Bring Your Own Device (and be happy with it)
Infotheek Opgericht in 1991 in Leiden Gegroeid van 2 naar ruim 300 medewerkers Hoofdkantoor in Nederland Buitenlandse kantoren in België, Duitsland, Zweden, Spanje en het Verenigd Koninkrijk CRN Award Best Value Added Reseller of the Year 2008, 2009 en 2010 CRN Award Editors Choice 2010 Genoteerd in Computable Top 100: 100 meest krachtige IT-bedrijven in Nederland Een van de meest gezonde ICT-organisaties van Nederland: Financieel onafhankelijk (bron: AME Research)
Wat doet Infotheek? Voordelig automatiseren op het gebied van: Hardware Nieuw End Of Life Approved Selection Refurbished Spare parts IT-diensten Logistieke diensten Reparatie en Onderhoud Opkoop en Recycling Printing Verhuur Projecten Kennisdiensten Detachering
Wat is BYOD? En waar komt het vandaan? BYOD Feiten en trends Nu en binnenkort De IAAS service benadering Een nieuw infrastructuur model (Groei) modellen Het gekozen beleid bepaalt de netwerk inrichting Praktische uitdagingen De zweetparel van elke beheerder Technische benadering Oplossingsbreed denken Oplossings realisatie Het groeimodel praktisch toegepast Case studies Stichting Limburgs Voortgezet Onderwijs Echnaton
Wat is BYOD? En waar komt het vandaan? De directe oorzaak ligt in de proliferatie van draagbare Smart Devices - Netbooks - Smartphones - Tablets Deze worden gebruikt om contact te maken met het internet en het bouwen van persoonlijke clouds door applicaties te kiezen die hun persoonlijke productiviteit ondersteunen. Tevens wordt men daar afhankelijk van. De cloud wordt belangrijker voor werknemers / leerlingen dan de PC gebruikers realiseren dat deze persoonlijke clouddiensten ook gebruikt kunnen worden in hun educatieve en/of professionele carrière.
Wat is BYOD? En waar komt het vandaan? Men gebruikt de applicaties: - In een voor henzelf geoptimaliseerde en gepersonaliseerde manier. - Wanneer men maar kan en raken hieraan gewend (Dus ook op school en op het werk) Ook educatief ondersteunende diensten gaan meer en meer naar cloudachtige benaderingen Denk bijvoorbeeld aan:
Wat is BYOD? En waar komt het vandaan? Als organisatie kan men dan twee dingen doen: - Toestaan - Weigeren Toestaan is naar alle redelijkheid de beste optie, maar vereist van de ITafdeling een effectieve benadering aangaande de dragende infrastructuur
BYOD Feiten en trends Nu en binnenkort 120 % Groei in tablet gebruik binnen de enterprise 45 % Van de gebruikers vindt hun eigen persoonlijke device bruikbaarder dan dat van de organisatie 50 % Van de medewerkers of leerlingen zal een Smartphone of Tablet gebruiken voor e-mail 27 % Van de gebruikers wil betalen om hun device op het netwerk te mogen gebruiken 87 % Mobiele penetratie in 2011 90 % Van de bedrijven zal corporate apps ondersteunen op persoonlijke devices
De IAAS service benadering Een nieuw infrastructuur model Omgevingen waar BYOD wordt ondersteund of ondersteund gaat worden dienen de traditionele wijze van het aanbieden van netwerkdiensten te herzien. De term die men hiervoor gebruikt is Infrastructure as a Service. Een IaaS infrastructuur die BYOD ondersteunt, dient: - Diensten niet enkel vast te koppelen aan specifieke apparaten - Onafhankelijk te kunnen zijn ten opzichte van het aangesloten device - Dit bij voorkeur zowel bedraad als draadloos te ondersteunen - Een optimale applicatie / eindgebruikers ervaring te bieden - Veiligheid te bieden voor zowel de gebruikers alswel de infrastructuur Een vooraf uitgewerkt beleid is hierbij onontkoombaar!!!
(Groei) modellen Het gekozen beleid bepaalt de netwerk inrichting Organisaties kunnen profiteren van een breed scala aan voordelen met het omarmen van BYOD. Voorbeelden hiervan zijn: - Het snel ondersteunen van gebruikersbehoeften - Productiviteit verhogen (Cloud diensten voor iedereen direct beschikbaar) - Kosten reductie (bijv. het niet hoeven voorzien in enduser devices) NIET TOESTAAN BEPERKEN VERTROUWEN OMARMEN Alleen eigen devices Internet en beperkte resources Volledige toegang Any device, any location access IT toegewezen devices Beperkte BYOD devices Gedifferentieerde BYOD devices Meerdere BYOD devices per user IT managed devices User managed devices IT provisioned, user managed devices IT and user provisioned Implementatie Meting Aanpassing
Praktische uitdagingen De zweetparel van elke beheerder Wat is er op ons netwerk? - Het herkennen van devices is key - Kan men bijvoorbeeld bepaalde (ongewenste) devices weigeren? Wie is er op ons netwerk? - Kan ik bepalen wie toegang krijgt en wie niet? - Kan ik privileges toekennen aan groepen gebruikers? Wat doet men op ons netwerk? - Hoe voorkom ik ongewenst verkeer / gedrag? (Verantwoordelijkheden!!) - Kan ik kwaliteitsgaranties inbouwen? - Hoe kan ik snel aanpassingen maken op basis van trends die ontstaan? Device Control Authenticatie / Authorisatie Control / Reporting
Technische benadering Oplossingsbreed denken Oplossingen bestaan uit de combinatie van componenten die het gekozen beleid ondersteunen - Maak zoveel mogelijk gebruik van industriestandaarden - Koppel zoveel mogelijk aan de bestaande authenticatie omgeving (AD) - Houd rekening met latere uitbreiding van het dienstenportfolio Praktische zaken Beveiligen tegen aansluiten van ongewenste apparatuur - Switches - Accesspoints Beveiligen tegen ongewenste verkeersstromen - DHCP - DNS - Routinginvloeden - Destructieve protocollen
Oplossingsrealisatie Het groeimodel praktisch toegepast Personeel Leerlingen SSID-Based Access Control Virtual AP 1 SSID: School Docenten Leerlingen Role-Based Access Control Access Rights RADIUS LDAP AD Educational Services Domotica Voice Domotica/Video Virtual AP 2 SSID: Gast VOIP Guest Secure Tunnel To DMZ Captive Portal Guest DMZ
Oplossingsrealisatie Het groeimodel praktisch toegepast 3 4 1 Personeel, leerling of gast verbindt met het netwerk 802.1x User Regular LAN User Switch stuurt het verkeer naar de NAC policy server en de remediation server 2 De switch verzorgt de authenticatie en het gebruikersprofiel. Ook wordt gekeken of HIC nodig is voor de gebruiker 802.1x, MAC, Captive Portal) Access Switch NAC policy server ontvangt een HIC rapport van de NAC Agent and informeert de switch of het apparaat door mag of niet. Educatieve netwerk CyberGatekeeper Policy Server 5 Remediation Server(s) Bij goedkeuring van HIC, wordt door de switch het verkeer selectief doorgelaten volgens een policy in het gebruikers profiel. Bij afkeuring door de HIC zal de switch alleen verkeer naar de remediation server toelaten Guest Resident or On-demand Agent Continuous Surveillance DMZ
Case studies Stichting Limburgs Voortgezet Onderwijs Voortgezet onderwijs bestaande uit 18 scholen met 30 lokaties - 30.000 leerlingen. 3.500 Personeel - 10.000 accesspoorten, gedeeltelijk en volledig dekkend Dualradio WLAN - Gecentraliseerde management en rapportage voorzieningen - Volledige koppeling met gecentraliseerde Active Directory - UTM Firewalling (active directory integrated) - Bandbreedte management - Beveiliging tegen ongewenste verkeersstromen en gedrag Bring your own in fase 2 Na volledige uitrol naar fase 3 BEPERKEN Internet en beperkte Resources Beperkte BYOD devices User managed devices VERTROUWEN Volledige toegang Gedifferentieerde BYOD devices IT provisioned, user managed devices
Case studies Echnaton Voortgezet onderwijs bestaande uit 1 locatie - 1.200 leerlingen - Alleen WLAN, volledig dekkend Dual Radio - Volledige koppeling met Active Directory - Bandbreedte management - Iedereen mag naar het internet / intranet - Interne diensten alleen beschikbaar voor IT managed / provisioned devices - Sterk vereenvoudigde beheeromgeving BEPERKEN Internet en beperkte Resources Beperkte BYOD devices User managed devices Groeimodel is toegepast. Diverse opstapmogelijkheden direct toepasbaar
Bring Your Own Device (and be happy with it) Wilt u meer informatie? Bel 071 800 1440 of e-mail onderwijs@infotheek.nl