Documento técnico de negócios
Rearquitete sua rede para
BYOD
Documento técnico
de negócios
Índice
3
Resumo executivo
4
A rede legada está impedindo que você progrida?
4Inflexibilidade
5 Segurança limitada
5Complexidade
6 Rede lenta de três camadas
6
Rearquitetar sua rede para BYOD
6 Práticas recomendadas para redes sem fio de BYOD
7
Mantendo a rede segura
8
Sem fio simplificado
8Conclusão
Documento técnico
de negócios
Página 3
Resumo executivo
Se você percebeu mais funcionários acessando a rede corporativa usando seus dispositivos
móveis de propriedade pessoal, você não está sozinho. Muitos funcionários estão aumentando
sua produtividade ao usar smartphones e tablets no trabalho.
Acabaram-se os dias em que os departamentos de TI ditavam os tipos de dispositivos
móveis que poderiam acessar a rede. As políticas de BYOD (Traga seu próprio dispositivo),
embora aumentem a satisfação e produtividade do funcionário, estão comprometendo redes
corporativas.
Redes legadas, principalmente aquelas comuns em campi e filiais, são particularmente limitadas.
Elas são inflexíveis e não permitem que funcionários personalizem a forma como usam a
rede. Elas aumentam os riscos de segurança conforme os usuários conectam dispositivos
móveis que não estavam previstos pelos desenvolvedores de rede. São complexas e bastante
trabalhosas que exigem alterações manuais de configuração para permitir a conexão de novos
dispositivos. E sua antiga arquitetura em três camadas pode desacelerar aplicativos modernos,
principalmente em redes sem fio.
Uma rede corporativa rearquitetada facilitará a proteção e gerenciamento da iniciativa
BYOD. Novas gerações de equipamento de rede podem ajudar a reduzir lentidões. Uma rede
atualizada será flexível e expansível. E aplicativos superiores de gerenciamento de rede podem
mostrar aos administradores exatamente quais dispositivos estão na rede, o que eles estão
acessando e o quão seguro são—tudo a partir de uma única plataforma.
Este documento técnico descreve as limitações de redes legadas, principalmente para suportar
iniciativas de BYOD. Entender tais limitações pode abrir caminho para uma política de gestão
BYOD de sucesso para redes de campi e escritórios.
Documento técnico
de negócios
Página 4
A rede legada está impedindo que você progrida?
O departamento de TI costumava fornecer todos os dispositivos que eram conectados à
rede com fio do local de trabalho. Hoje, os usuários tendem a ter vários dispositivos, não
necessariamente fornecidos ou até nem mesmo aprovados pelo departamento de TI, e eles
esperam usá-los para aplicações complexas, como fazer a transmissão de vídeos ou manter
conversas através de uma rede sem fio.
À medida que as exigências de rede sem fio tornam-se mais complexas e os serviços mudam, a
sua rede precisa se adaptar. Com uma rede ultrapassada, pode ser difícil. Redes legadas limitam
a iniciativa BYOD de quatro maneiras.
1.Inflexibilidade: Elas foram projetadas para que a TI gerencie usuários e tipos de localização.
Os funcionários não podem personalizar como usam a rede, comprometendo, assim, a
produtividade. E os integrantes da equipe de TI precisam usar—e aprender—uma plataforma
de gerenciamento diferente para cada tecnologia na rede.
2.Segurança limitada: Elas foram desenvolvidas com limites bem definidos, mas hoje
apresentam riscos de segurança visto que os usuários estão se conectando com dispositivos
móveis que não existiam quando a rede foi desenvolvida originalmente.
3.Complexidade: É preciso tempo e trabalho manual para alterar a configuração de rede sem
fio, uma vez que ela depende de scripts e de alterar a interface de linha de comando (CLI). As
redes estão mais complexas, exigindo que dados, vídeos e voz sejam transmitidos de forma
suave, mesmo através de rede sem fio.
4.Rede lenta de três camadas: A rede tradicional de três camadas foi desenvolvida para uma
época em que a maioria dos funcionários usava computadores desktop e a rede sem fio era
privilégio de poucos executivos. Ter três camadas em vez de duas deixa a rede mais lenta,
pois requer um nó extra sempre que a rede é usada.
Vamos examinar estes desafios e saber como superá-los.
Inflexibilidade
Redes legadas foram projetadas com uma configuração fixa. Os funcionários recebiam
computadores do departamento de TI e o equipamento era conectado à rede com fio. Cada
escritório tinha um ponto de rede e a configuração não mudava. Como os funcionários não
podiam personalizar sua rede nem os dispositivos que eram conectados a ela, a TI sabia quais
dispositivos estavam conectados. A largura de banda e capacidade eram planejadas com a ideia
de que cada usuário teria um dispositivo na rede. Para manter os custos baixos, a rede não era
desenvolvida com capacidade adicional.
Hoje, um único usuário pode ter um computador desktop, um laptop, um tablet e um
smartphone—todos conectados à rede, possivelmente ao mesmo tempo. Os usuários esperam
o mesmo desempenho, seja assistindo a um vídeo de treinamento através de conexão Wi-Fi ou
realizando uma chamada via Skype de seu computador desktop. O modelo de local de trabalho
está mudando também, com os funcionários se conectando à rede a partir de salas de reunião
e outros espaços de trabalho compartilhados. Projetos de rede antigos não estão à altura da
tarefa.
Documento técnico
de negócios
Página 5
Segurança limitada
Redes legadas permitiam segurança rigidamente controlada. Os administradores de rede
determinavam quais dispositivos eram e não eram permitidos. Firewalls sofisticados impediam
que dispositivos não autorizados acessassem dados corporativos. E era fácil saber se um
dispositivo estava autorizado, pois o departamento de TI fornecia acesso a todos os dispositivos
permitidos: Eles os compravam, desenvolviam e forneciam suporte remoto a eles.
Este não é mais o caso. O melhor firewall não pode fornecer proteção total contra dispositivos
não confiáveis—mas, essencialmente, as políticas de segurança de BYOD convidam usuários
a conectarem estes dispositivos. A segurança não pode mais se limitar apenas à proteção ds
fronteiras da rede. Ela precisa ser empregada onde quer que seja que os usuários estejam se
conectando à rede.
Os administradores de rede de hoje precisam de visibilidade sobre os dispositivos que são
conectados à rede: que tipo de dispositivo eles são, o que eles estão acessando e quanta
largura de banda eles estão consumindo. As soluções devem ser flexíveis para que você possa
oferecer novos serviços assim que estiverem disponíveis. As limitações de redes legadas tornam
estes tipos de mudanças e segurança de BYOD um processo lento.
Tradicionalmente, a mudança da rede legada tem sido feita manualmente, através de CLI. Mas
o volume de novos dispositivos—juntamente com o fato de que os usuários não informam
necessariamente ao departamento de TI sobre todo dispositivo novo que conectam à rede—
torna isto impossível.
Os usuários convidados da rede apresentam um desafio adicional—e os visitantes de seu
escritório têm maior probabilidade de aparecer com um tablet, laptop ou telefone que
esperam conectar à rede. Você deseja conceder acesso LAN sem fio aos visitantes de seus
campi ou instalações de escritório, mas você também deseja garantir que dados corporativos
confidenciais sejam mantidos em segurança.
Por fim, os funcionários estão exigindo mais acesso sem fio e querem que ele seja rápido e
confiável.
Complexidade
Com redes legadas, o número de dispositivos na rede era relativamente estático—e os
administradores de TI sabiam quais eram estes dispositivos.
Quanto mais funcionalidade e recursos são adicionados à rede, mais complicado fica o
gerenciamento. Quando uma rede sem fio é adicionada à rede com fio, de repente existem dois
grupos de rede, dois grupos de aplicativos de gerenciamento e dois grupos de implementações
de segurança.
Agora a complexidade foi multiplicada. Com dispositivos desconhecidos entrando e saindo
da rede—e o mesmo usuário acessando a rede ora a partir de um laptop, ora a partir de
um smartphone—é importante ter um sistema integrado que possa gerenciar todas estas
interações. Usar CLI para definir e aplicar políticas não é mais realista.
Documento técnico
de negócios
Página 6
Rede lenta de três camadas
As redes legadas, com sua arquitetura em três camadas, foram projetadas para acesso com fio.
Switches de acesso eram ligados a switches de distribuição, os quais, por sua vez, eram ligados
ao backbone de alta velocidade. Isto fazia sentido na época em que as redes eram projetadas,
pois nem todos os switches de acesso podiam ser ligados diretamente à rede principal. Com
uma arquitetura cliente/servidor, os administradores de rede segregavam fisicamente o tráfego
em sub-redes diferentes.
Hoje, no entanto, a tecnologia do local de trabalho parece muito diferente. Tecnologias
altamente colaborativas como virtualização, colaboração de vídeo, voz por IP e colaboração
de grupos de trabalho requerem uma rede de baixa latência. No caso da virtualização de
desktop, por exemplo, dados e aplicativos são armazenados em nuvem, o que significa que o
dispositivo tem de se conectar ao servidor baseado em nuvem sempre que o usuário precisar
dos aplicativos. A antiga arquitetura em três camadas acrescenta um nó extra na rede, deixando
o processo lento.
A rede sem fio legada também não foi projetada para suportar dispositivos móveis de baixo
consumo de energia que precisam estar próximos a um ponto de acesso para conectividade
adequada. Para suportar dispositivos móveis de forma apropriada, as redes sem fio devem ser
reprojetadas para maior densidade (mais dispositivos em uma área menor e mais próxima de
pontos de acesso).
Rearquitetar sua rede para BYOD
Práticas recomendadas para redes sem fio de BYOD
Em vez de ficar preso à complexidade que BYOD adicionaria à sua rede, por que não aproveitar
esta oportunidade para simplificá-la? Considere mudar a arquitetura de sua rede para uma em
duas camadas, para maior largura de banda e transferência mais rápida de dados. Uma rede
definida por software facilita a reconfiguração da rede para acomodar mudanças dinâmicas
impostas pelos usuários.
Documento técnico
de negócios
Página 7
Uma rede de duas camadas será mais rápida e terá latência mais baixa, fazendo com que
videoconferências e usos similares funcionem sem problemas. Ela será flexível o bastante para
suportar tipos novos de infraestrutura—como serviços em nuvem—sem deixar de suportar
seus investimentos existentes e firewall, roteamento e políticas de otimização de fornecimento
de aplicativos. E com uma interface única que mostra tudo, desde o uso de aplicativos até a
latência do roteador, sua equipe de TI será mais eficiente e eficaz.
Uma rede flexível e expansível permite que os funcionários utilizem vários dispositivos no
trabalho. Ela se expande à medida que novos dispositivos são adicionados e novas demandas
de negócios são introduzidas. Uma rede flexível também torna fácil adicionar pontos de acesso
onde os usuários tendem a se reunir, como em salas de reunião, cafeterias e outros espaços
de alta densidade. Novas gerações de controladores WLAN podem ser usadas para gerenciar
milhares de pontos de acesso, muitas vezes mais do que controladores antigos, o que é
fundamental para o sucesso do suporte de BYOD.
Mantendo a rede segura
Com uma rede de arquitetura nova, você pode dar a seus usuários mais maneiras de serem
produtivos no trabalho — e você ainda pode manter sua rede segura. Saiba como:
•Segmente a rede para que as partes mais confidenciais não sejam acessíveis a convidados.
•Implante uma ferramenta que possa identificar o tipo de dispositivo que está se conectando à
rede, o sistema operacional que está executando e o navegador que ele utiliza.
•Atualize a rede para suportar a autenticação 802.1X e o controle de acesso à rede (NAC). Isso
permitirá que o seu administrador de rede limite o acesso a recursos corporativos com base
no usuário, no dispositivo ou na localização.
Uma rede com e sem fio unificada simplifica a sua rede para que você ofereça uma experiência
consistente aos usuários, seja acessando aplicativos de negócios ou usando seus desktops
ou tablets. Uma rede simplificada pode ser automatizada para que você não precise fazer
alterações de configuração manualmente em cada uma de suas plataformas de gerenciamento
e em todos os equipamentos de rede. Ela será integrada facilmente à sua rede existente
e investimentos de segurança, assim você poderá gerenciar sua infraestrutura de vários
fornecedores a partir de uma plataforma única.
Documento técnico
de negócios
Sem fio simplificado
A força de trabalho de hoje está ficando mais móvel, demandando uma conectividade
"a qualquer hora, em qualquer lugar" em que os funcionários possam utilizar os próprios
dispositivos. A necessidade de conectividade móvel 24 horas por dia muda a forma como
enxergamos a tecnologia sem fio. Ela não é mais só um complemento à rede com fio, mas pode
ser cada vez mais vista como o método de acesso principal dos funcionários.
Os usuários exigem cada vez mais um acesso sem fio que funcione de forma tão rápida e
sem problemas quanto uma rede com fio. Aplicativos do tipo Comunicações Unificadas e
Colaboração (UCC) são muito utilizados pelos clientes móveis. Esses tipos de aplicativo exigem
melhor cobertura de radiofrequência (RF) para uma qualidade de voz e vídeo maior e mais
confiável. LANs sem fio de alto desempenho com pontos de acesso ligados a um modem
802.11ac são necessárias para que seja possível atender a esses níveis de serviço de qualidade
superior.
Os usuários irão experimentar conectividade e acesso a aplicativos mais lentos se a rede sem
fio atual usar padrões mais antigos do que IEEE 802.11n. Novos pontos de acesso 802.11ac para
conectividade Wi-Fi proporcionam o desempenho e segurança necessários para eliminar seus
problemas sem fio. Os novos pontos de acesso 802.11ac são fáceis de serem configurados e
contêm recursos criados para acelerar e simplificar a forma de fazer negócios SMB. Suportados
pela tecnologia de ponta 802.11ac, os pontos de acesso podem oferecer desempenho até
três vezes mais rápido do que os padrões anteriores e vêm com painéis de gerenciamento
embutidos. A nova tecnologia de pontos de acesso otimiza o desempenho do cliente conforme
os usuários se movimentam e as condições de RF mudam, permitindo que eles possam:
• Conduzir cada dispositivo móvel para o melhor ponto de acesso
• Otimizar, de forma dinâmica, o desempenho da conexão Wi-Fi enquanto os usuários se
movimentam e as condições de RF mudam
• A proteção contra intrusões sem fio integrada oferece proteção conta ameaças, eliminando a
necessidade de sensores de RF e dispositivos de segurança separados
• Carregar páginas da Web com mais rapidez e transmitir vídeos com mais qualidade
• Suportar as densidades mais altas dos dispositivos móveis
Devido à força de trabalho e à base de clientes móveis cada vez maiores, os negócios precisam
oferecer aplicativos modernos para dispositivos móveis de forma rápida e segura. Os novos
pontos de acesso 802.11ac melhoram o fornecimento de aplicativos críticos para o negócio e
disponibilizam maior conectividade a clientes, funcionários e parceiros.
Conclusão
A solução HPE BYOD apresenta muito potencial para a satisfação e produtividade dos
funcionários. Não deixe que sua rede legada atrapalhe. Entre em contato com o seu parceiro de
negócios local ou com o escritório de vendas local da HPE para discutir como você pode criar
uma rede preparada para BYOD para seu campus ou escritório.
Saiba mais em
hpe.com/networking/byod
© Copyright 2013–2015 Hewlett Packard Enterprise Development LP. As informações contidas neste documento estão sujeitas a
alterações sem aviso prévio. As únicas garantias para produtos e serviços da HPE são as definidas nas declarações de garantia expressa
que acompanham tais produtos e serviços. Nenhuma parte deste documento deve ser interpretada como garantia adicional. A HPE não
se responsabiliza por omissões, erros técnicos ou erros editoriais contidos neste documento.
Bluetooth é uma marca comercial de seu proprietário, utilizada sob licença pela Hewlett-Packard Company.
4AA4-3882PTL, novembro de 2015, Rev. 1
Download

Rearquitete sua rede para documentos técnicos de negócios