Тенденции, преимущества и передовые практики BYOD - Решения BYOD | NETSCOUT

byod (приносимые с собой устройства)

Огромная популярность устройств пользователей не затихает. Ожидается, что в 2013 году смартфоны будут использоваться пользователями как ведущее устройство подключения к Интернет-сети. К 2015 году подключение к Интернет-сети посредством планшетов будет превалировать над ноутбуками. Не удивительно, что пользователи все больше приносят эти устройства на рабочее место и используют их для выполнения критически важных деловых функций, так же как и личных задач. Фактически, средний корпоративный пользователь имеет от 2 до 4 мобильных устройств, большинство из которых требует беспроводного подключения, и это число продолжает устойчиво расти. Наряду с перепроектированием и модернизацией беспроводной инфраструктуры, чтобы поддержать эти устройства, некоторые деловые организации начали развертывать приложения для использования сотрудниками и специализированными магазинами приложений.

Тенденции BYOD

 

Наряду с этой устойчиво восходящей тенденцией возрастания числа устройств BYOD, пользователи также ожидают, что работа мобильных приложений будет идти в ногу с их проводными копиями. Они хотят использовать любое устройство, чтобы получить доступ к любому приложению, повсюду, без запаздывания или задержки в пользовательском опыте. В одном исследовании больше половины ИТ-организаций ответили, что они получают все больше жалоб от пользователей BYOD, которые ожидают подключения к сети в любой точке здания без ухудшения производительности. В дополнение к растущему давлению спроектировать беспроводную среду, обеспечивающую полосу пропускания по более высоким нормам, чем когда-либо прежде, компаниям, готовящимся поддерживать приносимые с собой устройства (BYOD), необходимо было создать политики безопасности, чтобы урегулировать использование, приложения и возможность соединения, позволенную этим BYOD устройствам.

Массивная тенденция к BYOD на предприятии воздействует на ИТ-организацию несколькими путями. Раньше ИТ-организация имела полный контроль над устройствами, используемыми для подключения к сети, вследствие того, что они были куплены, настроены и обеспечены коммерческим предприятием. Теперь, с тенденцией BYOD, пользователи BYOD решают, какие устройства они хотят купить, как устройства настраиваются, что на них установлено и до какой степени они будут использоваться для критически важных деловых задач. В прошлом пользователям беспроводной сети на мобильных устройствах требовались только электронная почта и доступ в Интернет, у которых относительно низкие требования полосы пропускания. Жаждущие BYOD, голоса, видео, унифицированных коммуникаций и пропускной способности, приложения приходят к беспроводной инфраструктуре, которая скорее не готова к этой беспрецедентной нагрузке. Эта BYOD тенденция принесет пользователю неудовлетворенность, проблемы тех. поддержки, проблемы IP-адресации и ограничения объема для конкурирующих устройств.

BYOD сделает беспроводные проблемы, которые, возможно, были замаскированы до этого момента, центром внимания. Это является следствием того, что охват и объем сети будет необходим до трех раз больше. Мы можем ожидать увеличение заявок на техподдержку в ИТ-отделе, но команда поддержки может иметь, а может и не иметь в наличии инструменты, знания и бюджет, чтобы должным образом разрешить эту ситуацию. BYOD тенденция также принесет беспокойство по поводу безопасности сети как никогда прежде, поскольку эти устройства открыты для угроз и нападений, которые не могут быть обнаружены существующими системами обеспечения безопасности.

Преимущества BYOD

BYOD может быть очень хорошей вещью и предоставить преимущества для бизнеса, экономя бюджет ИТ путем снятия части оперативных затрат для пользователей. Поддержка BYOD необходима в некоторых областях, таких как больницы, школы, а также некоторые фирмы-производители продолжают требовать подвижность и использование, предлагаемые этими устройствами. Тенденция BYOD не сдает обороты, таким образом, сидеть сложа руки, надеясь, что это пройдет, не подготовит ИТ-организации к завтрашним проблемам. Игнорирование BYOD только заставит ИТ-организации затрачивать все больше времени и денег, преследуя проблемы, которых они не ожидали, или что хуже - выздоравливая от мощнейших вторжений через систему безопасности. Если ИТ-организация будет решать проблемы производительности, вызванные BYOD, то она предупредит вызовы в сервисную службу и сэкономит время, затрачиваемое на разрешение жалоб пользователей BYOD. Наиболее важно, что с правильными инструментами инженеры могут отслеживать и смягчать угрозы безопасности, что защитит критически важные коммерческие данные и инфраструктуру.

Основные задачи

В рассмотрении инициативы BYOD ИТ-организации должны смотреть на то, что она приносит с точки зрения проблем. Мы можем разделить их на две главных категории: производительность и безопасность.

В категории производительности ИТ-организации должны расследовать, как устройство BYOD будет воздействовать на уже установленные критически важные устройства для бизнеса. Какой и сколько будет трафика? Сколько устройств поддержит существующая инфраструктура? Какое качество полосы пропускания может быть обеспечено и где? Если выполняется оценка участка, исходите из того, что устройства BYOD имеют радио с более низкой мощностью, чем ноутбуки. Это создает ситуацию, где инструмент или приложение на ноутбуке не имеет те же проблемы с производительностью, которые испытывает устройство BYOD, что делает проверку пользовательских жалоб и их разрешение трудным. Планируя развертывание точки доступа (AP), чтобы поддержать BYOD, исследование объекта должно принять во внимание шахты лифта, материалы из которых изготовлены стены, деревья вокруг здания, и неожиданные РЧ источники помех, такие как микроволновые печи и принтеры

С воздействиями на безопасность ИТ-организации должны рассмотреть возможность наличия политики BYOD, которая устанавливает правила использования этих устройств. Политика BYOD должна включать список приемлемых устройств, принятых операционных систем, принятых приложений и определять ограничения доступа. Как только политика BYOD установлена и сообщена пользователям, должен быть способ контролировать и внедрять ее в жизнь. Пользователи должны быть осведомлены о важности следования политике и о результатах невыполнения ее требований. При вирусной атаке на устройство BYOD, ИТ должен быть предупрежден, и проблемное устройство должно быть обнаружено.

Передовые практики BYOD

В фазе планирования BYOD сеть должна разрабатываться с учетом и ноутбуков и устройств BYOD, помня, что качество сигнала так же важно, как мощность сигнала. Пользовательский опыт с BYOD должен быть проверен и проанализирован с перспективы устройства с маломощным радио. Прежде, чем развернуть дополнительную беспроводную инфраструктуру для поддержки дополнительных устройств, убедитесь, что вы проверили, где они необходимы и как они должны быть настроены. Слишком много точек доступа могут быть столь же разрушительными для производительности, как их недостаток. На стадии планирования и развертывания BYOD есть критическая потребность в инструменте анализа, который может точно определить мертвые точки и источники помех во время активной проверки полосы пропускания и индикаторов производительности. Таким образом, ИТ-организации могут быть подготовлены насколько это возможно для поддержки этих устройств, поскольку все больше и больше таких устройств используется для подключения к беспроводной инфраструктуре.

Как только все будет готово для устройств BYOD, должен быть способ идентифицировать и контролировать их присутствие и использование в беспроводной сети. Полномасштабный беспроводной инструмент для мониторинга «глаза в небе» может следить за этими устройствами, предупреждая об угрозах безопасности и вторжениях, оповещая ИТ-организацию о проблемах производительности и помогая им решить эти проблемы. Это также поможет в осуществлении политики безопасности BYOD, которая должна включать ясные ограничения для всех сотрудников, которые хотят использовать их личные устройства для доступа к сети. В большинстве сред используется отдельная «гостевая» сеть для большинства служащих, которые нуждаются только в доступе в Интернет с этими устройствами. В дополнение к этому, устройства BYOD должны быть защищены PIN-кодом или паролем и должны использовать удаленную услугу удаления данных в случае утери телефона или планшета. Сотрудники должны быть обучены важности соблюдения политики BYOD и ознакомлены с последствиями, которые могут быть вызваны нарушением правил безопасности.

Каково ваше основное использование?

Современные сети находятся в состоянии постоянной эволюции. Расширение инфраструктуры плюс внедрение новых технологий представляет сложные задачи для сетевых специалистов. Выбор правильного решения позволяет команде разрешить проблему быстрее и с меньшим разочарованием. Семейство продуктов от компании NETSCOUT было разработано как раз для этого. Разрешите помочь вам найти решение при помощи наших ресурсов BYOD.

Сначала выберите, что вы хотели бы сделать:

 

Технические описания BYOD и загрузки

NETSCOUT обеспечивает многими ресурсами, чтобы помочь нашим клиентам решить (BYOD) проблемы. Некоторые требуют простой регистрации. Смотрите полный перечень веб-передач, технических описаний и технологических указаний на другие темы.

Технические описания/Руководства:

BYOD без слез (Новый)
С предсказанием аналитической фирмы Forrester, что скоро на предприятиях будет, в среднем, 3,2 устройств BYOD на пользователя. Ясно, что это тенденция, которая не может быть ни проигнорирована, ни остановлена. BYOD здесь для того, чтобы остаться, нравится нам это или нет. Однако, необходимо проделать некоторые шаги и сделать их сейчас, чтобы быть уверенным в том, что компании готовы к BYOD. Эти технические описания рассматривают проблемы объединения BYOD с корпоративными сетями таким образом, чтобы BYOD не ставило под угрозу соединение или производительность для установленных пользователей проводных и беспроводных сетей.
Управление BYOD и ориентирование ИТ на потребителя - Технологические указания
Как использовать OneTouch Network Assistant, чтобы получать быстрые ответы на 19 вопросы, включая: Воздействуют ли BYOD устройства на безопасность или производительность? Как определить местонахождение неавторизованных устройств? Какова производительность моей Wi-Fi сети по сравнению с моей проводной сетью?

 

 

5-дневная оценка оборудования:

OneTouch™ AT
Специализированный портативный 802.11 тестер беспроводной сети стандарта a/b/g/n с возможностью мгновенного включения
OptiView® XG
Специализированный планшет для автоматического анализа сети и приложений

 

Решения:

Взгляните на наши беспроводные продукты

 

 
 
 
Powered By OneLink