Simplificación de la gestión de red para el entorno BYOD

Resumen

Con el rápido aumento del fenómeno BYOD (Bring Your Own Device) contribuido por la proliferación de dispositivos móviles inteligentes, las crecientes implementaciones de puntos de acceso inalámbricos (AP) en entornos corporativos se han convertido en una atracción para la posible intrusión en la red y el robo de datos. Como las medidas basadas en software se han encontrado con numerosos vacíos legales, las corporaciones tienen que confiar en la asistencia de hardware para una solución total en el entorno BYOD. A continuación se analizarán las situaciones de BYOD en detalle y se presentará una solución total asistida por hardware con múltiples ventajas, entre las que se incluyen la arquitectura de cortafuegos Intel x86 y la alta densidad de puertos, que se pueden implementar de forma óptima para la configuración de BYOD.

Antecedentes

Según un informe publicado recientemente, la tasa porcentual de compañías que permiten BYOD ha aumentado de alrededor del 20% a casi el 50%. Muchos de ellos sugirieron que reduciría los costos del hardware informático y los soportes técnicos relacionados. Sin embargo, BYOD es un problema de doble filo, ya que abre la puerta de control del acceso a redes inalámbricas a aquellos que llevan sus propios dispositivos informáticos a los lugares de trabajo. Esto puede suponer riesgos inesperados para los datos confidenciales de las empresas.

Antes de que existiera la red inalámbrica, los intrusos de TI atacaban las rutas de Internet o Extranet de sus empresas objetivo y redirigían estas rutas para caer en manos de las víctimas de su control. A continuación, accederán y filtrarán la información de los paquetes para extraer datos confidenciales y confidenciales.

En comparación con la red cableada tradicional, la estructura WiFi es mucho más fácil. Debido a su naturaleza inalámbrica, no hay límites físicos y la señal viaja sin límites. Mientras los intrusos de TI puedan recibir las señales WiFi de sus corporaciones objetivo, podrán acceder fácilmente a la información confidencial, lo que podría ser devastador para la sostenibilidad del negocio.

La mayoría de las infraestructuras de TI en la configuración corporativa sólo adoptan procedimientos de encriptación e identificación. Aunque proporciona cierto grado de protección, la red inalámbrica es bastante fácilmente accesible como se mencionó anteriormente. Por lo tanto, es necesario implementar un control de caché y almacenamiento, así como una estricta verificación de la identificación.

Aunque algunos profesionales de TI emplean WPA/WPA2 (WiFi Protected Access) como sus medidas de protección, estas defensas de algoritmo de software son más fáciles de romper que los enfoques de hardware. De hecho, las plataformas de firewall de hardware/UTM han demostrado ser más fiables, ya que son básicamente impenetrables a menos que se produzca un ataque físico al hardware. Por lo tanto, los profesionales de TI corporativos deben adoptar firewalls de hardware y UTM (Unified Threat Management) como lo hacen para los accesos a redes cableadas.

A Solución versátil

Para satisfacer la demanda de las aplicaciones BYOD, un versátil dispositivo de seguridad de red de clase empresarial ofrecería una plataforma completa para conmutadores de red inalámbrica y seguridad UTM. En este caso, Lanner’s UP-2010 es una consola única todo en uno ideal para las siguientes ventajas.

1. Puertos LAN de alta densidad

En un entorno BYOD, la alta densidad de puertos y la conectividad son cruciales para la comodidad. Lanner UP-2010 ofrece alta densidad de puertos con veinticuatro puertos de cobre 1GbE RJ-45 y dos puertos SFP+ de 10GbE. De hecho, el UP-2010 está construido con el procesador de paquetes Marvell® Prestera® 98DX3035, con el único propósito de acelerar los procesos de conmutación.

2. Arquitectura Intel® x86 para el funcionamiento del cortafuegos

Como se mencionó anteriormente, la seguridad es una preocupación importante en la configuración de BYOD. Lanner UP-2010 está construido con Intel® Atom™ C2758 8-core, 2.4 GHz CPU, nombre en código “Rangeley”. Esta arquitectura Intel x86 es ideal para aplicaciones de firewall debido a su flexibilidad, escalabilidad y eficiencia energética. Habilitado por instrucciones Intel® como la tecnología Intel® QuickAssist, UP-2010 es capaz de procesar tareas criptográficas y tareas de inspección de paquetes.

De las ventajas discutidas anteriormente, UP-2010 ofrece una consola única versátil 3 en 1 para ampliaciones de red, alta densidad de puertos y seguridad de cortafuegos.