• Aucun résultat trouvé

Livreblanc. Au-delà du BYOD : Comment transformer le BYOD en productivité

N/A
N/A
Protected

Academic year: 2022

Partager "Livreblanc. Au-delà du BYOD : Comment transformer le BYOD en productivité"

Copied!
14
0
0

Texte intégral

(1)

Au-delà du BYOD :

Comment transformer le BYOD en productivité

(2)

Mobilité, productivité et BYOD

Aujourd’hui, la mobilité est véritablement l’un des moteurs de la technologie. Il y a quelques années encore, le sans fil n’était qu’un moyen simple et pratique permettant d’assurer la connectivité dans les salles de conférence et sur les campus pour les étudiants qui souhaitaient rester dehors à rédiger leur mémoire. À présent, avec l’arrivée de tous ces terminaux sans fil, les exigences de mobilité et du sans fil en mouvement, et le manque de ports Ethernet physiques sur ces appareils, le sans fil a quitté le

domaine du pratique pour devenir la couche d’accès principale de la connectivité réseau. L’époque est révolue où un administrateur réseau pouvait s’asseoir et prévoir « 3 ports Ethernet par cube » et être prêt pour la connexion, l’accès et la planification de la capacité. À présent, les utilisateurs ne

connectent pas simplement les ordinateurs mis à disposition par leur société, mais des quantités de terminaux personnels et fournis par l’entreprise qui transforment véritablement le travail : ce n’est plus un lieu où vous vous rendez, mais une chose que vous faites, à n'importe quel moment, de n'importe quel endroit et à partir de n'importe quel terminal. C'est un fait : plus de 80 % des travailleurs interrogés apportent leurs propres terminaux au travail et 87 % d’entre eux les utilisent pour des activités professionnelles (pas simplement pour se connecter sur Facebook !).1

En 2011, le département de recherche de l’IDC a publié un rapport indiquant que, pour la toute première fois, on compte davantage de terminaux livrés sans port Ethernet qu’avec port Ethernet.2 Alors qu’ils se préparent à cet assaut de mobilité du sans fil sur les lieux de travail, les administrateurs système sont confrontés à bien plus de défis qu’auparavant, à savoir quelle largeur de bande est suffisante ? Quels types de terminaux peuvent faire leur apparition ? Aujourd’hui, 72 % des terminaux personnels seraient des dispositifs Apple3, mais qu’en sera-t-il l’année prochaine ? Comment un

administrateur système peut-il se préparer à un ensemble de terminaux dont il n’a pas la moindre idée, présentant des exigences de bande passante et de connectivité inconnue, tout cela avec les mêmes ressources, et affirmer avec certitude que son réseau est sécurisé, hautement performant et prêt pour la prochaine vague de nouvelle technologie, notamment le Gigabit Wi-Fi ?

C’est la problématique du BYOD. Les efforts visant à permettre aux utilisateurs d’apporter leurs propres terminaux au travail afin d'améliorer la productivité et la mobilité sont paralysés par l’inquiétude créée par le fait que les terminaux risquent de ne pas être sécurisés, que les employés puissent se distraire avec certaines applications plutôt que d’utiliser le matériel à des fins professionnelles, et par-dessus tout, le fait qu’ils placent une charge massive sur les épaules du personnel informatique, déjà en nombre limité, chargé du support et du dépannage de ces terminaux non gérés.

L’un des aspects les plus méconnus du phénomène BYOD ne réside pas dans la connexion des

utilisateurs au réseau, mais de savoir comment les gérer une fois qu'ils y sont. Connecter des terminaux mobiles et BYOD au réseau fait désormais partie des critères de base. Disposer d’un moyen pour connecter en toute sécurité et surveiller ces terminaux gérés ou non devrait être l’une des toutes premières exigences d’un administrateur réseau évaluant une solution proposée par un fournisseur réseau. Et pourtant, une fois qu’ils sont sur le réseau, qu’en faites-vous ? Quelles

fonctions/fonctionnalités devez-vous rechercher pour être sûr qu’une fois les utilisateurs autorisés à connecter leurs terminaux, vous pourrez toujours assurer la sécurité, la confidentialité et la productivité ? La véritable charge imposée aux ressources informatiques n’a jamais été de connecter les terminaux au réseau, mais de savoir qu'en faire une fois qu’ils y sont. Générer des rapports sur la conformité aux normes de sécurité, garantir que les terminaux peuvent utiliser les services et les biens disponibles et que ceux auxquels ils ne doivent pas accéder leur sont bien interdits, tout en s’assurant que ces terminaux

1Dimensional Research, « Consumerization of IT: A Survey of IT Professionals », Dell KACE 2011

2IDC, « Market Analysis Perspective (MAP) Enterprise Communications Infrastructure Market » 2010

3Dimensional Research, « Consumerization of IT: A Survey of IT Professionals » 2011

(3)

n’engorgent pas les ressources réseau disponibles changent vraiment les règles du jeu pour une mise en œuvre réussie du BYOD.

Ce livre blanc décrit les exigences de connectivité et de productivité requises pour garantir que votre réseau est réellement prêt pour l’explosion de mobilité. Il comporte notamment une présentation des options d’accès, d’authentification et de sécurité nécessaires, ainsi que la mise en évidence des fonctions également essentielles requises pour garantir que le réseau est préparé pour rendre tous les dispositifs qui y sont connectés productifs et compatibles.

Connexion des utilisateurs au réseau

L’un des premiers défis auxquels sont confrontés les administrateurs cherchant à mettre en œuvre une solution BYOD réside dans la difficulté à définir exactement à quels terminaux « BYOD » fait référence.

Souvent, « BYOD » est utilisé à tort pour faire référence à n’importe quel appareil grand public connecté sur le réseau de la société. En réalité, « BYOD » fait référence aux terminaux apportés dans l’entreprise par les utilisateurs pour se connecter au réseau au lieu d’utiliser du matériel fourni par le service informatique. Il existe également une initiative parallèle, à laquelle sont confrontés les administrateurs réseau planifiant pour la mobilité. Le service informatique peut en effet envisager d’utiliser des

terminaux grand public, tels que des tablettes, pour réduire les coûts de matériel et augmenter la productivité d’applications dédiées comme les kiosques de vente au détail ou les dossiers médicaux électroniques avec EMR (Electronic Medical Records). Cette « consumérisation de l’informatique » nécessite également une intelligence réseau pour adopter les économies inhérentes de coûts et la flexibilité intégrée dans de tels dispositifs tout en contrôlant exactement ce pourquoi et comment ils sont utilisés sur le réseau. Une solution de terminaux mobiles vraiment complète doit répondre à la consumérisation de l’informatique, ainsi qu’au BYOD afin de prendre en charge, de contenir et d'adopter les deux types de terminaux.

Il existe véritablement deux principaux camps quand il s’agit de garantir que les terminaux mobiles accèdent au réseau de manière sécurisée. D’un côté, de nombreuses sociétés déploient des solutions de gestion des périphériques mobiles en mode agent afin de s’assurer que les terminaux connectés disposent des bons logiciels, droits d’accès et paramètres de sécurité avant de les autoriser à se connecter au réseau. Ces solutions en mode agent sont très prisées des grandes entreprises et des établissements d’enseignement, en particulier si elles adoptent la consumérisation de l’informatique et gèrent de grands nombres de terminaux mobiles mis à disposition par la société ou l’école. De l’autre côté du spectre de gestion des périphériques mobiles (MDM) se trouve ce que l’on appelle la « gestion des périphériques mobiles en réseau », dans laquelle il n’y a pas d’agent à installer sur le terminal client, les périphériques réseau sont suffisamment intelligents pour prendre des décisions au niveau de la

(4)

classification en fonction de l’identité de l’utilisateur, du type d’appareil, de l’emplacement et de l’heure. Pour fournir une infrastructure complète et conviviale de terminaux mobiles et BYOD, vous devez être en mesure de prendre en charge la gestion des périphériques mobiles en réseau et en mode agent. Ceci permet aux sociétés de tirer parti des terminaux des utilisateurs et de les contrôler dans l’entreprise, tout en supportant également les utilisateurs qui n’acceptent pas les risques inhérents, encourus par leurs données personnelles en cas d'installation d'une solution en mode agent. Ceci signifie que les périphériques réseau doivent être encore plus intelligents pour fournir aux administrateurs la possibilité de renforcer l’installation de l’agent MDM ou d’utiliser un contrôle d’accès et une

classification de niveau utilisateur et périphérique pour garantir une utilisation productive et sécurisée du BYOD sur le réseau.

Aerohive s’est penché plus particulièrement sur une infrastructure intelligente conçue pour l’explosion des terminaux mobiles et dispose de nombreuses fonctions pour garantir que les terminaux sont correctement connectés au réseau. Des fonctions telles que la quarantaine et la mise en application de l’agent MDM, MDM réseau, des pare-feux dynamiques intégrés à chaque point d’accès et le protocole de tunnellisation GRE (Generic Routing Encapsulation) font parties intégrantes de HiveOS, le système d’exploitation de réseau qui alimente tous les dispositifs Aerohive, qui, conjointement,

permettent d’assurer le succès de la mise en œuvre d’une stratégie BYOD.

De par sa nature, HiveOS est conçu pour être redondant, souple et à l’épreuve du temps, grâce à l’utilisation d’une intelligence de pointe et d’un contrôle coopératif visant à garantir la connectivité des clients. Un seul point d’accès Aerohive peut prendre toutes les décisions de transmission, prendre en charge l’application de la sécurité et présenter des fonctionnalités avancées décrites ci-après, mais une fois réunie dans un ensemble de périphériques, la puissance du système Aerohive devient vraiment remarquable. L’utilisation de la fonction de contrôle coopératif d’Aerohive pour fournir des services MDM par-dessus l’accès sécurisé filaire/sans fil garantit que les terminaux BYOD sont connectés aux bonnes ressources en fonction de tous les contextes associés (identité, type de terminal, emplacement, etc.) faisant du BYOD une véritable amélioration de la productivité plutôt qu’un épuisement des

ressources.

Authentification et accès

Avec le BYOD, l’une des principales difficultés pour assurer un accès sécurisé réside dans le fait que les terminaux sont développés de façon à simplifier leur connexion à n’importe quel type de réseau, même ceux requérant des certificats. Toutefois, il est également important de prendre en charge les terminaux BYOD plus anciens qui n’acceptent que des réseaux traditionnels, comme 802.11g et ne prennent pas en charge l’authentification à l’aide de certificats. La solution Aerohive fournit aux administrateurs de nombreuses options pour permettre aux utilisateurs de se connecter au réseau de manière sécurisée.

L’un des types de réseau sécurisé les plus courants consiste à configurer WPA2-Enterprise (802.1X) sur le SSID de votre entreprise, ce qui nécessite au moins une paire nom d’utilisateur/mot de passe et

l’acceptation du certificat du serveur pour être authentifié. Toutefois, à moins qu’un administrateur n’adopte une position extrême et ne requière qu’un certificat soit installé sur chacun des terminaux connectés au réseau (un fardeau administratif non seulement considérable, mais parfois impossible basé sur la prise en charge du terminal), les terminaux mobiles modernes ont rendu la connexion d’un terminal BYOD à ce type de réseau sécurisé aussi simple que de cocher le bouton Accepter et de saisir les données d’identification réseau. Maintenant, l’administrateur peut disposer d'une méthode

d'authentification sécurisée, mais qui sait ce que ces terminaux font réellement sur le réseau ? Prenez connaissance de la section ci-dessous sur la sécurité et sa mise en application pour trouver un moyen de contrôler ce comportement.

Cependant, même avant que les terminaux ne soient connectés au réseau, Aerohive dispose de plusieurs options supplémentaires pour court-circuiter certains des aspects les plus délicats de la connexion sécurisée des utilisateurs. En plus de la simple page de garde basique Open Guest SSID

(5)

comportant les conditions générales, Aerohive vous permettra d’authentifier les utilisateurs connectés à n’importe quel type de SSID (ouvert ou sécurisé par une clé) sur un portail Web captif qui peut être relié à Active Directory (ou un autre serveur d’annuaire). Vous pouvez même appliquer l’authentification MAC pour garantir que seuls certains périphériques ou types de périphériques se connectent au réseau.

Aerohive présente une option supplémentaire unique : la fonction de clé pré-partagée privée (Private Pre-Shared Key) (brevet en instance). Cette fonction est remarquable, car elle permet à un

administrateur d’appliquer des autorisations et la sécurité, par utilisateur et par terminal, sans requérir de certificat, ni de nom d’utilisateur/mot de passe d’identification pour les utilisateurs qui se connectent.

Un administrateur peut spécifier une clé ou un groupe de clés particulier pour obtenir des droits d’accès réseau définis, tel qu’un VLAN affecté, une politique de pare-feu et des autorisations de tunnellisation, et il peut même ensuite lier cette clé au premier terminal connecté, l'utilisant pour garantir qu'aucun autre terminal BYOD supplémentaire ne peut être connecté avec la même clé. Cette solution simple fournit le chiffrement et la sécurité par terminal normalement associés aux solutions 802.1X plus complexes, mais fonctionne sur tous les périphériques prenant en charge PSK et ne requiert pas de certificat.

Sécurité et mise en application

Une fois que l’administrateur a choisi une méthode d’authentification et d’accès, l’étape suivante consiste à s’assurer que les terminaux connectés suivent les directives du réseau, en fonction du contexte, tel que l’identité, le périphérique, l’emplacement et l’heure.

Au cœur de la mise en application de la politique d’Aerohive se trouve l’affectation d’un profil utilisateur à un terminal connecté. Un profil utilisateur Aerohive définit les droits d'accès au réseau, par exemple à quel VLAN l’utilisateur doit-il être affecté, le pare-feu, le tunnel et les politiques QoS de l’utilisateur ou d’un groupe d’utilisateurs, les fonctionnalités client, telles que les paramètres de

classification client et SLA, et divers autres paramètres qui peuvent être appliqués par utilisateur. Définir comment les profils utilisateur sont appliqués dépend du type d’authentification défini et des règles de classification client configurées.

(6)

La classification client permet aux administrateurs de mettre en œuvre une gestion des terminaux mobiles totalement basée sur le réseau, simplement en quelques clics. La gestion MDM sur le réseau (NMDM) signifie que les terminaux fournissant l’accès au réseau, tel que des points d’accès, des commutateurs ou des routeurs, assurent la mise en application plutôt que de devoir avoir recours à un agent installé sur le client. Ceci procure une flexibilité totale quant aux clients pris en charge et au nombre de clients qu’un seul utilisateur peut connecter au réseau, sans devoir se soucier des questions d’installation/compatibilité ou de contrat de licence. Cela ne s’étend pas au contrôle des autorisations au niveau du terminal, comme requérir un code, mettre en œuvre l’installation et les mises à jour

d’applications ou de logiciel, ou distribuer des livres électroniques ou d’autres contenus, en effet tout cela requiert un profil ou un agent SMDM (software MDM) sur le terminal lui-même.

Avec la fonction de classification client d’Aerohive, les administrateurs obtiennent plusieurs couches d’exécution du terminal mobile sur le réseau, en commençant par l’authentification de l’utilisateur initial. C’est important, car cela signifie que l’identité de l’utilisateur reste la première variable alors que la définition des autorisations suivantes est basée sur le contexte, comme le type de terminal,

l’emplacement et l’appartenance à un domaine. Par exemple, cela signifie que vous pouvez différencier les terminaux BYOD, comme les iPad, appartenant aux membres de votre direction par rapport à ceux de votre équipe de vente et appliquer différentes politiques aux utilisateurs, non

seulement en fonction du contexte du terminal, mais également selon l’identité, plutôt que d’appliquer une politique globale à tous les iPad connectés.

Une fois le nouveau profil affecté en fonction de l’identité contextuelle, les autorisations sur le réseau changent en fonction des politiques de pare-feu, du tunnel et de planification configurés dans le nouveau profil. L’une des fonctions les plus couramment utilisées pour assurer la ségrégation de certains terminaux sur le réseau est l’utilisation d’un pare-feu dynamique intégré dans chaque dispositif

Aerohive. Même si tous les utilisateurs et terminaux sont connectés au même VLAN, un administrateur peut toujours appliquer des politiques entre les utilisateurs et les ressources réseau. Ceci permet à la

(7)

mise en œuvre d’avoir lieu juste au point où le trafic entre en premier sur le réseau, plutôt qu’il traverse l’infrastructure complète avant d’être éventuellement bloqué par un dispositif de sécurité fondamental.

Par exemple, un administrateur peut souhaiter conserver les terminaux BYOD des employés sur le même réseau que les clients de confiance désignés par la société, mais ces terminaux ne peuvent accéder qu’à Internet et pas aux ressources réglementées de la société.

Un autre moyen courant pour appliquer la ségrégation du trafic consiste à utiliser des fonctions L3TP (Layer 3 Tunneling Protocol). Ce type de fonctions est souvent utilisé pour connecter différents réseaux locaux virtuels sur un campus afin de réaliser une itinérance transparente entre les sous-réseaux, mais peut être également utilisé pour forcer un accès local à un point d’accès particulier en fonction de l'identité et du type de terminal. Plutôt que de configurer un VLAN invité sur le réseau pour prendre en charge les terminaux BYOD, l’administrateur peut définir une politique dans laquelle tout terminal BYOD détecté est automatiquement tunnellisé vers un point d’accès situé dans une zone démilitarisée. Ceci simplifie la configuration du réseau, mais assure que les terminaux BYOD sont totalement séparés du réseau de la société.

Connexion d’utilisateurs distants

La dernière pièce du puzzle constitué par la connectivité BYOD consiste à s’assurer que les employés restent productifs et qu’ils sont connectés à des ressources essentielles, quel que soit l’endroit où ils se trouvent : au bureau au sein de l’entreprise, dans une agence ou même chez eux. Dès lors que l’administrateur a défini la politique d’accès au réseau, configuré les SSID et les VLAN disponibles, et créé des politiques permettant d’attribuer des droits en fonction de l’identité et du type de terminal, cette stratégie doit s’appliquer à n’importe quel terminal accédant au réseau de la société quel que soit l’endroit où lui et son utilisateur se trouvent. Aerohive permet un accès distant transparent aux utilisateurs connectés à l’aide de VPN IPsec. Deux options IPsec sont à la disposition des administrateurs pour la connexion des utilisateurs, selon qu’ils souhaitent déployer des fonctions complètes de mise en réseau à distance à des emplacements éloignés ou juste étendre les réseaux existants de la société à une agence éloignée.

Aerohive Layer 2 IPsec VPN permet à un administrateur de connecter deux points d’accès Aerohive et d’étendre de manière transparente le réseau existant à un endroit éloigné. Le point d’accès distant permet au trafic de repasser de l’endroit éloigné au point d’accès situé dans les locaux de l’entreprise.

Toutes les politiques configurées par l’administrateur pour l’accès au réseau s’appliquent aux utilisateurs connectés derrière ce point d’accès distant. Cette solution est particulièrement utile pour les terminaux ou les applications qui nécessitent un support de diffusion sur le même LAN virtuel pour fonctionner correctement, mais elle pose des problèmes d’évolutivité si de nombreux terminaux tentent d’utiliser en même temps le même réseau de couche 2 à partir de plusieurs emplacements éloignés.

Une autre possibilité d’activer la connectivité à distance des utilisateurs et des terminaux réside dans la solution Branch on Demand d’Aerohive. Les routeurs d’agence d’Aerohive prennent en charge VPN IPsec sur la couche 3, ainsi qu’une mise en réseau de pointe, incluant un support filaire et sans fil pour l'accès des employés et des terminaux BYOD. Branch on Demand a été conçu à la base pour fournir une connectivité semblable à celle d’un siège à tous les sites quelle que soit leur taille, qu’il s’agisse d’un magasin de vente au détail, d’une installation de soins de longue durée, d’une agence de l’entreprise ou d’un télétravailleur.

(8)

Outre l’extension du réseau de la société aux utilisateurs et terminaux connectés à distance, les routeurs d’agence Aerohive prennent en charge l’exécution de classe d’entreprise des terminaux BYOD, y compris la classification client et le pare-feu dynamique complet.

ET MAINTENANT ? Assurer la productivité des utilisateurs connectés

Maintenant que l'administrateur a défini les droits d’accès et d’authentification et qu’il est relativement confiant sur le fait que la myriade de terminaux connectés au réseau de la société sera authentifiée et sécurisée de manière adéquate, le défi suivant, et non le moindre, fait son apparition.

Connecter les terminaux au réseau n’est vraiment plus un sujet d’actualité brûlant. Comme vous avez pu le lire auparavant, il existe de nombreuses options qui permettent de s’assurer que les terminaux sont autorisés sur le réseau et intégrés ou séparés selon les paramètres de sécurité définis par

l’administrateur. Tous les fournisseurs réseau doivent disposer d’au moins une ou plusieurs solutions pour connecter les terminaux BYOD au réseau de manière simple et sécurisée. La planification et la

construction d’un réseau préparé pour l’assaut de terminaux supplémentaires font juste partie du processus désormais. Ce ne sont que des critères de base à prendre en compte lors de l’évaluation d’une solution réseau potentielle.

La véritable charge sur les ressources informatiques et potentiellement sur le réseau réside dans ce que ces terminaux font une fois qu’ils sont sur le réseau. Si un responsable informatique a planifié ses

ressources pour assurer le support d’un seul ordinateur portable/de bureau mis à disposition par la société par utilisateur, plus un téléphone et une imprimante ou quelques-unes par bâtiment, et que tout d’un coup, le service informatique est inondé d’appels relatifs aux 3 à 5 terminaux par personne que chaque utilisateur transporte avec lui, le système est submergé quasi immédiatement. Le désir

d’autoriser les terminaux BYOD et même une consumérisation de l’informatique, dans laquelle le service informatique distribue des terminaux grand public, du fait de leur simplicité d’utilisation et de leurs prix abordables, est rapidement amoindri par l’épuisement potentiel des ressources disponibles. Gérer les terminaux une fois qu'ils sont sur le réseau est le véritable enjeu d’une solution réseau d’entreprise robuste, évolutive et simplifiée.

Connectivité améliorée

Faire en sorte que les terminaux soient connectés au réseau de manière sécurisée ne constitue que la première étape d’une solution complète destinée aux terminaux mobiles dans l’entreprise. Les garder connectés et fournir une expérience professionnelle transparente et productive alors qu’ils sont sur le réseau constitue un autre aspect important. Comme un grand nombre de ces terminaux sont conçus spécialement pour une utilisation grand public sur un réseau domestique, ils sont souvent optimisés pour

(9)

une autonomie et une expérience utilisateur supérieures, plutôt que pour la meilleure

transmission/réception Wi-Fi. Les points d’accès et les routeurs Aerohive sont personnalisés pour améliorer l’expérience Wi-Fi des radios grand public des terminaux mobiles.

L’un des aspects les plus mal compris de la construction d’un réseau Wi-Fi s’attache purement à la puissance d’un point d’accès pour transmettre plus loin et plus fort. Même si les organismes

gouvernementaux n’imposent pas de limite sur la puissante qu’une radio Wi-Fi peut transmettre, le simple fait d’augmenter la puissance de transmission ne résoudrait que la moitié du problème de toute façon. Bien qu’un terminal client puisse entendre la transmission haute puissance du point d’accès, il est peu probable qu’il puisse répondre au même niveau de puissance de transmission, rendant le point d’accès incapable d’entendre les réponses du client. C’est un peu comme crier dans un mégaphone à quelqu’un à l’autre bout d’un terrain de football : la personne peut entendre le son amplifié par le mégaphone, mais cela ne l’aide pas à crier suffisamment fort en retour pour être également entendue.

Les points d’accès et les routeurs modernes devraient être conçus pour améliorer l’expérience Wi-Fi des terminaux grand public à faible puissance de transmission. Aerohive propose une antenne

personnalisée pour ses points d’accès qui améliore tout particulièrement la sensibilité, ce qui permet aux points d’accès Aerohive d’entendre les transmissions émises par des terminaux de faible puissance, tels que les smartphones et les tablettes. Une sensibilité de réception améliorée, de 5 dBM par bande, permet aux terminaux Aerohive de recevoir des transmissions radio de meilleure qualité avec

beaucoup moins d’erreurs, ce qui augmente la vitesse de transmission générale et réduit le nombre d’erreurs et de retransmissions.

L’amélioration de la sensibilité de réception présente l’avantage supplémentaire de rendre la couverture 5 Ghz bien plus large et disponible pour davantage de clients qui prennent en charge la bande 5 Ghz, ce qui favorise la libération du spectre 2,4 Ghz surutilisé et congestionné et permet des communications radio plus rapides sur les deux spectres. Somme toute, plus de points d’accès

intelligents associés à un logiciel de contrôle coopératif géré par le cloud améliorent l’expérience Wi-Fi sur n’importe quel type de terminal, qu’il soit destiné au grand public ou non.

Gestion efficace du BYOD

Comment gérer et contrôler tous ces terminaux supplémentaires sur le réseau est un autre problème courant auquel les administrateurs doivent faire face. Si les terminaux rencontrent des problèmes pour accéder aux ressources, l’administrateur système reçoit un appel de l’utilisateur se plaignant du réseau, car ce ne peut jamais être la faute du terminal, n’est-ce pas ? Aerohive dispose de plusieurs fonctions intégrées aux points d’accès et aux routeurs qui rendent l’assaut de ces terminaux plus facile à gérer, surveiller et dépanner.

En clair, la première étape de l’identification d’un problème avec les clients connectés consiste en premier lieu à savoir s’il y a un problème. Toutefois, alors que de nombreux professionnels des technologies de l’information sont des experts réseau, il se peut qu’ils ne soient pas tous des experts radio. La conversion des retransmissions, les erreurs CRC et les débits radio sélectionnés peuvent

(10)

ressembler à du chinois pour l’administrateur système moyen. La fonction Aerohive Client Health a été conçue à la demande pour éliminer les incertitudes au niveau de la surveillance des clients connectés.

Elle détermine la meilleure vitesse de transmission possible pour un client en particulier, puis effectue un suivi des statistiques et des problèmes potentiels avec ce client avant d’afficher une simple icône verte, jaune ou rouge représentant la santé du client. Ceci fonctionne pour les clients sans fil et filaires, et comporte également des informations indiquant si la santé du client ou la connexion filaire est

satisfaisante, cependant le client est dans l’incapacité d’acquérir une adresse réseau via le protocole DHCP, ni de satisfaire le SLA défini pour cet utilisateur en particulier. Tout cela revient à un moyen extrêmement simple et visible d’effectuer le suivi des clients, y compris du BYOD.

Être juste capable de voir ce qui se passe avec les clients est certainement utile, mais comme la véritable charge est liée à tous les problèmes qui surviennent avec les clients sur le réseau, Aerohive a également intégré un système de réparation et d’atténuation automatiques à ses produits. Ceci permet à un administrateur de configurer une politique pour les clients connectés, avec des politiques distinctes définies pour les clients de la société et les terminaux BYOD/invités. Dans ce cas, si la santé d’un client s’effondre en dessous du statut marginal, les dispositifs Aerohive peuvent automatiquement fournir des ressources supplémentaires au client en déclin. Ceci inclut des fonctionnalités telles que le « band steering » qui consiste à orienter le client vers une autre radio prise en charge, équilibrant ainsi la charge du client sur un autre point d’accès, boostant le temps d’antenne pour les transmissions lentes et les retransmissions évitées pour le client associé si pour une raison ou une autre, il n’est pas en mesure d'atteindre la performance du SLA configuré. Ceci permet à l’administrateur de se concentrer sur le reste des problèmes dans le monde, au lieu de s’inquiéter des problèmes potentiels avec les clients connectés.

Faire du BYOD un outil de productivité

Envisageons une minute un monde parfait dans lequel tous les clients liés seraient parfaitement connectés, où le réseau fonctionnerait à pleine performance comme dans un rêve, et où chaque utilisateur serait parfaitement satisfait de sa capacité à connecter n’importe quel terminal au réseau et à obtenir les autorisations appropriées définies par l’administrateur. Malgré cela, l’activation du BYOD et des terminaux grand public utilisés spécialement par la société signifie que les utilisateurs voudront réellement utiliser leurs terminaux pour se connecter et interagir avec les ressources et les services réseau. L’impression et la projection sont deux demandes courantes qui surgissent presque

immédiatement, ce qui signifie qu’une autre fonction requise pour faire aboutir une politique BYOD est une solution réseau véritablement orientée services, dans laquelle le réseau aide les clients à trouver les ressources nécessaires sans recourir à l’intervention du service informatique.

Si l’on considère le BYOD en général, l’une des statistiques qui remontent à la surface presque immédiatement est que 72 % des terminaux apportés au bureau par les utilisateurs et qu’ils espèrent

(11)

connecter au réseau de la société sont des terminaux Apple.4Les produits Apple et les iOS en particulier, utilisent Bonjour, la technologie réseau « Zero Configuration » pour trouver des ressources disponibles sur le réseau, comme des imprimantes ou des téléviseurs Apple reliés à des projecteurs.

Bonjour est un protocole qui se sert de Multicast DNS (mDNS) pour fonctionner. Des informations supplémentaires sur le fonctionnement du protocole sont disponibles dans l’aperçu de la solution Bonjour Gateway5. L’un des problèmes posés par mDNS est qu’il est limité à un seul domaine de diffusion (LAN virtuel). Si un administrateur a défini une politique BYOD qui isole les terminaux client du réseau de la société à l’aide de VLAN, ceci devient immédiatement un obstacle à l’utilisation

productive du réseau. Aerohive a développé Bonjour Gateway pour permettre aux utilisateurs sur n’importe quel VLAN de voir et d’utiliser les ressources Bonjour disponibles sur le réseau, quel que soit l’endroit où elles s’y trouvent. Bonjour Gateway peut être configuré pour autoriser tous les services, ou pour limiter l’annonce et la découverte des ressources Bonjour en fonction de l’identité, de

l’emplacement et du type de terminal grâce à la fonction de filtrage intégrée.

Le leadership d’Aerohive en matière de réseau orienté services garantit que tous les terminaux sont productifs sur le réseau. De plus, les administrateurs peuvent utiliser des proxys DHCP et des fonctions RADIUS pour continuer à permettre aux terminaux BYOD et de l’entreprise de lier et d’utiliser des ressources réseau dans toute la société.

S’assurer que le réseau est préparé pour la densité du BYOD

Maintenant que les terminaux sont sur le réseau et qu’ils fonctionnent comme des clients productifs, on peut penser à la maintenance continue du réseau. De terminaux grand public utilisés pour le BYOD, et en particulier les téléphones portables, ne prennent en charge que le spectre Wi-Fi 2,4 GHz. Ceci pourrait faire des ravages sur un réseau conçu pour prendre en charge moins de clients ou qui s’exécute déjà au maximum de sa capacité. Heureusement, Aerohive a développé un paquet de fonctionnalités pour faciliter les déploiements intensifs, ainsi que l'identification et la résolution des problèmes pouvant émaner d'un environnement dans lequel la majorité des terminaux se battent pour les temps d’antenne.

Il est clair d’après les communiqués récents sur le 802.11ac que le spectre radio 2,4 GHz a officiellement atteint son maximum. Limité par les capacités du canal et la surutilisation générale par une myriade de terminaux Wi-Fi et non 802.11, le 2,4 GHz ne rejoindra pas son grand frère 5 GHz pour la migration vers le Gigabit Wi-Fi. Cependant, comme de nombreux terminaux sur le marché prennent encore en charge cette bande, il est important que les fournisseurs de Wi-Fi proposent une fonctionnalité adaptée pour

4Dimensional Research, « Consumerization of IT: A Survey of IT Professionals » 2011

5http://www.aerohive.com/pdfs/Aerohive-Solution_Brief-Bonjour_Gateway.pdf

(12)

gérer la charge en constante évolution sur ce spectre en difficulté. Aerohive a intégré de nombreuses fonctions haute densité dans HiveOS, y compris la possibilité d'orienter les clients qui peuvent supporter le 5 GHz en dehors du spectre 2,4 GHz surchargé. Un important détail sur Aerohive, toutefois, est que dans les rares cas où le 2,4 GHz surpasse le 5 GHz pour quelque raison que ce soit, interférences,

surutilisation, etc., Aerohive est également suffisamment intelligent pour orienter les clients vers la bande radio la moins chargée. HiveOS peut également équilibrer efficacement la charge des terminaux client sur les points d’accès dans le même groupe de points d’accès de contrôle coopératif. Même si tous vos utilisateurs connectent leurs terminaux BYOD au réseau et s’asseyent dans un auditorium, HiveOS équilibrera facilement et efficacement les clients sur les points d’accès disponibles et s’assurera qu’aucun point d’accès n’est totalement surchargé de clients liés.

Un autre problème souvent rencontré avec un volume important de terminaux BYOD est que pour mettre en œuvre de façon juste une politique autorisant les terminaux sur le réseau, l’administrateur ne peut pas réellement définir quels terminaux les utilisateurs peuvent apporter sur le réseau. Ce ne serait certainement pas équitable si seules les personnes pouvant s’offrir un nouvel iPad prenant en charge le haut débit 802.11n étaient autorisées à connecter leurs terminaux, aussi l’administrateur et le réseau sont forcés d’accepter les utilisateurs qui souhaitent encore apporter leur netbook 802.11b et le connecter au réseau sans fil. Cela signifie que le réseau doit être capable de compenser pour les terminaux beaucoup plus lents et moins efficaces existants. La technologie Dynamic Airtime Scheduling d’Aerohive détecte automatiquement la vitesse maximale prise en charge par chaque client associé en fonction du type du client et de la distance au point d’accès relié, puis équilibre le temps d’antenne entre les clients. Les temps sont loin où un client lent pouvait plonger la totalité du réseau sans fil en léthargie. HiveOS surveille constamment le potentiel maximum de chacun des clients associés et

s’assure que le réseau fonctionne à son niveau de performances et à sa vitesse maximum. Il est évident que si un client vient à chuter sous le seuil d’un SLA défini, HiveOS peut automatiquement y remédier et affecter davantage de temps d’antenne afin de booster les performances de ce client et le ramener à la conformité.

(13)

Augmenter les enjeux

Toutes ces fonctions rassemblées signifient qu’Aerohive a vraiment changé la donne en matière de réseau d’entreprise. Finie la conception d’un réseau purement destiné aux terminaux professionnels de la société. Aerohive a simplifié la connexion non seulement des clients grand public et des terminaux BYOD, mais a aussi changé la façon selon laquelle les administrateurs gèrent et les utilisateurs font fonctionner les terminaux connectés aux réseaux. Comme de plus en plus de terminaux sont ajoutés au réseau, il est essentiel que votre solution réseau puisse évoluer de manière efficace, sécurisée et qu’elle offre un accès de niveau entreprise à tous les terminaux, même grand public. Cela deviendra de plus en plus visible du fait que la vitesse et l’efficacité des terminaux mobiles continuent à augmenter, et que les attentes des utilisateurs concernant ce qui peut leur être livré n’importe où et n’importe quand atteignent des sommets inégalés.

L’architecture Cooperative Control d’Aerohive permet à un administrateur de construire un réseau conçu pour les terminaux d’aujourd’hui, ainsi que ceux de demain, rendant votre investissement à l’épreuve de l’avenir et prêt pour la nouvelle vague d'utilisateurs et de terminaux hautement mobiles.

Notre infrastructure réseau orientée services et personnalisée garantira un réseau haute performance que vous connectiez un scanner vieux de dix ans ou le tout dernier client 802.11ac Gigabit Wi-Fi. Les réseaux Aerohive prêts pour le cloud dotés d’une intelligence répartie fournissent une gestion inhérente des terminaux mobiles basée sur le réseau, cloisonnent l’explosion BYOD iEverything et simplifient le problème très complexe des réseaux d'entreprise qui consiste à savoir comment gérer les terminaux mobiles intelligents hautes vitesses.

Prenez quelques instants pour en savoir plus sur l’architecture Cooperative Control d’Aerohive et les fonctionnalités de pointe qui permettent une utilisation productive du Wi-Fi en visitant notre site www.aerohive.com, sur lequel vous pouvez obtenir des informations sur le BYOD et la consumérisation de l’informatique et son impact sur les réseaux des entreprises. Enregistrez-vous pour voir une

démonstration et construire le plan de réorganisation de votre réseau en vue de la prochaine étape qui consiste à accueillir l’explosion des terminaux intelligents. Hive On!

(14)

À propos d’Aerohive

Aerohive Networks réduit les coûts et la complexité des réseaux d’aujourd’hui grâce aux solutions de routage et Wi-Fi réparties, prêtes pour le cloud destinées aux entreprises et PME possédant des agences et des télétravailleurs. L’architecture Wi-Fi de contrôle coopératif primée, la gestion des réseaux publics ou privés prêts pour le cloud, les solutions de routage et VPN d’Aerohive éliminent les contrôleurs coûteux et les points faibles. Ceci donne aux clients la fiabilité fondamentale pour les missions critiques avec une mise en application granulaire de la sécurité et des règles et la capacité de

démarrer petit pour se développer sans limites. La société Aerohive a été créée en 2006.

Son siège se trouve à Sunnyvale, en Californie. Parmi les investisseurs de la société, on compte Kleiner Perkins Caufield & Byers, Lightspeed Venture Partners, Northern Light Venture Capital et New Enterprise Associates, Inc. (NEA).

Siège de la société Siège international

Aerohive Networks, Inc. Aerohive Networks Europe LTD

330 Gibraltar Drive The Court Yard

Sunnyvale, Californie 94089 USA 16-18 West Street

Tél. : +1 408 510 6100 Farnham, Surrey, GU9 7DR, R.-U.

Numéro vert : +1 866 918 9918 + 44 (0) 1252 736590 Fax : +1 408 510 6199 Fax : + 44 (0) 1252 711901 info@aerohive.com

www.aerohive.com WP1206011

Références

Documents relatifs

Provisioning et gestion dynamiques des périphériques: Pour décharger le département informatique du travail nécessaire pour réaliser un provisioning manuel, une solution BYOD

Une autre stratégie peut consister à créer une « bulle » de confiance sur un équipement non maîtrisé. Cette stratégie a pour avantage de cloisonner les données et les

Vous devez donc intégrer votre sécurité à toutes les applications personnalisées sans exception, mettre en œuvre une administration centrale des services en cloud, contrôler le mode

• Début des années 1990 « HEC Montréal réfléchissait au rôle que les technologies devaient jouer au sein d’un établissement universitaire voué à l’enseignement et à

Mais cette solution ne possède pas de nombreuses applications, ce qui est un inconvénient dans la mesure où elle pourrait sécuriser beaucoup plus de données que prévues

Sur base d’analyses actuelles : les plus sécurisés sont les équipement Apple et Blackberry, pour autant qu’on reste toujours dans les standards de la marques.. La force d’Apple

Au bout du compte, le succès d'un programme BYOD repose sur le bon vouloir des employés d'utiliser leurs périphériques personnels dans le respect des règles imposées par

Si vous savez créer un flux de processus dans Visio, vous pouvez concevoir votre propre application dans Mashup Composer?. Connexion de systèmes avec le