Odmieniony użytkownik kontra stare IT Bring Your Own Device w praktyce Andrzej Sawicki MEET, 18.03.2013
Ale o co chodzi??? Nowy typ problemów dla IT Odmieniony Użytkownik Wie lepiej niż IT, nie można mu kazać Rości wobec IT, jest mściwy Jak czegoś nie dostanie to sam sobie weźmie Jeśli coś mu nie działa nie przyjmuje tego do wiadomości i używa tego, co działa lepiej Jeśli coś działa dobrze w domu to ma tak samo działać w pracy Jeśli coś jest zbyt skomplikowane i niewygodne nie będzie tego używać Myśli, że wszystko wie 2
co za tym idzie Gartner przewiduje, że do 2014 90% organizacji będzie wspierać firmowe aplikacje na prywatnych urządzeniach IDC odkrył, że w 2011 roku 40 procent urządzeń używanych przez pracowników do dostępu do firmowych aplikacji było ich prywatną własnością, 10-punktowy skok od 2010 roku IDC Worldwide Enterprise Networking 2012 Top 10 Predictions: 2. Eksplozja BYOD będzie kontynuowana w 2012 IT redefiniuje sieć Postępująca wirtualizacja, w tym VDI, wpływa na zmniejszenie wymagań stawianych urządzeniom końcowym i przejście w stronę modelu cienkiego klienta 3
Nie można zignorować trendu BYOD Ponad 90% wzrostu w liczbie nowych urządzeń w nadchodzących czterech latach będzie wywołany tabletami i telefonami 1 Wpływ na IT Około 4.5 mld Osobistych urządzeń klienckich będzie w sieciach w 2015 2 Wszechobecne urządzenia mobilne Do 2016 1 Przewód Jedyny przewód niezbędny do pracy to zasilanie 3 Warstwa dostępowa sieci się zmienia 1 Gartner: Gartner s Top Predictions for IT Organizations & Users, 2012 & Beyond: Control Slips Away (23 November 2011) 2 IDC: The Empowered IT User: How Individuals Are Using Technology & Redefining IT (March 2012) 3 Gartner: Predicts 2012: Mobile & Wireless Technologies Rise (16 November, 2011) G00227347 4
Nie tylko w świecie IT
6
Priorytety CIO w roku 2013 według Gartnera Top 10 Business Priorities Ranking Top 10 Technology Priorities Ranking Increasing enterprise growth 1 Analytics and business intelligence 1 Delivering operational results 2 Mobile technologies 2 Reducing enterprise costs 3 Cloud computing (SaaS, IaaS, PaaS) 3 Attracting and retaining new customers 4 Collaboration technologies (workflow) 4 Improving IT applications and infrastructure 5 Legacy modernization 5 Creating new products and services (innovation) 6 IT management 6 Improving efficiency 7 CRM 7 Attracting and retaining the workforce 8 Virtualization 8 Implementing analytics and big data 9 Security 9 Expanding into new markets and geographies 10 ERP Applications 10 7
Korzyści płynące z wdrożenia modelu BYOD Redukcja kosztów: 50 procent firm, które wdrożyło model BYOD wymaga, aby koszty pokrywali pracownicy, a Ci są chętni to zaakceptować. 1 Zwiększona mobilność i produktywność pracowników; Lepszy, szybszy dostęp do zasobów Zadowolenie pracowników Zwiększenie atrakcyjności firmy jako pracodawcy Krótszy cykl życia urządzeń, szybsze wdrażanie nowych technologii Większa kontrola nad użytkownikami Lepsze postrzeganie IT, jako części firmy, która faktycznie wspiera biznes 8
Tylko jak?
Wyzwania trendu BYOD Mnóstwo różnych urządzeń Zbyt dużo urządzeń, zbyt dużo systemów operacyjnych Wolne działanie Bezpieczeństwo i zarządzanie Proces (pierwszego i kolejnego) podłączania urządzeń Monitorowanie stanu urządzeń Użytkownik Brak wglądu w zachowanie użytkowników 10
Przestarzałe sieci ograniczają wdrażanie modelu BYOD Zależne od końcówek Zaprojektowane po kątem zarządzanych przez IT punktów końcowych z pojedynczym użytkownikiem i zdefiniowaną, pojedynczą lokalizacją. Niebezpieczne Zaprojektowane z dobrze zdefiniowanym okablowanym (niedostępnym) brzegiem Trudno zarządzalne Wiele różnych konsol, brak wglądu w ruch i utylizację łącz, utrudnione, długotrwałe wdrażanie nowych usług Zaprojektowane jako przewodowe Zaprojektowane w tradycyjnym 3-warstwowym modelu, gdzie sieć bezprzewodowa była dodatkiem, a model ruchu był inny 11
Zmiany wpływające na model ruchu w sieciach LAN Serwery Serwery Serwery Tradycyjny ruch Płn.-Płd. Klient Klient Klient Klient Praca grupowa Telefonia IP Wideokonferencje Czat/IM Trend: Więcej ruchu Wsch.-Zach. 12
Trzy najbardziej pożądane cechy rozwiązania BYOD Funkcjonalność narzędzi Centralized Functionality Logging Monitoring and Reporting Scentralizowana funkcjonalność Ease of Deployment Malware Protection Configuration Controls Flexible Configuration to Support Different Requirements Role-Based Access Rules Endpoint Integrity Checking Logowanie, monitorowanie i raportowanie Łatwość wdrożenia Integration with other Endpoint Management Systems Other SANS Mobility/BYOD Security Survey March 2012 0% 20% 40% 60% 80% 100% 13
Pełne, zunifikowane rozwiązanie dla Bring Your Own Device HP BYOD architektura wysokopoziomowa 14
Czego potrzeba? Infrastruktura sieciowa sieć LAN sieć WLAN (przez niektórych nazywana Wi-Fi) Systemy bezpieczeństwa System(y) zarządzania Urządzenia mobilne Aplikacje dostosowane do nowych urządzeń 15
Wyzwanie w dzisiejszych sieciach Core/Distribution Access Active/Passive Wysiłek konfiguracyjny Skomplikowane działanie Aktywne połączenie Zablokowane połączenie Czas konwergencji Komfort pracy STP powstrzymuję pętle, ale blokuje ścieżki ograniczając dostępne pasmo Wymagana odrębna konfiguracja dla każdego przełącznika Skomplikowane środowisko może mieć negatywny wpływ na aplikacje i użytkowników Powolna odbudowa po awarii 16
IRF pomaga podjąć wyzwanie Od topologii fizycznej do logicznej Core/Distribution Access Active/Active Legenda Wysiłek konfiguracyjny Wirtualizacja platformy IRF Widok Skomplikowane logicznej topologii działanie w Aktywne połączenie narzędziach do zarządzania siecią Zablokowane połączenie Czas konwergencji Komfort pracy Lepiej skalowane pasmo Wszystkie łącza aktywne 17
Architektura referencyjna Flex Campus HP Optimized Access Core IRF or Meshed Stacking Aggregated Link 18
Intelligent Management Center (IMC) Zarządzanie z jednej aplikacji Użytkownik Urządzenie końcowe Aplikacje Wsparcie dla urządzeń wielu producentów Unifikacja sieci Usługi Sieć zwirtualizowana Infrastructure Sieci fizyczne i zwirtualizowane End-to-end management Wsparcie dla ponad 6000 różnych typów urządzeń 19
BYOD proces administracyjny Who are you? Is your device compliant? Assigned to Virtual App Networks Identity Authentication 1a Authorized User Device Authentication 1b Clean 2 Authorization Corporate Network I d like access Unclean Quarantine Area Unclean 3 Behavior Monitoring 20 Ongoing compliance management
Proces BYOD - fazy Proces BYOD Możliwości IMC Onboarding 2 Provisioning Monitoring 1 3 Identity Authentication Self Registration Device Fingerprinting Security Policy Conformance Authorization Centralized Functionality Unified user policy enforcement Behavior Monitoring Unified User Behavior & Device Analysis Live Quarantine Unified Network Support 3 rd Party Device Support Ease of Deployment 21
HP BYOD solution IMC UAM IMC UAM DHCP Agent IMC UAM IMC UAM 1 Device Authentication 2 User Authentication 3 Device Fingerprinting 4 Access Condition 5 Authorization Policy Enforcement MAC Portal Registration, 802.1X Vendor + OS + Device Vendor + OS + Device + Location + SSID + Time VLAN, ACL IMC EAD IMC UBA+NTA TP IPS 6 PC Posture Check 7 Behavior Monitoring 8 Live Quarantine inode User Traffic Analysis Traffic Inspection Network 22
Potencjalne skutki zignorowania trendu BYOD Niedostosowanie systemów IT do potrzeb biznesu i użytkowników końcowych Konkurencja w postaci dostawców usług (cloud) oraz dzierżawionej infrastruktury Brak kontroli nad środowiskiem bezprzewodowym Narażone bezpieczeństwo danych Tarcia pomiędzy działem IT a użytkownikami, złe postrzeganie IT (jako koszt) 23
BYOD jako szansa dla IT Dział IT często postrzegany jako kula u nogi i tylko koszt (zbyt duży koszt) zarzut: IT nie nadąża za rozwijającą się szybko technologią Szansa: Stworzenie przyjaznego użytkownikowi, lepiej dopasowanego środowiska pracy Postrzeganie informatyki jako motoru napędzającego innowacyjność a nie kosztu Większa atrakcyjność organizacji jako pracodawcy Obniżenie kosztów 24
???