Tendências de BYOD, vantagens e melhores práticas - Soluções de BYOD | NETSCOUT

BYOD

A tremenda popularidade de dispositivos de consumidor não mostrou nenhum sinal de diminuição. Em 2013, espera-se que telefones inteligentes sejam usados como o dispositivo principal para os consumidores se conectarem à internet. Até 2015, espera-se que a conectividade de tablets seja maior do que a de laptops. Não é nenhuma surpresa que estes dispositivos estejam sendo trazidos cada vez mais para o local de trabalho e usados para executar tanto funções críticas de negócios quanto tarefas confidenciais dos usuários. Na verdade, um usuário comum em um empresa tem de 2 a 4 dispositivos móveis, a maioria dos quais precisa de conectividade sem fio, e este número continua a crescer constantemente. Junto com a remodelação do projeto da rede sem fio e com melhoramentos à infraestrutura da rede sem fio para oferecer suporte a esses dispositivos, algumas organizações começaram a implementar aplicativos para o uso dos funcionários e áreas de armazenamento de aplicativos personalizadas.

Tendências de BYOD

 

Junto com esta tendência crescente constante no número físico de dispositivos BYOD, os usuários também estão esperando que o desempenho dos aplicativos móveis acompanhe o ritmo do aplicativo em redes com cabeamento. Eles desejam usar qualquer dispositivo para acessar qualquer aplicativo, em qualquer lugar, sem demoras ou atrasos na experiência do usuário. Em uma pesquisa, mais da metade organizações de TI responderam que recebem cada vez mais queixas dos usuários de BYOD que esperam conectar-se de qualquer lugar no prédio sem nenhuma degradação no desempenho. Além da pressão de terem de projetar ambientes sem fio que fornecerão largura de banda em taxas mais elevadas do que nunca, as empresas que se preparam para oferecer suporte a dispositivos BYOD (Traga seu próprio dispositivo) precisam criar políticas de segurança para regulamentar o uso, os aplicativos, e a conectividade permitida a estes dispositivos.

A tendência maciça para o uso de dispositivos BYOD nas empresas está causando grande impacto sobre a TI. O departamento de TI costumava ter controle total sobre os dispositivos usados na rede e conetados à ela, devido ao fato de que eram comprados, configurados e fornecidos pela empresa. Agora, com a tendência do movimento de BYOD, os usuários decidem quais dispositivos querem comprar, como são configurados, o que é instalado neles, e até que ponto serão usados para tarefas críticas da empresa. No passado, os usuários da rede sem fio exigiam somente e-mail e acesso à Internet para os dispositivos móveis, que representam um requisito da largura de banda relativamente baixo. Com o BYOD, voz, vídeo, comunicações unificadas e aplicativos sedentos de largura de banda estão sendo trazidos para a infraestrutura sem fio, que, provavelmente, não está preparada para para esta carga sem precedentes. Esta tendência de BYOD ocasionará descontentamento do usuário, problemas de suporte, problemas com endereços IP, e limitações de capacidade para dispositivos em competição.

O BYOD é algo que está colocando ênfase nos problemas da rede sem fio que podem ter ficado ocultos até este ponto. Isto se deve ao fato de que a cobertura e a capacidade serão necessárias para até três vezes mais dispositivos. Podemos esperar um aumento de chamadas de problemas de TI, mas, a equipe de suporte pode ou não ter as ferramentas, o conhecimento, e o orçamento disponível para responder corretamente a esta situação. O BYOD também causará um problema de segurança como nunca visto antes, porque estes dispositivos estão abertos a uma variedade de ameaças e ataques que não podem ser detectados pelos sistemas de segurança atuais.

Vantagens do BYOD

BYOD pode ser uma coisa muito boa para a empresa, economizando o orçamento de TI e passando um pouco do custo das operações para os usuários. O suporte a BYOD exigido em em alguns verticais, porque hospitais, escolas, e algumas empresas da fabricação continuam a exigir a mobilidade e o uso oferecidos por estes dispositivos. A tendência de BYOD não mostra nenhum sinal do esmorecimento, portanto, não fazer nada e esperar que BYOD desapareça, não irá preparar as organizações de TI para os problemas de amanhã. Na realidade, ignorar o BYOD somente fará com que o departamento de TI gaste cada vez mais tempo e dinheiro perseguindo os problemas que não anteciparam, ou pior ainda, recuperando-se de importantes intrusões de segurança. Se o departamento de TI se mantém no controle dos problemas de desempenho trazidos pelo BYOD, o número de chamadas para o help desk diminuirá, e será possível economizar tempo na identificação e resolução de problemas dos usuários. Mais importante ainda, com as ferramentas corretas, os engenheiros podem monitorar e mitigar as ameaças da segurança, e proteger os dados e a infraestrutura críticos da empresa contra comprometimento.

Considerações chaves

Em se considerar uma iniciativa de BYOD, as organizações de TI precisam analisar o que o BYOD traz em termos de desafios. Podemos separar isto em duas categorias principais: desempenho e segurança.

Pelo lado do desempenho, o departamento de TI precisa de investigar até que ponto um dispositivo BYOD terá impacto sobre os dispositivos críticos da empresa atualmente instalados. Que tráfego e quanto tráfego será introduzido? Quantos dispositivos a infraestrutura atual consegue suportar? Que qualidade da largura de banda pode ser fornecida e onde? Se uma avaliação do local é executada, considere que os dispositivos BYOD têm rádios de menor potência do que computadores laptop. Isto criará uma situação na qual uma ferramenta ou um aplicativo em um laptop não sofrerá a mesma degradação de desempenho que um dispositivo BYOD, o que torna difícil verificar e resolver queixas dos usuários. Ao planejar distribuições de ponto de acesso (AP) para oferecer suporte a BYOD, um exame do local deve levar em consideração os poços de elevadores, materiais das paredes, árvores em volta do edifício, e dispositivos que representam interferência inesperada de RF, como fornos de micro-ondas e impressoras.

Com os impactos à segurança, as organizações de TI precisam considerar uma política de BYOD que governe o uso destes dispositivos. A política precisa incluir uma lista de dispositivos aceitáveis, sistemas operacionais aceitos, aplicativos aceitos, e definir limitações do acesso. Uma vez que esta política esteja implantada e seja comunicada aos usuários, deve haver uma maneira de monitorá-la e assegurar o seu cumprimento. Os usuários precisam ser educados quanto à importância de seguir a política, e aos impactos de não a observarem. Se for lançado um ataque a partir de um dispositivo BYOD, o departamento de TI precisa de ser alertado e o dispositivo causador do problema localizado.

As melhores práticas do BYOD:

Na fase de planejamento, a rede deve ser projetada com os laptops e dispositivos BYOD em mente, lembrando-se que é tão importante medir a qualidade de sinal quanto a força do sinal. A experiência dos usuários de BYOD precisa de ser testada e analisada da perspetiva de um dispositivo com um rádio de baixa potência. Antes de distribuir mais infraestrutura sem fio para oferecer suporte a dispositivos adicionais, certifique-se de testar onde ela é necessária e como deve ser configurada. Pontos de acesso demais podem ser tão destrutivos ao desempenho quanto não ter pontos de acesso suficientes. No estágio de planejamento e distribuição, há uma necessidade crítica de uma ferramenta de análise que possa localizar pontos inoperantes e fontes da interferência, ao mesmo tempo que testa ativamente a largura de banda e o desempenho. Desta maneira, o departamento de TI pode estar preparado, tanto quanto possível, para oferecer suporte a estes dispositivos enquanto eles se conectam cada vez mais frequentemente à infraestrutura sem fio.

Após os dispositivos BYOD virem a bordo, é necessária uma maneira de identificar e monitorar sua presença e uso. Uma ferramenta de monitoração sem fio “olhos no céu” de grande escala podem manter o controle destes dispositivos, prestando atenção em ameaças de segurança e intrusões, ao mesmo tempo que alerta o departamento de de TI quanto aos problemas de desempenho e orienta a sua resolução. Isto igualmente ajudará na aplicação da política de segurança de BYOD, que precisa incluir limitações claras para todos os funcionários que desejam usar seus dispositivos pessoais para o acesso. Na maioria dos ambientes, uma rede separada de “convidados” é usada para a maioria dos funcionários que exigem somente acesso à Internet com estes dispositivos. Adicionalmente, os dispositivos de BYOD devem ser protegidos com um PIN ou a senha e usar um serviço de limpeza de dados remoto no evento de o telefone ou o tablet ser perdido. Os funcionários precisam ser treinados quanto à importância da aderência à política de BYOD e aos problemas que podem ser causados por uma violação da segurança.

Qual é o seu uso primário?

As redes atuais estão em constante evolução. A expansão da infraestrutura e a implantação de novas tecnologias proporcionam desafios constantes para os profissionais de rede. Com a ferramenta certa, a maior parte da equipe pode solucionar problemas com mais rapidez e menos decepções. A família de produtos da NETSCOUT para fazer justamente isto. Deixar-nos ajudar a guiá-lo para uma solução com nossos vários recursos de BYOD.

Comece selecionando o que gostaria de fazer -

 

Whitepapers e download sobre BYOD

A NETSCOUT fornece muitos recursos para ajudar nossos clientes (BYOD) a resolver desafios. Alguns exigem um registro simples. Veja uma lista completa dos Webcasts, Resumos técnicos e notas de aplicativos para outros tópicos.

Resumos técnicos/Guias:

BYOD sem dificuldades (Novo)
A firma de análises Forrester prevê que logo haverá uma média de 3,2 dispositivos BYOD por usuário na empresa. É claro que é uma tendência que não pode ser ignorada nem revertida. O BYOD veio para ficar quer nós gostemos disso ou não. Entretanto, ações devem ser tomadas, e devem ser feitas agora, para assegurar que as empresas estejam prontas para o BYOD. Este resumo técnico fala sobre os desafios de integrar BYOD com redes corporativas em uma maneira que BYOD não comprometa a conectividade ou o desempenho para os usuários cabeados e sem fio estabelecidos.
Gerenciamento de BYOD e TI para os consumidores - Nota de aplicativos
Veja como usar o OneTouch AT Network Assistant para obter respostas rápidas a perguntas de 19, inclusive: Os dispositivos BYOD estão tendo um pacto sobre a segurança ou desempenho? Como localizo dispositivos não autorizados? Como meu desempenho da rede Wi-Fi se compara ao da rede por cabos?

 

 

5 Avaliações do hardware do dia:

OneTouch™ AT
Testador portátil e dedicado para redes sem fio 802.11 a/b/g/n com tecnologia de acesso instantâneo
OptiView® XG
Tablet dedicado para análise automatizada de redes e aplicativos

 

Produtos:

Verifique nossos produtos para redes sem fio

 

 
 
 
Powered By OneLink