7 głównych warunków dobrego działania sieci Wi-Fi w chmurze

Podobne dokumenty
co to oznacza dla mobilnych

Małe i średnie firmy Rozwój, konsolidacja i oszczędności

RAPORT Z ANKIETY. Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku

OMÓWIENIE ROZWIĄZANIA. Connect & Secure. Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych.

OMÓWIENIE ROZWIĄZANIA. Zapora ISFW. Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej

OMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni zabezpieczony dostęp do sieci przedsiębiorstwa

OMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni bezpieczny dostęp do sieci

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express

SIŁA PROSTOTY. Business Suite

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

Przewodnik wdrożenia rozwiązania Secure Access w chmurze Rozwiązanie do zabezpieczania bezprzewodowych sieci LAN zarządzanych w chmurze

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Włącz autopilota w zabezpieczeniach IT

Globalne badanie Work Your Way dot. trendu BYOD

Wprowadzenie. Zaufało nam tysiące klientów na całym świecie. Wyróżnienia za innowacyjność

Nowości w programie Subskrypcji

Zabezpieczanie centrum danych

Wewnętrzna ochrona sieci. Zapora ISFW OPRACOWANIE

OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI

Serwer komunikacyjny SIP dla firm

Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect

Przewodnik AirPrint. Wersja 0 POL

OCHRONA SIECI DLA KAŻDEJ CHMURY

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I

STRATEGIE OBRONY SIECI BEZPRZEWODOWYCH W ERZE INTERNETU RZECZY

Bezprzewodowe rozwiązania klasy biznesowej

Xopero Backup Appliance

Przewodnik AirPrint. Ta Instrukcja obsługi dotyczy następujących modelów:

Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat

Rozwiązania HP Pull Print

Komunikacja wysokiej jakości. Rozwiązanie umożliwiające obniżenie kosztów.

Purview Widoczność i kontrola w L7, analityka aplikacji bez degradacji wydajności sieci do 100 mln sesji

W jaki sposób sieć WLAN Cisco stała się najważniejsza dla użytkowników firmowych

Bitdefender GravityZone

Chmura prywatna i publiczna sposób na efektywniejsze wykorzystanie środowisk IT

Przewodnik AirPrint. Wersja 0 POL

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel support@so.com.pl

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA

Informacja o firmie i oferowanych rozwiązaniach

trendów, które zmieniają IT (technologię informatyczną)

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Dane Klienta: Inter Szyk J. Kozikowski Sp.J. ul. Narwicka 11a Gdańsk.

BITDEFENDER GRAVITYZONE

KOMUNIKACJA WYSOKIEJ JAKOŚCI. ROZWIĄZANIE UMOŻLIWIAJĄCE OBNIŻENIE KOSZTÓW. BEZPRZEWODOWY SYSTEM TELEFONICZNY SMART IP PANASONIC KX-TGP600

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz

netexperts VEEDEEO PREZENTACJA PRODUKTU

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%

Wprowadzenie do Kaspersky Value Added Services for xsps

Przewodnik AirPrint. Wersja 0 POL

Rozwiązania SCM i Portal dla handlu i przemysłu

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

Case Study. aplikacji Microsoft Dynamics CRM 4.0. Wdrożenie w firmie Finder S.A.

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej

Firma Informatyczna ASDER. Prezentacja. Centrum zarządzania. Przemysław Kroczak ASDER

System Kancelaris. Zdalny dostęp do danych

Nie pozostawaj w tyle

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

Aplikacja inteligentnego zarządzania energią w środowisku domowym jako usługa Internetu Przyszłości

O nas. Dlaczego warto kupić nasze bazy?

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

Aplikacja Novell Filr 2.0 Web Szybki start

Witamy. Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite

Projektowanie informatycznych systemów zarządzania produkcją

Droga do Industry 4.0. siemens.com/tia

e-administracja: nowe technologie w służbie obywatelowi

Chmura nad Smart City. dr hab. Prof. US Aleksandra Monarcha - Matlak

Ważne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki.

Wyspecjalizowani w ochronie urządzeń mobilnych

Rodzina produktów Arctic do komunikacji bezprzewodowej Bezpieczne połączenie bezprzewodowe

Przewodnik AirPrint. Niniejszy podręcznik użytkownika dotyczy następujących modeli:

Alcatel-Lucent OmniVista 8770

medavis RIS. W sercu diagnostyki obrazowej.

Routing średniozaawansowany i podstawy przełączania

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

Router Lanberg AC1200 RO-120GE 1Gbs

W książce omówiono: SAP zostań ekspertem w 24 godziny!

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych

GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-

Inteligentny system do zarządzania realizacją inwestycji

Workplace by Facebook. Twoja bezpieczna, firmowa sieć społecznościowa

Przewodnik Google Cloud Print

DIMETRA X CORE ARKUSZ DANYCH DIMETRA X CORE

InfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER

usługi informatyczne dla firm

Przewodnik AirPrint. Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: DCP-J4120DW/MFC-J4420DW/J4620DW/ J5320DW/J5620DW/J5720DW

sprawdzonych porad z bezpieczeństwa

pilotażowe staże dla nauczycieli i instruktorów kształcenia zawodowego w przedsiębiorstwach

2016 Proget MDM jest częścią PROGET Sp. z o.o.

Dlaczego połączenie z Internetem przedmiotów powinno stanowić najwyższy priorytet firmy

Synchronizacja danych Centrala Oddział

DICENTIS Conference System

Stabilis Smart Factory

Podręcznik instalacji wzmacniacza sieci WiFi do urządzeń bezprzewodowych WN1000RP

GSMONLINE.PL old. Ponad miliard GB danych w rok

Oracle Log Analytics Cloud Service

Wyspecjalizowani w ochronie urządzeń mobilnych

Transkrypt:

OPRACOWANIE 7 głównych warunków dobrego działania sieci Wi-Fi w chmurze Łączność bezprzewodowa ma dziś znaczenie krytyczne dla firm W ciągu ostatnich pięciu lat rola dzisiejszego szefa działu informatycznego zmieniła się bardziej niż jakiegokolwiek innego kierownika w przedsiębiorstwie. Dwumodalny model infrastruktury informatycznej stał się normą, co oznacza, że organizacje oczekują ciągłego zwiększania prężności biznesowej przez podnoszenie wydajności pracowników działów IT przy jednoczesnym obniżaniu kosztów obsługi infrastruktury informatycznej. Obecnym trendem w działach informatycznych, który pozwala osiągnąć oba te cele, jest przechodzenie na całkowicie bezprzewodowe środowisko pracy (czyli takie, w którym 90% łączności z klientami odbywa się przez połączenia bezprzewodowe). Dlatego właśnie ponad dwie trzecie firm właśnie je wdraża lub planuje wdrożyć (Rysunek 1). Wcześniej firmy musiały wybierać między wygodą środowiska bezprzewodowego a wydajnością infrastruktury przewodowej, jednak to już się zmieniło. W ciągu ostatniej dekady technologia bezprzewodowej sieci LAN (WLAN) szybko się rozwinęła, wyprzedzając technologie przewodowe. Sieci WLAN dorównują teraz sieciom przewodowym pod względem szybkości, dzięki czemu zyskały pozycję, w której mogą stać się głównymi sieciami dostępowymi. Rysunek 1: Firmy przyjmują koncepcję całkowicie bezprzewodowego miejsca pracy Jakie plany ma Twoja organizacja w zakresie przechodzenia na całkowicie bezprzewodowe środowisko pracy? Planujemy je wdrożyć za ponad 36 miesięcy Planujemy je wdrożyć w ciągu od 24 do 36 miesięcy Nie mamy takich planów Już je wdrożyliśmy Planujemy je wdrożyć w ciągu od 12 do 24 miesięcy Planujemy je wdrożyć w ciągu 12 miesięcy Źródło: ZK Research 2015 Network Purchase Intention Study www.fortinet.com 1

Chociaż wizja całkowicie bezprzewodowego środowiska pracy króluje już od kilku lat, teraz stała się koniecznością biznesową z następujących powodów: nrośnie akceptacja dla używania urządzeń prywatnych do celów służbowych (pracy w modelu Bring your own device BYOD). Dziesięć lat temu w większości firm przynoszenie do pracy własnych urządzeń nie było mile widziane. Czasy się jednak szybko zmieniły i teraz 82% przedsiębiorstw popiera korzystanie z urządzeń konsumenckich w miejscu pracy. Według raportu 2016 Mobile Business Mobility Survey przeprowadzonego przez firmę ZK Research jest wśród nich także wiele organizacji podlegających ścisłym regulacjom, na przykład z branży opieki zdrowotnej czy świadczących usługi finansowe. Większość z takich urządzeń można podłączyć do sieci tylko bezprzewodowo, co według raportu zwiększa liczbę urządzeń korzystających z sieci Wi-Fi z jednego czy dwóch do trzech pięciu na użytkownika. nrośnie populacja pracowników mobilnych. ZK Research definiuje pracownika mobilnego jako osobę, która przynajmniej 35% czasu spędza poza głównym miejscem pracy. Pięć lat temu za mobilnych uważano 41% wszystkich pracowników. Według badań firmy ZK Research dziś ta liczba skoczyła do 65%. nurzeczywistnia się Internet rzeczy (Internet of Things IoT). Kiedyś do firmowej sieci danych podłączone były tylko urządzenia ściśle informatyczne, jak laptopy, komputery stacjonarne czy drukarki. Wraz z rozwojem Internetu rzeczy będzie do niej podłączanych wiele urządzeń technologii operacyjnych, takich jak wyposażenie zakładów, urządzenia medyczne, kamery przemysłowe, rurociągi, inteligentne ubrania i akcesoria oraz szereg innych urządzeń. Internet rzeczy sprawi, że będziemy żyć w świecie, w którym wszystko jest podłączone często przez sieć Wi-Fi. ZK Research przewiduje, że do roku 2020 połączonych w ten sposób zostanie 50 miliardów urządzeń (Rysunek 2). Rysunek 2: Eksplozja urządzeń Internetu rzeczy Komputery stacjonarne 200 milionów Komputery przenośne 1 miliard Urządzenia mobilne 10 miliardów Internet rzeczy 50 miliardów Źródło: ZK Research, 2016 nbezprzewodowa sieć LAN stanowi teraz podstawę przewagi konkurencyjnej. W wielu branżach na przykład w handlu detalicznym, opiece zdrowotnej, rozrywce czy edukacji sieć WLAN łączy nie tylko pracowników, lecz także wiele osób z zewnątrz, takich jak uczniowie i studenci, klienci i inni. Sieć bezprzewodowa zapewnia zarówno łączność, jak i istotne informacje kontekstowe, dotyczące na przykład lokalizacji czy tożsamości. Te dane można analizować i wykorzystywać do tworzenia nowych sposobów angażowania klientów. W miarę rozwijania się sieci Wi-Fi i strategicznej natury technologii organizacje muszą określić najlepszy sposób jej wdrażania oraz zarządzania nią. Obecnie dostępnych jest wiele opcji, więc wybór najlepszego rozwiązania dla firmy staje się kwestią o znaczeniu krytycznym. Dla wielu organizacji taką najlepszą opcją jest rozwiązanie sieci Wi-Fi w chmurze. 2

Era zarządzanych sieci Wi-Fi Od ponad dziesięciu lat stosowany jest tradycyjny model zarządzania sieciami WLAN oparty na kontrolerach. Kontrolery to urządzenia fizyczne lub wirtualne wdrożone w siedzibie firmy, które sterują działaniem lokalnych punktów dostępowych. Idealnie nadają się do środowisk o dużym zagęszczeniu, obejmujących setki, a nawet tysiące punktów dostępowych (AP). W przypadku organizacji rozproszonych, korzystających z zaledwie kilku takich punktów w każdej lokalizacji, sieć Wi-Fi oparta na kontrolerach może nie sprawdzać się tak dobrze, ponieważ obsługa wielu takich urządzeń w różnych miejscach jest skomplikowana i kosztowna. W odpowiedzi na problemy organizacji rozproszonych związane z rozwiązaniami opartymi na kontrolerach powstały sieci Wi-Fi w chmurze. Wymagają one od klientów tylko zakupu punktów dostępowych nie muszą już oni wdrażać serwerów do zarządzania ani kontrolerów. Kolejną zaletą rozwiązań zarządzanych w chmurze jest zapewniana przez nie elastyczność wielkości wdrożenia. Firmy, które wybiorą taką opcję, mogą zacząć od jednego punktu dostępowego, a następnie rozbudować swoją infrastrukturę do setek, a nawet tysięcy takich punktów. Sieci Wi-Fi w chmurze idealnie nadają się dla przedsiębiorstw rozproszonych, ponieważ eliminują zależność od kontrolerów. W końcu, jako że sieci tego typu pojawiły się później niż rozwiązania oparte na kontrolerach, zarządzanie nimi opiera się na uproszczonych interfejsach graficznych. Sieci Wi-Fi w chmurze zostały opracowane z myślą o prostocie użycia, podczas gdy inne systemy do zarządzania miały za zadanie obsługiwać starsze systemy i procesy. Chociaż jednak sieci Wi-Fi zarządzane w chmurze zapewniają wiele korzyści pod względem kosztów i uproszczenia zarządzania, nie różnią się zasadniczo od tradycyjnych rozwiązań opartych na kontrolerach. Kontrolery w chmurze przesuwają kontroler z lokalizacji fizycznej do chmury, co może wywołać kilka nowych problemów, które nie występowały w przypadku rozwiązań opartych na kontrolerach. Po pierwsze, jeśli zniknie połączenie z chmurą, sieć Wi-Fi może przestać działać, odcinając pracowników nawet od zasobów lokalnych. Byłby to ogromny problem dla przedsiębiorstwa działającego w modelu całkowicie bezprzewodowym. Poza tym rozwiązania działające w chmurze korzystają z zabezpieczeń, które także działają w chmurze, ale same urządzenia znajdują się w lokalnym oddziale firmy, co prowadzi do powstania nowych luk w zabezpieczeniach. Takie rozwiązania w chmurze starszego typu zapewniają sieć sterowaną z chmury, ale nie są pełnymi rozwiązaniami zarządzanymi w chmurze. Przedsiębiorstwo korzystające tylko z sieci bezprzewodowych wymaga natomiast rzeczywiście zarządzanego rozwiązania. 7 głównych kryteriów Potrzebujemy dziś rozwiązania, które zostało od początku opracowane z myślą o potrzebach rozproszonego przedsiębiorstwa o środowisku całkowicie bezprzewodowym. Podczas gdy w przypadku wielu rozwiązań firmy muszą wybierać między wydajnością, bezpieczeństwem i łatwością zarządzania, sieci bezprzewodowe zarządzane w chmurze zapewniają wszystkie te trzy elementy. Łączą w sobie skalowalność i bezpieczeństwo sieci zarządzanych przez kontrolery z łatwością zarządzania kontrolerów działających w chmurze. Poniżej przedstawiamy siedem najważniejszych kryteriów, które firma korzystająca z sieci bezprzewodowej powinna uwzględnić podczas wybierania rozwiązania Wi-Fi w chmurze: 1. Pełny system zarządzania: Kontrolery wdrożone w siedzibie firmy i działające w chmurze doskonale sprawdzają się jako platformy przekazujące aktualizacje konfiguracji do punktów dostępowych. Obecnie potrzebujemy jednak systemu zarządzania siecią, którego funkcje wykraczają poza podstawową kontrolę. Powinien on zapewniać jeden pulpit nawigacyjny do zarządzania infrastrukturą i bezpieczeństwem całej sieci, a także umożliwiać nieograniczoną jej rozbudowę, tak by firmy mogły zaczynać od niewielkiego wdrożenia, a następnie zwiększać liczbę punktów dostępowych w miarę potrzeb. 2. Łatwa i szybka obsługa administracyjna na odległość: Platforma powinna umożliwiać organizacjom zdalne wdrażanie punktów dostępowych w dowolnym miejscu na świecie, bez konieczności angażowania techników lokalnych. Powinna działać w trybie zero-touch, tak by po pierwszym uruchomieniu każdy punkt dostępowy automatycznie rejestrował się w chmurze i pobierał z niej domyślną konfigurację danej organizacji oraz najnowsze oprogramowanie. Funkcje automatyczne pozwalają w ciągu kilku minut skonfigurować zdalne punkty dostępowe i przygotować je do pracy. 3. Szczegółowa widoczność aplikacji: Firmy potrzebują wglądu w ruch, jaki przepływa przez ich sieci. Wymaga to zastosowania rozwiązania, które potrafi rozróżniać i rozpoznawać aplikacje szerokopasmowe lub wrażliwe na opóźnienia, takie jak Netflix, YouTube, Skype, SIP i wideo. Poza tym, podczas gdy konfiguracje wprowadza się w chmurze, zasady powinny być pobierane do punktów dostępowych w celu ich egzekwowania w czasie rzeczywistym. 4. Uwierzytelnianie użytkowników pod określonymi identyfikatorami SSID. Umożliwia to pracownikom działu informatycznego tworzenie osobnych profili dostępu dla różnych grup administracyjnych w firmie. Przykładowo, szpital mógłby tworzyć różne profile dostępu dla członków personelu medycznego i pacjentów, a szkoła dla nauczycieli i uczniów. Poszczególne grupy można by przypisywać do konkretnych segmentów lub identyfikatorów SSID za pomocą reguł. Może to być szczególnie przydatne w organizacjach z branż podlegających ścisłym regulacjom. 3

5. Portal uwierzytelniania gości: W badaniu 2015 Network Purchase Intention Study firmy ZK Research dostęp dla gości zajął drugie miejsce spośród aplikacji, które firmy zamierzają udostępniać przez sieć WLAN (Rysunek 3). Przedsiębiorstwa, które zdecydują się skonfigurować dostęp dla gości, powinny także zainwestować w portal uwierzytelniania obejmujący logo firmy, a nawet zaproponować klientom coś, co pozwoliłoby im nawiązać z nimi kontakt. Sprzedawcy detaliczni mogliby na przykład za pośrednictwem takiego portalu oferować klientom kupony mobilne, a hotele mogłyby wykorzystać go do informowania swoich gości o wydarzeniach specjalnych. Sieć Wi-Fi powinna umożliwiać skonfigurowanie dowolnej liczby identyfikatorów SSID w pełni dostosowywanych portalach uwierzytelniania, tak by wiele portali markowych mogło działać jednocześnie. Rysunek 3: Dostęp dla gości jako niezbędna funkcja sieci Wi-Fi Które z poniższych aplikacji Twoja firma planuje udostępnić przez bezprzewodową sieć LAN w ciągu najbliższych 12 miesięcy? (Zaznacz wszystkie pasujące odpowiedzi). Dostęp do sieci dla pracowników Dostęp dla gości Pocztę e-mail Dostęp za pomocą urządzeń prywatnych (BYOD) Konferencje internetowe VoIP Odsetek respondentów Źródło: ZK Research 2015 Network Purchase Intention Study 6. Analiza stanu, stopnia wykorzystania i używanych aplikacji: Rola sieci Wi-Fi nie kończy się na samym zapewnianiu dostępu. Aby umożliwić przejście na predykcyjny model zarządzania, powinna ona także zapewniać wgląd w stan sieci. Pulpit powinien pokazywać stan poszczególnych punktów dostępowych i zapewniać funkcje analityczne, tak by użytkownicy mogli poznać stan i wydajność każdego takiego punktu. Potrzebna jest także widoczność aplikacji warstwy 7, ponieważ pozwala ona sprawdzić, które aplikacje są używane, przez kogo i jaką przepustowość wykorzystują. Na podstawie zebranych informacji i danych analitycznych pracownicy działu informatycznego mogą wyznaczać wartości podstawowe i szukać anomalii oznaczających problemy z bezpieczeństwem bądź działaniem aplikacji. Na koniec rozwiązanie powinno obejmować wstępnie skonfigurowane i dostosowane raporty dotyczące zgodności z przepisami i kwestii biznesowych. 7. Zabezpieczenia opracowane z myślą o firmach działających w środowisku całkowicie bezprzewodowym: Z przeprowadzonego przez firmę ZK Research badania 2015 Network Purchase Intention Study wynika, że zarówno dla kierowników operacyjnych, jak i technicznych najważniejszą sprawą jest bezpieczeństwo 75% szefów działów informatycznych twierdzi, że największe wyzwanie pod tym względem stanowi dla nich dostęp mobilny. Kwestie ochrony są także największym hamulcem, jeśli chodzi o wdrażania Internetu rzeczy (Rysunek 4). Wiele z tych obaw można rozwiać, zabezpieczając sieć Wi-Fi, ponieważ stanowi ona pierwszy punkt dostępowy dla wielu urządzeń mobilnych i punktów końcowych Internetu rzeczy. Zabezpieczenia tradycyjnych rozwiązań działających w chmurze obejmują podstawowe uwierzytelnianie, ale nie zapewniają żadnych zaawansowanych funkcji. Problem ten można by było rozwiązać, umieszczając w każdym punkcie dostępowym urządzenia zabezpieczające, takie jak systemy ochrony przed włamaniami (IPS) i kontroli aplikacji, ale koszt i złożoność takiego rozwiązania przekroczyłyby możliwości każdego 4

przedsiębiorstwa. Lepszym sposobem byłoby wbudowanie funkcji ochrony bezpośrednio w urządzenia punktów dostępowych. Urządzenia te musiałyby wtedy mieć dodatkową pamięć i funkcje przetwarzania w porównaniu z tradycyjnymi, prostymi punktami dostępowymi. Umożliwiłoby im to przetwarzanie danych dotyczących zabezpieczeń w czasie rzeczywistym na brzegu sieci zamiast w chmurze czy nawet w firmowej sieci LAN. Przetwarzanie danych dotyczących bezpieczeństwa warstw 2 7 w punkcie dostępowym w ramach jednego przebiegu jest o wiele bardziej efektywne, umożliwia szczegółowe egzekwowanie zasad dotyczących użytkowników i urządzeń oraz zapewnia pełną widoczność na poziomie sesji. Oto lista funkcji, które powinny znaleźć się w punkcie dostępowym: nsystem ochrony przed włamaniami noprogramowanie chroniące przed złośliwym kodem nfiltrowanie adresów URL nkontrola aplikacji nochrona przed botnetami Rysunek 4: Bezpieczeństwo jako główny hamulec wdrażania Internetu rzeczy Jakie są największe wyzwania informatyczne związane z Internetem rzeczy? Bezpieczeństwo Integracja systemów Inwestycja w sieć Analiza danych Inwestycja w urządzenia odbierające Sieci sterowane programowo Oprogramowanie pośredniczące (middleware) Współpraca w łańcuchu dostaw Odsetek respondentów Wnioski i zalecenia Źródło: ZK Research 2015 Network Purchase Intention Study Rozwój technologii bezprzewodowych, rosnąca popularność pracy w modelu BYOD, rozszerzająca się populacja użytkowników urządzeń mobilnych oraz Internet rzeczy sprawiają, że przedsiębiorstwa zmieniają się coraz szybciej. Chociaż wizja firmy działającej w środowisku wyłącznie bezprzewodowym majaczyła na horyzoncie już od kilku lat, dopiero teraz pojawiły się technologie, które pozwalają ją urzeczywistnić. Pierwsza fala kontrolerów działających w chmurze ułatwiła wdrażanie sieci Wi-Fi w organizacjach rozproszonych oraz uprościła zarządzanie nimi, ale nie udało jej się rozwiązać problemów ze skalowalnością, zapewnić danych analitycznych czy zagwarantować wymaganych poziomów zabezpieczeń. Firmy muszą przyjąć koncepcję sieci bezprzewodowej zarządzanej w chmurze rozwiązania sieci Wi-Fi, które oferuje kompletne funkcje zarządzania i zostało opracowane od początku pod kątem nowej ery łączności bezprzewodowej. Aby pomóc organizacjom, firma ZK Research opracowała następujące zalecenia: nprzyjmij koncepcję biura działającego w środowisku bezprzewodowym. Uwolnienie pracowników z więzów okablowanych komputerów może poprawić ich możliwości współpracy i uprościć procesy biznesowe, zwiększając tym samym komfort pracy. Wdrożenie w przedsiębiorstwie środowiska bezprzewodowego pozwala także obniżyć koszty sieci dzięki usunięciu drogich portów przewodowych i zastąpieniu ich tańszymi rozwiązaniami bezprzewodowymi. Przejście na pracę w środowisku całkowicie bezprzewodowym ma znaczenie krytyczne dla osiągnięcia przewagi konkurencyjnej i zrealizowania wizji dwumodalnej infrastruktury informatycznej. 5

nwyklucz wyłączność obecnego dostawcy. Podczas kupowania rozwiązań informatycznych łatwo jest wybrać dostawcę na podstawie jego udziału w rynku czy statusu monopolisty. Może to być właściwa decyzja w przypadku technologii dojrzałych, należy jednak pamiętać, że dostawcy o ustalonej pozycji rzadko przeprowadzają przedsiębiorstwa przez okresy przejściowe. Zamiast tego decyzje należy podejmować na podstawie kryteriów odzwierciedlających potrzeby firmy działającej w środowisku bezprzewodowym. Rozwiązanie trzeba przetestować pod kątem takich parametrów jak szybkość rozwoju, obsługa aplikacji multimedialnych, funkcje zabezpieczeń czy działanie zbliżone do rozwiązania przewodowego. Warto odrobić pracę domową i ocenić wszystkie możliwe rozwiązania. nprzemyśl zabezpieczenia sieci bezprzewodowej. Do tej pory sieci przewodowe i bezprzewodowe były wdrażane niezależnie od siebie. Takie podejście było nieefektywne, ponieważ nie jest możliwe wyposażenie każdego punktu dostępowego w wymagane technologie zapewniające ochronę organizacji. Zamiast używać dodatkowych aplikacji zabezpieczających, jak programy antywirusowe, filtrowanie stron WWW czy system ochrony przed włamaniami, należy raczej poszukać rozwiązań, które mają te funkcje już zintegrowane. Chociaż nie jest to sposób, w jaki sieci bezprzewodowe były zabezpieczane do tej pory, na pewno należy go zastosować do wdrażania zabezpieczeń w przyszłości. 7 głównych wymogów dotyczących sieci Wi-Fi w chmurze npełny system zarządzania nłatwa i szybka obsługa administracyjna na odległość nszczegółowa widoczność aplikacji nuwierzytelnianie użytkowników pod określonymi identyfikatorami SSID nportal uwierzytelniania gości nanaliza stanu, stopnia wykorzystania i używanych aplikacji n Zabezpieczenia opracowane z myślą o firmach działających w środowisku całkowicie bezprzewodowym SIEDZIBA GŁÓWNA Fortinet Inc. 899 Kifer Road Sunnyvale, CA 94086 Stany Zjednoczone Tel.: +1 408 235 7700 www.fortinet.com/sales BIURO SPRZEDAŻY REGION EMEA 905 rue Albert Einstein Valbonne 06560, Alpes-Maritimes, Francja Tel. +33 4 8987 0500 BIURO SPRZEDAŻY REGION APAC 300 Beach Road 20-01 The Concourse Singapur 199555 Tel.: +65 6513 3730 BIURO SPRZEDAŻY AMERYKA ŁACIŃSKA Paseo de la Reforma 412 piso 16 Col. Juarez C.P. 06600 México D.F. Tel.: 011-52-(55) 5524-8428 Polska ul. Złota 59/6F Budynek Lumen II (6 piętro) 00-120 Warszawa Polska Copyright 2016 Fortinet, Inc. Wszelkie prawa zastrzeżone. Fortinet, FortiGate, FortiCare, FortiGuard oraz niektóre inne znaki są zastrzeżonymi znakami towarowymi spółki Fortinet, Inc. Pozostałe nazwy związane z Fortinet zawarte w niniejszym dokumencie również mogą być znakami towarowymi lub zastrzeżonymi znakami towarowymi Fortinet. Wszelkie inne nazwy produktów lub spółek mogą być znakami towarowymi ich odpowiednich właścicieli. Przedstawione w niniejszym dokumencie parametry wydajności i inne dane uzyskano podczas testów laboratoryjnych w warunkach idealnych, faktyczna wydajność może być zatem inna. Na wartość parametrów wydajności mogą mieć wpływ zmienne sieciowe, różnorodne środowiska sieciowe i inne uwarunkowania. Żadne ze stwierdzeń zawartych w tym dokumencie nie stanowi wiążącego zobowiązania ze strony Fortinet, a Fortinet odrzuca wszelkie wyraźne lub dorozumiane gwarancje i rękojmie, z wyjątkiem gwarancji udzielonych przez Fortinet na mocy wiążącej umowy z kupującym podpisanej przez głównego radcę prawnego Fortinet, w której Fortinet zagwarantuje, że określony produkt będzie działać zgodnie z wyraźnie wymienionymi w takim dokumencie parametrami wydajności, a w takim przypadku wyłącznie określone parametry wydajności wyraźnie wskazane w takiej wiążącej umowie pisemnej będą wiązać Fortinet. Wszelka tego typu gwarancja będzie dotyczyć wyłącznie wydajności uzyskiwanej w takich samych warunkach idealnych, w jakich Fortinet przeprowadza wewnętrzne testy laboratoryjne. Fortinet w całości odrzuca wszelkie wyraźne lub dorozumiane przyrzeczenia, oświadczenia i gwarancje związane z tym dokumentem. Fortinet zastrzega sobie prawo do zmieniania, modyfikowania, przenoszenia lub innego korygowania niniejszej publikacji bez powiadomienia (zastosowanie ma najnowsza wersja publikacji). 2 maja 2016 r.