180 likes | 334 Views
Acceso Unificado La solución para el desafío de BYOD. Fernando Rivas Plata Arquitecto de Soluciones - Alcatel-Lucent Estados Unidos 27 /05/2014. OBJETIVO 1. Entendiendo Acceso Unificado. PARADIGMAS QUE DEBEMOS ROMPER SOBRE. Acceso Unificado. Protocolo. Producto. Estandard.
E N D
AccesoUnificadoLa solución para el desafío de BYOD Fernando Rivas Plata Arquitecto de Soluciones - Alcatel-Lucent EstadosUnidos 27/05/2014
OBJETIVO 1 Entendiendo Acceso Unificado
PARADIGMAS QUE DEBEMOS ROMPER SOBRE AccesoUnificado • Protocolo • Producto • Estandard • NO ES • NO ES • NO ES
ENTENDIENDO EL PROBLEMA Diferentestipos de usuarios Diferentestipos de Redes = = = Como diferenciar? Diferentesaplicaciones: +Video y Voz Visibilidad del Usuario (Rol, Dpto, Ubicaciòn, Cargo, etc) • Empleados • Contratistas • Visitantes Guest – http - Max 0.13Mb App 1 Cadausuariointentaraconectar 2 o 3 dispositivosx diferentestipos de redes Contratista – Max 1Mb SAP - Empleado Video - Empleado SAP - Gerente Video - Gerente Diferentestipos de dispositivos Visibilidad de dispositivo (salud, tipo, ubicacion, etc) Presidente Empleado Visitante ******** Generandodescontrol, saturacion, inseguridad, insatisfaccion… perdida de dinero • Personal • Corporativo • Tablet, Smart, etc Podemosasegurarunaexperienciadiferente a cadatipo de usuario con el login de aplicacion?
OBJETIVO 1 y 2 Que opciones tenemos? x Usuario – 802.1x, Captive Portal (NAC) x Dispositivo - MAC (NAC) x Usuario y Dispositivo (BYOD)
Fabricante 1OpciónporUsuario – NAC Y el Captive Portal? 2 6 3 1 4 Solo basta el switch? Cuanto cuesta? Es complejo? 5
Fabricante 2- OpciónporUsuarioFuente:http://h20565.www2.hp.com/portal/site/hpsc/template.BINARYPORTLET/public/kb/docDisplay/resource.process/?spf_p.tpst=kbDocDisplay_ws_BI&spf_p.rid_kbDocDisplay=docDisplayResURL&javax.portlet.begCacheTok=com.vignette.cachetoken&spf_p.rst_kbDocDisplay=wsrp-resourceState%3DdocId%253Demr_na-c02642109-3%257CdocLocale%253D&javax.portlet.endCacheTok=com.vignette.cachetoken Muy GRAVE
Fabricante 2– Arquitectura para autenticar y perfilarhttp://h20565.www2.hp.com/portal/site/hpsc/template.BINARYPORTLET/public/kb/docDisplay/resource.process/?spf_p.tpst=kbDocDisplay_ws_BI&spf_p.rid_kbDocDisplay=docDisplayResURL&javax.portlet.begCacheTok=com.vignette.cachetoken&spf_p.rst_kbDocDisplay=wsrp-resourceState%3DdocId%253Demr_na-c02642109-3%257CdocLocale%253D&javax.portlet.endCacheTok=com.vignette.cachetoken 1 3 2 Solo basta el switch? Cuanto cuesta? Es complejo? 4 5
ESTRATEGIA DE ACCESO UNIFICADO PARA EL CAMPUS CONVERGENTEMISMOS SERVICIOS DE RED EN LA RED CABLEADA E INALAMBRICA • Permiteofrecer la mismaaltacalidad de experiencia al usuario • Simplificaoperaciones y mejora la seguridad de la RED Operación de la RED & Programabilidad • Proteje la inversión Gestión de Usuarios Aplicación Analytics Gestión de Dispositivos QoS x Aplicación Seguridad Medio físico 802.11n/ac FE/GigE
SERVICIOS DE ACCESO UNIFICADO UNIFIED ACCESS Programabilidad en el Campus sin reemplazo de equipos AIRGROUP Servicios de AccesoUnificado OpenTouch Lync Apps Edge Switch APPLICATION CONTROL AND ANALYTICS API / plug-in UNIFIED NETWORK SERVICES Policy Mngt Clearpass NMS OmniVista WLAN Controller SDN Controller UC DYNAMIC SERVICES Access Points AUTHENTICATION & BYOD OpenX WLAN LAN WAN
UNP + AG + ClearpassCon Clearpasstenemos A.U. porUsuario y porDispositivo • Login • Usuario se conecta a la red • Se iniciasesión de Login • Credenciales de autenticación del usuario se envian al switch • Autenticación • Switch envialascredenciales al Servidor de Autenticaciónparaqueesteverifique la identidad 1 2 Profiling Onboarding Posture Conexión Usuario Ger-Android Vlan 10 192.168.10.0/24 FW=No http QoS Servidor de Autenticación Login Gerente ClearPass 2 1 PERFIL Gerente Tokens RSA Radius LDAP Dominio 2003/2008 BD SQL Vlan 10 192.168.10.0/24 FW=No limites QoS Autorización 3 No se necesita tocar el AD Verificación de Salud del equipo; AV, FW, Llaves de registro, Aplicaciones Variables de AD Grupo, nombre, unidad, etc Tipo de disp, Sistema Operativo, release Wired, Wireless, VPN Solo cuesta agregar el CPPM
Analisis y Acción basado en Servicios y usando info de Usuario y dispositivos desde cualquier red 802.1x UNP Gerente 802.1x ClearPass Gerente SERVICE (Trigers para tomarlo) UNP Gerente Android ENFORCEMENT PROFILE (ACCION) ENFORCEMENT POLICY (ANALISIS) Filter-ID= Gerente Android Filter-ID= Gerente Posture Autorización Autenticac.. Conex, Hora AtributosRadius Acciones Posture Vlan 10 192.168.10.0/24 FW=No http QoS Vlan 10 192.168.10.0/24 FW=No limites QoS Gerente Android Gerente
Quepodemosperfilar? Laptops/ Desktops Dispositivos sin login Dispositivos Smart ClearPass Profile
1 Registro y ConfiguraciónAutomático de Disp. Personales de Empleados Onboarding 1. Conexión al portal web Access Network ClearPass Policy Manager 2. Configura 802.1x, VPN & e-mail y provisionacredenciales del device VPN 3. • Instalación de Aplicación • *Solo Windows x el momento
2 Control y Remediación de Dispositivoscomprometidos - ONGuard ClearPass Policy Manager with Posture / OnGuard Access Network Detectadispositivos con riesgo • Reducción de Riesgospara la Red • Bloquea el acceso a la Red por el cable o WiFi y VPN • Auto-Remediación del dispositivo
3 Guest OnBoardingAutomático y Seguro ClearPass Policy Manager Nuevo Visitante Red de Acceso 3. Sponsor Cuentahabilitada, visitanteesnotificadoporpantalla, SMS, o email 1. Recolecta info del visitante 2. Contacta al Sponsor paraconfirmarque el Visitanteesválido
Follow us on: Twitter.com/ALUEnterprise Facebook.com/ALUEnterprise Youtube.com/user/enterpriseALU Linkedin.com – Group: Alcatel-Lucent Enterprise Slideshare.net/tagged/Enterprise Storify.com/ALUEnterprise