Bring Your Own Device (and be happy with it)
Infotheek • • • • • • • •
Opgericht in 1991 in Leiden Gegroeid van 2 naar ruim 300 medewerkers Hoofdkantoor in Nederland Buitenlandse kantoren in België, Duitsland, Zweden, Spanje en het Verenigd Koninkrijk CRN Award ‘Best Value Added Reseller of the Year’ 2008, 2009 en 2010 CRN Award ‘Editors’ Choice’ 2010 Genoteerd in Computable Top 100: 100 meest krachtige IT-bedrijven in Nederland Een van de meest gezonde ICT-organisaties van Nederland: Financieel onafhankelijk (bron: AME Research)
Wat doet Infotheek? Voordelig automatiseren op het gebied van: Hardware • Nieuw • End Of Life • Approved Selection • Refurbished • Spare parts
IT-diensten • Logistieke diensten • Reparatie en Onderhoud • Opkoop en Recycling • Printing • Verhuur • Projecten • Kennisdiensten Detachering •
Wat is BYOD? En waar komt het vandaan?
BYOD Feiten en trends Nu en binnenkort
De IAAS service benadering Een nieuw infrastructuur model
(Groei) modellen Het gekozen beleid bepaalt de netwerk inrichting
Praktische uitdagingen De zweetparel van elke beheerder
Technische benadering Oplossingsbreed denken
Oplossings realisatie Het groeimodel praktisch toegepast
Case studies Stichting Limburgs Voortgezet Onderwijs Echnaton
Wat is BYOD? En waar komt het vandaan? De directe oorzaak ligt in de proliferatie van draagbare “Smart Devices” -
Netbooks
-
Smartphones
-
Tablets
Deze worden gebruikt om contact te maken met het internet en het bouwen van persoonlijke clouds door applicaties te kiezen die hun persoonlijke productiviteit ondersteunen. Tevens wordt men daar afhankelijk van. De cloud wordt belangrijker voor werknemers / leerlingen dan de PC gebruikers realiseren dat deze persoonlijke clouddiensten ook gebruikt kunnen worden in hun educatieve en/of professionele carrière.
Wat is BYOD? En waar komt het vandaan? Men gebruikt de applicaties: -
In een voor henzelf geoptimaliseerde en gepersonaliseerde manier.
-
Wanneer men maar kan en raken hieraan gewend (Dus ook op school en op het werk)
Ook educatief ondersteunende diensten gaan meer en meer naar cloudachtige benaderingen Denk bijvoorbeeld aan:
Wat is BYOD? En waar komt het vandaan? Als organisatie kan men dan twee dingen doen: -
Toestaan
-
Weigeren
Toestaan is naar alle redelijkheid de beste optie, maar vereist van de ITafdeling een effectieve benadering aangaande de dragende infrastructuur
BYOD Feiten en trends Nu en binnenkort 120 % Groei in tablet gebruik binnen de enterprise
45 % Van de gebruikers vindt hun eigen persoonlijke device bruikbaarder dan dat van de organisatie
50 %
27 %
Van de medewerkers of leerlingen zal een Smartphone of Tablet gebruiken voor e-mail
87 % Mobiele penetratie in 2011
Van de gebruikers wil betalen om hun device op het netwerk te mogen gebruiken
90 % Van de bedrijven zal corporate apps ondersteunen op persoonlijke devices
De IAAS service benadering Een nieuw infrastructuur model Omgevingen waar BYOD wordt ondersteund of ondersteund gaat worden dienen de traditionele wijze van het aanbieden van netwerkdiensten te herzien. De term die men hiervoor gebruikt is Infrastructure as a Service.
Een IaaS infrastructuur die BYOD ondersteunt, dient: -
Diensten niet enkel vast te koppelen aan specifieke apparaten Onafhankelijk te kunnen zijn ten opzichte van het aangesloten device Dit bij voorkeur zowel bedraad als draadloos te ondersteunen Een optimale applicatie / eindgebruikers ervaring te bieden Veiligheid te bieden voor zowel de gebruikers alswel de infrastructuur
Een vooraf uitgewerkt beleid is hierbij onontkoombaar !!!
(Groei) modellen Het gekozen beleid bepaalt de netwerk inrichting Organisaties kunnen profiteren van een breed scala aan voordelen met het omarmen van BYOD. Voorbeelden hiervan zijn: -
Het snel ondersteunen van gebruikersbehoeften Productiviteit verhogen (Cloud diensten voor iedereen direct beschikbaar) Kosten reductie (bijv. het niet hoeven voorzien in enduser devices)
NIET TOESTAAN
BEPERKEN
VERTROUWEN
OMARMEN
Alleen eigen devices
Internet en beperkte resources
Volledige toegang
Any device, any location access
IT toegewezen devices
Beperkte BYOD devices
Gedifferentieerde BYOD devices
Meerdere BYOD devices per user
IT managed devices
User managed devices
IT provisioned, user managed devices
IT and user provisioned
Implementatie
Meting
Aanpassing
Praktische uitdagingen De zweetparel van elke beheerder Wat is er op ons netwerk? -
Het herkennen van devices is key Kan men bijvoorbeeld bepaalde (ongewenste) devices weigeren?
Wie is er op ons netwerk? -
Kan ik bepalen wie toegang krijgt en wie niet? Kan ik privileges toekennen aan groepen gebruikers?
Wat doet men op ons netwerk? -
Hoe voorkom ik ongewenst verkeer / gedrag? (Verantwoordelijkheden!!) Kan ik kwaliteitsgaranties inbouwen? Hoe kan ik snel aanpassingen maken op basis van trends die ontstaan?
Device Control
Authenticatie / Authorisatie
Control / Reporting
Technische benadering Oplossingsbreed denken Oplossingen bestaan uit de combinatie van componenten die het gekozen beleid ondersteunen -
Maak zoveel mogelijk gebruik van industriestandaarden Koppel zoveel mogelijk aan de bestaande authenticatie omgeving (AD) Houd rekening met latere uitbreiding van het dienstenportfolio
Praktische zaken Beveiligen tegen aansluiten van ongewenste apparatuur - Switches - Accesspoints Beveiligen tegen ongewenste verkeersstromen - DHCP - DNS - Routinginvloeden - Destructieve protocollen
Oplossingsrealisatie Het groeimodel praktisch toegepast Role-Based Access Control Personeel
Leerlingen
Access Rights
SSID-Based Access Control
Docenten
Virtual AP 1 SSID: School
Leerlingen
RADIUS LDAP AD
Educational Services Domotica
Voice Domotica/Video
Virtual AP 2 SSID: Gast
VOIP
Guest
Secure Tunnel To DMZ
Captive Portal
Guest
DMZ
Oplossingsrealisatie Het groeimodel praktisch toegepast 4
3 Switch stuurt het verkeer naar de NAC policy server en de remediation server
1
NAC policy server ontvangt een HIC rapport van de NAC Agent and informeert de switch of het apparaat door mag of niet.
2
Personeel, leerling of gast verbindt met het netwerk
De switch verzorgt de authenticatie en het gebruikersprofiel. Ook wordt gekeken of HIC nodig is voor de gebruiker
CyberGatekeeper Policy Server
Remediation Server(s)
802.1x, MAC, Captive Portal)
5 802.1x User
Bij goedkeuring van HIC, wordt door de switch het verkeer selectief doorgelaten volgens een policy in het gebruikers profiel.
Access Switch Regular LAN User
Educatieve netwerk
Bij afkeuring door de HIC zal de switch alleen verkeer naar de remediation server toelaten
Guest
DMZ Resident or On-demand Agent Continuous Surveillance
Case studies Stichting Limburgs Voortgezet Onderwijs Voortgezet onderwijs bestaande uit 18 scholen met 30 lokaties -
30.000 leerlingen. 3.500 Personeel 10.000 accesspoorten, gedeeltelijk en volledig dekkend Dualradio WLAN Gecentraliseerde management en rapportage voorzieningen Volledige koppeling met gecentraliseerde Active Directory UTM Firewalling (active directory integrated) Bandbreedte management Beveiliging tegen ongewenste verkeersstromen en gedrag Bring your own in fase 2
Na volledige uitrol naar fase 3
BEPERKEN
VERTROUWEN
Internet en beperkte Resources
Volledige toegang
Beperkte BYOD devices
Gedifferentieerde BYOD devices
User managed devices
IT provisioned, user managed devices
Case studies Echnaton Voortgezet onderwijs bestaande uit 1 locatie -
1.200 leerlingen Alleen WLAN, volledig dekkend Dual Radio Volledige koppeling met Active Directory Bandbreedte management Iedereen mag naar het internet / intranet Interne diensten alleen beschikbaar voor IT managed / provisioned devices Sterk vereenvoudigde beheeromgeving
BEPERKEN Internet en beperkte Resources
Groeimodel is toegepast.
Beperkte BYOD devices
Diverse opstapmogelijkheden direct toepasbaar
User managed devices
Bring Your Own Device (and be happy with it)
Wilt u meer informatie? Bel 071 800 1440 of e-mail
[email protected]