Desde o grande golpe de marketing do Y2K nada parece ter causado um tumulto maior no setor de redes que o BYOD (Bring Your Own Device). O BYOD é assustador e o medo vende. Bom para nós. Mas a realidade é que hoje o BYOD é um pouco como o Y2K. É um grande problema que não é tão grande assim.

Na realidade a maioria das empresas apenas quer fazer algumas coisas simples com o BYOD como encontrar uma maneira simples de incorporar todos os dispositivos (da empresa e dos funcionários); automaticamente oferecer políticas individuais para cada usuário ao se conectar com a rede; ver quem está acessando a rede e com quais dispositivos; ampliar a segurança e o projeto de rede com fio (filtro de conteúdo, firewalls e VLANs) para incluir a rede sem fio; adicionar capacidade sem fio para redes com 2x, 3x ou 4x dispositivos por usuário; e aproveitar a atual infraestrutura e manter sua eficiência e simplicidade.

Claro, algumas empresas também querem gerenciar dispositivos e aplicativos diretamente, incluir inspeção, quarentena e reparação NAC (e anti-x), e depois filtrar, controlar e guiar seus usuários com políticas altamente personalizáveis, baseadas em dezessete critérios únicos, incluindo (sem se limitar a) usuário, dispositivo, localização, horário, método de acesso, humor do usuário, fase da lua, temperatura ambiente externa, nível da maré e tamanho da calça.

Apesar do exagero da tendência BYOD, com a alegação de que todo mundo precisa de todas as personalizações e um pouco mais, estamos ouvindo uma história diferente do mercado empresarial. As empresas já têm os componentes de rede necessários para lidar com os aspectos mais básicos de BYOD sem a necessidade de comprar mais equipamentos de rede:

• Autenticação – você já autentica seus usuários de maneira segura usando seu servidor de autenticação (LDAP, AD, etc.). Mesmo que não queira usar o 802.1X existem outras opções excelentes.
• Segurança da rede – muitas empresas já investiram muito na criação de segmentação e segurança de rede com VLANs, ACLs, firewalls e filtros de conteúdo. Por que replicar essa configuração e a complexidade em dispositivos sem fio se você já está fazendo isso com a rede cabeada?
• Políticas de acesso baseadas em políticas – você sabe quem são as pessoas e onde estão na rede; agora é hora de usar essa informação para garantir que todos têm o acesso que precisam e nada além disso. Isso também pode se aplicar a tipos de dispositivos.
• Visibilidade – existem muitos dispositivos na rede que podem monitorar quem está usando sua rede e o que está fazendo. Um sistema inteligente de Wi-Fi oferece essa informação na periferia, onde você pode mudar o provisionamento de acordo com suas necessidades.

Em geral, a maior barreira é o acesso baseado em papéis, mas, para as empresas que possuem políticas de grupo configuradas, agora devemos perguntar se todos os usuários e dispositivos são iguais. Os usuários com dispositivos pessoais estão forçando a questão. Ou seja, o problema básico do BYOD é o fato de conhecermos os usuários, mas não os dispositivos.

Alguns recursos fáceis de usar já existiam antes do BYOD aparecer e devem ajudar a maioria das empresas a contornar as dificuldades do BYOD.

Chaves Dinâmicas Pré-Compartilhadas (DPSKs) são recursos únicos da Ruckus para empresas que não estão prontas para percorrer o longo caminho do 802.1X. A DPSK é uma chave de 62-bytes gerada pelo sistema ZoneDirector. Cada chave é pareada com um dispositivo específico, permitindo uma combinação de chave / dispositivo / usuário que pode ser administrada e monitorada individualmente. É um pouco parecido com o Goldilocks. O 802.1X/EAP é confuso e difícil de implementar. Os PSKs apresentam fraquezas de segurança e problemas de gerenciamento.

Os DPSKs se encaixam perfeitamente. Eles oferecem o melhor dos dois mundos: credenciais de acesso únicas para cada usuário e dispositivo; controle individual das credenciais de usuário (criação e revogação); sem certificados, configurações complexas ou dependências da área administrativa; usuários válidos não conseguem decifrar o tráfego de dados dos outros usuários.

Ativação Zero-TI é outro recurso único da Ruckus, que geralmente é usado em conjunto com DPSKs ou pode ser usado com o 802.1X. Zero-TI é uma ferramenta segura de implementação, que permite ao usuário fazer auto-provisionamento de dispositivos sem a intervenção do departamento de TI.  O usuário se conecta a uma rede de provisionamento, faz o login seguro com os dados do seu domínio (ou por meio de uma base de dados da Ruckus) e o Zero-TI configura o dispositivo com o perfil de rede apropriado e as devidas permissões. O dispositivo se conecta novamente à rede corporativa e o usuário recebe acesso baseado nas políticas locais personalizadas. O departamento de TI não faz parte do processo de integração com a rede, mas ainda retém controle total sobre o acesso do usuário/ dispositivo. O departamento também pode visualizar quem registrou o dispositivo, o tipo de dispositivo e muito mais.

Nesta história toda, o fundamental é proporcionar configuração rápida, acesso fácil e usuários produtivos, como o BYOD deve ser.

 

*********************************

Receba gratuitamente a newsletter do Mobile Time e fique bem informado sobre tecnologia móvel e negócios. Cadastre-se aqui!