BYOD (BRING YOUR OWN DEVICE)

Podobne dokumenty
Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect

Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu

Inteligentne biuro w oparciu o rozwiązania Aruba

Nowoczesne zarządzanie i ochrona danych

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej

Warstwa ozonowa bezpieczeństwo ponad chmurami

Punkty dostępowe sieci bezprzewodowej MR zarządzane z chmury

Marek Pyka,PhD. Paulina Januszkiewicz

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

Bezpieczeństwo w innowacyjnym mobilnym środowisku pracy. Citrix Workspace Suite. Urszula Ptak - Małysiak

Palo Alto firewall nowej generacji

Jak działa sieć WiFi? (WiFi how it works?)

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Mikrosegmentacja w sieciach kampusowych Temat slajdu. Aruba 360 Security Fabric

Check Point Endpoint Security

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Opis przedmiotu zamówienia CZĘŚĆ 16

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl

AppSense - wirtualizacja użytkownika

Punkty dostępowe sieci bezprzewodowej MR zarządzane z chmury

DESIGNED FOR ALL-WIRELESS WORLD

Apple dla biznesu. JCommerce Apple Device Management Services

Wprowadzenie do Cloud Networking. Czym jest Meraki i jak możemy pozycjonować Meraki?

3 RAZY TAK Tomasz Busłowski Netformers Sp. z o.o.

Opis przedmiotu zamówienia

PURECLOUD. Territory Manager EE 2015 Interac.ve Intelligence Inc. All Rights Reserved.

VPLS - Virtual Private LAN Service

Kontrola dostępu do sieci lokalnych (LAN)

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

11. Autoryzacja użytkowników

Załącznik nr 1 Specyfikacja wymagań. spełnia

SNP SNP Business Partner Data Checker. Prezentacja produktu

Cisco Smart Business Communications przewodnik

Jak skutecznie zarządzać informacją?

Wprowadzenie. Zaufało nam tysiące klientów na całym świecie. Wyróżnienia za innowacyjność

Collaborate more Budowa i utrzymanie taniej, wydajnej, bezpiecznej infrastruktury IT

EV omówienie produktu, komponenty

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

! Retina. Wyłączny dystrybutor w Polsce

Edge-Core Networks Przełączniki WebSmart: Podręcznik Administratora

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Adam Dolega Architekt Rozwiązań Biznesowych Microsoft

Cel szkolenia. Konspekt

Wirtualizacja sieci - VMware NSX

HomeNetMedia - aplikacja spersonalizowanego dostępu do treści multimedialnych z sieci domowej

Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik

WLAN bezpieczne sieci radiowe 01

Rozwiązanie sieciowe TP-Link dla SMB. Robert Gawroński SMB Channel Manager

Platforma Office 2010

Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz"

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

ZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Opis testu i instalacji na potrzeby usługi eduroam LANCOM WLC-4006

WAKACYJNA AKADEMIA TECHNICZNA

Meru Partner Day /09/2012 Łukasz Naumowicz, Technical Support Manager

MACIERZ OFERTY PRODUKTÓW: PRZEŁĄCZNIKI/KONTROLERY WLAN

Nowoczesne systemy radiowe szansą na efektywną i szybką budowę sieci na terenach słabo zurbanizowanych. Łukasz Grzelak, Country Manager

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

System Kancelaris. Zdalny dostęp do danych

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

Zadanie OUTSIDE /24. dmz. outside /24. security- level /16

Rozwiązania HP Pull Print

Nowe rautery Planet Technology. pawel100g, 03 styczeń 2011, 17:09

Opis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64.

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

Agenda. Firma TOSIBOX OY. Co to jest TOSIBOX? Jak działa TOSIBOX? Kiedy liczy się czas, bezpieczeństwo i koszty!

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Kompaktowy design Dzięki swoim rozmiarom, można korzystać z urządzenia gdzie tylko jest to konieczne.

Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management!

Agenda. Firma TOSIBOX OY. Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a.

SNP Business Partner Data Checker. Prezentacja produktu

Projekt: MS i CISCO dla Śląska

Aktywne elementy bezpieczeństwa w sieciach WLAN. Krzysztof Lembas InŜynier Konsultant

GSMONLINE.PL. Fritz!Box 6820 LTE w Play za 1 zł

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

WNRT-300G Przenośny bezprzewodowy router n z obsługą 3G

CIOR 6/117/09. Właściwość Parametry wymagane Model, typ oraz parametry sprzętu oferowanego przez Wykonawcę Nazwa producenta, model wyceniony

WNRT-320GS Przenośny bezprzewodowy router n z obsługą 3G HSUPA

802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic)

Black Box. Gateway. Bridge. Wireless ISP. Tryb Gateway.

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

ZiMSK. VLAN, trunk, intervlan-routing 1

Wyspecjalizowani w ochronie urządzeń mobilnych

Tworzenie połączeń VPN.

Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

Połączenie VPN LAN-LAN PPTP

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Integral over IP. Integral over IP. SCHRACK SECONET POLSKA K.Kunecki FIRE ALARM

Bądź mobilny. dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania. Rafał Kruschewski.

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

WDRT-730 Dwuzakresowy router 300Mbps n Gigabit

Bezprzewodowe rozwiązania klasy biznesowej

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

Transkrypt:

BYOD (BRING YOUR OWN DEVICE) INFRASTRUKTURA UMOŻLIWIAJĄCA BEZPIECZNĄ KOMUNIKACĘ WIFI DLA URZĄDZEŃ Marek Krauze Marek.Krauze@clico.pl Clico Professional Services CLICO 2012, Sp. CLICO z o.o., SP. 2010 Z O.O.

AGENDA WYSTĄPIENIA Wprowadzenie Rozwiązania Aruba Networks Mechanizmy obsługi urządzeń mobilnych Studium przypadku Podsumowanie

NACISKI NA IT W SPRAWIE DOSTĘPU MOBILNEGO Mogę użyć mój ipad? Nie! Praca z domu? Nie! Bad users Videoconf? Nie! Poor Admins Połączenie na zewn? Nie!

ZMIANA W RÓŻNORODNOŚCI URZĄDZEŃ Po raz pierwszy od wielu lat przekroczona została bariera 50% dla urządzeń opartych o platformę Widnows/Intel Apple zanotowało 111% wzrostu sprzedaży ipadów R/R

BYOD ROZPOWSZECHNIENIE IDEI BYOD 2011 BYOD 2012+ Urządzenie ios ios Android Ultrabooks Sieć VPN Każda sieć Użytkownik Pracownik Każdy

PROBLEMY PRZY WDRAŻANIU BYOD BYOD 2012+ Jak zapewnić bezpieczeństwo sieci i użytkowników? ios Android Ultrabooks VPN Każda sieć Jak zapewnić wygodę korzystania z sieci dla pracowników i gości? Każdy Jak zminimalizować zaangażowanie helpdesku i działu IT?

OBECNE SIECI A MOBILNOŚĆ Manager 1 Manager 2 Manager 3 Manager 4 Manager 5 VLAN 100 VLAN 200 VLAN 300 VLAN 400 VLAN 500 WIRELESS WIRED VPN REMOTE OFFICE OUTDOOR

ARUBA MOVE AirWave Mobility Controller ClearPass Serwisy mobilne w chmurze Wewnętrzne i zewnętrzne AP Mobility Access Switch Punkty zdalne & Instant APs VIA Agent Wszystkie elementy sieci typu context-aware

ROZWIĄZANIE ARUBA MOBILITY Ultracienki Punkt Dostępowy Kontroler Authentication Encryption Access Rights Forwarding Media Access Radios Form Antennas Końcówka WiFi Dostęp Wireless IDS/IPS RF Scanning RTLS Packet Capture Wysoka wydajność Niski koszt Łatwość instalacji Automatyczna instalacja i konfiguracja Istniejąca sieć = Transport Tunele GRE lub IPSEC Autokonfiguracja Bez konieczności zmian w sieci Cały ruch szyfrowany Ramki 802.11 Policy Management Troubleshooting Location Svcs Fingerprinting Enforcement Kontroler widzi RF Automatyczna konfiguracja i optymalizacja Funkcje bezpieczeństwa Centralne uwierzytelnianie Szyfrowanie/deszyfrowanie Centralna baza konfiguracji Śledzenie i korelacja zagrożeń Wbudowana zapora sieciowa per użytkownik Monitoring Rozbudowany QoS Zaawansowane funkcje sieciowe Pojedynczy punkt konfiguracji/zarządzania

JAK TO DZIAŁA? Klient sieci WiFi Data Center 802.11 a/b/g/n Tunel GRE Infrastruktura sieciowa Layer 2 / Layer 3 Kontroler Przypisanie ról użytkownikom = reguły firewalla Punkty dostępowe

WIFI PLUG N PLAY Automatyczne zarządzanie pokryciem i pojemnością Redukcja interferencji i zakłóceń Centralne zarządzanie przydziałem kanałów

ANALIZA WIDMA RF Analizatory wbudowane w punkty 802.11n Brak utraty funkcjonalności przy włączonym analizatorze Szczegółowe raporty i wykresy

ZARZĄDZANIE DOSTĘPEM DO MEDIUM Channel 1 Channel 6 Channel 11 Równomierny rozkład klientów w kanałach RF Sterowanie wyborem pasma Sprawiedliwa dystrybucja czasu dostępu do pasma RF

BEZPIECZEŃSTWO SYSTEMU RADIOWEGO Zintegrowany system IPS w każdym AP Rogue Client Blokowanie wrogich punktów dostępowych Rogue AP Aruba 802.11n Blokowanie wrogich stacji

Rozmiar sieci KONTROLERY WIFI Sieci kampusowe Instalacje średniej wielkości Seria 6000 Małe lokalizacje Seria 3000 650 620 S2500/3500 Instant Wydajność

Rozmiar sieci PUNKTY DOSTĘPOWE Wi-Fi OUTDOOR Sieci kampusowe AP-130 Ethernet AP-175 AP-120 Małe lokalizacje AP-104105 AP-92/93 AP-93H Sieci kampusowe S2500/3500 ArubaStack AP-68 Małe lokalizacje S2500/3500 RAP HOME OFFICE Użytkownicy mobilni 600 Wydajność

ZDALNE PUNKTY DOSTĘPOWE RAP

VIA (VIRTUAL INTRANET ACCESS)

ARUBA INSTANT Jedyne rozwiązanie WLAN dla przedsiębiorstw uwzględniające zarówno prostotę konfiguracji, koszt i jednocześnie wysoki poziom ochrony, jakość i skalowalność Technologia wirtualnego kontrolera w punkcie dostępowym! Automatyczna rejestracja nowych punktów bez kabla Konfiguracja w 5 minut!

PORÓWNAJMY.

SIEĆ CONTEXT-AWARE Identyfikacja użytkownika Polityka na bazie ról Raportowanie per user Uwzględnienie port/vlan Ograniczona polityka Trudna w skalowaniu Droga w zarządzaniu Większość dostawców Identyfikacja urządzeń Auto enrollment Polityka per urządzenie Identyfikacja aplikacji QoS per aplikacja Duża ilość urządzeń Lokalizacja, czas Elastyczność konfiguracji Aruba MOVE

KONFIGURACJA ZERO-TOUCH Typowa konfiguracja przełącznika L2 Aruba Zero-Touch Configuration 1. Management IP 2. Trunk port S2500/3500 3. VLANy dostępowe 4. Porty do vlanów 5. STP priority Większość dostawców 2. Podłączenie przełącznika pod DHCP lub ADP, wykrycie kontrolera, pobranie oprogramowania i konfiguracji. THE END 6. 802.1x per interfejs 7. QoS per VLAN 1. Polityka, VLANy, uwierzytelnienie na kontrolerze Aruba MC 8. Powtórka na 2gim przełączniku 9. Powtórka na 3cim przełączniku Efektywna redukcja punktów zarządzania

POŁĄCZENIE SIECI WLAN I LAN S2500/3500 Wymuszanie polityki Sieć LAN Tunel od portu LAN Wymuszanie polityki AirWave Kontroler Przewodowy punkt dostępowy Tunelowanie ruchu do kontrolera Wymuszanie polityki na kontrolerze Wbudowany kontroler WLAN Ubsłga 8 AP Terminowanie tuneli z AP WiFi Przełącznik Ethernet Forwading w L2 Wymuszanie polityk w L2

CYKL ZARZĄDZANIA BEZPIECZEŃSTWEM 1 Podłączenie 2 Konfiguracja 3 Kontrola

AUTOMATYCZNA KONFIGURACJA URZĄDZEŃ Podłączenie do sieci 1. Połączenie do portalu System ClearPass 2. VPN Konfiguracja 802.1x, VPN, poczty oraz parametrów uwierzytelnienia 3. Instalator wybranych aplikacji

KONTA GOŚCINNE Nowy gość Podłączenie do sieci System ClearPass 1. Zebranie informacji o użytkowniku Sponsor 3. Konto jest odblokowywane a gość zostaje powiadomiony (SMS/Email/Ekran) 2. Sponsor akceptuje dostęp gościnny

POLITYKI DOSTĘPOWE Polityka BYOD Ograniczony dostęp dla prywatnych urządzeń Polityka dla dyrektorów Najwyższy priorytet ruchu Polityka Multimedialna Optymalizacja dla połączeń VoIP i Video Polityka Nieautoryzowana próba dostępu Blokowanie i umieszczanie użytkowników na czarnych listach Odwoływanie poświadczeń VPN Blokowanie dostępu dla np. skradzionych urządzeń Kwarantanna Strefa kwarantanny dla urządzeń niespełniających wymogów bezpieczeństwa

BYOD IDENTYFIKACJA URZĄDZEŃ W SIECI Identyfikacja typu urządzenia i systemu operacyjnego, np.: ios, Android, Windows, RIM Rozróżnienie działań użytkownika na laptopie vs. urządzeniu mobilnym Polityka z uwzględnieniem atrybutów użytkownika i urządzeń Architektura rozumiejąca użytkowników i urządzenia

BYOD IDENTYFIKACJA URZĄDZEŃ W SIECI

JAK TO DZIAŁA 5. Aplikacje Zero IT touch Automatyczna identyfikacja Monitoring, raporty 4. Kontrola Apple Facetime (QoS level 7) użytkownika, aplikacji, urządzeń Application 8. 2. Device Fingerprinting AAA per user i per device dostępu Virtual Desktop (QoS level 4) 6. Adaptive Radio FastConnect Fingerprinting context-aware 3. ipad Self Internet (QoS level 1) Management 9. VLAN 10. Bandwidth Registration Pooling contracts 802.11n AP Mobility Controller ClearPass Kontekst User: Joe Smith Dept: Finance Device: Apple ipad Date: M-F, 8am-5pm Location: Campus 1. User Fingerprinting Active Directory 7. Analiza per urządzenie i user AirWave

STATYSTYKI

PO CO?

JAK TO DZIAŁA W PRAKTYCE

JAK TO DZIAŁA W PRAKTYCE

JAK TO DZIAŁA W PRAKTYCE

ARUBA NETWORKS W OCZACH INNYCH Copyright Gartner, Inc. "Magic Quadrant for Wireless LAN Infrastructure, 2009" by Michael J. King and Timothy Zimmerman, 12 February 2009. The Magic Quadrant is copyrighted 2009 by Gartner, Inc. and is reused with permission. The Magic Quadrant is a graphical representation of a marketplace at and for a specific time period. It depicts Gartner s analysis of how certain vendors measure against criteria for that marketplace, as defined by Gartner. Gartner does not endorse any vendor, product or service depicted in the Magic Quadrant, and does not advise technology users to select only those vendors placed in the Leaders quadrant. The Magic Quadrant is intended solely as a research tool, and is not meant to be a specific guide to action. Gartner disclaims all warranties, express or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose.

CLICO PROFESSIONAL SERVICES Przedsprzedażna pomoc techniczna Dobór optymalnego rozwiązania dla potrzeb klienta Prezentacje produktów Poradniki konfiguracyjne Pomoc techniczna posprzedażna Centrum pomocy tac.clico.pl Obsługa incydentów w języku polskim

CLICO PROFESSIONAL SERVICES Sprzęt demo Zestawy demo nieodpłatnie wypożyczane do testów Usługi projektowe i analityczne Kontakt: psw@clico.pl 22 201 06 88

PYTANIA?