchu był inny © Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Zmiany wpływające na model ruchu w sieciach LAN Serwery Tradycyjny Klient Serwery Serwery Klient Praca grupowa ruch Płn.-Płd. Klient • Telefonia IP •Wideokonferencje • Czat/IM Trend: Więcej ruchu Wsch.-Zach. 12 © Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Klient Trzy najbardziej pożądane cechy rozwiązania BYOD Funkcjonalność narzędzi Centralized Functionality Scentralizowana funkcjonalność Logging Monitoring and Reporting Ease of Deployment Malware Protection Logowanie, monitorowanie i raportowanie Configuration Controls Flexible Configuration to Support Different Requirements Role-Based Access Rules Łatwość wdrożenia Endpoint Integrity Checking Integration with other Endpoint Management Systems SANS Mobility/BYOD Security Survey March 2012 Other 0% 13 20% 40% 60% 80% 100% © Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Pełne, zunifikowane rozwiązanie dla Bring Your Own Device HP BYOD – architektura wysokopoziomowa 14 © Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Czego potrzeba? •Infrastruktura sieciowa sieć LAN – sieć WLAN (przez niektórych nazywana Wi-Fi) – •Systemy bezpieczeństwa •System(y) zarządzania •Urządzenia mobilne •Aplikacje dostosowane do nowych urządzeń 15 © Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. • • • • Wyzwanie w dzisiejszych sieciach Wysiłek konfiguracyjny Core/Distribution Skomplikowane działanie Access Aktywne połączenie Zablokowane połączenie Active/Passive Czas konwergencji Komfort pracy STP powstrzymuję pętle, ale blokuje ścieżki – ograniczając dostępne pasmo Wymagana odrębna konfiguracja dla każdego przełącznika Skomplikowane środowisko –może mieć negatywny wpływ na aplikacje i użytkowników Powolna odbudowa po awarii 16 © Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. IRF pomaga podjąć wyzwanie Od topologii fizycznej do logicznej Legenda Wysiłek konfiguracyjny Core/Distribution Wirtualizacja platformy – IRF działaniew Widok Skomplikowane logicznej topologii Aktywne połączenie siecią narzędziach do zarządzania Access Zablokowane połączenie Active/Active Czas konwergencji Komfort pracy Lepiej skalowane pasmo Wszystkie łącza aktywne 17 © Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Architektura referencyjna Flex Campus Access Core HP Optimized IRF or Meshed Stacking Aggregated Link 18 © Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Intelligent Management Center (IMC) Zarządzanie z jednej aplikacji Użytkownik Urządzenie końcowe Aplikacje Unifikacja sieci Wsparcie dla urządzeń wielu producentów Usługi End-to-end management Sieć zwirtualizowana Infrastructure 19 Sieci fizyczne i zwirtualizowane © Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Wsparcie dla ponad 6000 różnych typów urządzeń BYOD – proces administracyjny Who are you? 1a Identity Authentication I’d like access Authorized User Assigned to Virtual App Networks Is your device compliant? 1b Device Authentication Unclean Authorization Clean Corporate Network 2 Unclean 3 Quarantine Area Ongoing compliance management 20 © Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Behavior Monitoring Proces BYOD - fazy Proces BYOD Możliwości IMC 1 Onboarding 2 Provisioning Monitoring Identity Authentication Authorization Behavior Monitoring • Self Registration • Centralized Functionality • Device Fingerprinting • Unified user policy enforcement • Unified User Behavior & Device Analysis • Security Policy Conformance Unified Network Support 3rd Party Device Support Ease of Deployment 21 3 © Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. • Live Quarantine HP BYOD solution 1 IMC UAM IMC UAM DHCP Agent Device Authentication User Authentication Device Fingerprinting 2 Portal Registration, 802.1X Vendor + OS + Device IMC EAD IMC UBA+NTA TP IPS PC Posture Check Behavior Monitoring Live Quarantine MAC 6 7 iNode 22 3 IMC UAM IMC UAM Access Condition 4 5 Vendor + OS + Device + Location + SSID + Time … Authorization Policy Enforcement VLAN, ACL 8 User Traffic Analysis Traffic Inspection © Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Network Potencjalne skutki zignorowania trendu BYOD •Niedostosowanie systemów IT do potrzeb biznesu i użytkowników końcowych •Konkurencja w postaci dostawców usług (cloud) oraz dzierżawionej infrastruktury •Brak kontroli nad środowiskiem bezprzewodowym •Narażone bezpieczeństwo danych •„Tarcia” pomiędzy działem IT a użytkownikami, złe postrzeganie IT (jako koszt) 23 © Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. BYOD jako szansa dla IT Dział IT często postrzegany jako kula u nogi i tylko koszt (zbyt duży koszt) zarzut: IT nie nadąża za rozwijającą się szybko technologią Szansa: Stworzenie przyjaznego użytkownikowi, lepiej dopasowanego środowiska pracy Postrzeganie informatyki jako motoru napędzającego innowacyjność a nie kosztu Większa atrakcyjność organizacji jako pracodawcy Obniżenie kosztów 24 © Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. ??? © Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.