Transformer le hotspot pour employés itinérants en cohérence

Transcription

Transformer le hotspot pour employés itinérants en cohérence
Livre blanc IT@Intel
Département informatique d'Intel
Employee Hotspot
Mars 2014
Transformer le hotspot pour employés itinérants en
cohérence avec la consumérisation de l'informatique
Présentation générale
Le réseau Wi-Fi Employee
Hotspot, qui était à l'origine
un simple avantage pour les
employés, a créé une valeur
considérable pour l'entreprise,
a renforcé la productivité
et a réduit les coûts.
Sanjay Rungta
Ingénieur principal senior, département
informatique d'Intel
Manish Dave
Ingénieur, département informatique d'Intel
Roy Beiser
Spécialiste réseau, département
informatique d'Intel
La consumérisation de l’informatique et l’impératif d’élargissement de l’accès au
réseau représentent pour l’équipe informatique d’Intel un enjeu en perpétuelle
évolution. L’adoption croissante des appareils personnels (BYOD) impose des défis
supplémentaires alors que le choix des usagers s’étend et que les attentes sont de
plus en plus élevées en termes d’accès réseau.
En 2005, le département informatique
d'Intel a implémenté le réseau Wi-Fi* avec
accès Internet pour invité, permettant aux
prestataires et aux visiteurs des campus
d'Intel d'accéder à Internet avec leur propre
appareil pour des raisons professionnelles. Fin
2007, l'industrie mobile a été révolutionnée
avec les premiers smartphones tactiles, et
dès 2009 les smartphones étaient utilisés
de façon routinière par les employés, même
s'ils ne pouvaient pas se connecter au réseau
Wi-Fi de l'entreprise. En 2010, le département
informatique d'Intel a mis en place un service
de hotspot pour les employés mobiles afin de
permettre aux appareils personnels d'accéder
à Internet. Mais ce qui a débuté comme un
simple avantage pour les employés s'est
révélé particulièrement utile pour l'entreprise
en renforçant la productivité des employés.
Nous prévoyons plusieurs appareils
par employé à l'avenir et des progrès
technologiques nécessitant davantage de
bande passante et d'options de connectivité.
Afin de conserver une longueur d'avance,
nous avons revu toute l'architecture du
service Employee Hotspot au moyen
d'un réseau superposé, plus facile et
économique à déployer. Ce nouveau
réseau superposé utilise des technologies
virtuelles de routage et de transfert,
capables d'exploiter notre infrastructure
réseau existante sans composant matériel
supplémentaire. Cette approche bénéficie
notamment des points forts suivants :
• Sécurité et évolutivité améliorées.
L'ajout de fonctionnalités, telles que des
passerelles de couche Application, des proxy
Cloud et de la sécurité mobile, nous permet
de détecter et répondre plus rapidement à
des menaces tout en renforçant l'évolutivité
pour les usages particulièrement exigeants.
• Confort d'utilisation amélioré. La mise
en œuvre d'un système de gestion
de compte de hotspot permet aux
employés d'ajouter et de supprimer des
appareils facilement, et de mettre à
jour les mots de passe rapidement.
• Productivité améliorée. L'ajout de
nouvelles fonctionnalités de sécurité
réseau nous permet de donner accès
à des applications professionnelles,
telles que les outils de collaboration.
• Coûts réduits. L'exploitation de
l'infrastructure réseau en place avec
le nouveau réseau superposé évite
d'avoir à utiliser des routeurs dédiés.
Alors que notre stratégie évolue afin
de prendre en compte les réalités de la
consumérisation de l'informatique, nous
prévoyons de déterminer si d'autres services
du réseau de l'entreprise et Employee Hotspot
peuvent être migrés vers un réseau superposé
convergé afin de réduire encore plus les coûts
d'infrastructure. Nous examinerons également
les opportunités qui offriront davantage
d'accès aux applications professionnelles
et aux données, afin d'augmenter aussi
bien la productivité des employés que les
possibilités d'amélioration générale de la
sécurité et de la souplesse d'utilisation.
Livre blanc IT@Intel Transformer le hotspot pour employés itinérants en cohérence avec la consumérisation de l'informatique
Sommaire
INTRODUCTION
Présentation générale......................... 1
La consumérisation de l'informatique
et le besoin de l'entreprise d'élargir
l'accès au réseau représentent pour
l'équipe informatique d'Intel un enjeu
en perpétuelle évolution. Auparavant,
nous gérions la demande avec l'accès
Internet invité (GIA), permettant
aux prestataires et aux visiteurs de
disposer d'un accès Web pendant leur
présence sur site. Nous avons ensuite
ajouté un réseau Wi-Fi* de hotspot
afin de permettre aux employés de se
connecter à Internet avec leurs appareils
personnels. L'adoption croissante des
appareils personnels (BYOD) impose
des défis supplémentaires alors que
le choix des usagers s'étend et que
les attentes sont de plus en plus
élevées en termes d'accès réseau.
Introduction............................................ 2
Accès Internet invité ........................ 2
Réseau Wi-Fi Employee
Hotspot 1.0....................................... 2
Modèles d'utilisation émergents..... 4
Alignement de notre réseau
Wi-Fi Employee Hotspot sur
les tendances BYOD. . ........................... 5
Réseau Wi-Fi Employee
Hotspot 2.0....................................... 5
Conclusion. . ............................................. 6
Informations complémentaires......... 7
Contributeurs......................................... 7
Acronymes ............................................. 7
Ce qui au départ constituait un avantage
pour les employés (en donnant le choix
à l'utilisateur lors de l'accès aux données
et aux services), s'est finalement révélé
très intéressant pour l'entreprise, puisque
cela a entraîné des économies et un
accroissement de la productivité.
Accès Internet invité
IT@INTEL
Le programme IT@Intel connecte
les professionnels des systèmes
d'information du monde entier à leurs
homologues chez Intel, ce qui leur permet
de partager l'expérience acquise, les
méthodes et les stratégies. Notre objectif
est simple : partager les meilleures
pratiques informatiques d'Intel qui créent
de la valeur et transforment les systèmes
d'information en avantage concurrentiel.
Rendez-vous dès aujourd'hui sur notre
site www.intel.com/IT ou contactez votre
représentant Intel local si vous souhaitez
en savoir plus.
2 www.intel.com/IT
Le lancement de la technologie de
processeur Intel® Centrino® en 2003 a
rendu possible la mobilité du fait d'un
accès réseau omniprésent. Cela a aussi eu
pour conséquence d'élever la demande en
matière de connectivité sur les appareils
personnels utilisés à des fins professionnelles.
Intel a reçu plus de 30 000 prestataires
nécessitant un accès réseau et Internet
pour leur activité professionnelle. Nous
avons considéré qu'il était essentiel
d'accorder un accès sécurisé aux ressources
en ligne pour favoriser la productivité.
En réponse à ce besoin professionnel clé,
nous avons conçu l'Accès Internet invité
(GIA) en 2005. À l'époque, l'architecture de
sécurité protégeant le réseau contre les
activités malveillantes ne permettait pas de
ménager un accès aux appareils inconnus
et non enregistrés. Voici quelques-unes des
solutions que nous avons apportées :
• Responsabilité juridique. Tous
les visiteurs doivent accepter les
conditions et règles d'utilisation
acceptable avant d'obtenir un accès.
• Authentification et provisionnement
du compte. Un nouveau service
central permet aux sponsors de créer
des comptes temporaires à expiration
automatique pour les visiteurs.
• Contrôles d'accès. Les visiteurs ont accès
au réseau, et par conséquent à Internet et
au VPN de leur site, mais pas à l'intranet
d'Intel. La conformité aux règles en vigueur,
notamment les fichiers DAT des antivirus
et des niveaux de correctifs, est également
évaluée pendant la procédure d'accès.
Au cours des 24 mois qui ont suivi le
déploiement, l'accès GIA a été activé
principalement pour les prestataires chargés
des opérations de fabrication. Au cours de
ce processus, plusieurs techniciens externes
ont dû se rendre sur un site Intel et rester en
liaison constante avec les équipes d'ingénierie
chargées de la certification de l'outillage.
Avant le déploiement de l'accès GIA, ces
techniciens devaient souvent revenir à l'hôtel
ou sur un site avec accès Internet public pour
consulter leur intranet, ce qui induisait une
perte de productivité considérable. Après
le déploiement, 98 % des techniciens ont
confirmé avoir gagné du temps en accédant
à leur intranet depuis une salle blanche.
Les employés des services commerciaux et
marketing d'Intel ont également exploité
l'accès GIA pour illustrer les fonctionnalités
Wi-Fi des nouveaux ordinateurs portables
avec processeur Intel® Centrino®.
Réseau Wi-Fi Employee
Hotspot 1.0
Après avoir déployé l'accès GIA, nous
avons vu émerger la demande de prise en
charge de la connectivité Internet pour les
appareils personnels. De 2009 à 2010,
nous avons constaté une augmentation de
94 % du nombre d'appareils personnels
se connectant aux services de l'entreprise.
En réponse à ce besoin croissant, nous
avons développé Employee Hotspot.
Transformer le hotspot pour employés itinérants en cohérence avec la consumérisation de l'informatique Livre blanc IT@Intel
Contrairement à l'accès GIA, qui vise
essentiellement les visiteurs du campus et
est utilisé pour un accès temporaire, nous
voulions que le projet Employee Hotspot
soit en cohérence avec la philosophie de
« lieu de travail d'exception » d'Intel, en
apportant aux employés les avantages d'un
accès Internet personnels sur les appareils
mobiles. Mais ce qui n'était au début qu'un
avantage « sympa » s'est rapidement
transformé en une solution apportant des
gains de productivité significatifs et des
avantages à l'ensemble de l'entreprise.
IMPLÉMENTATION INITIALE
D'EMPLOYEE HOTSPOT
Notre implémentation initiale comprenait les
éléments suivants :
• Infrastructure. La mise en œuvre initiale
d'Employee Hotspot s'est appuyée sur
une architecture réseau semblable à
celle de l'accès GIA, ce qui nous a permis
d'effectuer les opérations suivantes :
–– Isoler le trafic des hotspots
avec la technologie VLAN
–– Appliquer les commandes de sécurité
–– Exploiter le réseau étendu en
place, la zone démilitarisée
et l'infrastructure réseau du
fournisseur de services Internet
Les VLAN étaient mis en correspondance
avec des identifiants de service de
hotspot (SSID) qui transitaient par
un routeur de site dédié vers la zone
démilitarisée centralisée avec des tunnels
GRE (Generic Routing Encapsulation),
comme indiqué dans la Figure 1.
• Accès sécurisé. Afin d'assurer la
protection contre les programmes et le
trafic malveillants, nous avons mis en
place un proxy de filtrage transparent,
servant de passerelle entre le routeur du
concentrateur de la zone démilitarisée
et le pare-feu externe. Les appareils se
connectaient au hotspot et procédaient aux
opérations d'authentification nécessaires
au moyen d'un modèle d'accès modulaire.
Les passerelles d'application imposaient
le niveau d'accès requis, ainsi que les
profils régis par les règles de contrôle.
• Enregistrement des appareils et des
utilisateurs. Comme pour l'authentification
utilisateur de l'accès GIA, nous demandions
aux employés d'enregistrer et de
provisionner le compte réseau de leurs
appareils personnels ; un processus incluant
l'acceptation de conditions juridiques
d'accès réseau. Une fois le compte réseau
provisionné, les employés configuraient
le profil Wi-Fi de leur appareil. Ensuite,
l'appareil se connectait automatiquement
au hotspot le plus proche, permettant
ainsi aux employés de se connecter
sur tous les campus Intel, quel que soit
leur emplacement géographique.
Ces trois composants étaient un bon début,
mais l'évolution des cas d'utilisation et des
technologies a soulevé quelques problèmes.
EMPLOYEE HOTSPOT 1.0 – DIFFICULTÉS
Alors que les employés ajoutaient de
nouveaux appareils mobiles, la demande
d'outils de productivité adaptés à ces
nouveaux outils a également augmenté.
Le fait que ses employés puissent accéder
aux services permet à l'entreprise de
réaliser des économies et de dynamiser
la productivité. Néanmoins, la conception
initiale d'Employee Hotspot présentait des
difficultés et des limitations affectant sa
capacité à répondre aux demandes futures :
• Sécurité. La mise en œuvre initiale portait
essentiellement sur l'accès Internet et,
par conséquent, ne réunissait pas toutes
les garanties nécessaires à un accès
sécurisé aux services internes, notamment
pour les outils de collaboration sociaux
susceptibles d'augmenter encore plus
la productivité et l'adoption générale.
• Confort d'utilisation. Les utilisateurs
devaient s'identifier une fois par jour.
Dans la mesure où les noms d'utilisateur
comportent souvent des tirets bas,
la connexion à un appareil mettait
souvent les nerfs à rude épreuve.
• Évolutivité. Les routeurs de site locaux
dédiés présentaient des limitations de
bande passante. En raison de la nature
statique de la gestion de la bande passante
sur l'infrastructure en place, qui avait
été conçue pour l'accès GIA, puis pour
Employee Hotspot, la conception initiale
n'a pas permis de gérer dynamiquement
les exigences en matière de bande
passante de l'augmentation prévisible de
l'utilisation des appareils personnels.
• Agilité. La mise en ligne de nouveaux sites
avec le modèle initial était chronophage,
car elle nécessitait l'installation
d'une nouvelle infrastructure réseau
dédiée à l'accès Internet sur site.
• Budget. L'équipement réseau sur
quelque 120 sites était proche de sa
fin de vie, ce qui impliquait un nouvel
investissement. Nous nous sommes
efforcés de ne pas générer de coûts
supplémentaires dans la mesure du possible.
VLAN avec tunnel GRE
(Generic Routing Encapsulation)
Zone démilitarisée
Internet
Routeur
du FAI
Routeur du
concentrateur
Réseau
d'entreprise
SSID
d'Employee Hotspot
Routeur de
site
dédié
SSID =
Service Set Identification (identifiant réseau)
Figure 1. La mise en œuvre initiale du réseau Employee Hotspot isolait le trafic des hotspots au moyen de la technologie VLAN et de routeurs sur site dédiés.
www.intel.com/IT 3
Livre blanc IT@Intel Transformer le hotspot pour employés itinérants en cohérence avec la consumérisation de l'informatique
Nous avons examiné chacun de ces domaines
en cherchant des possibilités d'amélioration.
Nous avons immédiatement traité les défis
de sécurité et de confort d'utilisation. D'autre
part, pour surmonter les défis en termes
d'évolutivité, d'agilité et de coûts, nous sommes
en train de revoir la conception et préparons
Employee Hotspot 2.0 (voir plus bas).
Comptes Employee Hotspot
70 000
60 000
50 000
40 000
30 000
20 000
10 000
0
Q4 Q1
2011
Q2 Q3
2012
Q4
Q1
Q2 Q3
2013
Q4
Figure 2. Le nombre de comptes Employee
Hotspot a augmenté de façon significative de
2011 à 2013.
Le processus d'authentification a-t-il été
amélioré avec 802.1x ?
Oui,
82 %
Non,
10 %
8%
N'utilisaient pas l'ancienne méthode
Figure 3. 82 % des utilisateurs interrogés lors
de la deuxième enquête préféraient la nouvelle
expérience d'authentification.
4 www.intel.com/IT
EMPLOYEE HOTSPOT 1.0 – AMÉLIORATIONS DE
L'EXPÉRIENCE DES EMPLOYÉS
ET DE L'AUTHENTIFICATION
Nous avons cherché à améliorer le confort
d'utilisation du service Employee Hotspot
ainsi que l'expérience des employés en
général, en nous fixant comme objectif
l'augmentation des taux d'adoption et de
productivité. Pour y parvenir, nous avons
apporté plusieurs modifications à l'accès des
appareils mobiles, telles que l'amélioration
du processus de réinitialisation des mots
de passe, en le réduisant radicalement de
quelques heures à quelques minutes. Le
nouveau système de gestion de compte de
hotspot a été l'occasion de mettre en place un
portail unique d'enregistrement, d'intégration
et de gestion du cycle de vie des appareils
mobiles et des services avec abonnement.
Nous sommes également passés à
l'authentification 802.1x, une norme IEEE
(Institute of Electrical and Electronics
Engineers) de contrôle d'accès réseau en
fonction du port, car elle inclut un mécanisme
d'authentification des appareils qui doivent
se connecter à un réseau local ou étendu. Le
fait d'avoir remplacé l'authentification Web
par une authentification 802.1x a permis
aux employés de conserver leurs identifiants
dans un profil Wi-Fi sur chaque appareil
enregistré et de bénéficier d'une connexion
automatique partout dans l'entreprise.
Après avoir apporté ces modifications, nous
avons mené une étude de satisfaction et
reçu des retours très positifs. Nous avons
également constaté une augmentation
de l'adoption, comme indiqué dans la
Figure 2. Plus de 93 % des personnes
interrogées ont indiqué qu'elles souhaitaient
poursuivre l'utilisation du service. Nous avons
également déterminé qu'il n'y aurait pas
d'impact négatif sur l'infrastructure sans fil
existante et que la charge réseau dédiée
resterait dans des limites acceptables.
Un deuxième questionnaire a donné les
résultats suivants :
• Plus de 95 % des personnes interrogées
souhaitent poursuivre l'utilisation du service.
• 82 % des personnes interrogées préfèrent
la nouvelle expérience d'authentification,
comme illustré par la Figure 3.
• Moins de 1 % des appareils, le
plus souvent des liseuses, n'ont
pas pu être pris en charge.
Ces résultats prometteurs laissaient
entendre que nous étions sur la bonne
voie et que les employés comprenaient
l'intérêt du service de hotspot.
Modèles d'utilisation
émergents
Alors que la croissance de l'utilisation des
appareils personnels 2 en 1 et des tablettes
complémentaires se poursuit, pour accéder
aussi bien aux données de l'entreprise que
personnelles, nous pensons que le service
Employee Hotspot sera de plus en plus
sollicité. Tout en apportant des améliorations
pour répondre aux défis opérationnels
d'évolutivité, d'agilité et de maîtrise des coûts
définis ci-dessus, nous avons identifié les
modèles d'utilisation émergents suivants :
• Plusieurs appareils par employé. Le
nombre moyen d'appareils par employé
est passé de 1,1 à 1,4 depuis 2010, et
cette tendance a toutes les chances de
se confirmer. Les employés souhaitent
pouvoir ajouter, remplacer et gérer
facilement leurs appareils, ce qui implique
que nous devons assurer la sécurité du
réseau en conséquence. La capacité du
réseau doit s'adapter à la demande et
s'accompagner de processus robustes
de gestion et d'authentification.
• Appareils personnels utilisés à des fins
professionnelles. L'utilisation d'appareils
personnels pour accéder à des données
professionnelles, notamment les outils
de collaboration, les calendriers, les
applications vocales et vidéo, présente
un avantage direct pour l'entreprise du
fait de l'amélioration de la productivité.
Actuellement, ces applications sont
accessibles sur Internet en passant par la
zone démilitarisée, ce qui n'est pas aussi
efficace que le service Employee Hotspot.
Transformer le hotspot pour employés itinérants en cohérence avec la consumérisation de l'informatique Livre blanc IT@Intel
• Applications de nouvelle génération
pour les appareils personnels. Nous
pensons que les appareils de nouvelle
génération, tels que les tablettes et
les appareils 2 en 1 autoriseront des
connexions exploitant entièrement la
bande passante, contrairement au modèle
de fonctionnement hors connexion des
smartphones, avec synchronisation a
posteriori des données. Le service Employee
Hotspot doit être en mesure d'évoluer de
façon dynamique afin d'absorber de façon
dynamique les pics d'utilisation de la bande
passante dans ce scénario et ce, sans
perturber le trafic ordinaire de l'entreprise.
Ces modèles d'utilisation émergents nous
amèneront à faire évoluer l'architecture.
ALIGNEMENT DE NOTRE
RÉSEAU WI-FI EMPLOYEE
HOTSPOT SUR LES
TENDANCES BYOD
Alors que la demande de réseau BYOD
continue à progresser, nous devons faire
évoluer nos services réseau. Nous avons
développé une architecture réseau afin
de mettre en place des fonctionnalités
réseau facilitant toujours plus le travail
des employés, permettant de faire face
à la nouvelle vague de consumérisation
et de maîtriser les coûts.
Sur la base des modèles d'utilisation
émergents, nous avons évalué les
possibilités de recyclage des ressources
et des équipements de l'infrastructure
réseau actuelle. Comme pour nos
déploiements précédents, l'utilisation d'un
réseau superposé s'est révélée être la
meilleure approche pour maîtriser les coûts.
Notre nouvelle conception, comme son
prédécesseur, repose sur l'infrastructure
WAN en place. Cependant, la nouvelle
conception ne nécessite aucun routeur
dédié, ce qui nous apporte comme avantage
supplémentaire le déploiement rapide de
nouveaux sites et de bureaux extérieurs.
Réseau Wi-Fi Employee
Hotspot 2.0
Nous sommes en train de mettre en œuvre
une nouvelle conception qui fusionne les
services GIA et Employee Hotspot avec
l'infrastructure LAN/WAN existante au
moyen d'un réseau superposé. La nouvelle
technologie de routage et de transfert
permet d'exploiter les routeurs LAN et WAN
des campus, et de supprimer les routeurs
de site dédiés qui géraient l'accès GIA et le
réseau Employee Hotspot 1.0. La Figure 4
illustre la technologie de superposition.
Cette approche présente des avantages
significatifs, notamment :
• Réduction des coûts. L'exploitation
de notre LAN/WAN privé et hiérarchisé
évite d'avoir à installer du matériel
spécialisé sur chaque site.
• Ajout rapide de nouveaux sites.
Nous sommes en mesure de mettre de
nouveaux sites internationaux en ligne
beaucoup plus rapidement dans la mesure
où aucun nouveau routeur n'est requis.
• Amélioration de la sécurité. Nous
pouvons améliorer la sécurité et le modèle
d'isolation avec la technologie qui isole
les instances de routage du réseau. Les
fournisseurs de services réseau et Cloud
ont déjà généralisé cette technologie.
• Résilience accrue. Nous utilisons des
voies doubles depuis chaque site et vers
deux zones démilitarisées, ce qui assure
un basculement plus rapide si l'un des
concentrateurs de zone démilitarisée ou
point de sortie Internet tombe en panne.
Les deux sections suivantes abordent
plus en détail l'architecture de la solution
et notre approche de la sécurité.
Routeurs de
campus existants
Site dans WAN Zone 1
Concentrateur zone
démilitarisée A
Hotspot
VRF
Routeur du
concentrateur A
Internet
Réseau VRF superposé
Routeur
du FAI
Réseau
d'entreprise
Site dans WAN Zone 2
Hotspot
VRF
Concentrateur zone
démilitarisée B
Routeur du
concentrateur B
Routeurs de campus
existants
Figure 4. La topologie du réseau superposé de routage et transfert virtuels (VRF) utilise deux voies vers deux zones démilitarisées (DMZ), ce qui
augmente la résilience.
www.intel.com/IT 5
Livre blanc IT@Intel Transformer le hotspot pour employés itinérants en cohérence avec la consumérisation de l'informatique
ARCHITECTURE
La nouvelle architecture s'appuie sur la
technologie de routage et transfert virtuel
(VRF) pour superposer le réseau de hotspots
sur les réseaux LAN et WAN, ce qui évite
d'avoir à utiliser des routeurs dédiés. La
technologie VRF repose sur IP (Internet
Protocol) et autorise la coexistence de
plusieurs instances d'une table de routage sur
un même routeur au même moment. Cette
approche a comme avantage supplémentaire
de renforcer la sécurité en assurant une
isolation complète des instances de routage,
ce qui est comparable à la virtualisation
d'un serveur de datacenter pour la prise en
charge par un serveur unique de plusieurs
machines virtuelles. En exécutant plusieurs
instances de VRF sur les routeurs WAN et
LAN, nous prenons en charge les services
GIA et Employee Hotspot tout en préservant
l'isolation sécurisée des réseaux.
De même, cette approche s'appuie sur
l'infrastructure existante pour prendre en
charge le nouveau service de transport réseau.
La nouvelle conception inclut également la
réutilisation des serveurs DHCP du campus
pour la gestion de l'adressage IP pour les
services hébergés en externe et en interne.
SÉCURITÉ
La nouvelle conception permet d'accéder
en toute sécurité aux services hébergés
en interne, ce qui augmente la productivité
Ressources
Application des
règles de la
passerelle
Authentification,
autorisation et
comptabilisation
(protocoles)
Réseau
d'accès
• Passerelles de couche Application. Le
trafic entrant est filtré avant d'accéder
aux services exposés avec un contrôle
d'accès plus granulaire au moyen de
passerelles orientées applications, telles
que les pare-feu des applications Web, les
passerelles de sécurité des services Web
et les portails Web de connectivité VPN.
CONCLUSION
• Proxy Cloud. Afin de prendre en charge
plus d'appareils et d'applications mobilisant
fortement la bande passante, le filtrage
avec des proxy Cloud permet de faire
évoluer les services en fonction de la
demande. Il permet également de mettre en
œuvre des services de hotspot sur les sites
qui ne peuvent pas renvoyer le trafic vers
la zone démilitarisée. Dans ce cas, le trafic
du hotspot est transféré vers le service
de proxy Cloud au moyen d'un FAI local.
• Sécurité mobile. L'administrabilité des
appareils et applications mobiles et les
fonctionnalités de sécurité d'un modèle
de confiance granulaire définissent un
ensemble de restrictions de plus en
plus contraignantes en fonction de la
personne demandant l'accès, de l'appareil
utilisé, du site et de la date/heure.
Accès limité à l'Intranet
E-mail, calendrier, contacts et applications spécifiques
Email
Voix, données, Web, VPN
Authentification
utilisateur
Le réseau Wi-Fi Employee Hotspot, qui
était à l’origine un simple avantage
pour les employés, a créé une valeur
considérable pour l’entreprise, a renforcé
la productivité et a réduit les coûts.
Du simple accès GIA, qui améliorait la
productivité des visiteurs et des prestataires
intervenant sur site, à l'introduction du
service Employee Hotspot, qui apporte
aux employés une connectivité Internet
permanente sur des appareils mobiles, nous
avons constamment redéfini notre architecture
réseau pour répondre à la demande.
Le nouveau réseau VRF superposé améliore
l'expérience des employés qui accèdent aux
services depuis des appareils personnels,
contribuant ainsi à la sécurité et l'évolutivité,
ce qui nous permet de fournir des services
professionnels plus larges, qui renforcent encore
plus la productivité des employés. L'utilisation
de réseaux superposés nous a également
permis de réutiliser le matériel réseau existant
et de maintenir les coûts au strict minimum.
Accès à l'Intranet
Voix, données, Web, VPN
Passerelle
d'applications
Internet
Proxy
Contrôle
des accès
Réseau sans fil de
campus
Appareils non gérés
Figure 5. L'architecture d'accès modulaire assure un accès sécurisé aux données de l'entreprise.
6 www.intel.com/IT
• Voix sur IP (VoIP) et collaboration. Les
améliorations prévues incluent l'activation
de services VoIP et des solutions de
collaboration telles que la visioconférence
sur des appareils personnels.
des employés sur leurs appareils personnels.
Un système modulaire et centralisé de
gestion des événements de sécurité
permet à notre équipe opérationnelle de
détecter et traiter les incidents de sécurité
plus rapidement (voir la Figure 5).
Audio et visioconférence
Choix
de règles
Transformer le hotspot pour employés itinérants en cohérence avec la consumérisation de l'informatique Livre blanc IT@Intel
La nouvelle conception et le pilote atteignent
les phases finales, et nous assurerons la
transition de l'accès GIA et du réseau d'accès
Employee Hotspot sur le réseau superposé à
l'échelle de l'entreprise. Nous pensons pouvoir
y parvenir avant la fin de l'année. Au cours
des mois à venir, nous mettrons en place des
services vocaux et vidéo de collaboration
sur le nouveau réseau Employee Hotspot,
ce qui permettra aux employés d'utiliser
l'appareil de leur choix pour une plus vaste
gamme d'applications professionnelles.
Alors que notre stratégie évolue afin
de prendre en compte les réalités de la
consumérisation de l'informatique, nous
prévoyons de déterminer si d'autres services
du réseau de l'entreprise et d'Employee
Hotspot peuvent être migrés vers un
réseau superposé convergé afin de réduire
encore plus les coûts d'infrastructure. Nous
continuerons à examiner les opportunités
pour offrir davantage d'accès aux applications
professionnelles et aux données, augmentant
ainsi la productivité des employés, ainsi que
les possibilités d'amélioration générale de
la sécurité et de la souplesse d'utilisation.
INFORMATIONS
COMPLÉMENTAIRES
Visitez www.intel.com/IT pour tout
contenu sur les rubriques connexes :
• « A Roadmap for Connecting Smart
Phones to the Intel Wi-Fi* Network »
(Feuille de route pour la connexion des
smartphones au réseau Wi-Fi* d'Intel)
• « Nine Things You Should Never Do While
on a Wi-Fi Hotspot » (Neuf choses à ne
jamais faire à partir d'un hotspot Wi-Fi)
Pour plus d'informations sur les meilleures pratiques du
département informatique d'Intel, rendez-vous sur le site
www.intel.com/IT.
CONTRIBUTEURS
Todd Butler
Responsable de gamme
Chandra Chitneni
Ingénieur réseau
Neil Doran
Responsable de programme
Dick Freeman
Ingénieur réseau senior
Avigail Garti
Ingénieur réseau
Kevin Heine
Ingénieur réseau senior
Chris Steenkolk
Ingénieur réseau
ACRONYMES
BYOD
b ring your own device
(apportez votre propre
appareil)
DMZ
demilitarized zone
(zone démilitarisée)
FSE
f ield sales engineers
(techniciens externes)
GIA
uest internet access
g
(accès Internet invité)
IP
Internet protocol
(protocole Internet)
FAI
fournisseur d'accès Internet
SSID
s ervice set identification
(identifiant réseau)
VoIP
voice over IP (voix sur IP)
VRF
v irtual routing and forwarding
(routage et transfert virtuels)
LES INFORMATIONS FOURNIES DANS CE DOCUMENT SONT DE NATURE GÉNÉRALE ET N'ONT PAS POUR INTENTION DE DONNER DES DIRECTIVES PRÉCISES.
LES RECOMMANDATIONS (CE QUI INCLUT LES ÉCONOMIES POTENTIELLES) REPOSENT SUR L'EXPÉRIENCE D'INTEL ET SONT DES ESTIMATIONS. INTEL NE
GARANTIT D'AUCUNE MANIÈRE QUE CES GAINS SONT RÉALISABLES DANS D'AUTRES ORGANISATIONS.
LES INFORMATIONS CONTENUES DANS CE DOCUMENT CONCERNENT LES PRODUITS INTEL®. CELUI-CI N'ACCORDE AUCUNE LICENCE EXPRESSE, IMPLICITE,
PAR ESTOPPEL OU AUTRE SUR UN DROIT QUELCONQUE DE PROPRIÉTÉ INTELLECTUELLE. À L'EXCEPTION DES DISPOSITIONS PRÉVUES AUX CONDITIONS
GÉNÉRALES DE VENTE D'INTEL POUR LESDITS PRODUITS, INTEL DÉCLINE TOUTE RESPONSABILITÉ ET EXCLUT TOUTE GARANTIE EXPLICITE OU IMPLICITE
SE RAPPORTANT À LEUR VENTE OU À LEUR UTILISATION. INTEL DÉCLINE NOTAMMENT TOUTE RESPONSABILITÉ ET TOUTE GARANTIE CONCERNANT LEUR
ADÉQUATION À UN USAGE PARTICULIER, LEUR QUALITÉ LOYALE ET MARCHANDE, LA CONTREFAÇON DE TOUT BREVET, LA VIOLATION DE DROITS D'AUTEUR
OU D'AUTRES DROITS DE PROPRIÉTÉ INTELLECTUELLE.
Intel Centrino, Intel, le logo Intel, Look Inside et le logo Look Inside sont des marques commerciales d'Intel Corporation aux États-Unis et/ou dans d'autres pays.
* Les autres noms et marques peuvent être revendiqués comme la propriété de tiers.
Copyright
2014 Intel Corporation. Tous droits réservés.Imprimé aux États-Unis
Pensez au recyclage 0914/JGLU/KC/PDF
330108-001FR

Documents pareils