DIE UMSTELLUNG AUF CLOUD UND MOBILE GELASSEN MEISTERN Eine „Welle der Veränderung“ in der IT-Branche sorgt für jede Menge Aufregung. Die Umstellung auf die Cloud, die immer größer werdende Zahl der mobilen Mitarbeiter und das Internet of Things (IoT) sind die prägenden Themen von CIO-Konferenzen und bereiten IT-Abteilungen Kopfzerbrechen. Wenn Ihr Unternehmen wachsen soll, können Ihnen diese neuen Möglichkeiten einen beträchtlichen Vorteil verschaffen und Sie sollten sich genauer mit diesen Themen befassen. In einer turbulenten Zeit ist Eines gewiss: Um wettbewerbsfähig zu bleiben, benötigen führende Unternehmen eine von der Zugriffsebene bis zum Rechenzentrum integrierte Netzwerklösung. Ziel dieses Dokuments ist es, Ihre Denkweise im Hinblick auf die Netzwerkinfrastruktur Ihres Unternehmens zu erweitern, die Chancen zu nutzen und Ordnung in das Chaos zu bringen, um Ihr Netzwerk für eine neue Generation von Mitarbeitern und Cloud-first- und Mobile-first-Anwendungen zu optimieren. 1 Die Wellen der Veränderung 2 Netzwerk-Chaos: Die Herausforderungen 3 Mit Software-Defined Networking Ordnung in das Chaos bringen 4 Das mobile Cloudnetzwerk der Zukunft CLOUDBASIERTE DIENSTE DER MOBILE WAHNSINN DAS INTERNET DER DINGE (IOT) HR-Systeme, CRM-Lösungen, E-Mail, Sprach- und Video-Kommunikation, Datenspeicherung, Point of Sales und viele weitere Business Services wechseln in die private oder öffentliche Cloud. Als IT-Team müssen Sie diese Dienste nicht länger manuell in einem Serverraum einrichten. Sie können sie abonnieren oder innerhalb eines Nachmittages in ihrem eigenen Rechenzentrum einrichten. Statt mehrerer Wochen benötigen Sie lediglich ein paar Tage, um die Einzelheiten zu klären und neue Dienste Ihren Mitarbeitern zur Verfügung zu stellen. Mobilgeräte und Apps erleichtern allen Benutzern den Zugriff auf cloudbasierte Dienste. Dies ist die einfachste Erklärung dafür, warum der Einsatz von Smartphones und Tablets am Arbeitsplatz sinnvoll ist. Cloudbasierte Dienste sind nur dann von Belang, wenn sie live auf einem Mobilgerät verfügbar sind. Umgekehrt gilt, dass der Nutzen von Mobilgeräten ohne cloudbasierte Dienste, die überall dort verfügbar sind, wo sich Ihre Mitarbeiter aufhalten, nicht besonders groß ist. Damals, als PCs noch im Trend lagen, bestand eines der geläufigsten Nutzungsszenarien darin, den Inhalt, der auf dem Bildschirm angezeigt wurde, auf ein Blatt Papier zu drucken. In diesen spannenden Zeiten war der Drucker das IoT-Gerät der Stunde. Heute gibt es jedoch noch viele weitere Geräte ohne Bildschirm, die sich mit dem kabelgebundenen oder dem Wi-Fi-Netzwerk verbinden. Dazu zählen unter anderem Apple TVs, ChromecastAdapter, Sicherheitssensoren und Videokameras. Statt eines Desktop-PCs dient das Mobilgerät als Fernbedienung, die mit dieser in der Cloud verwalteten, neuen Generation von IoT-Geräten interagiert. Ohne den Willen, cloudbasierte Dienste anzunehmen und die allgegenwärtige Nutzung von Mobilgeräten am Arbeitsplatz zu ermöglichen, ist eine Investition in das IoT zum Scheitern verurteilt. 1 DIE WELLEN DER VERÄNDERUNG DIE MOBILE CLOUD IST DER NEUE SERVER-CLIENT Es ist offensichtlich, dass das Modell der mobilen Cloud die Rolle des Server-Client-Modells übernimmt. Das Modell geht mit beträchtlichen Zeiteinsparungen und einer deutlich einfacheren Bereitstellung und Zugänglichkeit von Geschäftsanwendungen einher. Daher ist der Wirbel um diese Veränderungen in IT-Kreisen nicht sonderlich überraschend. Auf dem Papier klingt das Modell „Cloud first/Mobile first“ zunächst einmal äußerst vielversprechend, es ist jedoch mit erheblichen Auswirkungen auf den Aufbau Ihrer Netzwerkinfrastruktur verbunden. Diese beiden Wellen der Veränderung werden höchstwahrscheinlich für Chaos bei der Verwaltung und der Sicherung Ihres Netzwerks sorgen. 1 DIE WELLEN DER VERÄNDERUNG SICHERHEIT UND ZUGRIFFSKONTROLLE Mit der Umstellung auf diese neue Norm verschwindet die Unterscheidung zwischen separaten Campus-, Niederlassungs- oder Remote-Netzwerken. Wenn sich ein Mitarbeiter mit einem Tablet bei Ihrem Netzwerk anmeldet und auf einen cloudbasierten Business Service zugreift, wird Ihre Mobilitätsinfrastruktur dadurch erweitert. Für diese komplette End-to-End-Mobilitätsinfrastruktur müssen – ausnahmslos – dieselben Richtlinien für Sicherheit und Servicequalität festgelegt werden, die auch für Cloud-Apps und Mobilgeräte gelten. In der Vergangenheit haben wir uns keine Gedanken darüber gemacht, wie man Ethernet-Ports an mehreren Standorten bereitstellen und verwalten kann, da niemand seinen Desktop-PC im Rucksack mit sich herumgetragen hat. In Sachen Sicherheit werden die Dinge komplizierter, wenn man berücksichtigt, dass mobile Geräte Gebäude verlassen. Mitarbeiter verbinden sich mit Hotspot-Netzwerken in Cafés oder dem 4G LTE-Netzwerk, die sich Ihrer Kontrolle komplett entziehen. Was bei diesen Ausflügen mit dem Gerät passiert, bleibt ein Geheimnis, das Ihnen Alpträume bescheren kann, wenn Sie keine einfache Lösung für den Umgang mit einem infizierten Mobilgerät, das sich beim Unternehmensnetzwerk anmeldet, parat haben. ETHERNET-PORTS MÜSSEN DEM MOBILEN KONTEXT WEICHEN Aus Netzwerksicht wird die Identität eines Nutzers nicht mehr durch eine EthernetPort-Nummer definiert. Im Rahmen des neuen mobilen Kontexts sind die Rolle eines Benutzer in einem Unternehmen, die Art des verwendeten Mobilgeräts, die Art der Anwendungen, die auf dem Gerät ausgeführt werden und der Standort des Geräts allesamt nützliche Kontextaspekte, um Richtlinien festzulegen, bevor der Zugriff auf das Netzwerk gewährt wird. 2 NETZWERK-CHAOS Bei einem Endnutzer kann es sich um einen Gast, einen Mitarbeiter oder einen Auftragnehmer mit Mitarbeitern aus verschiedenen Abteilungen handeln, die alle dasselbe Wi-Fi-Signal verwenden. Bei den Geräten kann es sich um private Geräte oder Unternehmenseigentum handeln. Höchstwahrscheinlich verwenden die Geräte unterschiedliche Betriebssysteme, und die Besitzer werden Sie nicht um Erlaubnis fragen, bevor sie eine neue Mobile App aus dem App Store herunterladen. Außerdem ist nicht gesagt, dass sie die neuesten Updates installieren. Aus IT-Sicht ist dies das reine Chaos! DIE NETZWERKBENUTZER DEFINIEREN Im Rahmen der neuen Norm hängt jedes neue Netzwerkprojekt von Mobilitätsanforderungen ab und jede Mobilitätsinfrastruktur hängt vom Bedarf der technisch versierten #GenMobile-Benutzer ab, die überall und jederzeit Konnektivität verlangen. Wir empfehlen Ihnen dringend, Ihre Netzwerkbenutzer zu identifizieren, bevor Sie mit der Gestaltung des Netzwerks beginnen. In einem Schulbezirk haben Administratoren, die mobile UC-Tools benötigen, während sie sich zwischen verschiedenen Schulen fortbewegen, andere Bedürfnisse als Schüler, die in einem Klassenzimmer auf Online-Prüfungen zugreifen müssen. Im Gesundheitswesen brauchen Familien und Freunde der Patienten eine gute Internetkonnektivität, um in Gemeinschaftsbereichen mit ihnen verbunden zu bleiben, während Ärzte und Krankenschwestern bei der Visite der Patienten in den Zimmern über ein Tablet auf vertrauliche elektronische Gesundheitsdaten zugreifen müssen. In diesen und vielen anderen Beispielszenarien wird erwartet, dass ein und dasselbe Netzwerk allen Benutzern gerecht wird. KÖNNEN SIE EINDEUTIG IDENTIFIZIEREN, WER – SCHÜLER, ÄRZTE, GESCHÄFTSFÜHRER – SICH MIT IHREM NETZWERK VERBINDET UND WELCHE GESCHÄFTSANWENDUNGEN DIE BENUTZER VERWENDEN? NETZWERK-CHAOS 2 IST IHR NETZWERK MIT DER RICHTIGEN TECHNOLOGIE AUSGESTATTET, UM ORDNUNG IN DAS CHAOS ZU BRINGEN? Einige sprechen von Software-Defined Networking (SDN), andere von programmierbaren Netzwerken, doch was bedeuten diese technischen Begriffe eigentlich genau? Sie erleichtern Ihnen das Leben und helfen Ihnen Ordnung in Ihr Netzwerkchaos zu bringen. HUNDERTE VON NIEDERLASSUNGEN VERBINDEN DIE WI-FI-TELEFONIE IST AUF DEM VORMARSCH 3 SOFTWARE-DEFINED NETWORKING Nehmen wir an, Sie stellen in Ihren Niederlassungen IoT-Geräte bereit und möchten jeden einzelnen Ethernet-Port, mit dem sie sich verbinden, durch Datenverkehrsprüfung und Analyse sichern. Das Vorhaben ist sinnvoll, denn die heutigen IoT-Geräte haben handelsübliche Qualität und verwenden eigene, nicht auf Standards basierende Protokolle, die ein höheres Risiko darstellen. Mit einem SDN-Controller in Ihrem Rechenzentrum können Sie mit einem einzigen Knopfdruck per Push-Verfahren Daten an hunderte von Access Switches an diesen Standorten senden. Die Sicherung Ihrer kabelgebundenen Ports in Ihrer Niederlassung muss nicht zwangsläufig mit der manuellen Bereitstellung von Switches oder Software-Upgrades über mehrere Wochen hinweg verbunden sein. Die Tage der manuellen Konfiguration von Access Points und Switches sind längst vorbei. Heute können Sie dank der cloudbasierten Bereitstellung dieser Einheiten Remote Access Points bei Ihren Mitarbeitern zu Hause und Switches in Ihren Niederlassungen installieren, ohne dass ein manuelles Eingreifen vor Ort erforderlich ist. Ihr vorhandenes Wireless LAN wird schon bald für eine ganz neue Art des Datenverkehrs verwendet werden: die Wi-Fi-Telefonie. Mit dieser Technologie können Sie mit Ihrem Smartphone über Wi-Fi statt über das Mobilfunknetz telefonieren, sofern Sie über gute Konnektivität verfügen. Mit einem Mobility Controller in Ihrem Rechenzentrum können Sie durch die Bereitstellung einer neuen Konfiguration per Push-Verfahren tausende von Access Points programmieren und so dafür sorgen, dass Wi-Fi-Telefonie automatisch identifiziert und bevorzugt wird. IM HANDUMDREHEN MOBILE GESCHÄFTSANWENDUNGEN BEREITSTELLEN Moderne Mitarbeiter sind von neuen und spannenden Geschäftsanwendungen abhängig. Skype for Business, vormals Microsoft Lync, ist eindeutig eine davon. Chat, Sprache, Video, Screensharing und Dateiübertragung sind über ein einziges kleines App-Symbol verfügbar. Es ist nahtlos mit Ihrer Kontaktliste in Microsoft Exchange integriert und ermöglicht es Ihnen, ihre Kollegen zu finden, indem Sie ihren Namen auf dem Touchscreen eingeben – vierstellige Durchwahlen sind Vergangenheit. Bei Skype ist der gesamte Datenverkehr verschlüsselt und es besteht fast keine Möglichkeit, die von der App generierte Art des Verkehrsflusses zu identifizieren, es sei denn, Sie nehmen über seine SDN API eine direkte Integration mit dem Skype-Server vor. Da es praktisch unmöglich ist, jeden einzelnen Switch und Access Point für die direkte Kommunikation mit dem Server zu konfigurieren, schaffen SDN und Mobility Controller hier Abhilfe. Nach der Identifizierung des Traffics in Ihrem Netzwerk geben sie ihren Helfern Anweisungen bezüglich der für bestimmte Nutzer und bestimmte Geräte zu bevorzugenden Anwendungen. SCHUTZ DES NETZWERKS VOR DER BEDROHUNGSFLUT Ihre Lösung für die Netzwerk-Zugriffskontrolle der neuesten Generation sollte die Intelligenz Ihres Netzwerks in Bezug auf das IoT und mobile Geräte insgesamt steigern. Sollten einem Mobilgerät, das mit Malware infiziert ist, die von Ihrer WAN-Firewall erkannt wurde, weiterhin dieselben Rechte für den Netzwerkzugriff zugewiesen werden? Die Antwort lautet definitiv nein! Ihr Netzwerk muss anpassungsfähig sein. Ihre Lösung für die Netzwerk-Zugriffskontrolle muss die Wi-Fi-Infrastruktur über den Zustand des Geräts informieren und es in Quarantäne versetzen, bis das Sicherheitsrisiko beseitigt wurde. Um diesen Prozess zu unterstützen, kann Ihre Lösung für die NetzwerkZugriffskontrolle den Endnutzer mit mobilen Benachrichtigungen über den Vorfall sowie die nächsten Schritte zur „Selbstheilung“ informieren und anleiten. Die Tatsache, dass Sie sich nicht darum kümmern müssen, tausende von Mobilgeräten „sauber“ zu halten, und dass Sie die Verantwortung auf die Endnutzer und die programmierbare Netzwerkinfrastruktur übertragen können, dürfte eine große Erleichterung sein. Außerdem sparen Sie Zeit und Betriebskosten. DYNAMISCHE VERBINDUNGEN ÜBER IHR NETZWERK EINRICHTEN Das Internet der Dinge bietet eine Vielzahl von smarten Funktionen – intelligente Tagungsbereiche, Ortungsdienste und Überwachung in Echtzeit sind nur einige Anwendungen, die den Arbeitsplatz effizienter und produktiver machen können. Die Möglichkeiten sind endlos, in der neuen Welt des IoT lässt die Funktionsfähigkeit von Sensoren und Geräten in Unternehmensnetzwerken jedoch häufig zu wünschen übrig und sie können sich nicht selbst schützen. Mit der richtigen Netzwerk-Softwaresteuerung funktionieren Dienste wie Apple TV und Google Chromecast sicher und wie vorgesehen. Nehmen wir folgendes Beispiel: Ein Kollege bittet Sie in Ihrem Tagungsraum Screensharing für das Android-Smartphone eines Gastnutzers auf einem Google Chromecast-Gerät zu aktivieren. Stellen Sie sich nun vor, dass Sie beim Gastnetzwerk angemeldet sind und versuchen, auf ein von der IT-Abteilung kontrolliertes IoT-Gerät zuzugreifen. Was früher unmöglich erschien, ist heute mit der richtigen Netzwerk-Softwaresteuerung kein Problem mehr. 3 SOFTWARE-DEFINED NETWORKING Der Wechsel in die mobile Cloud hat unsere Denkweise in Bezug auf Unternehmensnetzwerke verändert. Er war außerdem die treibende Kraft hinter dem Zusammenschluss von Aruba Networks und HP. Dieses kombinierte Unternehmen kann nun eine integrierte Lösung anbieten, die alle Bereiche abdeckt – von der Zugriffsebene bis zum Rechenzentrum. Unsere Kunden sind Unternehmen, die der Konkurrenz immer einen Schritt voraus sein, ihre mobilen Mitarbeiter überall unterstützen und Geschäftsanwendungen in Lichtgeschwindigkeit bereitstellen wollen. Unternehmen sind nicht länger an ein veraltetes, von Client-Server-Computing definiertes Netzwerkmodell gebunden. Durch Softwareprogrammierbarkeit im ganzen Netzwerk können sie sich in Echtzeit an die Anforderungen der #GenMobile anpassen. Dieses neue Netzwerk kann Kontextinformationen wie beispielsweise den Standort des Benutzers verarbeiten und es weiß, welche Anwendungen verwendet werden und welche Geräte sich verbinden. Basierend auf einer kompletten Übersicht über den Endpunkt (im Falle des IoT) oder des Benutzers kann es außerdem Richtlinien zuweisen und durchsetzen. Der kombinierte Ansatz von Aruba-HP steht in starkem Kontrast zu früheren Netzwerkdesigns, die weiterhin von übertechnisierten Hardware-Plattformen abhängig sind, sowie von einer Methodik, bei der das Hinzufügen von weiteren Ethernet-Ports im Vordergrund steht und nicht die Verbesserung der Benutzererfahrung durch Software. Mit Aruba und HP können Sie Ihr Unternehmen zukunftssicher machen und schnell, sicher und einfach auf den neuen digitalen Arbeitsplatz der Zukunft umstellen. Sind Sie bereit für den nächsten Schritt? B Kontaktieren Sie uns 4 DAS MOBILE CLOUDNETZWERK DER ZUKUNFT HTM091515_PDF_DE _WEB W W W. ARUBANET WORKS.COM
© Copyright 2024 ExpyDoc