CÓMO MANTENER LA CORDURA AL ADOPTAR LA NUBE Y LAS
Transcripción
CÓMO MANTENER LA CORDURA AL ADOPTAR LA NUBE Y LAS
CÓMO MANTENER LA CORDURA AL ADOPTAR LA NUBE Y LAS TECNOLOGÍAS MÓVILES Ha habido mucho revuelo sobre los “tsunamis del cambio” que azotan al sector de TI. Las conversaciones sobre dar un giro hacia la nube, aumentar el número de empleados móviles y el Internet de las cosas (IoT) llenan las conferencias de los directores de informática (CIO) y generan fuertes dolores de cabeza a los departamentos de TI. Pero si se enfrenta al desafío de promover el crecimiento de su negocio y todos estos avances pueden hacerle más competitivo, necesita estudiarlos en profundidad. En este periodo de turbulencias, hay una cosa que está clara: para mantener la competitividad, las principales empresas necesitan una solución de redes integrada que se extienda desde el nivel de acceso hasta el centro de datos. El objetivo de este artículo es cambiar el modo en que concibe la infraestructura de red de su empresa, para aprovechar las oportunidades y minimizar el caos, a fin de que pueda adaptarla a la nueva generación de empleados y aplicaciones móvil primero, nube primero. 1 ¿Qué Son Los Tsunamis Del Cambio? 2 Caos En La Red: Los Desafíos A Los Que Se Enfrenta 3 Menos Molestias Con Redes Definidas Por Software 4 La Red Móvil-Nube Del Futuro SERVICIOS BASADOS EN LA NUBE LOCURA MÓVIL EL INTERNET DE LAS COSAS Los sistemas de RR. HH., las soluciones de CRM, las comunicaciones por voz y vídeo, el almacenamiento de datos, los sistemas de puntos de venta y muchos otros servicios empresariales se están pasando a la nube privada y pública. Como equipo de TI, ya no tendrá que configurar estos servicios de forma manual en una sala de servidores, sino que podrá suscribirse a ellos o configurarlos en su centro de datos privado en una tarde. En vez de varias semanas, solo tendrá que pasar unos días perfeccionando todos los detalles y poniendo estos servicios a disposición de los empleados. Los dispositivos y aplicaciones móviles facilitan el acceso de todo el mundo a los servicios basados en la nube. Este es el modo más sencillo de explicar por qué resulta conveniente utilizar smartphones y tablets en el trabajo. Los servicios basados en la nube solo tienen sentido si se utilizan en un dispositivo móvil y viceversa: los dispositivos móviles son prácticamente inútiles sin servicios basados en la nube que estén disponibles allá donde se encuentren los empleados. Cuando los equipos de escritorio todavía estaban de moda, uno de los usos más comunes consistía en imprimir en una hoja de papel lo que aparecía en pantalla. Eran tiempos emocionantes, en los que la impresora constituía el dispositivo de IoT de la actualidad. El tiempo ha volado, y hoy en día las personas tienen muchos otros dispositivos sin periféricos que se conectan a la red por cable o Wi-Fi: Apple TV, adaptadores Chromecast, sensores de seguridad y cámaras de vídeo, entre muchos otros. En lugar del equipo de escritorio, ahora es el dispositivo móvil el que interactúa con este nuevo tipo de dispositivos de IoT, y estos dispositivos de IoT se gestionan en la nube. Sin una actitud abierta para adoptar los servicios basados en la nube y posibilitar el uso intensivo de los móviles en el trabajo, la inversión en el IoT está abocada al fracaso. 1 LOS TSUNAMIS DEL CAMBIO EL MODELO MÓVILNUBE ES EL NUEVO CLIENTE-SERVIDOR Está claro que el modelo móvil-nube está sustituyendo al modelo cliente-servidor del pasado. Este modelo permite ahorrar mucho tiempo y esfuerzo a la hora de implementar y acceder a una aplicación empresarial. Por lo tanto, no es de extrañar que estos cambios hayan causado tanto revuelo en los círculos de TI. Aunque el modelo de móvil primero, nube primero suena bien en teoría, tiene consecuencias importantes para el diseño de la infraestructura de red. De hecho, no cabe ninguna duda de que estos dos tsunamis trastornarán su forma de gestionar y proteger la red. 1 LOS TSUNAMIS DEL CAMBIO SEGURIDAD Y CONTROL DE ACCESO A medida que adopta este nuevo modelo, la noción de instalaciones independientes, sucursales y redes remotas desaparece. Si un empleado se presenta con un iPad, se conecta a la red y accede al servicio de la empresa basado en la nube, ese dispositivo se convierte en una extensión de su infraestructura de movilidad. Toda esta infraestructura de movilidad descentralizada debe tener las mismas políticas de seguridad y de calidad de servicio que se han definido para las aplicaciones de la nube y para los dispositivos móviles; no puede haber ninguna excepción. En el pasado, no nos preocupábamos por cómo implementábamos y gestionábamos los puertos Ethernet en las distintas ubicaciones, ya que nadie llevaba equipos de escritorio en su mochila. Desde un punto de vista de seguridad, el hecho de que los dispositivos móviles se muevan fuera de los edificios complica las cosas. Cuando los empleados se conectan a las zonas Wi-Fi de cafeterías o a la red LTE 4G, usted pierde por completo el control sobre la seguridad. Lo que le ocurre a ese dispositivo cuando anda por ahí es un misterio, y este misterio puede convertirse en pesadilla si no cuenta con un método sencillo para lidiar con los dispositivos móviles infectados que se conectan a la red de la empresa. ADIÓS, PUERTO ETHERNET. HOLA, CONTEXTO MÓVIL 2 CAOS EN LA RED Al conectarse a una red, el usuario ya no se identifica con un número de puerto Ethernet. En el nuevo contexto móvil, la función del usuario en la organización, el tipo de dispositivo móvil que utiliza, los tipos de aplicaciones que se ejecutan en ese dispositivo y el lugar donde se encuentra el dispositivo son datos contextuales útiles para definir las políticas antes de permitir el acceso a las redes. El usuario final puede ser un invitado, un empleado o un contratista con empleados de distintos departamentos, y todos ellos se conectan a la misma red Wi-Fi. Por otro lado, los dispositivos pueden ser personales o de la empresa. Es posible que no todos los dispositivos tengan el mismo sistema operativo, y los propietarios no le preguntarán si pueden descargar una nueva aplicación móvil de la tienda de aplicaciones. Y quién sabe si tienen instaladas las últimas actualizaciones. Para los equipos de TI, esto constituye un caos absoluto. DEFINA A LOS USUARIOS DE SU RED Con el nuevo modelo, los proyectos de redes dependen de los requisitos de movilidad, y las infraestructuras de movilidad dependen de las necesidades de #GenMobile, usuarios expertos en tecnología que demandan conectividad en cualquier momento y lugar. Recomendamos encarecidamente definir quiénes serán los usuarios de su red antes de empezar a diseñar la red. Por ejemplo, en una zona escolar, los administradores que necesitan herramientas de Comunicaciones Unificadas móviles cuando visitan los distintos colegios tienen unas necesidades diferentes a las de los alumnos que deben acceder a exámenes en línea en las aulas. En el ámbito sanitario, la familia y amigos de los pacientes necesitan una buena conexión a Internet para mantener el contacto con sus seres queridos en los espacios comunes, mientras que los médicos y enfermeras necesitan tener acceso a historiales médicos electrónicos confidenciales desde un iPad cuando visitan las habitaciones de los pacientes. En estos y otros muchos ejemplos, se espera que una sola red preste servicio a todos. ¿PUEDE IDENTIFICAR CLARAMENTE QUIÉNES SE CONECTARÁN A SU RED (ALUMNOS, MÉDICOS, EJECUTIVOS) Y QUÉ APLICACIONES EMPRESARIALES UTILIZARÁN? CAOS EN LA RED 2 ¿CUENTA SU RED CON LAS TECNOLOGÍAS ADECUADAS PARA ALIVIAR LAS MOLESTIAS? Pueden denominarse redes definidas por software (SDN) o redes programables, pero ¿a qué hacen referencia exactamente estos términos tecnológicos? Le facilitan la vida cuando intenta organizar el caos de su red. CONECTE CENTENARES DE SUCURSALES PREPÁRESE PARA LAS LLAMADAS POR WI-FI 3 Pongamos que quiere implementar dispositivos de IoT en sus sucursales y desea utilizar sistemas de inspección de tráfico y análisis para proteger cada puerto Ethernet al que se conectan. Es lógico, pues los dispositivos de IoT actuales son de uso comercial y emplean protocolos patentados que no se basan en estándares y que presentan un riesgo más alto. Con un controlador SDN en su centro de datos, es posible enviar inteligencia a los centenares de conmutadores de acceso que se encuentran en estos lugares con solo pulsar un botón. Para garantizar la seguridad de los puertos de cable de las sucursales no es necesario pasar semanas aprovisionando los conmutadores o actualizando el software de forma manual. Los días en los que había que configurar manualmente los puntos de acceso y los conmutadores son cosa del pasado. Gracias al aprovisionamiento de estas unidades basado en la nube, ahora puede instalar puntos de acceso remoto en casa de sus empleados y conmutadores en las sucursales sin necesidad de llevar a cabo ninguna tarea manual in situ. Pronto, su LAN inalámbrica actual empezará a prestar servicio a un nuevo tipo de tráfico: las llamadas por Wi-Fi. Esta tecnología permite que las llamadas telefónicas que recibe en su smartphone utilicen la red Wi-Fi en lugar de la red móvil, siempre y cuando tenga buena conectividad. Con un Mobility Controller instalado en su centro de datos, solo tendrá que enviar una nueva configuración para programar miles de puntos de acceso, los cuales identificarán y priorizarán automáticamente las llamadas por Wi-Fi. MENOS MOLESTIAS CON REDES DEFINIDAS POR SOFTWARE IMPLEMENTE APLICACIONES EMPRESARIALES MÓVILES EN UN SANTIAMÉN PROTEJA SU RED DEL PELIGRO DE LAS AMENAZAS Los trabajadores actuales dependen de aplicaciones empresariales nuevas e interesantes. Skype for Business, anteriormente conocido como Microsoft Lync, es un ejemplo claro. Un pequeño icono ofrece acceso a funciones de chat, voz, vídeo, pantalla compartida y transferencia de archivos. La aplicación se integra perfectamente con su lista de contactos dentro de Microsoft Exchange, lo que le permite encontrar a sus compañeros con solo escribir su nombre en la pantalla táctil; despídase de las extensiones de cuatro cifras. En Skype, todo el tráfico está cifrado y casi no hay forma de identificar el tipo de flujo de tráfico que genera la aplicación a menos que integre directamente su sistema con el servidor de Skype utilizando la API SDN. Puesto que es prácticamente imposible configurar cada conmutador y punto de acceso para que se comuniquen directamente con el servidor, los controladores de movilidad y SDN acuden al rescate para ayudarle en esta tarea. Una vez que identifican el tipo de tráfico en su red, comunican a otros elementos del mismo nivel qué aplicaciones deben priorizar, para quién y en qué dispositivo. Su solución de control de acceso a la red de última generación debe hacer que todos los demás sistemas de su red sean más inteligentes en cuanto a dispositivos móviles y de IoT. Si un dispositivo móvil está infectado con un malware y el cortafuegos de su WAN es lo suficientemente inteligente como para detectarlo, ¿se deberían asignar a ese dispositivo móvil los mismos derechos de acceso a la red? ¡En absoluto! Su red debe adaptarse. Su solución de control de acceso debe informar a la infraestructura Wi-Fi del estado de este dispositivo y ponerlo en cuarentena hasta que se haya eliminado la amenaza de seguridad. Para contribuir al proceso, su solución de control de acceso puede utilizar notificaciones móviles para informar al usuario final de lo que acaba de ocurrir y de cuáles son los siguientes pasos que debe tomar para guiarlo en el proceso de “autorremediación”. El hecho de que no tenga que mantener miles de dispositivos móviles en buen estado y de que pueda traspasar responsabilidades a los usuarios finales y a la infraestructura de la red programable debería llegar como un soplo de aire fresco. Eso sí que supondrá un ahorro de tiempo y de costes de funcionamiento. CONECTE ELEMENTOS DE FORMA DINÁMICA EN SU RED El Internet de las cosas puede crear espacios inteligentes: las salas de reuniones inteligentes, los servicios de ubicación y la supervisión en tiempo real son solo algunas de las aplicaciones que pueden aumentar la eficiencia y productividad del lugar de trabajo. Las posibilidades son infinitas, pero en el nuevo mundo del IoT, los sensores y dispositivos no suelen funcionar bien en las redes empresariales y no son capaces de protegerse. Con el conjunto adecuado de controles por software para redes, elementos como el Apple TV y el Chromecast de Google funcionarán de un modo seguro y adecuado. A modo de ejemplo, imagine que un compañero de trabajo le pide que active la función de pantalla compartida en un Chromecast de Google para conectar el teléfono Android de un invitado en la sala de reuniones. Ahora imagine que se encuentra en la red de invitados y que intenta acceder a un dispositivo de IoT controlado por el departamento de TI. Aunque en el pasado esto parecía imposible, ahora se puede hacer con los controles por software para redes adecuados. 3 MENOS MOLESTIAS CON REDES DEFINIDAS POR SOFTWARE El giro hacia el modelo móvil-nube ha cambiado nuestra concepción de las redes empresariales. También ha sido el motor que ha impulsado la unión de fuerzas entre Aruba Networks y HP. Ahora esta empresa conjunta puede ofrecer una solución integrada que se extiende desde el nivel de acceso hasta el centro de datos. Ayudamos a empresas que quieren mantenerse a la cabeza, dar apoyo a sus empleados móviles en cualquier lugar e implementar aplicaciones empresariales a una velocidad de vértigo. Las empresas ya no están atadas a un modelo de redes desfasado definido por un entorno cliente-servidor. Mediante la utilización de un software cuya configuración se extiende por la red, puede adaptarse en tiempo real a las demandas de #GenMobile. Esta nueva red entiende información contextual, como el lugar en que se encuentra el usuario, las aplicaciones que está utilizando y qué dispositivos se conectan a la red. También puede asignar y aplicar políticas en función del punto final (en el caso del IoT) o del usuario. La estrategia combinada de Aruba y HP contrasta con los diseños de redes antiguos que todavía dependen de plataformas de hardware demasiado complejas y de una metodología que se centra en añadir más puertos Ethernet en lugar de mejorar la experiencia del usuario mediante un software. Con Aruba y HP, su empresa puede avanzar hacia el nuevo lugar de trabajo digital con la velocidad, la seguridad y la simplicidad como prioridades. ¿Está listo para dar el siguiente paso? B Contacto Comercial 4 LA RED MÓVIL-NUBE DEL FUTURO HTM091715_PDF_ES _WEB W W W. ARUBANET WORKS.COM