Riprogettare la rete per il BYOD
Transcript
Riprogettare la rete per il BYOD
White paper per le aziende Riprogettare la rete per il BYOD White paper per le aziende Sommario 3Sommario 4 La vostra rete legacy vi impedisce di progredire? 4Rigidità 5 Sicurezza limitata 5Complessità 6 Lentezza delle reti a tre livelli 6 Riprogettare la rete per il BYOD 6 Best practice per le reti wireless BYOD 7 Garantire la sicurezza della rete 8 Semplificazione del wireless 8Conclusione White paper per le aziende Pagina 3 Sommario La tendenza dei dipendenti ad accedere alla rete aziendale con i propri dispositivi mobili personali è sempre più evidente. Molti dipendenti riescono a incrementare notevolmente la produttività utilizzando il proprio smartphone o tablet per lavoro. Sono ormai finiti i tempi in cui era il reparto IT a imporre i tipi di dispositivi mobili autorizzati ad accedere alla rete. Le policy bring your own device (BYOD) da un lato consentono l'aumento della produttività e della soddisfazione dei dipendenti, dall'altro mettono a dura prova le reti aziendali. In particolare, le reti legacy di molti campus e filiali risultano poco idonee a questa nuova tendenza. La loro rigidità non permette ai dipendenti di personalizzare il modo di utilizzare la rete. Inoltre, presentano maggiori rischi per la sicurezza in quanto gli utenti collegano dispositivi mobili per i quali la rete non è stata progettata. Sono complesse e richiedono molto lavoro perché, per collegare i nuovi dispositivi, devono essere configurate manualmente. La classica architettura a tre livelli che le caratterizza può causare un rallentamento delle applicazioni più moderne, soprattutto sulle reti wireless. Riprogettare la propria rete aziendale può rendere il BYOD più sicuro e semplice da gestire. Strumenti di nuova generazione possono ridurre il rallentamento della rete. Una rete aggiornata è più flessibile e scalabile. Inoltre, straordinarie applicazioni di gestione della rete possono mostrare agli amministratori con esattezza quali dispositivi sono collegati, a quali dati stanno cercando di accedere e quanto sono sicuri, il tutto da una singola console di gestione. Questo documento fornisce una descrizione dei limiti delle reti legacy, soprattutto nel supportare un approccio di tipo BYOD. Una volta compresi tali limiti, sarà più semplice realizzare una policy di gestione BYOD efficace per le reti di campus e filiali aziendali. White paper per le aziende Pagina 4 La vostra rete legacy vi impedisce di progredire? Una volta, l'IT forniva tutti i dispositivi connessi alla rete cablata che si trovava nello spazio di lavoro. Oggi, gli utenti dispongono di diversi dispositivi, non necessariamente forniti, e persino approvati, dal reparto IT, e li vogliono usare per applicazioni complesse, come lo streaming di video o le conversazioni su rete wireless. Le esigenze di connettività wireless sono sempre più complesse e i servizi cambiano: anche la rete deve adattarsi. Ma con una rete obsoleta questo può risultare difficile. Le reti legacy limitano il BYOD a causa dei quattro problemi seguenti. 1.Rigidità: sono state progettate perché fosse l'IT a gestire utenti e percorsi. I dipendenti non possono personalizzare il loro modo di usare la rete, a scapito della produttività. Inoltre, il personale IT deve imparare a utilizzare una piattaforma di gestione diversa per ogni tecnologia presente in rete. 2.Sicurezza limitata: queste reti sono state realizzate con confini ben definiti, ma ora presentano rischi per la sicurezza perché gli utenti si connettono con dispositivi mobili che non esistevano nemmeno quando sono state progettate. 3.Complessità: per modificare la configurazione della rete wireless sono necessari tanto tempo e lavoro, perché bisogna generare degli script e modificare la CLI (Command Line Interface, interfaccia da riga di comando). Le reti sono più complesse perché la trasmissione di dati, video e voce deve avvenire in modo fluido, anche con su una connessione wireless. 4.Lentezza delle reti a tre livelli: le reti a tre livelli sono state progettate quando la maggior parte dei dipendenti utilizzava un computer desktop e il wireless era ancora un privilegio di pochi dirigenti. Rispetto all'architettura a due livelli, quella a tre livelli rallenta la rete, perché richiede un hop aggiuntivo a ogni utilizzo. Esaminiamo ora questi problemi e vediamo come possono essere risolti. Rigidità Le reti legacy sono state progettate con una configurazione fissa. I dipendenti utilizzano computer forniti dal reparto IT e tutti gli strumenti e le periferiche sono collegati alla rete tramite una connessione cablata. Ogni ufficio dispone di una derivazione della rete e la configurazione non cambia. I dipendenti non possono personalizzare il modo di usare la rete o i dispositivi che vi si collegano, quindi l'IT sa in ogni momento quali dispositivi sono collegati alla rete. La larghezza di banda e la capacità della rete vengono pianificate in modo che ogni utente colleghi un solo dispositivo. Per contenere i costi, la rete non dispone di capacità extra. Tuttavia, oggi un singolo utente può disporre di computer, laptop, tablet e smartphone, tutti collegabili alla rete, anche contemporaneamente. Gli utenti si aspettano prestazioni costanti, sia quando guardano un video di formazione tramite una connessione Wi-Fi, sia quando chiamano via Skype dal computer. Anche il tradizionale spazio di lavoro sta cambiando, con gli utenti che si connettono alla rete indifferentemente dalle sale riunione o dagli spazi comuni. L'architettura di rete classica non può sostenere questa trasformazione. White paper per le aziende Pagina 5 Sicurezza limitata Le reti legacy consentivano uno stretto controllo della sicurezza: gli amministratori di rete stabilivano quali dispositivi potevano accedere alla rete e quali no, mentre firewall sofisticati impedivano ai dispositivi non autorizzati l'accesso ai dati aziendali. E non era difficile sapere quali dispositivi fossero autorizzati, perché era lo stesso reparto IT a fornirli: li comprava, li configurava in rete e li gestiva in remoto. Oggi non è più così. Anche il migliore dei firewall non è in grado di fornire una protezione totale dai dispositivi sconosciuti, mentre invece le policy di sicurezza BYOD invitano sostanzialmente gli utenti a connettere tali dispositivi. La sicurezza non può più limitarsi a proteggere i confini esterni della rete, ma deve essere applicata in tutti i punti della rete in cui gli utenti si collegano. Gli amministratori di rete devono disporre di una visione dettagliata dei dispositivi che si collegano alla rete, determinando il tipo di dispositivo, a quali dati accedono e quanta larghezza di banda consumano. Sono necessarie soluzioni flessibili per poter offrire nuovi servizi nel momento in cui vengono messi a disposizione. I limiti delle reti legacy rallentano notevolmente questo processo di trasformazione e la protezione BYOD. Le modifiche alle reti legacy vengono da sempre apportate a mano, tramite CLI. Tuttavia oggi non è più possibile, a causa dell'alto numero dei nuovi dispositivi, unito al fatto che non sempre i dipendenti comunicano al reparto IT che stanno per collegare alla rete un nuovo dispositivo. Un altro problema è costituito dagli utenti ospiti. I visitatori dell'azienda molto probabilmente portano con sé un tablet, un laptop o un telefono, che desiderano collegare alla rete aziendale. Poter fornire a un visitatore l'accesso wireless alla LAN è sicuramente auspicabile, ma lo è altrettanto la volontà di mantenere i propri dati aziendali riservati. Infine, i dipendenti chiedono maggiori possibilità di accesso wireless, su connessioni rapide e affidabili. Complessità Con le reti legacy il numero di dispositivi collegati alla rete era relativamente statico, e gli amministratori IT sapevano perfettamente quali fossero i dispositivi collegati. Tuttavia, aggiungendo funzionalità alla rete, la gestione diventava più complessa. Nel momento in cui alla rete cablata si aggiunge una rete wireless, ci si ritrova con due set di reti, due set di applicazioni di gestione e due set di implementazioni della sicurezza. A questo punto. il livello di complessità è decisamente più elevato. In una situazione in cui sono presenti dispositivi sconosciuti che entrano ed escono dalla rete, e uno stesso utente effettua l'accesso da un laptop e un'ora dopo da uno smartphone, è importante disporre di un sistema integrato capace di gestire tutte queste interazioni. Utilizzare la CLI per definire e implementare le policy non è più possibile. White paper per le aziende Pagina 6 Lentezza delle reti a tre livelli Le reti legacy, con la loro architettura a tre livelli, erano state progettate per l'accesso cablato. Gli switch di accesso si collegavano agli switch di distribuzione, che a loro volta si connettevano alla dorsale ad alta velocità. Tutto ciò era perfetto all'epoca, perché non tutti gli switch di accesso potevano connettersi direttamente alla rete principale. Con l'architettura client/server, gli amministratori di rete suddividevano fisicamente il traffico in diverse sottoreti. Oggi, invece, la tecnologia dello spazio di lavoro è molto diversa. Le tecnologie altamente collaborative, come la virtualizzazione, la collaborazione in video, il VoIP e la collaborazione fra gruppi di lavoro, richiedono reti a bassa latenza. Ad esempio, in un ambiente con desktop virtualizzati i dati e le applicazioni risiedono nel cloud. Questo significa che il dispositivo deve essere connesso al server basato su cloud ogni volta che l'utente deve utilizzare le applicazioni. Ma con la vecchia architettura a tre livelli, che richiede un hop aggiuntivo sulla rete, questo processo risulta estremamente lento. Inoltre, la rete wireless legacy non è progettata per supportare i dispositivi mobili a basso consumo, che devono trovarsi vicino a un access point per connettersi correttamente. Per il funzionamento ottimale dei dispositivi mobili, le reti wireless devono essere riprogettate in modo da supportare una densità elevata (più dispositivi in un'area più piccola e più vicina agli access point). Riprogettare la rete per il BYOD Best practice per le reti wireless BYOD La complessità che il BYOD aggiunge alla rete potrebbe sembrare un grosso svantaggio, ma può anche costituire un'ottima occasione per riprogettare la rete semplificandola. Riprogettare la propria rete con un'architettura a due livelli consente di aumentare la larghezza di banda e accelerare la velocità dati. Una rete definita da software può essere riconfigurata in modo semplice soddisfacendo le esigenze in continuo mutamento dell'utenza. White paper per le aziende Pagina 7 La rete a due livelli è più veloce, presenta una latenza più bassa e consente di eseguire senza intoppi attività come le videoconferenze. È abbastanza flessibile da supportare nuovi tipi di infrastruttura, come i servizi cloud, senza per questo rinunciare al supporto degli investimenti già sostenuti, in termini di firewall, routing e policy di ottimizzazione di application delivery. Inoltre, grazie alla disponibilità di una singola interfaccia che permette di vedere tutto, dall'utilizzo delle applicazioni alla latenza dei router, il personale IT risulta molto più efficiente. Una rete flessibile e scalabile consente ai dipendenti di utilizzare diversi dispositivi sul lavoro. Adatta le proprie capacità al numero di dispositivi che viene aggiunto e alle nuove esigenze di business che si presentano. Una rete flessibile consente inoltre di aggiungere access point nei più comuni punti di aggregazione degli utenti, come le sale riunioni, i bar e gli altri spazi più frequentati. I controller WLAN di nuova generazione consentono di gestire migliaia di access points, un numero molte volte maggiore rispetto ai vecchi controller, e questo è fondamentale per il supporto dell'approccio BYOD. Garantire la sicurezza della rete Una rete riprogettata offre agli utenti la possibilità di scegliere tra vari modi di lavorare, e quindi di essere più produttivi, ma la rete resta comunque sicura. Ecco come: •La rete viene segmentata in modo da evitare l'accesso ai dati più sensibili da parte degli ospiti. •Viene implementato uno strumento capace di identificare il tipo di dispositivo connesso alla rete, il suo sistema operativo e il browser utilizzato. •La rete viene aggiornata in modo da supportare l'autenticazione 802.1X e il controllo NAC (Network-Access Control). In questo modo l'amministratore di rete sarà in grado di limitare l'accesso alle risorse aziendali in base all'utente, al dispositivo o al percorso. Una rete unificata cablata e wireless semplifica l'architettura in modo da offrire agli utenti un'esperienza coerente, indipendentemente dal fatto che utilizzino un desktop o i propri tablet per accedere alle applicazioni aziendali. Una rete semplificata può essere automatizzata, per evitare di modificare la configurazione manualmente in tutte le piattaforme di gestione e in tutte le periferiche di rete. Si integra senza problemi con le risorse di networking e sicurezza esistenti, consentendo di proteggere gli investimenti attuali e di gestire un'infrastruttura multivendor con una singola piattaforma. White paper per le aziende Semplificazione del wireless Oggi accade sempre più spesso che i dipendenti debbano viaggiare per motivi di lavoro, e quindi hanno bisogno di potersi connettere sempre e ovunque usando i propri dispositivi. La necessità di una connessione ventiquattr'ore su ventiquattro cambia il nostro modo di guardare la tecnologia wireless. Non è più un semplice complemento della rete cablata ma è considerato sempre più il mezzo di accesso primario per i dipendenti. Gli utenti richiedono sempre più connessioni wireless rapide e uniformi come quelle offerte dalle reti cablate. Le applicazioni per una comunicazione e collaborazione integrata (Unified Communications and Collaboration - UCC) sono ampiamente usate dai clienti mobili. Tali applicazioni richiedono una migliore copertura della radiofrequenza per una qualità voce e video superiore ed affidabile. Per servizi di questo livello sono necessarie LAN wireless ad alta prestazione con access point 802.11ac. Se la rete wireless utilizza standard precedenti agli standard IEEE 802.11n, la velocità di connessione e di accesso alle applicazioni per gli utenti sarà inferiore. I nuovi access point 802.11ac per la connessione Wi-Fi forniscono prestazioni e sicurezza in grado di eliminare ogni preoccupazione relativa al wireless. I nuovi access point 802.11ac sono facili da impostare e sono dotati di caratteristiche pensate per velocizzare e ottimizzare l'attività di piccole e medie imprese. Dotati della più recente tecnologia 802.11ac, gli access point possono fornire prestazioni 3 volte più veloci rispetto agli standard precedenti e con pannelli direzionali incorporati. La tecnologia dei nuovi access point ottimizza la prestazione dei clienti durante il roaming e le modifiche nelle condizioni delle frequenze radio e, quindi, permette di: • Indirizzare ogni dispositivo mobile verso l'access point migliore • Ottimizzare in modo dinamico la prestazione Wi-Fi durante il roaming o modifiche nelle condizioni delle frequenze radio • La protezione integrata in caso di intrusioni nel wireless offre protezione da minacce, eliminando il bisogno di separare i sensori di frequenze radio dagli apparati di sicurezza • Caricare più rapidamente le pagine web e consegnare flussi video di qualità superiore • Supportare un'alta densità di dispositivi mobili A causa di un incremento nella mobilità dei dipendenti e nella base clienti, le aziende hanno bisogno di offrire applicazioni moderne ai dispositivi mobili in modo rapido e sicuro. I nuovi punti di accesso 802.11ac migliorano la consegna di applicazioni critiche per l'obiettivo e forniscono una maggior connessione a clienti, impiegati e collaboratori. Conclusione La soluzione BYOD HPE è potenzialmente in grado di aumentare la soddisfazione e la produttività dei dipendenti. La rete legacy non deve diventare un ostacolo alla realizzazione di questo potenziale. In seguito, basta contattare il proprio business partner locale o l'ufficio vendite HP per decidere come creare una rete pronta per il BYOD nel campus o nella filiale. Per saperne di più, visitate Visitare la pagina hp.com/networking/byod © Copyright 2015 Hewlett Packard Enterprise Development LP. Le informazioni contenute in questo documento sono soggette a modifica senza preavviso. Le garanzie sui prodotti e i servizi HPE sono solamente quelle espressamente indicate nel documento di garanzia che accompagna tali prodotti e servizi. Nessuna affermazione contenuta nel presente documento può essere ritenuta un'estensione di tale garanzia. HPE non è responsabile per errori tecnici o editoriali oppure omissioni contenuti nel presente documento. Bluetooth è un marchio registrato del proprietario e viene utilizzato da Hewlett-Packard Company su licenza. 4AA4-3882ITE, novembre 2015, Rev. 1