Purview Widoczność i kontrola w L7, analityka aplikacji bez degradacji wydajności sieci do 100 mln sesji Extreme Networks Dawid Królica dkrolica@extremenetwroks.com
Dlaczego potrzebujemy informacji o aplikacjach SaaS SaaS Wzrost Wzrost liczby liczby urządzeń urządzeń Aplikacje Aplikacje działające działające w w chmurze chmurze Czynniki rynkowe Mobilność Mobilność w w przedsiębiorstwie przedsiębiorstwie Złożoność Złożoność naciski naciski IT IT Olbrzymi Olbrzymi wzrost wzrost liczby liczby aplikacji aplikacji Koszty Koszty ii efektywność efektywność Informacje o aplikacjach 2 Wewnętrzne Wewnętrzne Skalowalność Skalowalność ii dostosowalność dostosowalność
Wszechobecne aplikacje Chmury prywatne i publiczne Dylemat Jak użytkownicy widzą aplikacje: Jak tradycyjne przełączniki widzą aplikacje: Port 80 Port 443 3
Biorąc pod uwagę jak tradycyjne przełączniki widzą aplikacje W jaki sposób Państwa organizacja skutecznie 4 analizuje inwestycje w aplikacje i ROI? analizuje stopień wykorzystania sieci i aplikacji oraz trendy? przekształca wiedzę pozyskaną z sieci w dodatkowe źródło zysku lub przewagę konkurencyjną? planuje budżet i rozwój IT? zmniejsza niepotrzebną zajętość aplikacji? monitoruje wykorzystanie aplikacji by określić najlepsze praktyki?
Biorąc pod uwagę jak tradycyjne przełączniki widzą aplikacje W jaki sposób Państwa dział IT skutecznie 5 określa, gdzie rozpocząć rozwiązywanie problemu (sieć, aplikacja czy serwer)? aktywnie poprawia wydajność aplikacji by zwiększyć produktywność użytkowników? optymalizuje architekturę sieci i serwerów by wspierać aplikacje wymagające szerokiego pasma? identyfikuje w sieci ukryte lub niezatwierdzone aplikacje? planuje odpowiednie okna utrzymaniowe w środowisku pracującym 24 x 7?
Przedstawiamy PURVIEW Analityka aplikacji i optymalizacja przy wykorzystaniu sieci przechwytuje i analizuje kontekstowe informacje o ruchu aplikacji by dostarczyć użyteczne dane
Możemy Możemy mierzyć mierzyć wykorzystanie wykorzystanie Możemy Możemy zmniejszyć zmniejszyć czas czas odpowiedzi odpowiedzi Zobowiązałem Zobowiązałem się się do do zwiększenia zwiększenia aplikacji, aplikacji, gdy gdy wprowadzana wprowadzana jest jest nowa nowa aplikacji, aplikacji, a a tym tym samym samym zwiększać zwiększać produktywności produktywności o o 30% 30% w w ciągu ciągu 5 5 lat lat usługa usługa ii określać określać ROI ROI produktywność produktywność dzięki dzięki zastosowaniu zastosowaniu Purview Purview ANALITYKA BIZNESOWA Pomiar wykorzystania strategicznych aplikacji dla oceny stopnia ich zastosowania i produktywności Zrozumienie sposobu wykorzystania aplikacji dla zwiększenia zysków Profilowanie użytkowników lub grup dla potrzeb coachingu i mentoringu, w KAŻDYM obszarze działalności Przekształcanie nieznanych lub niezwiązanych danych w użyteczne informacje biznesowe
Zakładamy Zakładamy teraz teraz 1 1 ticket ticket zamiast zamiast 3 3 Naprawiliśmy Naprawiliśmy problemy problemy zz (serwer, (serwer, sieć, sieć, aplikacja) aplikacja) wydajnością wydajnością na na 6 6 serwerach serwerach w w czasie czasie mniejszym mniejszym niż niż 20 20 minut minut ZOPTYMALIZOWANE ZARZĄDZANIE SIECIĄ DLA LEPSZYCH WRAŻEŃ UŻYTKOWNIKÓW Optymalizacja architektury sieci i serwerów dla wymagających dużego pasma aplikacji Uproszczenie procesu rozwiązywania problemów przez widoczność wydajności sieci i aplikacji Planowanie działalności IT pozwala poprawić produktywność i lepiej planować prace utrzymaniowe Obecnie Obecnie możemy możemy planować planować prace prace utrzymaniowe utrzymaniowe w w okresach, okresach, w w których których jest jest niskie niskie wykorzystanie wykorzystanie aplikacji aplikacji
Mogę Mogę teraz teraz powiedzieć, powiedzieć, czy czy studenci studenci Szybko Szybko zlokalizowaliśmy zlokalizowaliśmy ii wyeliminowaliśmy wyeliminowaliśmy złośliwe złośliwe aplikacje aplikacje korzystają korzystają zz aplikacji, aplikacji, które które spełniają spełniają nasze nasze wymagania wymagania bezpieczeństwa bezpieczeństwa ZOPTYMALIZOWANE ZARZĄDZANIE SIECIĄ DLA LEPSZEGO BEZPIECZEŃSTWA Identyfikacja ukrytych lub niezatwierdzonych aplikacji Pomaga realizować wymagania zgodności Wykrywanie złośliwych aplikacji
Purview zapewnia 10 Intuicyjne panele sterowania i mechanizmy raportowania łatwe poszukiwanie szczegółowych informacji Ogólne dane o aplikacjach, wykorzystanie pasma, klienci, przepływy oraz wydajność aplikacji i sieci Panele sterowania dostosowane do potrzeb biznesowych Ciągłe monitorowanie aplikacji w całej sieci Od obszaru dostępowego po centrum danych i Internet Otwarte i modyfikowalne sygnatury aplikacji Dokładne sygnatury i heurestyka Ponad 13.000 wbudowanych sygnatur dla ponad 7.000 aplikacji Możliwość tworzenia sygnatur dla własnych aplikacji Szczegółowe informacje o wykorzystaniu aplikacji i wydajności Dla aplikacji, użytkownika, typu urządzenia, położenia, itp.
Witamy w Purview Panel sterowania dotyczący aplikacji 11
Ukryte aplikacje/ Możliwa kradzież danych/ Złośliwe aplikacje 12
Główni użytkownicy Microsoft SkyDrive 13
Niezatwierdzone aplikacje 14
Niechronione aplikacje 15
Rozwiązywanie problemów we właściwym miejscu 16
Najpopularniejsze aplikacje w podziale na przepływy i pasmo 17
Średnie wykorzystanie pasma dla profili NAC 18
Średnia liczba klientów dla profili NAC 19
Dedykowane panele sterowania dla istotnych sektorów rynku 20
Wiele sygnatur dla ważnych aplikacji 22
Otwarte i modyfikowalne sygnatury 23
Architektura Purview OneFabric Control Center Przełącznik CoreFlow2 NetFlow Zagregowane Mirror dane Purview o przepływie Mechanizm Purview 24
OneFabric Connect API możliwości integracji Powiadamianie aplikacji w czasie rzeczywistym przy wykorzystaniu formatu LEEF (SIEM) By poszerzyć rodzaj danych, które są eksportowane przez proces Purview, istnieje możliwość wysyłania tych samych dan przy użyciu formatu LEEF przez SYSLOG, które normalnie byłyby wysyłane przez IPFIX. Zbierane dane są podobne w formie do rejestrów IPFIX. Pola adresowe IP mogą być adresami IPv4 lub IPv6. Najpopularniejsze raporty z bazy danych i aktywne przepływy z pamięci podręcznej poprzez XML Ponad 10 nowych wywołań funkcji w OneFabric Connect API, aby pobierać dane z tych źródeł Aktualne integracje z Extreme SIEM i Splunk
Modele wdrożenia Dostęp Dystrybucja Widoczność aplikacji dla wszystkich komunikacji, poza tymi rezydującymi w rdzeniu sieci Rdzeń Rdzeń Internet Widoczność aplikacji w komunikacji dostępowej (zazwyczaj obejmuje większość ruchu użytkowników) Widoczność aplikacji dla wszystkich komunikacji, które obejmują rdzeń Obejmuje aplikacje wymagające dużego pasma, takie jak tworzenie kopii zapasowych przechowywanych danych Farma serwerów DMZ Dystrybucja Centrum danych Wdrożenie wielu sensorów i wielu instancji NetSight by umożliwić skalowanie przy olbrzymiej ilości przesyłanych danych Wszechobecność Dostęp Wiele domen ruchu obsługiwanych przez Purview Wdrożenie wielu sensorów i wielu instancji NetSight Unikanie powielania przepływów przy wybieraniu domen ruchu Porty Mirror Purview Mechanizm Purview 26
Dobre, lepsze, najlepsze wdrożenie Dobre Rozwiązanie nakładane na istniejący sprzęt sieciowy (Extreme lub innych dostawców) Out of band (tylko widoczność) Inline (opcjonalnie, przygotowane do kontroli) Informacje kontekstowe z NAC lub import danych Lepsze Rozwiązanie Inline w obszarze dystrybucyjnym, rdzeniu lub wewnątrz centrum danych W tym NAC dla bardziej kontekstowych informacji Najlepsze Wszechobecne wdrożenie w obszarze dostępowym sieci 27 Przełączniki serii K w warstwie dostępowej, obsługujące także wdrożenia bridged@ap, zamiast urządzeń łączonych w stos Przełączniki serii S w obszarze dostępowym centrum danych NAC dla kontekstowych informacji Egzekwowanie dokładnie w punkcie wejścia do infrastruktury
Czym wyróżnia się Purview Widoczność i kontrola aplikacji na warstwie 7 28 Informacje kontekstowe wykraczające poza aplikację użytkownik, rola, położenie, czas, urządzenie i wiele więcej Monitorowanie wydajności aplikacji i sieci Otwarte i modyfikowalne sygnatury aplikacji Ponad 13.000 sygnatur dla ponad 7.000 aplikacji Obecność w całej infrastrukturze sieci Niezależne od portu dekodowanie aplikacji prawdziwa, szczegółowa inspekcja pakietów na dużą skalę Jedna architektura dla obszaru dostępowego, dystrybucji, rdzenia i centrum danych Praca z Terabitowymi prędkościami transmisji bez wpływu na wydajność przełączania i przy zachowaniu skalowalnoś obsługi milionów przepływów
29