MANTENIENDO LA CORDURA AL ADOPTAR LA NUBE Y LAS

Anuncio
MANTENIENDO LA CORDURA AL ADOPTAR
LA NUBE Y LAS TECNOLOGÍAS MÓVILES
Han habido un montón de rumores acerca de los “tsunamis del
cambio” que van a pegar a TI. Hablan de pivotar hacia la nube,
el crecimiento de la fuerza de trabajo móvil y el Internet de las
Cosas (Internet of Things - IoT) encienden las conferencias de CIOs
y generan grandes dolores de cabeza para TI. Pero si usted está
siendo desafiado para hacer crecer su negocio y todos estos avances
le pueden dar una ventaja, necesita ver esto más de cerca. En este
periodo de turbulencia, una cosa es segura—para mantenerse
competitivas, las empresas líderes requerirán una solución de redes
integrada, desde la capa de acceso hasta el data center.
Este documento intenta cambiar la forma en la cual usted piensa
acerca de su infraestructura de red empresarial — adoptando las
oportunidades y disminuyendo el caos — para que usted pueda
diseñar la red para la nueva generación de empleados y para
aplicaciones enfocadas primeramente a la nube y a la movilidad.
1 ¿Cuáles Son Los Tsunamis Del Cambio?
2 Caos En La Red: Los Desafíos Que Enfrenta TI
3 Menos Dolor Con Redes Definidas Por Software
4 La Red Móvil-Nube Del Futuro
SERVICIOS BASADOS
EN LA NUBE
Sistemas de RH, soluciones de CRM, correo electrónico, comunicaciones de voz y
de video, almacenamiento de datos, punto de venta y muchos otros servicios de
negocios se están moviendo a la nube privada y pública. Como un equipo de TI,
usted ya no tiene que configurar estos servicios manualmente en un cuarto de
servidores – puede suscribirse a éstos o configurarlos en su data center privado
en una tarde. En lugar de tomarse varias semanas, sólo tendrá que invertir
unos cuantos días para afinar todos los detalles y ponerlos a disposición de sus
empleados.
LOCURA MÓVIL
Los dispositivos y aplicaciones móviles facilitan el acceso de todos a los servicios
basados en la nube. Esta es la forma más sencilla de explicar el por qué el uso de
smartphones y tabletas tiene sentido en el trabajo. Los servicios basados en la
nube sólo tienen sentido cuando residen en un dispositivo móvil. Y viceversa— los
dispositivos móviles son prácticamente inútiles sin servicios basados en la nube
que estén disponibles en cualquier lugar en donde se encuentre su fuerza laboral.
EL INTERNET
DE LAS COSAS
(IOT)
Hace ya tiempo, cuando las PCs de escritorio eran novedosas, uno de los usos
más comunes consistía en imprimir lo que aparecía en la pantalla. Esos eran
tiempos emocionantes y la impresora era el dispositivo IoT del día. Haciendo un
avance veloz al presente, ya existen muchos otros dispositivos sin periféricos
que se conectan a la red alámbrica o a la red Wi-Fi: Apple TVs, adaptadores para
Chromecast, sensores de seguridad y cámaras de video, entre otros.
En lugar de una PC de escritorio, ahora el dispositivo móvil es el control remoto
que interactúa con esta nueva clase de dispositivos IoT y administramos
estos, en la nube. Sin una mentalidad abierta para adoptar servicios basados
en la nube y permitir el uso intensivo de dispositivos móviles en el trabajo, la
inversión en IoT está condenada al fracaso.
1
¿CUÁLES SON LOS TSUNAMIS DEL CAMBIO
MÓVIL-NUBE ES EL
NUEVO SERVIDORCLIENTE
Es claro que el modelo móvil-nube está sustituyendo al modelo
servidor-cliente del pasado. Éste modelo permite ahorrar mucho
tiempo y esfuerzo a la hora de implementar y acceder a una
aplicación de negocios. Por lo tanto, no es de extrañar que estos
cambios hayan causado tanto revuelo en los círculos de TI.
Aún cuando el modelo “cloud first/mobile first” suena bien en
teoría, tiene consecuencias importantes para el diseño de
la infraestructura de su red. De hecho, no cabe duda que
estos dos tsunamis, trastornarán su forma de gestionar y
proteger su red.
1
¿CUÁLES SON LOS TSUNAMIS DEL CAMBIO
SEGURIDAD Y
CONTROL DE ACCESO
Conforme se adopta este nuevo modelo, la idea de un acceso a la red separado
para el campus, las sucursales y las localidades remotas, desaparece. Si un
empleado aparece con un iPad, se conecta a la red y accede al servicio de la
empresa basado en la nube, ese dispositivo se convierte en una extensión
de su infraestructura de movilidad. Toda esta infraestructura completa
de movilidad de extremo a extremo, necesita tener las mismas políticas de
seguridad y calidad de servicio definidas para las aplicaciones de la nube y
para los dispositivos móviles – no puede haber excepciones. En el pasado, no
nos preocupaba la forma en la cual implementábamos y gestionábamos los
puertos Ethernet a través de diferentes localidades, ya que nadie llevaba su PC
de escritorio en su mochila.
Desde un punto de vista de seguridad, el hecho de que los dispositivos móviles
se mueven fuera de los edificios complica las cosas. Cuando los empleados se
conectan a redes “hotspot” en cafés o a la red LTE 4G, usted pierde el control
completamente sobre la seguridad.
Lo que le ocurre a ese dispositivo mientras se encuentra en el medio silvestre,
es un misterio y puede convertirse en pesadillas si usted no cuenta con un
método sencillo para lidiar con los dispositivos móviles infectados que se
conectan de regreso a la red de la empresa.
ADIÓS AL PUERTO
ETHERNET, HOLA, AL
CONTEXTO MÓVIL
2
CAOS EN LA RED
Desde una perspectiva de redes, el usuario ya no se identifica con un
número de puerto Ethernet. El nuevo contexto móvil – el rol del usuario
en una organización, el tipo de dispositivo móvil que utiliza, los tipos de
aplicaciones que se ejecutan en ese dispositivo y el lugar donde se encuentra
el dispositivo —son todos puntos de contexto útiles para definir las políticas
antes de permitir el acceso a la red.
El usuario final puede ser un invitado, un empleado, un contratista con
empleados de distintos departamentos y todos ellos se conectan a la misma
red Wi-Fi. Por otro lado, los dispositivos pueden ser personales o provistos
por la empresa. Los dispositivos pueden no usar el mismo sistema operativo
y ninguno de los dueños solicitará permiso para descargar una nueva
aplicación móvil o de la tienda de aplicaciones. Y quién sabe si están siquiera
instalando las últimas actualizaciones. Desde la perspectiva de TI, ¡esto es un
caos absoluto!
DEFINA A SUS
USUARIOS DE RED
Con el nuevo modelo, cada nuevo proyecto de redes está sujeto a los
requerimientos de movilidad y cada infraestructura móvil depende de las
necesidades de #GenMobile, usuarios expertos de tecnología que demandan
conectividad en cualquier momento y lugar. Recomendamos categóricamente
identificar quiénes son sus usuarios de red, antes de comenzar a diseñar la
red. Por ejemplo, en una zona escolar, los administradores que necesitan
herramientas de comunicación unificada (UC) móviles cuando visitan las
distintas escuelas tienen diferentes necesidades, en comparación a estudiantes
que requieren acceder a exámenes en línea en el salón de clases. En el
ámbito de la salud, la familia y amigos de los pacientes necesitan una buena
conexión a Internet para permanecer en contacto con sus seres queridos
en áreas comunes, mientras que los doctores y las enfermeras necesitan
acceso a registros de salud electrónicos confidenciales en un iPad cuando
visitan pacientes en cada habitación. En estos y en muchos otros ejemplos, la
expectativa es que la misma red les preste servicio a todos.
¿PUEDE IDENTIFICAR
CLARAMENTE QUIÉNES SE
CONECTARÁN A SU RED –
ESTUDIANTES, DOCTORES,
EJECUTIVOS –Y QUÉ
APLICACIONES DE NEGOCIOS
UTILIZARÁN?
CAOS EN LA RED
2
¿CUENTA SU
RED CON LAS
TECNOLOGÍAS
ADECUADAS PARA
ALIVIAR EL DOLOR?
Usted puede llamarlas Redes Definidas por Software (Software
Defined Networking - SDN) o redes programables, ¿pero qué
significan realmente estos términos tecnológicos? Ellas simplifican su
vida cuando intenta organizar el caos de su red.
CONECTE CIENTOS DE
SUCURSALES
Supongamos que usted implementa dispositivos IoT en sus sucursales y
desea utilizar inspección y análisis de tráfico para proteger cada puerto
Ethernet al que se conectan. Tiene sentido, pues los dispositivos IoT actuales
son de uso comercial y emplean protocolos propietarios que no se basan en
estándares, lo cual representa un riesgo mayor. Con un controlador SDN en
su centro de datos, es posible con el toque de un botón envíe inteligencia a
cientos de switches de acceso en estas localidades. Para mantener seguros
sus puertos alámbricos de las sucursales no es necesario pasar semanas
aprovisionando switches o actualizando el software de forma manual. Los
días de configurar manualmente puntos de acceso y switches son cosa del
pasado. Ahora, gracias al aprovisionamiento basado en la nube de estas
unidades, usted puede instalar puntos de acceso remotos en casa de sus
empleados y switches en las sucursales sin necesidad de llevar a cabo alguna
tarea manual en sitio.
PREPÁRESE PARA
LLAMADAS POR WI-FI
Pronto, su LAN inalámbrica actual empezará a prestar servicio a un nuevo tipo
de tráfico: las llamadas por Wi- Fi. Esta tecnología permite que las llamadas
telefónicas en un Smartphone utilicen la red de Wi-Fi en lugar de la red celular
móvil, siempre y cuando se tenga buena conectividad. Con un controlador
de movilidad instalado en su centro de datos, usted podrá programar miles
de puntos de acceso al enviar una nueva configuración, los cuales podrán
automáticamente identificar y priorizar llamadas por Wi-Fi.
3
MENOS DOLOR CON REDES DEFINIDAS POR SOFTWARE
IMPLEMENTE
APLICACIONES
MÓVILES DE
NEGOCIOS EN UN
INSTANTE
La fuerza laboral actual depende de aplicaciones de negocios nuevas y
excitantes. Skype for Business, antes conocida como Microsoft Lync, claramente
es una de ellas. Un pequeño icono ofrece acceso a todas las funciones
disponibles de: Chat, voz, video, compartir pantallas y transferencia de archivos.
La aplicación se integra por completo con su lista de contactos adentro de
Microsoft Exchange, lo que le permite encontrar a sus compañeros con sólo
escribir sus nombres en la pantalla táctil; despídase de extensiones de 4 dígitos.
En Skype, todo el tráfico está cifrado y casi no hay forma para identificar el tipo
de flujo de tráfico que genera la aplicación, a menos que integre directamente
su sistema con el servidor de Skype utilizando su API SDN. Es prácticamente
imposible configurar cada switch y punto de acceso individual para que hable
directamente con el servidor, por lo cual SDN y los controladores de movilidad
acuden al rescate para apoyar esta tarea. Una vez que identifican el tipo de
tráfico en su red, comunican a otros elementos del mismo nivel qué aplicaciones
priorizar, para quién y en qué dispositivo.
PROTEJA SU RED
DEL PELIGRO DE
AMENAZAS
Su solución de control de acceso de red de siguiente generación, debe hacer
que todos los demás sistemas en su red sean más inteligentes en cuanto a
dispositivos móviles y de IoT. Si un dispositivo móvil está infectado con malware
y el firewall de su WAN es lo suficientemente inteligente para detectarlo, ¿debe
permitirse a ese dispositivo móvil continuar operando con los mismos derechos
de acceso a la red? ¡Absolutamente no! Su red debe adaptarse.
Su solución de control de acceso debe informar a la infraestructura de Wi-Fi
del estado de este dispositivo y ponerlo en cuarentena hasta que se elimine el
riesgo para la seguridad. Para contribuir al proceso, su solución de control de
acceso puede notificar al usuario final a través de notificaciones móviles de lo
que acaba de ocurrir y de cuáles son los siguientes pasos que debe tomar para
guiarlo en el proceso de “auto- recuperación”. El hecho de que no tenga que
mantener miles de dispositivos móviles en buen estado y de que puede trasladar
esa responsabilidad a los usuarios finales y a la infraestructura programable de
la red debería ser como un soplo de aire fresco. Eso sí que supondrá un ahorro
de tiempo y de costos de funcionamiento.
INTERCONECTE
DINAMICAMENTE
LOS ELEMENTOS EN
SU RED
El Internet de las Cosas puede entregar espacios inteligentes: las salas de reunión
inteligentes, los servicios de localización y monitoreo en tiempo real, son solo
unas cuantas aplicaciones que pueden aumentar la eficiencia y productividad del
lugar del trabajo. Las posibilidades son infinitas—pero en el nuevo mundo del IoT,
los sensores y dispositivos no suelen funcionar bien en redes empresariales y no
son capaces de protegerse. Con el conjunto adecuado de controles por software
para redes, cosas como el Apple TV y el Chromecast Google funcionarán en forma
adecuada y segura.
Como un ejemplo, imagine en su sala de juntas, un compañero le pide que active
la función para compartir la pantalla para un smartphone Android de un visitante,
en un dispositivo Google Chromecast. Ahora, imagine que se encuentra en la red
para invitados, intentando obtener acceso a un dispositivo IoT que se encuentra
bajo el control de TI. Aunque esto en el pasado parecía imposible, ahora se puede
lograr con los controles correctos de software de red.
3
MENOS DOLOR CON REDES DEFINIDAS POR SOFTWARE
La transición hacia el modelo móvil-nube ha cambiado nuestra
percepción acerca de redes de negocios. También ha sido lo que ha
impulsado la unión entre las fuerzas de Aruba y Hewlett Packard
Enterprise. Esta empresa conjunta puede ofrecer ahora una solución
integrada que se extiende desde el nivel de acceso hasta el centro de
datos. Atendemos a empresas que desean mantenerse a la cabeza,
que soportan a su fuerza laboral móvil en cualquier lugar y que
despliegan aplicaciones de negocios a gran velocidad.
Las empresas ya no están atadas a un modelo de redes anticuado,
definido por un entorno cliente-servidor. Mediante el uso de un software
cuya configuración se extiende por la red, puede adaptarse en tiempo real
a las demandas de la generación #GenMobile. Esta nueva red entiende
información contextual, como el lugar en que se encuentra el usuario, las
aplicaciones que está utilizando y qué dispositivos se conectan a la red.
También puede asignar y aplicar políticas en función del punto terminal
(en el caso de IoT) o del usuario. La estrategia combinada de Aruba y HPE
se distingue en contraste a los diseños de redes antiguos, que dependen
todavía de plataformas de hardware demasiado complejas y de una
metodología que se enfoca en añadir más puertos Ethernet, en lugar de
enriquecer la experiencia del usuario mediante un software. Con Aruba
y HPE, su empresa puede avanzar hacia el nuevo lugar de trabajo digital
con: velocidad, seguridad y simplicidad en el primer plano.
¿Está listo para tomar el siguiente paso?
B Contacto de Ventas
4
LA RED MÓVIL-NUBE DEL FUTURO
HTM120915_PDF_MEX _WEB
W W W. ARUBANET WORKS.COM
Descargar