Riprogettare la rete per il BYOD

Transcript

Riprogettare la rete per il BYOD
White paper per le aziende
Riprogettare la rete
per il BYOD
White paper per le aziende
Sommario
3Sommario
4
La vostra rete legacy vi impedisce di progredire?
4Rigidità
5 Sicurezza limitata
5Complessità
6 Lentezza delle reti a tre livelli
6
Riprogettare la rete per il BYOD
6 Best practice per le reti wireless BYOD
7
Garantire la sicurezza della rete
8
Semplificazione del wireless
8Conclusione
White paper per le aziende
Pagina 3
Sommario
La tendenza dei dipendenti ad accedere alla rete aziendale con i propri dispositivi mobili
personali è sempre più evidente. Molti dipendenti riescono a incrementare notevolmente la
produttività utilizzando il proprio smartphone o tablet per lavoro.
Sono ormai finiti i tempi in cui era il reparto IT a imporre i tipi di dispositivi mobili autorizzati ad
accedere alla rete. Le policy bring your own device (BYOD) da un lato consentono l'aumento
della produttività e della soddisfazione dei dipendenti, dall'altro mettono a dura prova le reti
aziendali.
In particolare, le reti legacy di molti campus e filiali risultano poco idonee a questa nuova
tendenza. La loro rigidità non permette ai dipendenti di personalizzare il modo di utilizzare la
rete. Inoltre, presentano maggiori rischi per la sicurezza in quanto gli utenti collegano dispositivi
mobili per i quali la rete non è stata progettata. Sono complesse e richiedono molto lavoro
perché, per collegare i nuovi dispositivi, devono essere configurate manualmente. La classica
architettura a tre livelli che le caratterizza può causare un rallentamento delle applicazioni più
moderne, soprattutto sulle reti wireless.
Riprogettare la propria rete aziendale può rendere il BYOD più sicuro e semplice da gestire.
Strumenti di nuova generazione possono ridurre il rallentamento della rete. Una rete aggiornata
è più flessibile e scalabile. Inoltre, straordinarie applicazioni di gestione della rete possono
mostrare agli amministratori con esattezza quali dispositivi sono collegati, a quali dati stanno
cercando di accedere e quanto sono sicuri, il tutto da una singola console di gestione.
Questo documento fornisce una descrizione dei limiti delle reti legacy, soprattutto nel
supportare un approccio di tipo BYOD. Una volta compresi tali limiti, sarà più semplice realizzare
una policy di gestione BYOD efficace per le reti di campus e filiali aziendali.
White paper per le aziende
Pagina 4
La vostra rete legacy vi impedisce di progredire?
Una volta, l'IT forniva tutti i dispositivi connessi alla rete cablata che si trovava nello spazio di
lavoro. Oggi, gli utenti dispongono di diversi dispositivi, non necessariamente forniti, e persino
approvati, dal reparto IT, e li vogliono usare per applicazioni complesse, come lo streaming di
video o le conversazioni su rete wireless.
Le esigenze di connettività wireless sono sempre più complesse e i servizi cambiano: anche
la rete deve adattarsi. Ma con una rete obsoleta questo può risultare difficile. Le reti legacy
limitano il BYOD a causa dei quattro problemi seguenti.
1.Rigidità: sono state progettate perché fosse l'IT a gestire utenti e percorsi. I dipendenti
non possono personalizzare il loro modo di usare la rete, a scapito della produttività. Inoltre,
il personale IT deve imparare a utilizzare una piattaforma di gestione diversa per ogni
tecnologia presente in rete.
2.Sicurezza limitata: queste reti sono state realizzate con confini ben definiti, ma ora
presentano rischi per la sicurezza perché gli utenti si connettono con dispositivi mobili che
non esistevano nemmeno quando sono state progettate.
3.Complessità: per modificare la configurazione della rete wireless sono necessari tanto tempo
e lavoro, perché bisogna generare degli script e modificare la CLI (Command Line Interface,
interfaccia da riga di comando). Le reti sono più complesse perché la trasmissione di dati,
video e voce deve avvenire in modo fluido, anche con su una connessione wireless.
4.Lentezza delle reti a tre livelli: le reti a tre livelli sono state progettate quando la maggior
parte dei dipendenti utilizzava un computer desktop e il wireless era ancora un privilegio di
pochi dirigenti. Rispetto all'architettura a due livelli, quella a tre livelli rallenta la rete, perché
richiede un hop aggiuntivo a ogni utilizzo.
Esaminiamo ora questi problemi e vediamo come possono essere risolti.
Rigidità
Le reti legacy sono state progettate con una configurazione fissa. I dipendenti utilizzano
computer forniti dal reparto IT e tutti gli strumenti e le periferiche sono collegati alla rete tramite
una connessione cablata. Ogni ufficio dispone di una derivazione della rete e la configurazione
non cambia. I dipendenti non possono personalizzare il modo di usare la rete o i dispositivi
che vi si collegano, quindi l'IT sa in ogni momento quali dispositivi sono collegati alla rete. La
larghezza di banda e la capacità della rete vengono pianificate in modo che ogni utente colleghi
un solo dispositivo. Per contenere i costi, la rete non dispone di capacità extra.
Tuttavia, oggi un singolo utente può disporre di computer, laptop, tablet e smartphone, tutti
collegabili alla rete, anche contemporaneamente. Gli utenti si aspettano prestazioni costanti, sia
quando guardano un video di formazione tramite una connessione Wi-Fi, sia quando chiamano
via Skype dal computer. Anche il tradizionale spazio di lavoro sta cambiando, con gli utenti che
si connettono alla rete indifferentemente dalle sale riunione o dagli spazi comuni. L'architettura
di rete classica non può sostenere questa trasformazione.
White paper per le aziende
Pagina 5
Sicurezza limitata
Le reti legacy consentivano uno stretto controllo della sicurezza: gli amministratori di rete
stabilivano quali dispositivi potevano accedere alla rete e quali no, mentre firewall sofisticati
impedivano ai dispositivi non autorizzati l'accesso ai dati aziendali. E non era difficile sapere
quali dispositivi fossero autorizzati, perché era lo stesso reparto IT a fornirli: li comprava, li
configurava in rete e li gestiva in remoto.
Oggi non è più così. Anche il migliore dei firewall non è in grado di fornire una protezione totale
dai dispositivi sconosciuti, mentre invece le policy di sicurezza BYOD invitano sostanzialmente
gli utenti a connettere tali dispositivi. La sicurezza non può più limitarsi a proteggere i confini
esterni della rete, ma deve essere applicata in tutti i punti della rete in cui gli utenti si collegano.
Gli amministratori di rete devono disporre di una visione dettagliata dei dispositivi che si
collegano alla rete, determinando il tipo di dispositivo, a quali dati accedono e quanta larghezza
di banda consumano. Sono necessarie soluzioni flessibili per poter offrire nuovi servizi nel
momento in cui vengono messi a disposizione. I limiti delle reti legacy rallentano notevolmente
questo processo di trasformazione e la protezione BYOD.
Le modifiche alle reti legacy vengono da sempre apportate a mano, tramite CLI. Tuttavia oggi
non è più possibile, a causa dell'alto numero dei nuovi dispositivi, unito al fatto che non sempre i
dipendenti comunicano al reparto IT che stanno per collegare alla rete un nuovo dispositivo.
Un altro problema è costituito dagli utenti ospiti. I visitatori dell'azienda molto probabilmente
portano con sé un tablet, un laptop o un telefono, che desiderano collegare alla rete aziendale.
Poter fornire a un visitatore l'accesso wireless alla LAN è sicuramente auspicabile, ma lo è
altrettanto la volontà di mantenere i propri dati aziendali riservati.
Infine, i dipendenti chiedono maggiori possibilità di accesso wireless, su connessioni rapide e
affidabili.
Complessità
Con le reti legacy il numero di dispositivi collegati alla rete era relativamente statico, e gli
amministratori IT sapevano perfettamente quali fossero i dispositivi collegati.
Tuttavia, aggiungendo funzionalità alla rete, la gestione diventava più complessa. Nel momento
in cui alla rete cablata si aggiunge una rete wireless, ci si ritrova con due set di reti, due set di
applicazioni di gestione e due set di implementazioni della sicurezza.
A questo punto. il livello di complessità è decisamente più elevato. In una situazione in cui sono
presenti dispositivi sconosciuti che entrano ed escono dalla rete, e uno stesso utente effettua
l'accesso da un laptop e un'ora dopo da uno smartphone, è importante disporre di un sistema
integrato capace di gestire tutte queste interazioni. Utilizzare la CLI per definire e implementare
le policy non è più possibile.
White paper per le aziende
Pagina 6
Lentezza delle reti a tre livelli
Le reti legacy, con la loro architettura a tre livelli, erano state progettate per l'accesso cablato. Gli
switch di accesso si collegavano agli switch di distribuzione, che a loro volta si connettevano alla
dorsale ad alta velocità. Tutto ciò era perfetto all'epoca, perché non tutti gli switch di accesso
potevano connettersi direttamente alla rete principale. Con l'architettura client/server, gli
amministratori di rete suddividevano fisicamente il traffico in diverse sottoreti.
Oggi, invece, la tecnologia dello spazio di lavoro è molto diversa. Le tecnologie altamente
collaborative, come la virtualizzazione, la collaborazione in video, il VoIP e la collaborazione
fra gruppi di lavoro, richiedono reti a bassa latenza. Ad esempio, in un ambiente con desktop
virtualizzati i dati e le applicazioni risiedono nel cloud. Questo significa che il dispositivo deve
essere connesso al server basato su cloud ogni volta che l'utente deve utilizzare le applicazioni.
Ma con la vecchia architettura a tre livelli, che richiede un hop aggiuntivo sulla rete, questo
processo risulta estremamente lento.
Inoltre, la rete wireless legacy non è progettata per supportare i dispositivi mobili a basso
consumo, che devono trovarsi vicino a un access point per connettersi correttamente. Per il
funzionamento ottimale dei dispositivi mobili, le reti wireless devono essere riprogettate in
modo da supportare una densità elevata (più dispositivi in un'area più piccola e più vicina agli
access point).
Riprogettare la rete per il BYOD
Best practice per le reti wireless BYOD
La complessità che il BYOD aggiunge alla rete potrebbe sembrare un grosso svantaggio, ma
può anche costituire un'ottima occasione per riprogettare la rete semplificandola. Riprogettare
la propria rete con un'architettura a due livelli consente di aumentare la larghezza di banda
e accelerare la velocità dati. Una rete definita da software può essere riconfigurata in modo
semplice soddisfacendo le esigenze in continuo mutamento dell'utenza.
White paper per le aziende
Pagina 7
La rete a due livelli è più veloce, presenta una latenza più bassa e consente di eseguire senza
intoppi attività come le videoconferenze. È abbastanza flessibile da supportare nuovi tipi di
infrastruttura, come i servizi cloud, senza per questo rinunciare al supporto degli investimenti
già sostenuti, in termini di firewall, routing e policy di ottimizzazione di application delivery.
Inoltre, grazie alla disponibilità di una singola interfaccia che permette di vedere tutto,
dall'utilizzo delle applicazioni alla latenza dei router, il personale IT risulta molto più efficiente.
Una rete flessibile e scalabile consente ai dipendenti di utilizzare diversi dispositivi sul lavoro.
Adatta le proprie capacità al numero di dispositivi che viene aggiunto e alle nuove esigenze di
business che si presentano. Una rete flessibile consente inoltre di aggiungere access point nei
più comuni punti di aggregazione degli utenti, come le sale riunioni, i bar e gli altri spazi più
frequentati. I controller WLAN di nuova generazione consentono di gestire migliaia di access
points, un numero molte volte maggiore rispetto ai vecchi controller, e questo è fondamentale
per il supporto dell'approccio BYOD.
Garantire la sicurezza della rete
Una rete riprogettata offre agli utenti la possibilità di scegliere tra vari modi di lavorare, e quindi
di essere più produttivi, ma la rete resta comunque sicura. Ecco come:
•La rete viene segmentata in modo da evitare l'accesso ai dati più sensibili da parte degli ospiti.
•Viene implementato uno strumento capace di identificare il tipo di dispositivo connesso alla
rete, il suo sistema operativo e il browser utilizzato.
•La rete viene aggiornata in modo da supportare l'autenticazione 802.1X e il controllo NAC
(Network-Access Control). In questo modo l'amministratore di rete sarà in grado di limitare
l'accesso alle risorse aziendali in base all'utente, al dispositivo o al percorso.
Una rete unificata cablata e wireless semplifica l'architettura in modo da offrire agli utenti
un'esperienza coerente, indipendentemente dal fatto che utilizzino un desktop o i propri tablet
per accedere alle applicazioni aziendali. Una rete semplificata può essere automatizzata, per
evitare di modificare la configurazione manualmente in tutte le piattaforme di gestione e in tutte
le periferiche di rete. Si integra senza problemi con le risorse di networking e sicurezza esistenti,
consentendo di proteggere gli investimenti attuali e di gestire un'infrastruttura multivendor con
una singola piattaforma.
White paper per le aziende
Semplificazione del wireless
Oggi accade sempre più spesso che i dipendenti debbano viaggiare per motivi di lavoro, e
quindi hanno bisogno di potersi connettere sempre e ovunque usando i propri dispositivi. La
necessità di una connessione ventiquattr'ore su ventiquattro cambia il nostro modo di guardare
la tecnologia wireless. Non è più un semplice complemento della rete cablata ma è considerato
sempre più il mezzo di accesso primario per i dipendenti.
Gli utenti richiedono sempre più connessioni wireless rapide e uniformi come quelle offerte
dalle reti cablate. Le applicazioni per una comunicazione e collaborazione integrata (Unified
Communications and Collaboration - UCC) sono ampiamente usate dai clienti mobili. Tali
applicazioni richiedono una migliore copertura della radiofrequenza per una qualità voce e
video superiore ed affidabile. Per servizi di questo livello sono necessarie LAN wireless ad alta
prestazione con access point 802.11ac.
Se la rete wireless utilizza standard precedenti agli standard IEEE 802.11n, la velocità di
connessione e di accesso alle applicazioni per gli utenti sarà inferiore. I nuovi access point
802.11ac per la connessione Wi-Fi forniscono prestazioni e sicurezza in grado di eliminare ogni
preoccupazione relativa al wireless. I nuovi access point 802.11ac sono facili da impostare
e sono dotati di caratteristiche pensate per velocizzare e ottimizzare l'attività di piccole e
medie imprese. Dotati della più recente tecnologia 802.11ac, gli access point possono fornire
prestazioni 3 volte più veloci rispetto agli standard precedenti e con pannelli direzionali
incorporati. La tecnologia dei nuovi access point ottimizza la prestazione dei clienti durante il
roaming e le modifiche nelle condizioni delle frequenze radio e, quindi, permette di:
• Indirizzare ogni dispositivo mobile verso l'access point migliore
• Ottimizzare in modo dinamico la prestazione Wi-Fi durante il roaming o modifiche nelle
condizioni delle frequenze radio
• La protezione integrata in caso di intrusioni nel wireless offre protezione da minacce,
eliminando il bisogno di separare i sensori di frequenze radio dagli apparati di sicurezza
• Caricare più rapidamente le pagine web e consegnare flussi video di qualità superiore
• Supportare un'alta densità di dispositivi mobili
A causa di un incremento nella mobilità dei dipendenti e nella base clienti, le aziende hanno
bisogno di offrire applicazioni moderne ai dispositivi mobili in modo rapido e sicuro. I nuovi
punti di accesso 802.11ac migliorano la consegna di applicazioni critiche per l'obiettivo e
forniscono una maggior connessione a clienti, impiegati e collaboratori.
Conclusione
La soluzione BYOD HPE è potenzialmente in grado di aumentare la soddisfazione e la
produttività dei dipendenti. La rete legacy non deve diventare un ostacolo alla realizzazione
di questo potenziale. In seguito, basta contattare il proprio business partner locale o l'ufficio
vendite HP per decidere come creare una rete pronta per il BYOD nel campus o nella filiale.
Per saperne di più, visitate
Visitare la pagina hp.com/networking/byod
© Copyright 2015 Hewlett Packard Enterprise Development LP. Le informazioni contenute in questo documento sono soggette a
modifica senza preavviso. Le garanzie sui prodotti e i servizi HPE sono solamente quelle espressamente indicate nel documento
di garanzia che accompagna tali prodotti e servizi. Nessuna affermazione contenuta nel presente documento può essere ritenuta
un'estensione di tale garanzia. HPE non è responsabile per errori tecnici o editoriali oppure omissioni contenuti nel presente documento.
Bluetooth è un marchio registrato del proprietario e viene utilizzato da Hewlett-Packard Company su licenza.
4AA4-3882ITE, novembre 2015, Rev. 1