380 likes | 593 Views
Tendencias, problemas, retos y soluciones para BYOD (Traiga su propio dispositivo). David Rodriguez, Julio 8 th 2013 Data Sales lead para Latinoamerica. Que es BYOD?.
E N D
Tendencias, problemas, retos y soluciones para BYOD (Traiga su propio dispositivo) David Rodriguez, Julio 8th 2013 Data Sales lead para Latinoamerica
Que es BYOD? • Bring your own device (BYOD) significa la política de permitir a los empleadostraerdispositivosmóviles (laptops, tablets, and smart phones) a sulugar de trabajo y usaresosdispositivosparaaccesarinformación y aplicativos de la compañia. http://www.pcworld.com/article/246760/pros_and_cons_of_byod_bring_your_own_device_.html
Revolución de Consumo : La unión de Fuerzas Source : Gartner
BYOD Hechos & Tendencias 45% Empleadosencuentran mas útilessusdispositivospersonalesque los de la empresa Accenture 80% Fortune 100s soportaniPads Apple 2011 25% Trabajadorespagaríanporllevarsusdispositivos al trabajoAccenture 90% Empresassoportaránaplicacionescorporativas en dispositivospersonales el 2014 Gartner
100% de lasempresas del Fortune 500 hanratificadoiOS Ventas de iPad : 111%incrementoYoY(15.4M unidades en Q1’2012*) Cambio dramático en los Tipos de Dispositivos Porprimeravez en ~30yrs: Menos del 50% de todos los dispositivos son basados en Windows/Intel! *Apple Q1 Results
BYOD: Dispositivos IDC survey 2011 iPass Mobile Workforce Report Yankee survey 2011
BYOD (Bring Your Own Device) esahorapermisivo “Gartner estima que una típica empresa solo conoce del 80% de los dispositivos que estan activos en su red.” - “Strategic Roadmap for Network Access Control,” Gartner, October 2011, by Lawrence Orans and John Pescatore VPN BYOD 2013+ BYOD 2011 Dispositivo Red Usuario iOS iOS Android Ultrabooks ANY NETWORK Employee EVERYONE
Cuales el contexto social para los estudiantes de hoy? Los estudiantesgraduadoshoy del colegio (High School ): …crecieronalimentando y jugandohastaquemoriansusmascotasvirtuales …en muypocos o ningunaocaciónhantenidoqueenviarporcorreocon estampilla. …nuncahanconocido el mundo sin internet, celulares, o laptops. … son totalmentewireless, y clarosimpreconectados. Mensajes de textoson sutipo de comunicaciónde facto – incluyendomensajesemocionales (separaciones, despedidas, celebraciones,etc.) Source: Beloit College “Mindset of Incoming Students” http://www.beloit.edu/mindset
Estudiantes y Tecnología: Ejemplo Asia 98.7% tienecomputadores 98% tienecelular 94%tiene internet de bandaancha en casa 80% usa los laboratorios y recintosuniversitariospor lo menos dos vecesporsemana 92% usanFacebook Student Tech Survey March 2009
Su vidagiraalrededor de la conectividad, intercambio y colaboracion digital. Social Networking Crowd-sourcing Mash-ups Blogging Elloshancrecido en un mundodondeellosinteracturan con los diferentestipos de MediosDigitales y los consumen. Creciendocomo un digital ha fortalecido a estasgeneraciones a ser activosy demandantes. Ellosdemandainteractividad en todo, y ademas les encantahacerbroadcast de susmensajes. El estudiante (nativo) digital es..
No faltan los estudiantes ”especiales” Generadores de Contenidos y desarrolladores de aplicativos Individuosdigitales CuriosidadInnata: Explorar, testear y encontrarrespuestas Web Sobre-utilizan los recursos
Porqueesimportantecrear el ambiente de red Universitario Las nuevas innovaciones salen de una mezcla de diferentes tipos de comunicaciones que están combinadas al gusto del estudiante. Esto garantizara una experiencia del estudiante “diferenciadora” Conectividad Calidad ü ü
Como la red del Campus Universitariopuedesuperar la red de casa? • En la Casa • Siempreconectado • Datos, Voz y Video • Sin restricciones • En casa existe la sensación de movilidad. En Casa • En el Campus • Se espera lo mismo y mejor • Cobertura WLAN 100 % • Sin Restricciones • Se busca movilidad en el campus. Campus En Campus
Como manejo el crecimiento de dispositivos IP? Las listas de Excel no son suficientesparamanejo de IPs Los servicios de DNS y DHCP se vuelvencriticos y generalmente se necesitanregistroshistoricos. Se vuelvenecesario el manejo del IP spoofing cuando los dispositivos no hacen release de las IPs. Hay quecorrelacionar IPs, MACs, a usuarios. Hay quediferenciar los sensores IP, CCTV, AP y otros.
Como protejo la red y los usuarios? Se necesita movilidad sin afectar la seguridad Se necesita un acceso a la red basada en el rol de cadausuario y en sudispositivo Se necesita una forma de activar los dispositivos silenciosos sin desmejorar la seguridad Se necesita identificar dispositivos: robados, fuera de compliance, etc. Y aplicar medidas de aseguramiento. Se necesita un manejo de “invitados” seguro.
Como mantengoniveles de servicioadecuados? • Se necesitamanejoaltadensidad de personas • Se necesitaunasolucioncapaz de quetengaautotunningpara el manejo de Voz, Video y Datos inclusive en el aire. • Se necesitauna red quetengalasprestacionesparasoporte de estacionesVDI. • Se necesitaidentificación de aplicativos.
Como se maneja la cargaoperativa? Se necesitaprovisionar o hacer “on boarding”deunavariedad de dispositivos Se necesitaayudar en la configuracion de correoselectrónicos, y aplicativoscorporativos Se necesitaayuda en el manejo de la conectividad de usuarios, dispositivos,etc. Se necesitaherramientasparaanálisis post morten de situaciones de riesgo.
ALGUNOS SOLUCIONES NECESARIAS EN BYOD • Direccionamiento IP : Todos los dispositivos que usan una IP (dinámica o estática) deben estar en un “IP store” • Registro de la cuenta :Los empleados tienen que estar registrados en la “tienda de usuarios” • Registro de Dispositivos :Los dispositivos tienen que estar registrados en la “tienda de politicas y situaciones” • Identificación de Dispositivos: Que clase de dispositivos están conectados a la red y registrados en la “tienda de dispositivos” • Onboarding :Los dispositivos tienen que estar configurados para poder conectarse y autenticarse • Autenticación :Los usuarios se autentican a través de sus dispositivos a la red • Aplicación de Políticas :Las políticas a aplicar dependen del usuario, dispositivo, su situación y la aplicación.
Administraciónavanzada de DNS & DHCP (IPv4 & IP v6) IP 1 IP3 IP 2 IP 3 tE t0 Administracion IP 4 BLOQUE IP IP 5 Control IP3 Direcciones IPv4/v6 Asignacion Monitoreo Minimizaerroresadministrativos Haceauditoriahistorica y en vivo deluso de direcciones La necesidad de tener un IPAM!
EL PERFIL DEL USUARIO DE LA RED VLAN30 SOLO INTERNET • BD Centralizado • Cableado e Inalambrico • La red sigue los cambios de la BD INVITADO BANDA ANCHA MEDIA PRIORIDAD BAJA VLAN10 ACCESSO A TODO VLAN20 NO HR, FINANCE DB EJECUTIVO EMPLEADO BANDA ANCHA ALTA PRIORIDAD ALTA BANDA ANCHA MEDIA PRIORIDADMEDIA
Deteccion del tipo de Dispositivos iPad 1 iOS 5.0.1 Device Provisioning Identity Centric Profiling ACCURACY Network Heuristics Profiling Events-centric Fingerprinting BASELINE FINGERPRINTING
IDENTIFICACION DE APLICATIVOS 1. Conexion Segura 2. Identifica la Aplicación 3. Controla el Rendimiento
Onboarding de los dispositivos Se llama a unaPolítica Onboard del Dispositivo Se Activa la Política 1 2 3
1 Automatizacion del Onboarding de Dispositivos 1. Conecta a un portal web Access Network Policy Manager 2. Configura 802.1x, VPN y e-mail y provisionalascredenciales del dispositivo VPN 3. Se instalanaplicativos
Onboarding automático de Invitados Policy Manager Nuevo visitante Access Network 3. Sponsor La cuenta se activa. Se notifica al visitante 1. Se llena la info del visitante 2. El sponsor valida el visitante
Invocandopolíticas de Acceso Employees Contractors Guests Students Faculty Política de BYOD VPN Device Type Permitadispositivospersonales en unazonalimitada en acceso Personal • Policy Políticaparatráfico de Ejecutivos Corporate Entregueunaprioridadalta Health Políticaparatráfico Multimedia Optimize el tráfico SIP en el aire y red cableada Politica de Negación de Credenciales Cloud Desabilite el acceso e informe, si el dispositivoesperdido/robado Time of day Media Política de Cuarentena HQ Branch Home Remote Data Video Voice Virtual Desktop Poner en cuarentenadispositivosparaejecutarremediación
Control de postura de los dispositivos Policy Manager queactivacambios en la infraestructura Access Network Detectadispositivosinseguros o no compliant • Minimiza el riesgo de acceso a la red • Bloquea el acceso a recursos de red cableada, inalambrica y remota(VPN). • Auto-remedia los dispositivos
Herramientas de Gestion de DispositivosMóviles: MDM Gestión de Contenidos Gestión de Apps Móviles Administración de DispositivosMóviles
Relación de la Red y los MDM Administracion de Dispositivos Móviles Red de Infraestructura inalambrica Provisiona & revocacredenciales del dispositivo Control & remoción conf remota Visibilidad del tipo de dispositivo Identificar el usuario Manejo de Firmware & patches Proteger la red Restringiruso & ancho de banda Configura el acceso de red Push & provisionamiento de apps MDM
Resumiendo: CON ALCATEL-LUCENT Habilitamos BYOD de forma segura y confiable • Le ayudamos a conectar y configurar los dispositivomóviles • Le permitimostomar control de su red
enterprise.alcatel-lucent.com SIGANNOS EN www.twitter.com/ALUEnterprise www.facebook.com/ALUEnterprise www.youtube.com/user/enterpriseALU www.linkedin.com - Group Alcatel-Lucent Enterprise