Antivirus

BYOD: ¿El Y2K de las Redes?


 

Por: Andre Queiroz, director regional – Enterprise de Ruckus Wireless

Desde la gran estafa de marketing de Y2K nada parece haber causado mayor alboroto en las redes de cómputo que BYOD.

BYOD es aterrador y el atemorizar vende productos, pero ¿eso es bueno para nosotros?.

La realidad es que BYOD se ha convertido un poco como Y2K. Es un gran predicamento que no es tan grande.

La mayoría de las empresas realmente quieren hacer unas cuantas cosas simples con BYOD:

  1. Hallar una manera fácil de incorporar todos los dispositivos (De la organización y del usuario)
  2. Proporcionar políticas basadas en el usuario automáticamente cuando se conecta
  3. Ver quien está accesando la red con cuales dispositivos
  4. Extender seguridad y diseño cableado (Filtrado de contenido, firewalls y VLANs) a la red inalámbrica
  5. Agregar capacidad inalámbrica a las redes con dos, tres o cuatro dispositivos por usuario
  6. Mantenerlos sencillo, económico y aprovechar la infraestructura actual

Seguro que algunas organizaciones también quieren administrar directamente los dispositivos y las aplicaciones, proporcionar inspección NAC (y anti-x), poner en cuarentena y remediar y luego filtrar, controlar y dirigir a sus usuarios con políticas bien personalizadas basadas en 17 criterios únicos incluyendo (pero no limitados a) usuario, dispositivo, lugar, horario, método de acceso.

Pero a pesar del bombo de BYOD que afirma que todos necesitan toda la personalización posible escuchamos una historia diferente de la mitad del mercado empresarial.

Las organizaciones ya tienen los componentes de red correctos para abordar lo básico de BYOD sin tener que comprar más equipos de red:

  • Autenticación – usted ya autentica con seguridad a los usuarios contra su servidor de autenticación (LDAP, AD, etc.). Incluso si no desea usar 802.1X aún existen opciones excelentes.
  • Seguridad de la Red – muchas organizaciones ya han invertido tiempo y energía diseñando segmentación y seguridad de la red apropiadas con VLANs, ACLs, firewalls y filtros de contenido. ¿Por qué replicar la configuración y complejidad en los dispositivos inalámbricos si ya lo está haciendo en la red cableada?
  • Políticas de acceso basadas en el rol – usted sabe quién es cada quien y dónde pertenecen en la red; ahora es el momento de usar la información para asegurarse de que todos obtengan el acceso correcto y nada más. Esto puede aplicar a los tipos de dispositivos también.
  • Visibilidad – Existen muchos dispositivos en la red que pueden monitorear quién está en la red y qué estan haciendo. Un sistema Wi-Fi inteligente brinda esta información en el borde, donde puede realizar cambios de aprovisionamiento a medida que se necesite.

El acceso basado en el papel de cada quien en la empresa es a menudo el mayor obstáculo pero para aquellos que tienen políticas de grupo empacadas con un moño bonito la nueva pregunta que necesita responderse es si todos los usuarios y dispositivos son iguales. Los usuarios con dispositivos personales estan forzando la interrogante. Por lo tanto el problema básico que rodea BYOD es que los usuarios son conocidos pero los dispositivos no.

Existen algunas características fáciles de utilizar que han estado disponibles antes del auge de BYOD que ayudarán a la mayoría de las organizaciones a superar esta tendencia.

Llaves Dinámicas Precompartidas (DPSKs) son una característica unica de Ruckus para las organizaciones que no estan preparadas para meterse en la parte más profunda con 802.1X. Una DPSK es una llave de 62 bytes generada por el ZoneDirector. Se complementa cada llave con un dispositivo específico permitiéndole a la llave/dispositivo/combinación de usuario administrarlos y monitorearlos individualmente. Es un poco como el principio Goldilocks. 802.1X/EAP es confuso y/o difícil de implementar. PSKs tienen debilidades de seguridad y predicamentos de administración. DPSKs son apropiados. Ofrecen lo mejor de ambos mundos:

  • Credenciales de acceso unico para cada usuario y dispositivo
  • Control individual de credenciales de usuario (Crear y revocar)
  • Sin certificados, configuración compleja o dependencias de backend
  • Los usuarios válidos no pueden decodificar el tráfico de los demás

Activación con cero TI es otra característica única de Ruckus Wireless que a menudo se complementa con DPSKs – o se puede utilizar con 802.1X. Cero TI es una herramienta de abordaje segura que le permite a los usuarios autosuministrarse dispositivos sin la intervención del departamento de TI.

Los usuarios se conectan a una red de abastecimiento, ingresan con sus credenciales de dominio con seguridad (O contra una base de datos de usuario de Ruckus) y Cero-TI auto configura su dispositivo con el perfil de red apropiado y sus privilegios asociados. El aparato se reconecta a la red adecuada y el usuario recibe acceso basado en las políticas locales personalizadas. El departamento de TI se mantiene fuera del proceso de integración con la red pero retiene el control del acceso de usuario/dispositivo. TI también tiene visibilidad de quien registró el aparato, qué tipo de dispositivo es y mucho más.

Aquí ilustramos lo que ocurre al configurar Ruckus ZoneFlex para BYOD. Configuración veloz. Acceso fácil. Usuarios productivos – como debe ser BYOD.

Click to comment
To Top
Recupera los datos perdidos de tu Mac
A %d blogueros les gusta esto: