Repensez l`architecture de votre réseau pour le BYOD

Transcription

Repensez l`architecture de votre réseau pour le BYOD
Livre blanc
Repensez l'architecture de
votre réseau pour le BYOD
Livre blanc
Table des matières
3Présentation
4
Votre réseau actuel vous empêche-t-il d'avancer ?
4 Manque de flexibilité
5 Sécurité limitée
5Complexité
6 Réseau lent à trois niveaux
6
Repenser l'architecture du réseau pour le BYOD
6 Bonnes pratiques pour les réseaux sans fil BYOD
7
Maintenir le réseau sécurisé
8
Sans fil simplifié
8Conclusion
Livre blanc
Page 3
Présentation
Si vous avez remarqué que de plus en plus de collaborateurs accèdent au réseau de
l'entreprise à l'aide de leurs périphériques mobiles personnels, vous n'êtes pas le seul.
De nombreux collaborateurs dynamisent leur productivité au travail grâce à leurs
smartphones et leurs tablettes.
On est bien loin de l'époque où les services informatiques des entreprises décidaient des types
de périphériques mobiles qui pouvaient accéder au réseau. Les politiques de BYOD (Bring
your Own Device), tout en augmentant la satisfaction et la productivité des employés, pèsent
lourdement sur les réseaux d'entreprise.
Les réseaux existants, surtout ceux qui sont courants sur les campus et dans les succursales,
sont particulièrement limités. Ils sont peu flexibles et ne permettent pas aux collaborateurs de
personnaliser leur façon d'utiliser le réseau. Cela engendre des problèmes de sécurité, car les
utilisateurs connectent des périphériques mobiles auxquels les concepteurs de réseau n'ont
jamais pensé. Ces réseaux sont complexes et à forte intensité de main-d'œuvre, nécessitant
des modifications de configuration manuelles pour permettre la connexion des nouveaux
périphériques. De plus, leur ancienne architecture à trois niveaux peut ralentir les applications
modernes, en particulier sur les réseaux sans fil.
Un réseau d'entreprise doté d'une nouvelle architecture rendra le BYOD plus simple à sécuriser
et à gérer. Les nouvelles générations d'équipement réseau peuvent aider à atténuer les
ralentissements. Une fois mis à jour, le réseau pourra devenir flexible et évolutif. Les applications
avancées de gestion de réseau peuvent indiquer avec précision aux administrateurs quels
périphériques sont connectés au réseau, à quoi ces périphériques accèdent et dans quelle
mesure ils sont sûrs, le tout à partir d'une plate-forme unique.
Ce livre blanc décrit les limites des réseaux existants, en particulier pour la prise en charge du
BYOD. Comprendre ces limites peut ouvrir la voie à la réussite d'une politique de gestion du
BYOD pour les réseaux des campus et des succursales.
Livre blanc
Page 4
Votre réseau actuel vous empêche-t-il d'avancer ?
Autrefois, le service informatique fournissait tous les périphériques qui se connectaient
au réseau filaire du lieu de travail. Aujourd'hui, les utilisateurs peuvent avoir plusieurs
périphériques, pas nécessairement fournis ni même approuvés par le service informatique, et ils
veulent pouvoir les utiliser pour des applications complexes, telles que la vidéo en continu ou
des conversations sur un réseau sans fil.
A mesure que les demandes de mise en réseau sans fil deviennent plus complexes et que les
services changent, votre réseau doit s'adapter. Avec un réseau vétuste, cela peut être difficile à
réaliser. Les réseaux existants limitent le BYOD de quatre manières différentes.
1.Manque de flexibilité : Ils ont été conçus pour que le service informatique gère les
utilisateurs et les types d'emplacement. Les collaborateurs ne peuvent pas personnaliser
leur mode d'utilisation du réseau, ce qui freine leur productivité. Et les membres de l'équipe
informatique doivent se former et utiliser une plate-forme de gestion différente pour chaque
technologie présente sur le réseau.
2.Sécurité limitée : Ils ont été créés avec des limites bien définies, mais présentent désormais
des risques pour la sécurité, car les utilisateurs se connectent avec des périphériques mobiles
qui n'existaient pas lors de la conception des réseaux existants.
3.Complexité : Changer la configuration du réseau sans fil nécessite du temps et du
travail manuel, du fait que cette tâche repose sur l'écriture de scripts et sur la réalisation
de modifications depuis l'interface en ligne de commande (CLI). Les réseaux sont plus
complexes, nécessitant que les données, la vidéo et la voix soient transmises régulièrement,
même sur du sans fil.
4.Réseau lent à trois niveaux : Le traditionnel réseau à trois niveaux a été conçu à une
époque où la majorité des collaborateurs utilisaient des ordinateurs de bureau, et où
l’utilisation du réseau sans fil était l'apanage de quelques cadres. Avoir trois niveaux au lieu
de deux ralentit le réseau, car une étape supplémentaire est nécessaire chaque fois que le
réseau est utilisé.
Examinons ces défis et comment les surmonter.
Manque de flexibilité
Les réseaux existants ont été conçus avec une configuration fixe. Le service informatique
fournissait des ordinateurs aux collaborateurs et l'équipement était connecté au réseau filaire.
Chaque bureau disposait d'un branchement réseau et la configuration ne changeait pas.
Comme les collaborateurs ne pouvaient pas personnaliser leur réseau ni leurs périphériques,
le service informatique savait exactement quels périphériques étaient connectés. La bande
passante et la capacité étaient planifiées dans l'idée que chaque utilisateur avait un seul
périphérique sur le réseau. Afin de contenir les coûts, le réseau n'était pas conçu avec une
capacité supplémentaire.
Aujourd'hui, un même utilisateur peut avoir un ordinateur de bureau, un ordinateur portable,
une tablette et un téléphone intelligent, tous connectés au réseau, éventuellement en même
temps. Les utilisateurs attendent les mêmes performances, qu'ils soient en train de regarder
une vidéo de formation sur le Wi-Fi ou qu'ils réalisent un appel Skype à partir de leur ordinateur
de bureau. Le modèle du lieu de travail change également, avec des employés se connectant
au réseau à partir de salles de conférence ou d'autres espaces de travail partagés.
Les anciennes conceptions de réseau ne sont plus à la hauteur des tâches et des défis.
Livre blanc
Page 5
Sécurité limitée
Les anciens réseaux permettaient une sécurité étroitement contrôlée. Les administrateurs
réseau déterminaient quels périphériques étaient autorisés et ceux qui ne l'étaient pas.
Des pare-feu sophistiqués empêchaient les périphériques non autorisés d'accéder aux données
de l'entreprise. Et il était facile de dire si un périphérique était autorisé ou non, car le service
informatique fournissait chacun des périphériques dont l'accès était autorisé : il l'achetait,
le configurait et lui assurait un support à distance.
Ce n'est plus le cas. Le meilleur des pare-feu ne peut pas offrir une protection complète
contre les périphériques non sécurisés, pourtant les principes de sécurité du BYOD invitent
essentiellement les utilisateurs à connecter ce type de périphérique. La sécurité ne peut plus
simplement protéger les limites du réseau ; elle doit s'appliquer partout où les utilisateurs se
connectent au réseau.
Les administrateurs réseau d'aujourd'hui ont besoin d'une visibilité sur les périphériques qui
se connectent au réseau : quel type de périphérique, à quoi il accède et quelle bande passante
il consomme. Les solutions doivent être flexibles, afin que vous puissiez offrir de nouveaux
services à mesure que ceux-ci sont disponibles. Les limites des réseaux existants ralentissent le
processus pour ces types de changement et la sécurité du BYOD.
Les modifications du réseau existant ont toujours été réalisées manuellement, via l'interface en
ligne de commande. Cependant, le volume de nouveaux périphériques, ajouté au fait que les
utilisateurs n'informent pas forcément le service informatique de chaque nouveau périphérique
qu'ils connectent au réseau, rend cela impossible.
Les utilisateurs invités sur le réseau constituent un problème supplémentaire, car vos visiteurs
sont encore plus enclins à se présenter dans votre bureau avec une tablette, un ordinateur
portable ou un téléphone qu'ils s'attendent à pouvoir connecter à votre réseau. Vous souhaitez
offrir un accès au réseau local sans fil aux visiteurs de votre campus ou de vos locaux, tout en
étant assuré que les données confidentielles de l'entreprise sont en sécurité.
Enfin, les collaborateurs demandent plus d'accès sans fil, et souhaitent que celui-ci soit
rapide et fiable.
Complexité
Avec les réseaux existants, le nombre de périphériques présents sur le réseau était relativement
statique et les administrateurs informatiques savaient de quels périphériques il s'agissait.
Plus vous ajoutez de fonctionnalités et de fonctions au réseau, plus la gestion devient
compliquée. Lorsqu'un réseau sans fil est ajouté au réseau filaire, vous vous retrouvez
soudainement avec deux jeux de réseau, deux jeux d'applications de gestion, et deux jeux de
mise en œuvre de la sécurité.
La complexité est dès lors multipliée. Avec des périphériques inconnus se connectant et se
déconnectant du réseau, et le même utilisateur accédant au réseau à une certaine heure à
partir d'un ordinateur portable, puis d'un smartphone à un autre moment, il est important de
disposer d'un système intégré qui gère toutes ces interactions. L'utilisation de l'interface en
ligne de commande pour définir et appliquer les politiques n'est plus un processus réaliste.
Livre blanc
Page 6
Réseau lent à trois niveaux
Les réseaux existants, avec leur architecture à trois niveaux, ont été conçus pour un accès
filaire. Des commutateurs d'accès étaient connectés à des commutateurs de distribution, qui à
leur tour étaient connectés au réseau haut débit. Ceci avait un sens à l'époque où les réseaux
étaient conçus parce que tous les commutateurs d'accès ne pouvaient pas se connecter
directement au réseau central. Avec une architecture client-serveur, les administrateurs réseau
séparaient physiquement le trafic sur différents sous-réseaux.
Aujourd'hui, cependant, la technologie du lieu de travail semble très différente.
Des technologies hautement collaboratives telles que la virtualisation, la collaboration vidéo,
la voix sur IP, et la collaboration des groupes de travail requièrent un réseau à faible latence.
Dans le cas de la virtualisation du poste de travail, par exemple, les données et les applications
sont stockées dans le cloud, ce qui signifie que le périphérique doit se connecter au serveur
basé sur le cloud chaque fois que l'utilisateur a besoin des applications. L'ancienne architecture
à trois niveaux ajoute une étape supplémentaire sur le réseau, qui ralentit ce processus.
L'ancien réseau sans fil n'est également pas conçu pour prendre en charge les périphériques
mobiles de faible puissance qui doivent être proches d'un point d'accès pour une bonne
connectivité. Pour prendre en charge correctement les périphériques mobiles, les réseaux
sans fil doivent être repensés pour une densité plus élevée (davantage de périphériques
dans une zone plus petite et plus proche des points d'accès).
Repenser l'architecture du réseau pour le BYOD
Bonnes pratiques pour les réseaux sans fil BYOD
Au lieu d'être paralysé par la complexité que le BYOD ajouterait à votre réseau, pourquoi ne
pas en profiter pour le simplifier ? Envisagez de créer une nouvelle architecture à deux niveaux
pour votre réseau afin d'obtenir une bande passante plus large et un débit plus rapide.
Un réseau SDN (Software Defined Network) facilite la reconfiguration du réseau afin de
s'adapter aux changements dynamiques imposés par les utilisateurs.
Livre blanc
Page 7
Un réseau à deux niveaux sera plus rapide et aura une latence plus faible, permettant un
fonctionnement régulier des vidéoconférences et d'utilisations similaires. Il sera suffisamment
souple pour prendre en charge de nouveaux types d'infrastructure, tels que les services du
cloud, comme il prend en charge vos investissements et le pare-feu actuels, le routage et
les politiques d'optimisation de fourniture d'applications. En outre, avec une seule interface
montrant tout, de l'utilisation des applications à la latence du routeur, les membres de l'équipe
informatique seront plus efficaces.
Un réseau souple et évolutif permet aux collaborateurs d'utiliser plusieurs périphériques
au travail.Il grossit lorsque de nouveaux périphériques sont ajoutés et que de nouvelles
exigences métier sont introduites. Un réseau flexible simplifie également l'ajout de points
d'accès là où les utilisateurs sont susceptibles de se regrouper, comme dans des salles de
conférence, des cafétérias et d'autres lieux à forte densité. De nouvelles générations de
contrôleurs WLAN peuvent être utilisées pour gérer des milliers de points d'accès, bien plus
que les anciens contrôleurs, ce qui est essentiel pour une prise en charge réussie du BYOD.
Maintenir le réseau sécurisé
Avec une nouvelle architecture réseau, vous pouvez offrir à vos utilisateurs davantage
de moyens pour être productif au travail, tout en maintenant votre réseau sécurisé.
Voici comment :
•Segmentez le réseau de façon à ce que les parties les plus sensibles ne soient pas accessibles
pour les invités.
•Déployez un outil qui peut identifier le type de périphérique qui se connecte sur le réseau,
le système d'exploitation qu'il exécute et le navigateur qu'il utilise.
•Mettez à niveau le réseau pour prendre en charge l'authentification 802.1X et le contrôle
d'accès réseau (NAC). Ceci permettra à votre administrateur réseau de limiter l'accès aux
ressources de l'entreprise en fonction de l'utilisateur, du périphérique ou du lieu.
Un réseau filaire et sans fil unifié simplifie votre réseau vous permettant d'offrir à vos
utilisateurs une expérience cohérente, qu'ils accèdent aux applications métier à partir de
leurs ordinateurs de bureau ou de leurs tablettes. Un réseau simplifié peut être automatisé
pour vous libérer des changements de configuration manuels à apporter à chacune de vos
plates-formes de gestion et à tout l'équipement de mise en réseau. Il s'intégrera facilement
à vos investissements de mise en réseau et de sécurité existants, afin que vous puissiez
gérer votre infrastructure multifournisseur au sein d'une seule plate-forme.
Livre blanc
Sans fil simplifié
Aujourd’hui, les professionnels deviennent plus mobiles et ont besoin d’une connectivité
« partout, tout le temps » qui permet aux collaborateurs d’utiliser leurs appareils personnels.
La nécessité d’une connectivité mobile permanente change notre manière d’appréhender la
technologie sans fil. Il ne s’agit plus d’un simple complément au réseau filaire traditionnel mais
bien de la méthode que les collaborateurs utilisent chaque jour un peu plus pour se connecter.
Les utilisateurs demandent de plus en plus un accès sans fil qui fonctionne aussi rapidement
et régulièrement que le réseau filaire. L’utilisation des applications de collaboration et
communications unifiées (UCC) est largement répandue chez les clients mobiles.
Celles-ci exigent une meilleure couverture des radiofréquences (RF) pour une qualité
de voix et de vidéo fiable et optimale. Des réseaux locaux sans fil à haute performance
équipés de points d’accès 802.11ac sont indispensables pour atteindre ces niveaux de service
de qualité supérieure.
Si le réseau sans fil actuel utilise des standards inférieurs à IEEE 802.11n, les utilisateurs
seront confrontés à une certaine lenteur de la connectivité et de l’accès aux applications.
Les nouveaux points d’accès 802.11ac pour une connectivité Wi-Fi garantissent la sécurité et la
performance synonymes de la fin de vos problèmes avec les réseaux sans fil. Ils sont faciles à
configurer et proposent des fonctionnalités conçues pour accélérer et faciliter la manière dont
les PME travaillent. Équipés de la dernière technologie 802.11ac, ils offrent des performances
jusqu’à trois fois plus rapides que les normes précédentes et sont dotés de tableaux de bord
de gestion intégrés. Cette nouvelle technologie optimise les performances client car lorsque les
utilisateurs se déplacent et que les conditions de RF changent, ils peuvent :
•Connecter chaque périphérique mobile au meilleur point d’accès ;
•Optimiser les performances Wi-Fi de manière dynamique selon les déplacements des
utilisateurs et les changements des conditions de RF ;
•Bénéficier d’une protection contre les menaces grâce à la surveillance intégrée des intrusions
au réseau sans fil, supprimant ainsi la nécessité de capteurs RF et de dispositifs de sécurité ;
•Charger les pages web plus rapidement et profiter de flux vidéo de meilleure qualité ;
•Gérer de fortes densités de périphériques mobiles.
La mobilité croissante du personnel et de la base clients impose aux entreprises l’utilisation
d’applications modernes sur les périphériques mobiles, rapidement et en toute sécurité.
Les nouveaux points d’accès 802.11ac améliorent la mise à disposition des applications
stratégiques et offrent une meilleure connectivité aux clients, partenaires et collaborateurs.
Conclusion
La solution BYOD de HPE présente un potentiel important pour la satisfaction et la
productivité de votre personnel. Ne laissez pas votre réseau existant vous barrer la route.
Contactez votre partenaire commercial local ou le bureau des ventes HP pour savoir
comment créer un réseau prêt pour le BYOD pour votre campus ou votre succursale.
En savoir plus
hpe.com/networking/byod
© Copyright 2013-2015 Hewlett Packard Enterprise Development LP. Les informations contenues dans ce document sont sujettes
à modification sans préavis. Les seules garanties relatives aux produits et services HPE sont stipulées dans les déclarations de
garantie expresses accompagnant ces produits et services. Aucune déclaration contenue dans ce document ne peut être interprétée
comme constituant une garantie supplémentaire. HPE décline toute responsabilité quant aux éventuelles erreurs ou omissions
techniques ou éditoriales.
Bluetooth est une marque détenue par son propriétaire et utilisée par Hewlett-Packard Company sous licence.
4AA4-3882FRE, novembre 2015, rév. 1