SlideShare uma empresa Scribd logo
1 de 9
Baixar para ler offline
szakmai cikk
az Ön ICT méréstechnikai szakértője

BYOD – a jelenség

Mit is jelent a BYOD kifejezés? Bring Your Own
Device - „Hozd a saját kütyüd”: saját hordozható
eszközök, telefonok, táblagépek, számítógépek
használata magánjellegű, valamint intézményi és
vállalati közegben egyaránt.

A trendek
Az épp aktuális divattal, trendekkel általában szorosan
együtt jár az érintett technológiákra épülő megoldások tömeges elterjedése. Ez annak idején kezdődött
a személyhívókkal, Tamagotchikkal, mobiltelefonokkal, navigációs eszközökkel vagy épp a kompakt
fényképezőgépekkel.
Ez napjainkban sincs másként. Annyiban módosultak
a trendek, hogy például a chipgyártás a technológiai
fejlődésből fakadóan olcsóbb lett, így az összetevők,
alkatrészek is. Ennek köszönhetően a korábban
drága és csak intézményi, vállalati környezetben

vagy tehetősebb embereknél meglévő eszközök
már a végfelhasználók, egyedi vásárlók pénztárcájához is mérhető. Az úgynevezett okos eszközöket,
táblagépeket, telefonokat, személyi számítógépeket, e-könyv olvasókat, stb. már szinte zsebpénzből,
iskoláskorú diákok is beszerezhetik és használhatják
különböző célokra.
Az árszabáson kívül miért terjedhettek el széles
körben különböző felhasználási területeken ezek az
eszközök?
A hálózatba kötés, az internethasználat, az alkalmazások, partnerek, különböző típusú kapcsolatok
elérése, fejlesztése már a mindennapjaink részét
képezik, ehhez pedig olyan eszközökre van szükség,
ami a fenti igényeket kielégíti. Kompakt, jó teljesítmény ár/érték arányú, több funkciós - lehetőség
szerint többféle vezetékes -, de leginkább vezeték
nélküli technológiát használni képes, multi-funkciós
megoldásokról van szó.
Tulajdonképpen ez a szerves fejlődés indikálja
azt is, hogy a felhasználók a meglévő vezetékes
eszközeik teljesítményét, megbízhatóságát, rendelkezésre állást várják el a mobil platformoktól, illetve
az azokat kiszolgáló környezettől. Összefoglalva,
ha visszaszorulnak a piacon a régi, hagyományos,

Kecskeméti Zsolt, EQUICOM Kft.  •  BYOD– Hozd a saját kütyüd, megmondom ki vagy	

1
szakmai cikk
az Ön ICT méréstechnikai szakértője

vezetékes megoldások, PC-k és a játékkonzolok, telefonok csatolófelülete kizárólag vezeték nélküli technológia használatát teszi lehetővé - akár frissítéseket,
online alkalmazásokat, felhő szolgáltatásokat értünk
ide -, akkor ezek az elvárások jogosak.
A felhasználói élmény index (QoE – Quality of
User Experience), mint mutatószám megjelent a
technológiában illetve a méréstechnikai területen
is. Eszerint, a felhasználónak nem az a fontos, hogy
milyen infrastruktúra szolgálja ki, hanem az, hogy
a megszokott alkalmazásait, naptárt, leveleit nem
helyhez kötötten, de ugyanolyan teljesítménnyel
és biztonsággal érje el, bármikor bárhonnan. Az un.
mobil irodák létrejötte is ezt sugallja, mikor a megbeszélésre a belsős vagy külsős dolgozók hozzák mobil
eszközeiket és igénybe szeretnék venni a vállalati
erőforrásokat.
A meglévő szabályokra erőltetés sem mindig
megoldás, ezek általában az ilyen egyedi, egyénenkénti funkcionalitáshoz, alkalmazásokhoz, személyes
igényekhez nem alakíthatóak, de a másik oldalon
a munkavállalók a saját eszközeikkel nyilvánvalóan
a saját szerepkörüket is átléphetik, ami viszont az
intézménynek jelent kockázatot.
Tulajdonképpen a BYOD jelenség egyfajta útkeresés
annak érdekében, hogy az intézményi infrastruktúra
és alkalmazások integritása, rendelkezésre állása,
valamint az általuk bevezetett szabályrendszer se
sérüljön, a hálózatbiztonság kérdése megkérdőjelezhetetlen legyen, ugyanakkor a felhasználók a saját
eszközeikkel, mobilan, jó teljesítménnyel a napi
rutinjukat és feladataikat teljesíthessék.
Üzemeltetési oldalon a vezeték nélküli technológiák bevezetése, annak fejlesztése, szabványkövetés,
rendelkezésre állás, biztonság a kulcsszavak. Korábban
az informatikai hálózatüzemeltetők döntötték el
milyen típusú konfigurációjú eszközöket vásárolnak
és üzemeltetnek, adnak a felhasználóknak. Manapság
a felhasználók döntik el, milyen kütyüket vásárolnak.
Ezeket üzleti célra is használják, amelyen üzletileg
kritikus alkalmazások is futnak. Ez a teljesítmény
oldalon is kihívást jelent, mivel megnövekedett a
sávszélesség igény, egységes kommunikációs rendszereket, egyéni alkalmazásokat, IP feletti telefonhívásokat szeretnének megvalósítani a vezeték nélküli
infrastruktúrán is.

2	

Egyedi megoldások implementálása, a különböző
tevékenységet folytató vállalatok, intézmények
esetén magasabb minőségi elvárásokat feltételez.
A Voice over WLAN, az RFID, valós idejű helymeghatározás, elektronikus polccímke rendszerek, orvos
és nővérhívó berendezések, logisztikai adatgyűjtők
stb. melyeknél a felhasználói élményindex QoE napi
szinten a legfontosabb mérőszám.

A BYOD jelenség elsősorban a vezeték nélküli
hálózatokkal összefüggésben világít rá a problémákra,
megoldandó feladatokra a hálózati teljesítmény és
kapacitás területén, valamint a hálózatbiztonság,
menedzsment és monitorozás oldaláról.
Ha a trendeket vesszük alapul, az IT üzemeltetőknek egyre nagyobb kihívással kell szembe nézni,
és ha nem rendelkeznek speciális megoldásokkal,
akkor a hibajegyek száma és azok átfutásának ideje drasztikusan megnőhet. Ez pedig a felhasználói
élményindex romlásához vezet.

EQUICOM Méréstechnikai Kft.  © 2013 Minden jog fenntartva  •  www.equicom.hu
szakmai cikk
az Ön ICT méréstechnikai szakértője

A teljesítmény oldala pedig szintén a trendeket
alapul véve az egyre gyarapodó, egyre komplexebb
és nagyobb kárt okozó, az internetről is könnyedén
hozzáférhető biztonsági kockázatot jelentő alkalmazások terjedése, az eszközök darabszámának
terjedésével egyenesen arányos. A féregprogramok,
rootkit-ek, egyéb támadási kísérletek növekedése
szükségessé teszi, a teljes és egységes monitorozást
és a meglévő szabályrendszerek felülvizsgálatát,
hisz a vezeték nélküli hálózatok esetén az osztott
közeget használó eszközök jelenlétéről beszélünk.

Fő szempontok
Műszaki megközelítésben a BYOD jelenséggel kapcsolatban, az IT szervezeteknek alapvetően három
kategóriát kell figyelembe venni. A hálózati teljesítőképességet, a hálózatbiztonságot, valamint a
felhasználók képzését.

Az előnyök
A BYOD az üzleti szférában is jó dolog, mert az
informatikai költségeket, beruházási oldalon
csökkentheti.
A saját eszközök, vagy inkább a hordozható tudás
használatára egyre inkább szükség van egyes iparágakban, mint például a kórházakban, iskolákban,
gyártó tevékenységet folytató üzemeknél, ahol
fontos dolog a mobilitás. Ezek alapján is nagyon
sok helyen fogalmazódik meg az igény, amit ez
irányba próbálnak terelni.
A legfontosabb, hogy a mérnökök, informatikusok,
üzemeltetők képesek legyenek a sokasodó feladatokat proaktívan ellátni, célmegoldásokkal, eszközökkel a hibajegyek átfutási idejét csökkenteni és
a felhasználók megelégedettségét növelni, egyúttal
a biztonsági kockázatokat csökkenteni, a kritikus
adatokat biztonságban tudni kompromisszumok
nélkül.
A teljesítmény oldal esetén meg kell vizsgálni, hogy
a nagytömegű, teljesen inhomogén BYOD eszközök
milyen hatással lesznek a jelenlegi infrastruktúrára.
Mennyi és milyen jellegű hálózati forgalmat fognak
generálni? Mennyi eszközt kell az infrastruktúrának
kezelnie? Mekkora és milyen minőségű sávszélességet,
adat/hangátviteli paramétereket igényelnek? A kimutatások, mérések alapján is kijelenthető, hogy a
BYOD eszközök, táblagépek, okos telefonok rádiós
interfésze kisebb teljesítményű, mint például az
infrastruktúrát jelenleg használó laptopoké.

Kecskeméti Zsolt, EQUICOM Kft.  •  BYOD– Hozd a saját kütyüd, megmondom ki vagy	

3
szakmai cikk
az Ön ICT méréstechnikai szakértője

Az üzemeltetőknek gondot okozhat, ha egy adott
területen a laptop, illetve a rajta futó hagyományos
alkalmazás nem képes modellezni egy mobiltelefon
paramétereit. Access Point telepítések tervezésekor,
ha az a cél, hogy BYOD eszközöket is szolgáljanak ki,
akkor a helyszíni felmérés során figyelembe kell venni
a különböző anyagsűrűségű és RF paraméterekkel
rendelkező épület jellemzőket, liftaknákat, falakat,
fákat az épületek körül, vízzel borított területeket,
valamint a váratlan rádiófrekvenciás zavarforrások
jelenlétét, mint a mikrohullámú sütő, BlueTooth
eszközök, nyomtatók, kamerák, mozgásérzékelők stb.
A biztonsági hatásvizsgálat alapján az IT üzemeltetőknek illeszteni kell a BYOD eszközök menedzselését,
monitorozását a jelenlegi szabályrendszerekhez.
Ezeknek a policy gyűjteményeknek magukba kell
foglalni az engedélyezett eszközök, operációs rendszerek, alkalmazások listáját, valamint a hozzáférésük szintjeit. Amint a szabályrendszer a felhasználói
irányába is kommunikálva lett, meg kell teremteni
a módját, hogy azt az üzemeltetők be is tartassák.
A hálózat felhasználóit tájékoztatni, képezni kell,
hogy érezzék a súlyát a hálózati erőforrások használatával, kritikus adatok tárolásával kapcsolatban,
illetve milyen kockázatot vállalnak ők a saját
eszközeik használatával, milyen veszélyek fenyegetik ezeket az eszközöket. Továbbá az IT üzemeltetőknek szükségük van egy riasztási rendszere,
ami proaktívvá teszi a munkát, a probléma okáról,
kiterjedéséről tájékoztatja, valamint az eszközöket
fizikailag is képesnek behatárolni.

Gyakorlati megközelítés
A tervezési szakaszban a hálózatot úgy kell
kialakítani, hogy a laptopokat és az egyéb BYOD
eszközöket is figyelembe kell venni, jelminőség
szempontjából, amit természetesen mérni kell. A
felhasználó szempontjából szükséges megközelíteni
a mérési folyamatokat, alacsony teljesítményű rádiós
eszközzel.
Mielőtt további eszközökkel egészítenénk ki a
meglévő infrastruktúrát annak érdekében, hogy
a megnövekedett kliens eszközparkot kiszolgálja
meg kell győződni róla, pontosan hol szükséges

4	

és milyen konfigurációval. Túl sok Access Point
sokszor még rosszabb teljesítményt okoz, mintha
kevesebb van. A tervezés fázisánál és a telepítésnél
kritikus fontosságú, hogy rendelkezzünk egy olyan
analizátor eszközzel, ami képes gyorsan, pontosan
és szemléletesen ábrázolni a holt tereket, zavarforrásokat, illetve az aktív hálózati teljesítmény
paramétereket képes mérni, elemezni. Ha ezeket a
lépcsőket betartják, akkor az IT üzemeltetők felkészülhetnek a megnövekedett hálózati forgalom, az
eszközök sokaságának kiszolgálására.
Miután a BYOD eszközök elkezdik használni a
hálózati erőforrásokat, valahogy meg kell oldani az
azonosításukat, monitorozni aktivitásukat és látni,
hogy mekkora „szeletet harapnak ki az RF környezetből”.
A teljes körű „Eyes in the Sky” WIPS/WIDS megoldások
képesek 24/7/365-ben felügyelni az infrastruktúrát
és a klienseket. Megóvják a rendszert a nem kívánatos külső betörési, manipulálási kísérletektől,
kordában tartják a meglévő BYOD eszközök forgalmát,
távol tartják az idegen eszközöket, lokalizálják a
problémákat, azok kiterjedését, miközben az intelligens riasztásokkal preventív módon tájékoztatják
az üzemeltetőket. Ez segít a BYOD biztonsági előírások betartásában is, mely szabályozást természetesen
a felhasználókkal is ismertetni kell.
A legtöbb WLAN környezetben különálló un. „vendég”
hálózatot használ a dolgozók többsége is, amikor a

EQUICOM Méréstechnikai Kft.  © 2013 Minden jog fenntartva  •  www.equicom.hu
szakmai cikk
az Ön ICT méréstechnikai szakértője

leginkább internet hozzáférésre van szükség. Emellett
a BYOD eszközöknek PIN kódot vagy jelszót kell
biztosítani, az MDM rendszerek miatt, például távoli
adattörlés, -módosítás, elveszett vagy ellopott
eszközök kapcsán.
Fontos ismételten kiemelni, hogy a felhasználók
tájékoztatása, oktatása fontos. Meg kell érteniük,
hogy az általuk használt eszközökkel, a biztonsági
intézkedések, szabályrendszerek megkerülésével,
vagy azok figyelmen kívül hagyásával súlyos biztonsági kockázatot jelentenek a teljes infrastruktúrára,
pénzügyi, személyes adatokra, egyéb információkra
nézve.

Értsük meg a BYOD hatását
Ma a hálózatok folyamatos fejlődésen mennek
keresztül. Az új technológiák, az infrastruktúrák
bővítése folyamatos kihívás elé állítja az üzemeltetőket, hálózati szakembereket. Adott feladatra
megfelelő céleszköz használatával, sokkal hatékonyabban és gyorsabban lehet a kitűzött célt elérni.
Az IT oldali kezdeményezések a BYOD-dal kapcsolatban gyakran összpontosítanak a mobil eszközökre
és az adatok kezelésére. Ezek az intézkedések
különösen kritikusak és meghatározzák a bevezetés
sikerességét. Ilyen lehet például egy MDM (Mobile
Device Manager) rendszer használata a biztonsági
WLAN beállítások kezelésére, azok eltávolítása
az eszköz elvesztése, ellopása vagy leselejtezése
esetén.
Nem megfelelően tervezett BYOD bevezetésnél
WLAN kapacitás gondok jelentkezhetnek
A hálózattervezőknek nem egyszerű feladat, mikor
adott szolgáltatásra, kapacitásra, területre, vagy
darabszámra adják le az igényt a felhasználók (pl.
IT által beszerzett laptopok kiszolgálása adott
irodákban), továbbá a növekvő számú eszközök és
azok hálózati jelenléte, nem megfelelő teljesítmény esetén igen sok reklamációt von maga után.
Például ha a felhasználó a nyaralás után visszamegy
az irodába dolgozni az új saját kütyüivel, az előzetes
kapacitás tervezésnek lőttek. Nem csak a felhasználók „versenyeznek” a hálózati erőforrásokért

a különböző eszközeikkel, maguk az elektronikai
eszközökbe gyártott chip-ek is különböznek. Például
az Apple IPad eszköze háromszor akkora teljesítményt vesz fel, mint egy hagyományos laptop, de
az adási teljesítményében ez nem látszik (10mW
vs. 30-50mW).
Egy anomália elég, ami a teljes hálózat teljesítményét
ronthatja
Amikor egy felhasználó kiválaszt egy kütyüt, az IT
csoportnak, illetve a hálózattervezőknek rögtön
ellenőrizni kell a kompatibilitást a meglévő technológiára épülő infrastruktúrával, behatárolni a korlátait,
illetve izolálni a nem kívánatos paramétereket.
Például milyen nem támogatott WiFi Data Rate modulációval rendelkeznek, ami teljesítmény problémát okozhat a többi szomszédos kliens számára is.
Sajnos a választásnál azokat a tényezőket
is figyelembe kell venni, hogy divatos eszközök nem
optimálisan használják ki az infrastruktúra nyújtotta
lehetőségeket. Például az IPhone készülékek annak
ellenére, hogy az 5GHz-es támogatás bennük van
erőltetik a 2,4GHz-es frekvencián történő kommunikációt, ami a technológiából fakadóan manapság
már nem elégséges, illetve igen sok egyéb eszköz
és zavarforrás is ezen a frekvencián működik. Az
Android alapú okos telefonok és egyéb kütyük viselkedése még ennél is változatosabb.

A BYOD eszközök bizonytalan működése vállalati
szintű kockázatot jelenthet
Ma gyakorlatilag az összes WiFi tanúsítvánnyal ellátott intelligens eszköz, köztük az un BYOD kütyük is
támogatják a WPA2-Enterprise biztonsági protokollt.

Kecskeméti Zsolt, EQUICOM Kft.  •  BYOD– Hozd a saját kütyüd, megmondom ki vagy	

5
szakmai cikk
az Ön ICT méréstechnikai szakértője

Annak ellenére, hogy az intézmények, vállatok
a biztonsági szabályozás alapján bevezették a
WPA2-Enterprise használatát, több esetben a nem
megfelelően ellenőrzött, hiányos nyilvántartással a
BYOD kütyük a céges előírásokat megkerülve, rossz
azonosítás és hitelesítési 802.1x rutinokkal, lejárt
vagy hamis tanúsítványokkal rendelkeznek. Ezek a
nem felügyelt eszközök ellenőrzés nélküli forgalmat generálnak, HotSpot-ként üzemelhetnek, ami
osztott RF közegben teljesítmény problémákhoz is
vezet, nem beszélve a komoly biztonsági kockázatról,
amit például a passzív lehallgatási és un. MITM (Man
In The Middle) technikákkal egyszerűen kihasználhatnak rosszindulatú kódok, malware-ek bejuttatására, adatszivárgásra, valamint manipulálásra.

Jóváhagyott BYOD üzemeltetés és hibaelhárítás
költségei
A modern kütyük a lehető legritkább esetben tartalmaznak távoli menedzsmentre alkalmas felületet,
ami az üzemeltetőknek segíthet a különböző felhasználói
hibák megoldásában. Például ami a Windows alapú
laptopokon vagy telefonokon elérhető távmenedzsment szolgáltatás egyáltalán nem, vagy körülményesen érhető el az IPad, IPhone készülékeken az
iOS korlátozások miatt. Míg egyes Android OEM-ek
(például a Samsung SAFE) tartalmaz olyan kiterjesztéseket, melyek diagnosztikára, események naplózására alkalmasak, a legtöbb Android BYOD eszköz
adminisztrációs célú API illesztő támogatása korlátozott, ez nem túl hatékony az üzemeltetési oldal

6	

részére sem. Ennek eredménye, hogy az IT csoport
tudta nélkül - egyfajta hamis biztonságérzetet
keltve - a hálózatbiztonsági és teljesítmény oldali
problémák, valamint azok oka is rejtve marad.
További gondot jelent, ha az eszközök tömeges
jelenlétével a hálózati problémákat tartalmazó
hibajegyek száma is egyenes arányban nő, ami már
az emberi erőforrásra, az üzemeltetési csapat létszámára és optimális működésére is hatással lehet.
Mint a fenti példák is mutatják, ha figyelmen kívül
hagyjuk ezt a jelenséget, akkor a kockázat és
egyúttal az üzemeltetési költségek is nőhetnek, a
hatékonyság pedig csökken.

WLAN életciklus-menedzsment
és a BYOD
Ahhoz, hogy az üzleti oldalra gyakorolt hatást, illetve
a produktivitás elősegítésének kérdését jobban
meg tudjuk vizsgálni, a BYOD jelenséget proaktívan
az un. WLAN életciklus minden fázisánál figyelembe
kell venni.
WiFi hálózat tervezés és modellezés
A mai modern WLAN hálózatokat nyilván valóan nem
csak a laptopok részére, hanem a BYOD kütyük kapacitás igényeit is figyelembe véve kell megtervezni.
Kiterjedtebb lefedettség, megfelelő fizikai paraméterek mint jelszint, jel-zaj viszony és kliensenkénti
sávszélesség, átviteli kapacitás, minimális keresztcsatorna interferencia szükséges. Ugyanakkor figyelembe kell venni az azonos frekvencián működő

EQUICOM Méréstechnikai Kft.  © 2013 Minden jog fenntartva  •  www.equicom.hu
szakmai cikk
az Ön ICT méréstechnikai szakértője

előfordulhatnak, ez ad kizárólag valós képet a
vállalati infrastruktúráról. Ugyanakkor az ilyen felmérések abban is segíthetnek, hogy iránymutatást
adjanak a további eszközök beszerzésénél, melyek
az adott infrastruktúrát szeretnék használni, ezzel
javítva a termelékenységet és a felhasználói megelégedettséget egyaránt.

egyéb technológiákat, zavarforrásokat és természetesen a körülvevő egyéb WLAN rendszereket is.
Általában ismert eszközökre kell optimalizálni a
hálózat kapacitását, de az AP-k elhelyezésénél
figyelembe kell venni a kisebb távolságra és adatsebességre képes, akkumulátoros 1x1 MIMO antennával
szerelt eszközöket is. A tervezésnél különösen
fontos szem előtt tartani azokat a népszerű termékeket, melyek nem támogatják az 5GHz-es frekvencia
tartományt, illetve a 40MHz-es összefogott csatornákat.

Hibaelhárítás, hatásvizsgálat, zavarforrás menedzsment
Ha nem kellően vagy egyáltalán nem menedzseljük
a BYOD kütyüket - ahogy korábban is említésre
került -, teljesítmény problémákat okozat, mint
például fizikai szinten a kereszt-csatorna interferencia jelenléte. Szükség van olyan megoldásra,
spektrum analizátorra, mely képes részletekbe
menően elemezni az RF közeget és vizuális, valamint
számszaki információt szolgáltatni arról, mi is történik, milyen hatást váltanak ki idegen, vagy idegennek vélt eszközök és egyéb zavarforrások adott
frekvencia tartományokban. Továbbá tesztelés és

Terület bejárás, hálózat feltérképezés
Az első fázisban a hálózat tervezés és modellezés
alapján meghatározott feltételrendszereinket,
valós időben a felhasználói szokásokat leginkább
szimulálni képes laptoppal és okos telefonnal, valamint professzionális alkalmazásokkal történő felmérést kell megvalósítani. A hálózati teljesítményt
minden ponton mérni kell, ahol a BYOD eszközök

haladó analízis szükséges a BYOD eszközök nem
megfelelő működésének, különböző anomáliáknak
és biztonsági problémák okainak kiderítésére.
Ugyanakkor a csatlakozási problémák elhárításában
is az üzemeltetőknek hatékony segítséget nyújtanak
a WiFi teszterek és analizátorok.

Kecskeméti Zsolt, EQUICOM Kft.  •  BYOD– Hozd a saját kütyüd, megmondom ki vagy	

7
szakmai cikk
az Ön ICT méréstechnikai szakértője

WLAN monitorozás, hálózatbiztonság
Megfelelő dedikált eszközök és automatizálás
hiányában elég nehéz, szinte lehetetlen a BYOD
kütyük biztonságát, illetve az üzemeltetett infrastruktúra biztonságát garantálni. Meg kell tenni a
megfelelő lépéseket, hogy kizárjuk a hibalehetőségeket és azokat a vak foltokat, aminél az általános
infrastruktúra-rendszerek bizonytalanok és azok
korlátaiból fakadnak. „A problémát NEM a probléma
szintjén, NEM azonos eszközökkel kell kezelni!”
A teljes hálózati légtér folyamatos monitorozását
kell megvalósítani, figyelembe véve az összes infrastruktúra elemet és klienst függetlenül attól, hogy
saját vagy idegen eszközökről van szó.
Használja ki a WIPS (Wireless Intrusion Prevention
System) automatikus eszközosztályozási képességét.
Kizárólag ezek a rendszerek adnak teljes megoldást
a BYOD eszközök jelenlétével különösen felerősödött
biztonsági kockázatot jelentő fenyegetésekkel
szemben folyamatos monitorozással, valamint a
különböző iparági szabványok és megfelelési rendszerek elvárásainak megfelelő riport készítési képességgel. (PCIDSS, ISO27001, HIPAA, BASEL II, stb.)
Győződjünk meg róla, hogy olyan megoldást használ,
ami nem ad fals információkat, nem generál felesleges
hálózati forgalmat és helyben kezeli és osztályozza a
BYOD eszközöket. Fontos, hogy olyan monitorozó
megoldást használjunk, ami képes megkülönböztetni

8	

a hálózatot igénybevevő 802.11 eszközöket, laptopokat,
táblagépeket, okos telefonokat és egyéb intelligens
eszközöket valós időben a rádiós közegből nyert
információk alapján. Üzemeltetési szempontból
kritikus, hogy a lehető leggyorsabban tudjuk osztályozni
a kütyüket és behatárolni az idegen hozzáférési
kísérleteket, egyéb támadó eszközöket.
Proaktív hálózati teljesítmény-értékelés
Ha futunk a problémák után, reaktívan állunk neki
a hibák elhárításának, akkor a hibaelhárítási idő
nő, a hatékonyságunk és a felhasználói megelégedettség csökken. A hálózatmonitorozás a teljesítmény oldalon is kiemelkedő fontosságú, hogy

EQUICOM Méréstechnikai Kft.  © 2013 Minden jog fenntartva  •  www.equicom.hu
szakmai cikk
az Ön ICT méréstechnikai szakértője

folyamatos információnk legyen minden eseményről,
hálózati torlódásról, növekvő hibaarányokról, leromlott adatátviteli értékekről, egyéb anomáliáról, amit
a megnövekedett és teljesen vegyes környezet okoz.
Mindezt valós időben és proaktívan kell megvalósítani, hogy a felhasználó jelzése előtt tudjuk a hibát
és annak kiterjedését behatárolni és megoldani.

Konklúzió
A hálózatok tervezésénél professzionális megoldással, körültekintően, több paramétert figyelembe
véve az épület jellemzőktől a fizikai RF paraméterekig, valamint a bevezetendő alkalmazás és kliens
kütyük képességeit megvizsgálva kell megvalósítani.
A feltérképezést és hatásvizsgálatot a kliens szemszögéből kell végezni, ezért a platform okos telefon
és táblagép vagy laptop kell, hogy legyen, de szofisztikált, minden részletre kiterjedő szoftveres kiegészítéssel és dokumentálási képességgel.
Telepítési és üzemeltetési feladatoknál, a hibakeresésnél és analízisnél fontos, hogy ne kössünk
kompromisszumot, olyan megoldást alkalmazzunk,
ami nem csak a 802.11 forgalmat, hanem az RF közeget
is képes valós időben vizuálisan és számszakilag is
megjeleníteni, osztályozni a problémákat és lokalizálni az eszközöket, zavarforrásokat. További
fontos szempont, hogy el tudjuk különíteni a kliens
oldali és a hálózat oldali problémákat és azok
kiterjedését.
A 24/7/365 hálózat monitorozás segít a hibák
proaktív behatárolásában és lokalizálásában, az

anomáliák felderítésében és az eszközök osztályozásában. Dedikált platform, ami automatizálja
azokat a folyamatokat, melyekkel az üzemeltetőknek
időt és energiát spórolunk, csökkentjük a biztonsági
kockázatot és különböző részletekbe menő valamint
iparági szabványoknak megfelelő komplex dokumentálást és riasztási rendszert, dinamikus sérülékenység adatbázis frissítést is magába foglal.
A BYOD bevezetésének, integrálásának megkönnyítése és az üzemeltetési problémák csökkentése,
a felhasználói élmény növelése érdekében adott
feladatra a megfelelő megoldást kell választani a
WLAN életciklus minden szakaszában.
Kérjük kérdéseivel, észrevételeivel forduljon
bizalommal munkatársainkhoz.
www.equicom.hu

EQUICOM Méréstechnikai Kft. © 2013 Minden jog fenntartva
Jelen kiadvány a jogtulajdonos írásos engedélye nélkül sem
részben, sem egészben nem másolható, sem elektronikus, sem
mechanikus eljárással, beleértve a fénymásolást, számítógépes
rögzítést is.

Kecskeméti Zsolt, EQUICOM Kft.  •  BYOD– Hozd a saját kütyüd, megmondom ki vagy	

9

Mais conteúdo relacionado

Semelhante a BYOD - Hozd a saját kütyüd, megmondom ki vagy!

Mobil eszközök menedzsmentje és kihívásai vállalati környezetben visz infóhaj...
Mobil eszközök menedzsmentje és kihívásai vállalati környezetben visz infóhaj...Mobil eszközök menedzsmentje és kihívásai vállalati környezetben visz infóhaj...
Mobil eszközök menedzsmentje és kihívásai vállalati környezetben visz infóhaj...Zoltán FÁBIÁN
 
Szabó Zoltán: Digitális Üzleti Átalakulás
Szabó Zoltán: Digitális Üzleti ÁtalakulásSzabó Zoltán: Digitális Üzleti Átalakulás
Szabó Zoltán: Digitális Üzleti ÁtalakulásInformatikai Intézet
 
Polygon Hírek II. évfolyam 2. szám 2008 VMware
Polygon Hírek II. évfolyam 2. szám 2008 VMwarePolygon Hírek II. évfolyam 2. szám 2008 VMware
Polygon Hírek II. évfolyam 2. szám 2008 VMwarePOLYGON Informatikai Kft.
 
Digital innovation and ERDF funding in Hungary
Digital innovation and ERDF funding in HungaryDigital innovation and ERDF funding in Hungary
Digital innovation and ERDF funding in HungarySKILLS+ project
 
Fehér Péter: Informatikai és kommunikációs architektúrák integrációjá...
Fehér Péter: Informatikai és kommunikációs architektúrák integrációjá...Fehér Péter: Informatikai és kommunikációs architektúrák integrációjá...
Fehér Péter: Informatikai és kommunikációs architektúrák integrációjá...MKT Informatikai szakosztály
 
Okostelefonok és táblagépek menedzsmentje
Okostelefonok és táblagépek menedzsmentjeOkostelefonok és táblagépek menedzsmentje
Okostelefonok és táblagépek menedzsmentjeOpen Academy
 
Oriana Ecosys Riport, 2015. április, 1. évfolyam, 1. szám
Oriana Ecosys Riport, 2015. április, 1. évfolyam, 1. számOriana Ecosys Riport, 2015. április, 1. évfolyam, 1. szám
Oriana Ecosys Riport, 2015. április, 1. évfolyam, 1. számOriana
 
Tarr Zoltán - IoT szenzoros megoldások a szarvasmarha tartásban
Tarr Zoltán - IoT szenzoros megoldások a szarvasmarha tartásbanTarr Zoltán - IoT szenzoros megoldások a szarvasmarha tartásban
Tarr Zoltán - IoT szenzoros megoldások a szarvasmarha tartásbanAgroinform.com
 
Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...
Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...
Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...Csaba KOLLAR (Dr. PhD.)
 
Via appsters kkönyv 12 06-08
Via appsters kkönyv 12 06-08Via appsters kkönyv 12 06-08
Via appsters kkönyv 12 06-08Andras Nyiro
 
ITSH - Közösségi szerepvállalás - MKT Informatikai szakosztály
ITSH - Közösségi szerepvállalás - MKT Informatikai szakosztályITSH - Közösségi szerepvállalás - MKT Informatikai szakosztály
ITSH - Közösségi szerepvállalás - MKT Informatikai szakosztályMKT Informatikai szakosztály
 
Know Com Short presentation document '15
Know Com Short presentation document '15Know Com Short presentation document '15
Know Com Short presentation document '15Daniel Palotai
 
Fábián Zoltán T-Systems portfolio
Fábián Zoltán T-Systems portfolioFábián Zoltán T-Systems portfolio
Fábián Zoltán T-Systems portfolioZoltán FÁBIÁN
 
TKKI_A táblagépek használata_A FEJLESZTŐ BIBLIOTERÁPIA ÉS A FEJLESZTŐ E-BIBLI...
TKKI_A táblagépek használata_A FEJLESZTŐ BIBLIOTERÁPIA ÉS A FEJLESZTŐ E-BIBLI...TKKI_A táblagépek használata_A FEJLESZTŐ BIBLIOTERÁPIA ÉS A FEJLESZTŐ E-BIBLI...
TKKI_A táblagépek használata_A FEJLESZTŐ BIBLIOTERÁPIA ÉS A FEJLESZTŐ E-BIBLI...Reka Racsko
 
Oriana Flyer partnereknek
Oriana Flyer partnereknekOriana Flyer partnereknek
Oriana Flyer partnereknekOriana
 

Semelhante a BYOD - Hozd a saját kütyüd, megmondom ki vagy! (20)

Mobil eszközök menedzsmentje és kihívásai vállalati környezetben visz infóhaj...
Mobil eszközök menedzsmentje és kihívásai vállalati környezetben visz infóhaj...Mobil eszközök menedzsmentje és kihívásai vállalati környezetben visz infóhaj...
Mobil eszközök menedzsmentje és kihívásai vállalati környezetben visz infóhaj...
 
Szabó Zoltán: Digitális Üzleti Átalakulás
Szabó Zoltán: Digitális Üzleti ÁtalakulásSzabó Zoltán: Digitális Üzleti Átalakulás
Szabó Zoltán: Digitális Üzleti Átalakulás
 
Polygon Hírek II. évfolyam 2. szám 2008 VMware
Polygon Hírek II. évfolyam 2. szám 2008 VMwarePolygon Hírek II. évfolyam 2. szám 2008 VMware
Polygon Hírek II. évfolyam 2. szám 2008 VMware
 
Digital innovation and ERDF funding in Hungary
Digital innovation and ERDF funding in HungaryDigital innovation and ERDF funding in Hungary
Digital innovation and ERDF funding in Hungary
 
Fehér Péter: Informatikai és kommunikációs architektúrák integrációjá...
Fehér Péter: Informatikai és kommunikációs architektúrák integrációjá...Fehér Péter: Informatikai és kommunikációs architektúrák integrációjá...
Fehér Péter: Informatikai és kommunikációs architektúrák integrációjá...
 
Okostelefonok és táblagépek menedzsmentje
Okostelefonok és táblagépek menedzsmentjeOkostelefonok és táblagépek menedzsmentje
Okostelefonok és táblagépek menedzsmentje
 
MOBIUS Smart Stores @ Mobile Hungary 2016
MOBIUS Smart Stores @ Mobile Hungary 2016MOBIUS Smart Stores @ Mobile Hungary 2016
MOBIUS Smart Stores @ Mobile Hungary 2016
 
Oriana Ecosys Riport, 2015. április, 1. évfolyam, 1. szám
Oriana Ecosys Riport, 2015. április, 1. évfolyam, 1. számOriana Ecosys Riport, 2015. április, 1. évfolyam, 1. szám
Oriana Ecosys Riport, 2015. április, 1. évfolyam, 1. szám
 
Tarr Zoltán - IoT szenzoros megoldások a szarvasmarha tartásban
Tarr Zoltán - IoT szenzoros megoldások a szarvasmarha tartásbanTarr Zoltán - IoT szenzoros megoldások a szarvasmarha tartásban
Tarr Zoltán - IoT szenzoros megoldások a szarvasmarha tartásban
 
It3 4 2 7 2
It3 4 2 7 2It3 4 2 7 2
It3 4 2 7 2
 
Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...
Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...
Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...
 
Via appsters kkönyv 12 06-08
Via appsters kkönyv 12 06-08Via appsters kkönyv 12 06-08
Via appsters kkönyv 12 06-08
 
Internet of Things
Internet of ThingsInternet of Things
Internet of Things
 
NETaudIT
NETaudITNETaudIT
NETaudIT
 
ITSH - Közösségi szerepvállalás - MKT Informatikai szakosztály
ITSH - Közösségi szerepvállalás - MKT Informatikai szakosztályITSH - Közösségi szerepvállalás - MKT Informatikai szakosztály
ITSH - Közösségi szerepvállalás - MKT Informatikai szakosztály
 
Know Com Short presentation document '15
Know Com Short presentation document '15Know Com Short presentation document '15
Know Com Short presentation document '15
 
Fábián Zoltán T-Systems portfolio
Fábián Zoltán T-Systems portfolioFábián Zoltán T-Systems portfolio
Fábián Zoltán T-Systems portfolio
 
TKKI_A táblagépek használata_A FEJLESZTŐ BIBLIOTERÁPIA ÉS A FEJLESZTŐ E-BIBLI...
TKKI_A táblagépek használata_A FEJLESZTŐ BIBLIOTERÁPIA ÉS A FEJLESZTŐ E-BIBLI...TKKI_A táblagépek használata_A FEJLESZTŐ BIBLIOTERÁPIA ÉS A FEJLESZTŐ E-BIBLI...
TKKI_A táblagépek használata_A FEJLESZTŐ BIBLIOTERÁPIA ÉS A FEJLESZTŐ E-BIBLI...
 
Oriana Flyer partnereknek
Oriana Flyer partnereknekOriana Flyer partnereknek
Oriana Flyer partnereknek
 
1 Papp Peter
1 Papp Peter1 Papp Peter
1 Papp Peter
 

BYOD - Hozd a saját kütyüd, megmondom ki vagy!

  • 1. szakmai cikk az Ön ICT méréstechnikai szakértője BYOD – a jelenség Mit is jelent a BYOD kifejezés? Bring Your Own Device - „Hozd a saját kütyüd”: saját hordozható eszközök, telefonok, táblagépek, számítógépek használata magánjellegű, valamint intézményi és vállalati közegben egyaránt. A trendek Az épp aktuális divattal, trendekkel általában szorosan együtt jár az érintett technológiákra épülő megoldások tömeges elterjedése. Ez annak idején kezdődött a személyhívókkal, Tamagotchikkal, mobiltelefonokkal, navigációs eszközökkel vagy épp a kompakt fényképezőgépekkel. Ez napjainkban sincs másként. Annyiban módosultak a trendek, hogy például a chipgyártás a technológiai fejlődésből fakadóan olcsóbb lett, így az összetevők, alkatrészek is. Ennek köszönhetően a korábban drága és csak intézményi, vállalati környezetben vagy tehetősebb embereknél meglévő eszközök már a végfelhasználók, egyedi vásárlók pénztárcájához is mérhető. Az úgynevezett okos eszközöket, táblagépeket, telefonokat, személyi számítógépeket, e-könyv olvasókat, stb. már szinte zsebpénzből, iskoláskorú diákok is beszerezhetik és használhatják különböző célokra. Az árszabáson kívül miért terjedhettek el széles körben különböző felhasználási területeken ezek az eszközök? A hálózatba kötés, az internethasználat, az alkalmazások, partnerek, különböző típusú kapcsolatok elérése, fejlesztése már a mindennapjaink részét képezik, ehhez pedig olyan eszközökre van szükség, ami a fenti igényeket kielégíti. Kompakt, jó teljesítmény ár/érték arányú, több funkciós - lehetőség szerint többféle vezetékes -, de leginkább vezeték nélküli technológiát használni képes, multi-funkciós megoldásokról van szó. Tulajdonképpen ez a szerves fejlődés indikálja azt is, hogy a felhasználók a meglévő vezetékes eszközeik teljesítményét, megbízhatóságát, rendelkezésre állást várják el a mobil platformoktól, illetve az azokat kiszolgáló környezettől. Összefoglalva, ha visszaszorulnak a piacon a régi, hagyományos, Kecskeméti Zsolt, EQUICOM Kft.  •  BYOD– Hozd a saját kütyüd, megmondom ki vagy 1
  • 2. szakmai cikk az Ön ICT méréstechnikai szakértője vezetékes megoldások, PC-k és a játékkonzolok, telefonok csatolófelülete kizárólag vezeték nélküli technológia használatát teszi lehetővé - akár frissítéseket, online alkalmazásokat, felhő szolgáltatásokat értünk ide -, akkor ezek az elvárások jogosak. A felhasználói élmény index (QoE – Quality of User Experience), mint mutatószám megjelent a technológiában illetve a méréstechnikai területen is. Eszerint, a felhasználónak nem az a fontos, hogy milyen infrastruktúra szolgálja ki, hanem az, hogy a megszokott alkalmazásait, naptárt, leveleit nem helyhez kötötten, de ugyanolyan teljesítménnyel és biztonsággal érje el, bármikor bárhonnan. Az un. mobil irodák létrejötte is ezt sugallja, mikor a megbeszélésre a belsős vagy külsős dolgozók hozzák mobil eszközeiket és igénybe szeretnék venni a vállalati erőforrásokat. A meglévő szabályokra erőltetés sem mindig megoldás, ezek általában az ilyen egyedi, egyénenkénti funkcionalitáshoz, alkalmazásokhoz, személyes igényekhez nem alakíthatóak, de a másik oldalon a munkavállalók a saját eszközeikkel nyilvánvalóan a saját szerepkörüket is átléphetik, ami viszont az intézménynek jelent kockázatot. Tulajdonképpen a BYOD jelenség egyfajta útkeresés annak érdekében, hogy az intézményi infrastruktúra és alkalmazások integritása, rendelkezésre állása, valamint az általuk bevezetett szabályrendszer se sérüljön, a hálózatbiztonság kérdése megkérdőjelezhetetlen legyen, ugyanakkor a felhasználók a saját eszközeikkel, mobilan, jó teljesítménnyel a napi rutinjukat és feladataikat teljesíthessék. Üzemeltetési oldalon a vezeték nélküli technológiák bevezetése, annak fejlesztése, szabványkövetés, rendelkezésre állás, biztonság a kulcsszavak. Korábban az informatikai hálózatüzemeltetők döntötték el milyen típusú konfigurációjú eszközöket vásárolnak és üzemeltetnek, adnak a felhasználóknak. Manapság a felhasználók döntik el, milyen kütyüket vásárolnak. Ezeket üzleti célra is használják, amelyen üzletileg kritikus alkalmazások is futnak. Ez a teljesítmény oldalon is kihívást jelent, mivel megnövekedett a sávszélesség igény, egységes kommunikációs rendszereket, egyéni alkalmazásokat, IP feletti telefonhívásokat szeretnének megvalósítani a vezeték nélküli infrastruktúrán is. 2 Egyedi megoldások implementálása, a különböző tevékenységet folytató vállalatok, intézmények esetén magasabb minőségi elvárásokat feltételez. A Voice over WLAN, az RFID, valós idejű helymeghatározás, elektronikus polccímke rendszerek, orvos és nővérhívó berendezések, logisztikai adatgyűjtők stb. melyeknél a felhasználói élményindex QoE napi szinten a legfontosabb mérőszám. A BYOD jelenség elsősorban a vezeték nélküli hálózatokkal összefüggésben világít rá a problémákra, megoldandó feladatokra a hálózati teljesítmény és kapacitás területén, valamint a hálózatbiztonság, menedzsment és monitorozás oldaláról. Ha a trendeket vesszük alapul, az IT üzemeltetőknek egyre nagyobb kihívással kell szembe nézni, és ha nem rendelkeznek speciális megoldásokkal, akkor a hibajegyek száma és azok átfutásának ideje drasztikusan megnőhet. Ez pedig a felhasználói élményindex romlásához vezet. EQUICOM Méréstechnikai Kft.  © 2013 Minden jog fenntartva  •  www.equicom.hu
  • 3. szakmai cikk az Ön ICT méréstechnikai szakértője A teljesítmény oldala pedig szintén a trendeket alapul véve az egyre gyarapodó, egyre komplexebb és nagyobb kárt okozó, az internetről is könnyedén hozzáférhető biztonsági kockázatot jelentő alkalmazások terjedése, az eszközök darabszámának terjedésével egyenesen arányos. A féregprogramok, rootkit-ek, egyéb támadási kísérletek növekedése szükségessé teszi, a teljes és egységes monitorozást és a meglévő szabályrendszerek felülvizsgálatát, hisz a vezeték nélküli hálózatok esetén az osztott közeget használó eszközök jelenlétéről beszélünk. Fő szempontok Műszaki megközelítésben a BYOD jelenséggel kapcsolatban, az IT szervezeteknek alapvetően három kategóriát kell figyelembe venni. A hálózati teljesítőképességet, a hálózatbiztonságot, valamint a felhasználók képzését. Az előnyök A BYOD az üzleti szférában is jó dolog, mert az informatikai költségeket, beruházási oldalon csökkentheti. A saját eszközök, vagy inkább a hordozható tudás használatára egyre inkább szükség van egyes iparágakban, mint például a kórházakban, iskolákban, gyártó tevékenységet folytató üzemeknél, ahol fontos dolog a mobilitás. Ezek alapján is nagyon sok helyen fogalmazódik meg az igény, amit ez irányba próbálnak terelni. A legfontosabb, hogy a mérnökök, informatikusok, üzemeltetők képesek legyenek a sokasodó feladatokat proaktívan ellátni, célmegoldásokkal, eszközökkel a hibajegyek átfutási idejét csökkenteni és a felhasználók megelégedettségét növelni, egyúttal a biztonsági kockázatokat csökkenteni, a kritikus adatokat biztonságban tudni kompromisszumok nélkül. A teljesítmény oldal esetén meg kell vizsgálni, hogy a nagytömegű, teljesen inhomogén BYOD eszközök milyen hatással lesznek a jelenlegi infrastruktúrára. Mennyi és milyen jellegű hálózati forgalmat fognak generálni? Mennyi eszközt kell az infrastruktúrának kezelnie? Mekkora és milyen minőségű sávszélességet, adat/hangátviteli paramétereket igényelnek? A kimutatások, mérések alapján is kijelenthető, hogy a BYOD eszközök, táblagépek, okos telefonok rádiós interfésze kisebb teljesítményű, mint például az infrastruktúrát jelenleg használó laptopoké. Kecskeméti Zsolt, EQUICOM Kft.  •  BYOD– Hozd a saját kütyüd, megmondom ki vagy 3
  • 4. szakmai cikk az Ön ICT méréstechnikai szakértője Az üzemeltetőknek gondot okozhat, ha egy adott területen a laptop, illetve a rajta futó hagyományos alkalmazás nem képes modellezni egy mobiltelefon paramétereit. Access Point telepítések tervezésekor, ha az a cél, hogy BYOD eszközöket is szolgáljanak ki, akkor a helyszíni felmérés során figyelembe kell venni a különböző anyagsűrűségű és RF paraméterekkel rendelkező épület jellemzőket, liftaknákat, falakat, fákat az épületek körül, vízzel borított területeket, valamint a váratlan rádiófrekvenciás zavarforrások jelenlétét, mint a mikrohullámú sütő, BlueTooth eszközök, nyomtatók, kamerák, mozgásérzékelők stb. A biztonsági hatásvizsgálat alapján az IT üzemeltetőknek illeszteni kell a BYOD eszközök menedzselését, monitorozását a jelenlegi szabályrendszerekhez. Ezeknek a policy gyűjteményeknek magukba kell foglalni az engedélyezett eszközök, operációs rendszerek, alkalmazások listáját, valamint a hozzáférésük szintjeit. Amint a szabályrendszer a felhasználói irányába is kommunikálva lett, meg kell teremteni a módját, hogy azt az üzemeltetők be is tartassák. A hálózat felhasználóit tájékoztatni, képezni kell, hogy érezzék a súlyát a hálózati erőforrások használatával, kritikus adatok tárolásával kapcsolatban, illetve milyen kockázatot vállalnak ők a saját eszközeik használatával, milyen veszélyek fenyegetik ezeket az eszközöket. Továbbá az IT üzemeltetőknek szükségük van egy riasztási rendszere, ami proaktívvá teszi a munkát, a probléma okáról, kiterjedéséről tájékoztatja, valamint az eszközöket fizikailag is képesnek behatárolni. Gyakorlati megközelítés A tervezési szakaszban a hálózatot úgy kell kialakítani, hogy a laptopokat és az egyéb BYOD eszközöket is figyelembe kell venni, jelminőség szempontjából, amit természetesen mérni kell. A felhasználó szempontjából szükséges megközelíteni a mérési folyamatokat, alacsony teljesítményű rádiós eszközzel. Mielőtt további eszközökkel egészítenénk ki a meglévő infrastruktúrát annak érdekében, hogy a megnövekedett kliens eszközparkot kiszolgálja meg kell győződni róla, pontosan hol szükséges 4 és milyen konfigurációval. Túl sok Access Point sokszor még rosszabb teljesítményt okoz, mintha kevesebb van. A tervezés fázisánál és a telepítésnél kritikus fontosságú, hogy rendelkezzünk egy olyan analizátor eszközzel, ami képes gyorsan, pontosan és szemléletesen ábrázolni a holt tereket, zavarforrásokat, illetve az aktív hálózati teljesítmény paramétereket képes mérni, elemezni. Ha ezeket a lépcsőket betartják, akkor az IT üzemeltetők felkészülhetnek a megnövekedett hálózati forgalom, az eszközök sokaságának kiszolgálására. Miután a BYOD eszközök elkezdik használni a hálózati erőforrásokat, valahogy meg kell oldani az azonosításukat, monitorozni aktivitásukat és látni, hogy mekkora „szeletet harapnak ki az RF környezetből”. A teljes körű „Eyes in the Sky” WIPS/WIDS megoldások képesek 24/7/365-ben felügyelni az infrastruktúrát és a klienseket. Megóvják a rendszert a nem kívánatos külső betörési, manipulálási kísérletektől, kordában tartják a meglévő BYOD eszközök forgalmát, távol tartják az idegen eszközöket, lokalizálják a problémákat, azok kiterjedését, miközben az intelligens riasztásokkal preventív módon tájékoztatják az üzemeltetőket. Ez segít a BYOD biztonsági előírások betartásában is, mely szabályozást természetesen a felhasználókkal is ismertetni kell. A legtöbb WLAN környezetben különálló un. „vendég” hálózatot használ a dolgozók többsége is, amikor a EQUICOM Méréstechnikai Kft.  © 2013 Minden jog fenntartva  •  www.equicom.hu
  • 5. szakmai cikk az Ön ICT méréstechnikai szakértője leginkább internet hozzáférésre van szükség. Emellett a BYOD eszközöknek PIN kódot vagy jelszót kell biztosítani, az MDM rendszerek miatt, például távoli adattörlés, -módosítás, elveszett vagy ellopott eszközök kapcsán. Fontos ismételten kiemelni, hogy a felhasználók tájékoztatása, oktatása fontos. Meg kell érteniük, hogy az általuk használt eszközökkel, a biztonsági intézkedések, szabályrendszerek megkerülésével, vagy azok figyelmen kívül hagyásával súlyos biztonsági kockázatot jelentenek a teljes infrastruktúrára, pénzügyi, személyes adatokra, egyéb információkra nézve. Értsük meg a BYOD hatását Ma a hálózatok folyamatos fejlődésen mennek keresztül. Az új technológiák, az infrastruktúrák bővítése folyamatos kihívás elé állítja az üzemeltetőket, hálózati szakembereket. Adott feladatra megfelelő céleszköz használatával, sokkal hatékonyabban és gyorsabban lehet a kitűzött célt elérni. Az IT oldali kezdeményezések a BYOD-dal kapcsolatban gyakran összpontosítanak a mobil eszközökre és az adatok kezelésére. Ezek az intézkedések különösen kritikusak és meghatározzák a bevezetés sikerességét. Ilyen lehet például egy MDM (Mobile Device Manager) rendszer használata a biztonsági WLAN beállítások kezelésére, azok eltávolítása az eszköz elvesztése, ellopása vagy leselejtezése esetén. Nem megfelelően tervezett BYOD bevezetésnél WLAN kapacitás gondok jelentkezhetnek A hálózattervezőknek nem egyszerű feladat, mikor adott szolgáltatásra, kapacitásra, területre, vagy darabszámra adják le az igényt a felhasználók (pl. IT által beszerzett laptopok kiszolgálása adott irodákban), továbbá a növekvő számú eszközök és azok hálózati jelenléte, nem megfelelő teljesítmény esetén igen sok reklamációt von maga után. Például ha a felhasználó a nyaralás után visszamegy az irodába dolgozni az új saját kütyüivel, az előzetes kapacitás tervezésnek lőttek. Nem csak a felhasználók „versenyeznek” a hálózati erőforrásokért a különböző eszközeikkel, maguk az elektronikai eszközökbe gyártott chip-ek is különböznek. Például az Apple IPad eszköze háromszor akkora teljesítményt vesz fel, mint egy hagyományos laptop, de az adási teljesítményében ez nem látszik (10mW vs. 30-50mW). Egy anomália elég, ami a teljes hálózat teljesítményét ronthatja Amikor egy felhasználó kiválaszt egy kütyüt, az IT csoportnak, illetve a hálózattervezőknek rögtön ellenőrizni kell a kompatibilitást a meglévő technológiára épülő infrastruktúrával, behatárolni a korlátait, illetve izolálni a nem kívánatos paramétereket. Például milyen nem támogatott WiFi Data Rate modulációval rendelkeznek, ami teljesítmény problémát okozhat a többi szomszédos kliens számára is. Sajnos a választásnál azokat a tényezőket is figyelembe kell venni, hogy divatos eszközök nem optimálisan használják ki az infrastruktúra nyújtotta lehetőségeket. Például az IPhone készülékek annak ellenére, hogy az 5GHz-es támogatás bennük van erőltetik a 2,4GHz-es frekvencián történő kommunikációt, ami a technológiából fakadóan manapság már nem elégséges, illetve igen sok egyéb eszköz és zavarforrás is ezen a frekvencián működik. Az Android alapú okos telefonok és egyéb kütyük viselkedése még ennél is változatosabb. A BYOD eszközök bizonytalan működése vállalati szintű kockázatot jelenthet Ma gyakorlatilag az összes WiFi tanúsítvánnyal ellátott intelligens eszköz, köztük az un BYOD kütyük is támogatják a WPA2-Enterprise biztonsági protokollt. Kecskeméti Zsolt, EQUICOM Kft.  •  BYOD– Hozd a saját kütyüd, megmondom ki vagy 5
  • 6. szakmai cikk az Ön ICT méréstechnikai szakértője Annak ellenére, hogy az intézmények, vállatok a biztonsági szabályozás alapján bevezették a WPA2-Enterprise használatát, több esetben a nem megfelelően ellenőrzött, hiányos nyilvántartással a BYOD kütyük a céges előírásokat megkerülve, rossz azonosítás és hitelesítési 802.1x rutinokkal, lejárt vagy hamis tanúsítványokkal rendelkeznek. Ezek a nem felügyelt eszközök ellenőrzés nélküli forgalmat generálnak, HotSpot-ként üzemelhetnek, ami osztott RF közegben teljesítmény problémákhoz is vezet, nem beszélve a komoly biztonsági kockázatról, amit például a passzív lehallgatási és un. MITM (Man In The Middle) technikákkal egyszerűen kihasználhatnak rosszindulatú kódok, malware-ek bejuttatására, adatszivárgásra, valamint manipulálásra. Jóváhagyott BYOD üzemeltetés és hibaelhárítás költségei A modern kütyük a lehető legritkább esetben tartalmaznak távoli menedzsmentre alkalmas felületet, ami az üzemeltetőknek segíthet a különböző felhasználói hibák megoldásában. Például ami a Windows alapú laptopokon vagy telefonokon elérhető távmenedzsment szolgáltatás egyáltalán nem, vagy körülményesen érhető el az IPad, IPhone készülékeken az iOS korlátozások miatt. Míg egyes Android OEM-ek (például a Samsung SAFE) tartalmaz olyan kiterjesztéseket, melyek diagnosztikára, események naplózására alkalmasak, a legtöbb Android BYOD eszköz adminisztrációs célú API illesztő támogatása korlátozott, ez nem túl hatékony az üzemeltetési oldal 6 részére sem. Ennek eredménye, hogy az IT csoport tudta nélkül - egyfajta hamis biztonságérzetet keltve - a hálózatbiztonsági és teljesítmény oldali problémák, valamint azok oka is rejtve marad. További gondot jelent, ha az eszközök tömeges jelenlétével a hálózati problémákat tartalmazó hibajegyek száma is egyenes arányban nő, ami már az emberi erőforrásra, az üzemeltetési csapat létszámára és optimális működésére is hatással lehet. Mint a fenti példák is mutatják, ha figyelmen kívül hagyjuk ezt a jelenséget, akkor a kockázat és egyúttal az üzemeltetési költségek is nőhetnek, a hatékonyság pedig csökken. WLAN életciklus-menedzsment és a BYOD Ahhoz, hogy az üzleti oldalra gyakorolt hatást, illetve a produktivitás elősegítésének kérdését jobban meg tudjuk vizsgálni, a BYOD jelenséget proaktívan az un. WLAN életciklus minden fázisánál figyelembe kell venni. WiFi hálózat tervezés és modellezés A mai modern WLAN hálózatokat nyilván valóan nem csak a laptopok részére, hanem a BYOD kütyük kapacitás igényeit is figyelembe véve kell megtervezni. Kiterjedtebb lefedettség, megfelelő fizikai paraméterek mint jelszint, jel-zaj viszony és kliensenkénti sávszélesség, átviteli kapacitás, minimális keresztcsatorna interferencia szükséges. Ugyanakkor figyelembe kell venni az azonos frekvencián működő EQUICOM Méréstechnikai Kft.  © 2013 Minden jog fenntartva  •  www.equicom.hu
  • 7. szakmai cikk az Ön ICT méréstechnikai szakértője előfordulhatnak, ez ad kizárólag valós képet a vállalati infrastruktúráról. Ugyanakkor az ilyen felmérések abban is segíthetnek, hogy iránymutatást adjanak a további eszközök beszerzésénél, melyek az adott infrastruktúrát szeretnék használni, ezzel javítva a termelékenységet és a felhasználói megelégedettséget egyaránt. egyéb technológiákat, zavarforrásokat és természetesen a körülvevő egyéb WLAN rendszereket is. Általában ismert eszközökre kell optimalizálni a hálózat kapacitását, de az AP-k elhelyezésénél figyelembe kell venni a kisebb távolságra és adatsebességre képes, akkumulátoros 1x1 MIMO antennával szerelt eszközöket is. A tervezésnél különösen fontos szem előtt tartani azokat a népszerű termékeket, melyek nem támogatják az 5GHz-es frekvencia tartományt, illetve a 40MHz-es összefogott csatornákat. Hibaelhárítás, hatásvizsgálat, zavarforrás menedzsment Ha nem kellően vagy egyáltalán nem menedzseljük a BYOD kütyüket - ahogy korábban is említésre került -, teljesítmény problémákat okozat, mint például fizikai szinten a kereszt-csatorna interferencia jelenléte. Szükség van olyan megoldásra, spektrum analizátorra, mely képes részletekbe menően elemezni az RF közeget és vizuális, valamint számszaki információt szolgáltatni arról, mi is történik, milyen hatást váltanak ki idegen, vagy idegennek vélt eszközök és egyéb zavarforrások adott frekvencia tartományokban. Továbbá tesztelés és Terület bejárás, hálózat feltérképezés Az első fázisban a hálózat tervezés és modellezés alapján meghatározott feltételrendszereinket, valós időben a felhasználói szokásokat leginkább szimulálni képes laptoppal és okos telefonnal, valamint professzionális alkalmazásokkal történő felmérést kell megvalósítani. A hálózati teljesítményt minden ponton mérni kell, ahol a BYOD eszközök haladó analízis szükséges a BYOD eszközök nem megfelelő működésének, különböző anomáliáknak és biztonsági problémák okainak kiderítésére. Ugyanakkor a csatlakozási problémák elhárításában is az üzemeltetőknek hatékony segítséget nyújtanak a WiFi teszterek és analizátorok. Kecskeméti Zsolt, EQUICOM Kft.  •  BYOD– Hozd a saját kütyüd, megmondom ki vagy 7
  • 8. szakmai cikk az Ön ICT méréstechnikai szakértője WLAN monitorozás, hálózatbiztonság Megfelelő dedikált eszközök és automatizálás hiányában elég nehéz, szinte lehetetlen a BYOD kütyük biztonságát, illetve az üzemeltetett infrastruktúra biztonságát garantálni. Meg kell tenni a megfelelő lépéseket, hogy kizárjuk a hibalehetőségeket és azokat a vak foltokat, aminél az általános infrastruktúra-rendszerek bizonytalanok és azok korlátaiból fakadnak. „A problémát NEM a probléma szintjén, NEM azonos eszközökkel kell kezelni!” A teljes hálózati légtér folyamatos monitorozását kell megvalósítani, figyelembe véve az összes infrastruktúra elemet és klienst függetlenül attól, hogy saját vagy idegen eszközökről van szó. Használja ki a WIPS (Wireless Intrusion Prevention System) automatikus eszközosztályozási képességét. Kizárólag ezek a rendszerek adnak teljes megoldást a BYOD eszközök jelenlétével különösen felerősödött biztonsági kockázatot jelentő fenyegetésekkel szemben folyamatos monitorozással, valamint a különböző iparági szabványok és megfelelési rendszerek elvárásainak megfelelő riport készítési képességgel. (PCIDSS, ISO27001, HIPAA, BASEL II, stb.) Győződjünk meg róla, hogy olyan megoldást használ, ami nem ad fals információkat, nem generál felesleges hálózati forgalmat és helyben kezeli és osztályozza a BYOD eszközöket. Fontos, hogy olyan monitorozó megoldást használjunk, ami képes megkülönböztetni 8 a hálózatot igénybevevő 802.11 eszközöket, laptopokat, táblagépeket, okos telefonokat és egyéb intelligens eszközöket valós időben a rádiós közegből nyert információk alapján. Üzemeltetési szempontból kritikus, hogy a lehető leggyorsabban tudjuk osztályozni a kütyüket és behatárolni az idegen hozzáférési kísérleteket, egyéb támadó eszközöket. Proaktív hálózati teljesítmény-értékelés Ha futunk a problémák után, reaktívan állunk neki a hibák elhárításának, akkor a hibaelhárítási idő nő, a hatékonyságunk és a felhasználói megelégedettség csökken. A hálózatmonitorozás a teljesítmény oldalon is kiemelkedő fontosságú, hogy EQUICOM Méréstechnikai Kft.  © 2013 Minden jog fenntartva  •  www.equicom.hu
  • 9. szakmai cikk az Ön ICT méréstechnikai szakértője folyamatos információnk legyen minden eseményről, hálózati torlódásról, növekvő hibaarányokról, leromlott adatátviteli értékekről, egyéb anomáliáról, amit a megnövekedett és teljesen vegyes környezet okoz. Mindezt valós időben és proaktívan kell megvalósítani, hogy a felhasználó jelzése előtt tudjuk a hibát és annak kiterjedését behatárolni és megoldani. Konklúzió A hálózatok tervezésénél professzionális megoldással, körültekintően, több paramétert figyelembe véve az épület jellemzőktől a fizikai RF paraméterekig, valamint a bevezetendő alkalmazás és kliens kütyük képességeit megvizsgálva kell megvalósítani. A feltérképezést és hatásvizsgálatot a kliens szemszögéből kell végezni, ezért a platform okos telefon és táblagép vagy laptop kell, hogy legyen, de szofisztikált, minden részletre kiterjedő szoftveres kiegészítéssel és dokumentálási képességgel. Telepítési és üzemeltetési feladatoknál, a hibakeresésnél és analízisnél fontos, hogy ne kössünk kompromisszumot, olyan megoldást alkalmazzunk, ami nem csak a 802.11 forgalmat, hanem az RF közeget is képes valós időben vizuálisan és számszakilag is megjeleníteni, osztályozni a problémákat és lokalizálni az eszközöket, zavarforrásokat. További fontos szempont, hogy el tudjuk különíteni a kliens oldali és a hálózat oldali problémákat és azok kiterjedését. A 24/7/365 hálózat monitorozás segít a hibák proaktív behatárolásában és lokalizálásában, az anomáliák felderítésében és az eszközök osztályozásában. Dedikált platform, ami automatizálja azokat a folyamatokat, melyekkel az üzemeltetőknek időt és energiát spórolunk, csökkentjük a biztonsági kockázatot és különböző részletekbe menő valamint iparági szabványoknak megfelelő komplex dokumentálást és riasztási rendszert, dinamikus sérülékenység adatbázis frissítést is magába foglal. A BYOD bevezetésének, integrálásának megkönnyítése és az üzemeltetési problémák csökkentése, a felhasználói élmény növelése érdekében adott feladatra a megfelelő megoldást kell választani a WLAN életciklus minden szakaszában. Kérjük kérdéseivel, észrevételeivel forduljon bizalommal munkatársainkhoz. www.equicom.hu EQUICOM Méréstechnikai Kft. © 2013 Minden jog fenntartva Jelen kiadvány a jogtulajdonos írásos engedélye nélkül sem részben, sem egészben nem másolható, sem elektronikus, sem mechanikus eljárással, beleértve a fénymásolást, számítógépes rögzítést is. Kecskeméti Zsolt, EQUICOM Kft.  •  BYOD– Hozd a saját kütyüd, megmondom ki vagy 9