Se aceptan tablets. Cómo utilizar cualquier dispositivo, en

Anuncio
Guía rápida
Se aceptan tablets.
Cómo utilizar cualquier dispositivo, en cualquier red con total confianza y seguridad.
Las aplicaciones y dispositivos con conexión móvil que
fomentan la inteligencia de red están cambiando rápidamente
los modelos empresariales y organizativos. También están
cambiando los hábitos de los empleados y nuestro modo
de trabajar, ya que cada vez más los usuarios dependemos
de las tablets, como el iPad de Apple, para realizar una gran
variedad de tareas personales y profesionales diarias.
Asimismo, la calidad de la experiencia del usuario depende
de la disponibilidad del ancho de banda y del diseño
detallado de la red, especialmente cuando las aplicaciones
de escritorio virtual ejercen mucha presión sobre las redes
durante los intervalos de “intermitencia”, así como en los
momentos en que estos clientes se desplazan entre puntos
de acceso.
Tendencias de las tablets
Retos de seguridad
Unos de los mayores retos que el equipo informático
deberá solucionar con respecto a las tablets es permitir
el uso de dispositivos no gestionados en la red, así como
garantizar la integridad de los datos una vez que abandonan
la red. Los dispositivos no gestionados suponen un peligro
intrínsecamente y deben seleccionarse minuciosamente
aplicando las actualizaciones de seguridad y los parches
adecuados antes de aceptarse en la red. Una vez
autenticados, se debe asignar una política a estos dispositivos
que determine el nivel de acceso que se otorga al dispositivo.
La política suele estar determinada por variables como quién
es el usuario (el cargo que ocupa en la organización), qué
dispositivo se está utilizando, dónde y cuándo está permitido
el acceso. Además, el equipo de TI debe considerar cómo
evitar que el dispositivo se conecte a una red no segura o
cómo gestionar los datos confidenciales cuando familiares
o amigos utilizan este recurso no corporativo. Finalmente,
se necesita un enfoque de seguridad de varios niveles para
proteger a los usuarios contra sitios web infectados y tráfico
malintencionado del puerto 80.
Están emergiendo tres principales tendencias en la forma en
que las empresas gestionan la llegada de estos dispositivos.
En primer lugar, Forrester atribuye un 30% de las compras
de tablets a empresas que proporcionan tablets a sus
empleados como principal dispositivo informático. Algunas
de estas empresas incluso llegan a desarrollar aplicaciones
personalizadas para solucionar determinados problemas
empresariales. En segundo lugar, varias empresas buscan
mejorar la satisfacción de los empleados permitiéndoles
elegir el tipo de dispositivo móvil que prefieren en vez de
obligarles a utilizar una serie de opciones ya establecidas.
Finalmente, muchas empresas ignoran los problemas que
conlleva la popularidad de estos dispositivos. Al hacerlo,
es posible que pongan en peligro sus redes ya que no
se establece ningún control sobre cómo acceden estos
dispositivos a los recursos de red. O si simplemente
prohíben el uso de estos dispositivos, ponen en peligro la
satisfacción de los empleados.
Retos
La afluencia de tablets en la empresa conlleva una serie de
retos que los departamentos informáticos deben afrontar:
Retos relacionados con la experiencia del usuario y la
utilidad
Las empresas que fomentan o adoptan las tablets
buscan maximizar la rentabilidad y la productividad de los
empleados. La experiencia del usuario final y la utilidad de
estos dispositivos depende de la capacidad que tenga la red
tanto para ofrecer contenido multimedia interactivo como
para ser compatible con las tablets y así poder aprovechar
la inteligencia de la red de modo que puedan crearse
aplicaciones personalizadas que aumenten la eficacia
operativa.
Retos en la gestión
Los departamentos informáticos están viendo cómo sus
recursos se están agotando rápidamente por la creciente
necesidad de gestionar y solucionar los problemas de los
dispositivos. En algunos casos, estas actividades pueden
consumir hasta un 30% del presupuesto informático.
La llegada de las tablets a la empresa también supone
una pesadilla para la planificación de la red en muchas
organizaciones. Para crear una planificación de capacidad
procesable, es crucial tener un punto de vista histórico
sobre los tipos de dispositivos de su red, su crecimiento
relativo y sus demandas de los recursos de la red.
Finalmente, para gestionar eficazmente una red, debe incluir
todas las combinaciones de dispositivos y usuarios, incluidos
los usuarios invitados.
La solución de Cisco
Cisco® Borderless Networks representa el enfoque
arquitectónico necesario para superar todos los retos
descritos anteriormente. La solución se basa en las mejores
aplicaciones de seguridad y de redes inalámbricas de
Cisco. Estas soluciones ofrecen un enfoque unificado para
gestionar a los clientes conectados por cable o inalámbricos
que llegan a la empresa.
Cisco Unified Wireless Network es compatible con el
contenido multimedia interactivo de las tablets permitiendo
una multidifusión fiable en conexiones inalámbricas gracias a
la tecnología Cisco VideoStream, mientras que el programa
Cisco Compatible Extensions garantiza la compatibilidad con
más del 90% de los dispositivos inalámbricos. El software
de identificación contextual de Cisco muestra la inteligencia
de red, como por ejemplo la ubicación, a terceros a través
de una API abierta. Por consiguiente, las tablets pasan a ser
más útiles porque pueden ejecutar aplicaciones inteligentes.
Además, las innovaciones de Cisco mejoran el rendimiento
de las tablets de las siguientes maneras:
• La tecnología Cisco CleanAir protege el rendimiento
802.11n mitigando la interferencia inalámbrica.
• La tecnología Cisco ClientLink mejora dicho rendimiento
802.11a/g hasta en un 65%.
• La función Cisco BandSelect optimiza la carga de radio
enviando a los clientes de doble radio a la frecuencia de
5 GHz menos saturada.
Además, Cisco Prime Network Control System (NCS)
proporciona una visibilidad unificada de las redes de acceso
inalámbrico y por cable convergentes, con la consiguiente
reducción de los costes de implementación y gestión
asociados a la solución de problemas del dispositivo.
Las soluciones de seguridad de Cisco facilitan la utilización
de estos dispositivos en la red. Cisco Identity Services
Engine (ISE) es un dispositivo que define perfiles de
dispositivos, evalúa su estado y aplica las políticas de
acceso por cable o inalámbrico. Además, integra la
funcionalidad de acceso a invitados, lo que ayuda a los
empleados a fomentar el acceso de visitantes en una
interfaz simplificada con un completo seguimiento de la
responsabilidad del invitado. Cisco AnyConnect™ Secure
© 2011 Cisco Systems, Inc. o sus filiales. Cisco y el logotipo de Cisco son marcas comerciales de Cisco Systems, Inc. o de sus filiales en Estados Unidos y en otros países. Puede consultar una lista de las marcas comerciales de Cisco en www.cisco.com/go/trademarks.
Todas las marcas registradas de terceros mencionadas en este documento pertenecen a sus respectivos propietarios. El uso de la palabra partner no implica la existencia de una asociación entre Cisco y cualquier otra empresa. (1007R)
Guía rápida
Mobility protege en todo momento las conexiones de los
dispositivos creando automáticamente un túnel seguro
(VPN) a través de cualquier conexión Wi-Fi en caso de no
encontrarse en las instalaciones. También protege a los
usuarios móviles contra las amenazas web y aplica una
política de seguridad web uniforme mediante los equipos de
seguridad web basados en las instalaciones Cisco IronPort™
o la seguridad web en la nube Cisco ScanSafe. Finalmente,
Cisco Security Intelligence Operations (SIO) proporciona
visibilidad de amenazas global en tiempo real y protección
automática para las implementaciones de seguridad de
Cisco.
Figura 1.
Políticas
USUARIO
TIEMPO
Definición de perfiles
UBICACIÓN
DISPOSITIVO
Motor de políticas
centralizadas
HTTP
DNS
ATRIBUTO X
RADIUS,
DHCP
SNMP,
NETFLOW
VLAN 10
VLAN 20
El caso práctico más extendido que deben solucionar los
departamentos informáticos es aquel en el que un empleado
trae su propio dispositivo personal a la empresa y quiere
acceder a la red. La Figura 1 ilustra la solución de Cisco. Así
es cómo funciona:
• El empleado trae un portátil de la empresa y una tablet
personal a la oficina.
• El empleado conecta ambos dispositivos a la red
mediante un identificador de conjunto de servicios
básicos (SSID). La red utiliza una autenticación de
Protocolo de Autenticación Extensible (FAP) 802.1x.
• Cisco ISF utiliza una serie de variables de huellas digitales
de dispositivos para identificar con precisión el dispositivo
como recurso corporativo o personal.
• Se establece una política adecuada mediante una
combinación de criterios como quién es el usuario, qué
dispositivo se está utilizando, la ubicación y el tiempo, etc.
• A continuación, Cisco ISF aplica la política colocando cada
dispositivo en una VLAN adecuada mientras el dispositivo
permanece conectado en el mismo SSID.
• Cisco Wireless LAN Controller concede acceso a los
recursos en función de la política.
Solución de Cisco para el acceso de cualquier dispositivo
Recursos
corporativos
Empr
Empleado
SSID único
Controlador de redes
LAN inalámbricas
Solo Internet
restringido
Personal
Gestión de
acceso unificado
En el ejemplo que aparece en la Figura 1, el recurso
corporativo (portátil) obtiene acceso sin restricciones a
los recursos corporativos, mientras que la tablet tiene
acceso restringido, así como acceso limitado a Internet.
El resultado final
La llegada de tablets y otros dispositivos móviles a la
empresa plantea uno de los mayores retos a los que deben
enfrentarse los departamentos de TI. La solución Cisco
Borderless Networks para tablets es considerada en el
sector como una de las más:
•
E
scalables: utiliza Cisco Identity Services Engine en vez
de un controlador.
•
Precisas: utiliza huellas digitales con múltiples variables.
•
E
ficientes: no crea sobrecarga de RF con varios SSID.
•
R
ápidas: reduce el tiempo de reautenticación mediante el
uso de una caché.
• G
ranulares: ofrece niveles de políticas totalmente
personalizables.
Además, la solución Cisco Borderless Networks para tablets
reduce su coste total de propiedad ya que:
• No es necesario gestionar tantos descodificadores: Cisco
Identity Services Engine combina toda la funcionalidad
necesaria para utilizar con seguridad las tablets (y demás
dispositivos) en la red, incluida la evaluación de estados y
el acceso a invitados.
• Proporciona una única plataforma de gestión: el acceso
no es por cable o inalámbrico, es unificado. Sus redes
por cable e inalámbricas están integradas en un único
panel de control.
• Protege el rendimiento de la red inalámbrica: las
tecnologías Cisco CleanAir, ClientLink, VideoStream y
BandSelect proporcionan las mejores soluciones de
RF para proteger el rendimiento de su red 802.11n y
optimizar la experiencia de usuario.
© 2011 Cisco Systems, Inc. o sus filiales. Cisco y el logotipo de Cisco son marcas comerciales de Cisco Systems, Inc. o de sus filiales en Estados Unidos y en otros países. Puede consultar una lista de las marcas comerciales de Cisco en www.cisco.com/go/trademarks.
Todas las marcas registradas de terceros mencionadas en este documento pertenecen a sus respectivos propietarios. El uso de la palabra partner no implica la existencia de una asociación entre Cisco y cualquier otra empresa. (1007R)
C45-674188-00 06/11
Descargar