MANTENIENDO LA CORDURA AL ADOPTAR LA NUBE Y LAS TECNOLOGÍAS MÓVILES Han habido un montón de rumores acerca de los “tsunamis del cambio” que van a pegar a TI. Hablan de pivotar hacia la nube, el crecimiento de la fuerza de trabajo móvil y el Internet de las Cosas (Internet of Things - IoT) encienden las conferencias de CIOs y generan grandes dolores de cabeza para TI. Pero si usted está siendo desafiado para hacer crecer su negocio y todos estos avances le pueden dar una ventaja, necesita ver esto más de cerca. En este periodo de turbulencia, una cosa es segura—para mantenerse competitivas, las empresas líderes requerirán una solución de redes integrada, desde la capa de acceso hasta el data center. Este documento intenta cambiar la forma en la cual usted piensa acerca de su infraestructura de red empresarial — adoptando las oportunidades y disminuyendo el caos — para que usted pueda diseñar la red para la nueva generación de empleados y para aplicaciones enfocadas primeramente a la nube y a la movilidad. 1 ¿Cuáles Son Los Tsunamis Del Cambio? 2 Caos En La Red: Los Desafíos Que Enfrenta TI 3 Menos Dolor Con Redes Definidas Por Software 4 La Red Móvil-Nube Del Futuro SERVICIOS BASADOS EN LA NUBE Sistemas de RH, soluciones de CRM, correo electrónico, comunicaciones de voz y de video, almacenamiento de datos, punto de venta y muchos otros servicios de negocios se están moviendo a la nube privada y pública. Como un equipo de TI, usted ya no tiene que configurar estos servicios manualmente en un cuarto de servidores – puede suscribirse a éstos o configurarlos en su data center privado en una tarde. En lugar de tomarse varias semanas, sólo tendrá que invertir unos cuantos días para afinar todos los detalles y ponerlos a disposición de sus empleados. LOCURA MÓVIL Los dispositivos y aplicaciones móviles facilitan el acceso de todos a los servicios basados en la nube. Esta es la forma más sencilla de explicar el por qué el uso de smartphones y tabletas tiene sentido en el trabajo. Los servicios basados en la nube sólo tienen sentido cuando residen en un dispositivo móvil. Y viceversa— los dispositivos móviles son prácticamente inútiles sin servicios basados en la nube que estén disponibles en cualquier lugar en donde se encuentre su fuerza laboral. EL INTERNET DE LAS COSAS (IOT) Hace ya tiempo, cuando las PCs de escritorio eran novedosas, uno de los usos más comunes consistía en imprimir lo que aparecía en la pantalla. Esos eran tiempos emocionantes y la impresora era el dispositivo IoT del día. Haciendo un avance veloz al presente, ya existen muchos otros dispositivos sin periféricos que se conectan a la red alámbrica o a la red Wi-Fi: Apple TVs, adaptadores para Chromecast, sensores de seguridad y cámaras de video, entre otros. En lugar de una PC de escritorio, ahora el dispositivo móvil es el control remoto que interactúa con esta nueva clase de dispositivos IoT y administramos estos, en la nube. Sin una mentalidad abierta para adoptar servicios basados en la nube y permitir el uso intensivo de dispositivos móviles en el trabajo, la inversión en IoT está condenada al fracaso. 1 ¿CUÁLES SON LOS TSUNAMIS DEL CAMBIO MÓVIL-NUBE ES EL NUEVO SERVIDORCLIENTE Es claro que el modelo móvil-nube está sustituyendo al modelo servidor-cliente del pasado. Éste modelo permite ahorrar mucho tiempo y esfuerzo a la hora de implementar y acceder a una aplicación de negocios. Por lo tanto, no es de extrañar que estos cambios hayan causado tanto revuelo en los círculos de TI. Aún cuando el modelo “cloud first/mobile first” suena bien en teoría, tiene consecuencias importantes para el diseño de la infraestructura de su red. De hecho, no cabe duda que estos dos tsunamis, trastornarán su forma de gestionar y proteger su red. 1 ¿CUÁLES SON LOS TSUNAMIS DEL CAMBIO SEGURIDAD Y CONTROL DE ACCESO Conforme se adopta este nuevo modelo, la idea de un acceso a la red separado para el campus, las sucursales y las localidades remotas, desaparece. Si un empleado aparece con un iPad, se conecta a la red y accede al servicio de la empresa basado en la nube, ese dispositivo se convierte en una extensión de su infraestructura de movilidad. Toda esta infraestructura completa de movilidad de extremo a extremo, necesita tener las mismas políticas de seguridad y calidad de servicio definidas para las aplicaciones de la nube y para los dispositivos móviles – no puede haber excepciones. En el pasado, no nos preocupaba la forma en la cual implementábamos y gestionábamos los puertos Ethernet a través de diferentes localidades, ya que nadie llevaba su PC de escritorio en su mochila. Desde un punto de vista de seguridad, el hecho de que los dispositivos móviles se mueven fuera de los edificios complica las cosas. Cuando los empleados se conectan a redes “hotspot” en cafés o a la red LTE 4G, usted pierde el control completamente sobre la seguridad. Lo que le ocurre a ese dispositivo mientras se encuentra en el medio silvestre, es un misterio y puede convertirse en pesadillas si usted no cuenta con un método sencillo para lidiar con los dispositivos móviles infectados que se conectan de regreso a la red de la empresa. ADIÓS AL PUERTO ETHERNET, HOLA, AL CONTEXTO MÓVIL 2 CAOS EN LA RED Desde una perspectiva de redes, el usuario ya no se identifica con un número de puerto Ethernet. El nuevo contexto móvil – el rol del usuario en una organización, el tipo de dispositivo móvil que utiliza, los tipos de aplicaciones que se ejecutan en ese dispositivo y el lugar donde se encuentra el dispositivo —son todos puntos de contexto útiles para definir las políticas antes de permitir el acceso a la red. El usuario final puede ser un invitado, un empleado, un contratista con empleados de distintos departamentos y todos ellos se conectan a la misma red Wi-Fi. Por otro lado, los dispositivos pueden ser personales o provistos por la empresa. Los dispositivos pueden no usar el mismo sistema operativo y ninguno de los dueños solicitará permiso para descargar una nueva aplicación móvil o de la tienda de aplicaciones. Y quién sabe si están siquiera instalando las últimas actualizaciones. Desde la perspectiva de TI, ¡esto es un caos absoluto! DEFINA A SUS USUARIOS DE RED Con el nuevo modelo, cada nuevo proyecto de redes está sujeto a los requerimientos de movilidad y cada infraestructura móvil depende de las necesidades de #GenMobile, usuarios expertos de tecnología que demandan conectividad en cualquier momento y lugar. Recomendamos categóricamente identificar quiénes son sus usuarios de red, antes de comenzar a diseñar la red. Por ejemplo, en una zona escolar, los administradores que necesitan herramientas de comunicación unificada (UC) móviles cuando visitan las distintas escuelas tienen diferentes necesidades, en comparación a estudiantes que requieren acceder a exámenes en línea en el salón de clases. En el ámbito de la salud, la familia y amigos de los pacientes necesitan una buena conexión a Internet para permanecer en contacto con sus seres queridos en áreas comunes, mientras que los doctores y las enfermeras necesitan acceso a registros de salud electrónicos confidenciales en un iPad cuando visitan pacientes en cada habitación. En estos y en muchos otros ejemplos, la expectativa es que la misma red les preste servicio a todos. ¿PUEDE IDENTIFICAR CLARAMENTE QUIÉNES SE CONECTARÁN A SU RED – ESTUDIANTES, DOCTORES, EJECUTIVOS –Y QUÉ APLICACIONES DE NEGOCIOS UTILIZARÁN? CAOS EN LA RED 2 ¿CUENTA SU RED CON LAS TECNOLOGÍAS ADECUADAS PARA ALIVIAR EL DOLOR? Usted puede llamarlas Redes Definidas por Software (Software Defined Networking - SDN) o redes programables, ¿pero qué significan realmente estos términos tecnológicos? Ellas simplifican su vida cuando intenta organizar el caos de su red. CONECTE CIENTOS DE SUCURSALES Supongamos que usted implementa dispositivos IoT en sus sucursales y desea utilizar inspección y análisis de tráfico para proteger cada puerto Ethernet al que se conectan. Tiene sentido, pues los dispositivos IoT actuales son de uso comercial y emplean protocolos propietarios que no se basan en estándares, lo cual representa un riesgo mayor. Con un controlador SDN en su centro de datos, es posible con el toque de un botón envíe inteligencia a cientos de switches de acceso en estas localidades. Para mantener seguros sus puertos alámbricos de las sucursales no es necesario pasar semanas aprovisionando switches o actualizando el software de forma manual. Los días de configurar manualmente puntos de acceso y switches son cosa del pasado. Ahora, gracias al aprovisionamiento basado en la nube de estas unidades, usted puede instalar puntos de acceso remotos en casa de sus empleados y switches en las sucursales sin necesidad de llevar a cabo alguna tarea manual en sitio. PREPÁRESE PARA LLAMADAS POR WI-FI Pronto, su LAN inalámbrica actual empezará a prestar servicio a un nuevo tipo de tráfico: las llamadas por Wi- Fi. Esta tecnología permite que las llamadas telefónicas en un Smartphone utilicen la red de Wi-Fi en lugar de la red celular móvil, siempre y cuando se tenga buena conectividad. Con un controlador de movilidad instalado en su centro de datos, usted podrá programar miles de puntos de acceso al enviar una nueva configuración, los cuales podrán automáticamente identificar y priorizar llamadas por Wi-Fi. 3 MENOS DOLOR CON REDES DEFINIDAS POR SOFTWARE IMPLEMENTE APLICACIONES MÓVILES DE NEGOCIOS EN UN INSTANTE La fuerza laboral actual depende de aplicaciones de negocios nuevas y excitantes. Skype for Business, antes conocida como Microsoft Lync, claramente es una de ellas. Un pequeño icono ofrece acceso a todas las funciones disponibles de: Chat, voz, video, compartir pantallas y transferencia de archivos. La aplicación se integra por completo con su lista de contactos adentro de Microsoft Exchange, lo que le permite encontrar a sus compañeros con sólo escribir sus nombres en la pantalla táctil; despídase de extensiones de 4 dígitos. En Skype, todo el tráfico está cifrado y casi no hay forma para identificar el tipo de flujo de tráfico que genera la aplicación, a menos que integre directamente su sistema con el servidor de Skype utilizando su API SDN. Es prácticamente imposible configurar cada switch y punto de acceso individual para que hable directamente con el servidor, por lo cual SDN y los controladores de movilidad acuden al rescate para apoyar esta tarea. Una vez que identifican el tipo de tráfico en su red, comunican a otros elementos del mismo nivel qué aplicaciones priorizar, para quién y en qué dispositivo. PROTEJA SU RED DEL PELIGRO DE AMENAZAS Su solución de control de acceso de red de siguiente generación, debe hacer que todos los demás sistemas en su red sean más inteligentes en cuanto a dispositivos móviles y de IoT. Si un dispositivo móvil está infectado con malware y el firewall de su WAN es lo suficientemente inteligente para detectarlo, ¿debe permitirse a ese dispositivo móvil continuar operando con los mismos derechos de acceso a la red? ¡Absolutamente no! Su red debe adaptarse. Su solución de control de acceso debe informar a la infraestructura de Wi-Fi del estado de este dispositivo y ponerlo en cuarentena hasta que se elimine el riesgo para la seguridad. Para contribuir al proceso, su solución de control de acceso puede notificar al usuario final a través de notificaciones móviles de lo que acaba de ocurrir y de cuáles son los siguientes pasos que debe tomar para guiarlo en el proceso de “auto- recuperación”. El hecho de que no tenga que mantener miles de dispositivos móviles en buen estado y de que puede trasladar esa responsabilidad a los usuarios finales y a la infraestructura programable de la red debería ser como un soplo de aire fresco. Eso sí que supondrá un ahorro de tiempo y de costos de funcionamiento. INTERCONECTE DINAMICAMENTE LOS ELEMENTOS EN SU RED El Internet de las Cosas puede entregar espacios inteligentes: las salas de reunión inteligentes, los servicios de localización y monitoreo en tiempo real, son solo unas cuantas aplicaciones que pueden aumentar la eficiencia y productividad del lugar del trabajo. Las posibilidades son infinitas—pero en el nuevo mundo del IoT, los sensores y dispositivos no suelen funcionar bien en redes empresariales y no son capaces de protegerse. Con el conjunto adecuado de controles por software para redes, cosas como el Apple TV y el Chromecast Google funcionarán en forma adecuada y segura. Como un ejemplo, imagine en su sala de juntas, un compañero le pide que active la función para compartir la pantalla para un smartphone Android de un visitante, en un dispositivo Google Chromecast. Ahora, imagine que se encuentra en la red para invitados, intentando obtener acceso a un dispositivo IoT que se encuentra bajo el control de TI. Aunque esto en el pasado parecía imposible, ahora se puede lograr con los controles correctos de software de red. 3 MENOS DOLOR CON REDES DEFINIDAS POR SOFTWARE La transición hacia el modelo móvil-nube ha cambiado nuestra percepción acerca de redes de negocios. También ha sido lo que ha impulsado la unión entre las fuerzas de Aruba y Hewlett Packard Enterprise. Esta empresa conjunta puede ofrecer ahora una solución integrada que se extiende desde el nivel de acceso hasta el centro de datos. Atendemos a empresas que desean mantenerse a la cabeza, que soportan a su fuerza laboral móvil en cualquier lugar y que despliegan aplicaciones de negocios a gran velocidad. Las empresas ya no están atadas a un modelo de redes anticuado, definido por un entorno cliente-servidor. Mediante el uso de un software cuya configuración se extiende por la red, puede adaptarse en tiempo real a las demandas de la generación #GenMobile. Esta nueva red entiende información contextual, como el lugar en que se encuentra el usuario, las aplicaciones que está utilizando y qué dispositivos se conectan a la red. También puede asignar y aplicar políticas en función del punto terminal (en el caso de IoT) o del usuario. La estrategia combinada de Aruba y HPE se distingue en contraste a los diseños de redes antiguos, que dependen todavía de plataformas de hardware demasiado complejas y de una metodología que se enfoca en añadir más puertos Ethernet, en lugar de enriquecer la experiencia del usuario mediante un software. Con Aruba y HPE, su empresa puede avanzar hacia el nuevo lugar de trabajo digital con: velocidad, seguridad y simplicidad en el primer plano. ¿Está listo para tomar el siguiente paso? B Contacto de Ventas 4 LA RED MÓVIL-NUBE DEL FUTURO HTM120915_PDF_MEX _WEB W W W. ARUBANET WORKS.COM