Sriram Venkiteswaran z AirTight Networks rozprawia się z pięcioma mitami dotyczącymi sieci bezprzewodowych zarządzanych w chmurze.

Każda technologia prowokuje dyskusje, które prowadzą do powstawania nieprawdziwych informacji. Wi-Fi w chmurze nie jest tutaj wyjątkiem. Poznajmy najczęstsze mity dotyczące sieci bezprzewodowych zarządzanych w chmurze.


Branża sieci bezprzewodowych przeszła długą drogę – od dużych, programowanych ręcznie i pojedynczo punktów dostępowych (wyobraźcie sobie wprowadzanie ustawień w tysiącach różnych lokalizacji), przez architekturę z kontrolerem (gdzie punkty dostępowe były prostymi urządzeniami, a ruch był tunelowany przez kontroler, gdzie wprowadzane były wszystkie polityki), po Wi-Fi bez kontrolera (gdzie kontrola i zarządzanie punktem dostępowym prowadzone jest z centralnej konsoli). Teraz, dzięki Wi-Fi zarządzanemu w chmurze, możemy wykorzystać architekturę bez kontrolera i oddzielić warstwy kontroli, danych i zarządzania, aby stworzyć tanie i wydajne rozwiązanie.

Spójrzmy zatem na najczęstsze mity dotyczące Wi-Fi zarządzanego w chmurze.

    MIT 1: DANE PRZESYŁANE OD PUNKTU DOSTĘPOWEGO DO CHMURY NIE SĄ ZABEZPIECZONE.

Najważniejszy jest fakt, że Twoje dane nie trafiają do chmury. Jedyne informacje przesyłane z punktów dostępowych do chmury dotyczą zarządzania ruchem. Chmura AirTight jest używana tylko do konfigurowania komunikatów push i polityk podczas pierwszego wdrożenia lub zmian w sieci. Pozwala administratorom na zdalne monitorowanie i zarządzanie całym wdrożeniem.

Ruch kliencki nie trafia do chmury, co oznacza, że przetwarzanie danych jest szybsze, łatwiejsze I pozwala na lepszą kontrolę przepływu danych. Wszystkie polityki i konfiguracje są tworzone w konsoli w chmurze – nie ma potrzeby korzystania z kontrolera!

    MIT 2: JEŻELI STRACISZ POŁĄCZENIE Z CHMURĄ, TWOJA SIEĆ PRZESTANIE DZIAŁAĆ.

Punkty dostępowe AirTight mogą działać w trybie autonomicznym – bez utraty funkcjonalności – jeżeli utracą połączenie z zarządzanym serwerem (np. jeśli połączenie sieci szerokopasmowej do chmury ulegnie awarii).

Punkty dostępowe AirTight sprawują całkowitą wewnętrzną kontrolę. Nieprzerwanie mają możliwość zapewniania dostępu do sieci bezprzewodowej i wymuszania polityk bezpieczeństwa. Chmura powiadomi zarządcę, że punkt lub grupa punktów dostępowych działa w trybie offline. Podsumowując, jeśli nastąpi rozłączenie, efekt jest znikomy i niezauważalny przez użytkowników sieci.

    MIT 3: WI-FI ZARZĄDZANE W CHMURZE JEST DROGIE.

Kiedy wprowadzasz chmurę do sieci bezprzewodowej, oszczędzasz czas, pieniądze i zasoby. Część oszczędności wynika z braku kontrolera, ponieważ nie ponosisz kosztów urządzenia i wsparcia technicznego.

Dzięki chmurze płacisz za to czego potrzebujesz w danej chwili. Nie płacisz, jak w przypadku punktów dostępowych z kontrolerem, za niewykorzystane licencje. Konfigurowane programowo punkty dostępowe pozwalają na swobodne wdrażanie sieci bezprzewodowej w dowolny sposób – ograniczając koszty posiadania i zwiększając możliwości zmian w oprogramowaniu w zależności od potrzeb.

Dodatkowe oszczędności pojawiają się w procesie instalacji. Inteligentne punkty dostępowe mogą automatycznie identyfikować swoje konta. Tym samym możliwa jest instalacja dowolnej liczby urządzeń bez potrzeby indywidualnego zarządzania. Punkty dostępowe są zatem wdrażane szybciej. Dodatkowo konfiguracja i projekt sieci w modelu chmurowym jest znacznie uproszczony. Polityki mogą być wprowadzane we wszystkich lokalizacjach, bez potrzeby indywidualnych projektów dla każdej z nich. Chmura AirTight jest zaprojektowana tak, aby wspierać olbrzymią liczbę punktów dostępowych. Ułatwia to skalowalność i dystrybucję polityk w wielu lokalizacjach bez dodatkowych kosztów.

    MIT 4: NIE MUSISZ SIĘ MARTWIĆ BEZPIECZEŃSTWEM SIECI BEZPRZEWODOWEJ – WSZYSTKIE POLITYKI BEZPIECZEŃSTWA W CHMURZE SĄ TAKIE SAME.

Wraz ze wzrostem liczby w ostatnich latach liczby urządzeń mobilnych, sieci są zalewane niezarządzanymi systemami. Smatfony, tablety i pamięci USB przynoszone przez pracowników, gości i klientów mogą stanowić zagrożenie. Konwencjonalne środki bezpieczeństwa (firewall, przewodowy IDS/OPS, MDM i inne) nie zapewniają wglądu i ochrony przed zagrożeniami mobilnymi. Zamiast tego firmy stosują bezprzewodowe systemy zapobiegania włamaniom (WIPS), aby proaktywnie chronić sieci bezprzewodowe. AirTight jest jedynym dostawcą sieci bezprzewodowych, który otrzymał ocenę „Strong Positive” od Gartnera w kategorii Wireless LAN IPS. WIPS w urządzeniach AirTight jest oparty o opatentowane technologie pozwalające na skuteczne i automatyczne wykrywanie, lokalizowanie i blokowanie zagrożeń bezprzewodowych zanim trafią do sieci.

    MIT 5: SIEĆ BEZPRZEWODOWA ZARZĄDZANA W CHMURZE SZYBKO SIĘ ZAPCHA.

W przypadku architektury z kontrolerem (również chmurowym), punkty dostępowe muszą tunelować ruch do centralnego kontrolera lub polegają na dostępności wielu funkcjonalności Wi-Fi i WIPS. Powoduje to, że kontroler staje się wąskim gardłem sieci. Zamiast tego rozproszona inteligencja zaszyta w każdym punkcie dostępowym AirTight powoduje, że architektura jest wydajna, odporna na błędy i skalowalna. Punkty dostępowe AirTight przełączają dane lokalnie i mogą działać niezależnie.

Sriram VenkiteswaranSriram Venkiteswaran,
Director of Product Management
AirTight

źródło: Veracomp

Kan