BYOD

消费设备的爆发性流行尚未表现出降温迹象。在 2013,预期智能手机将成为消费者连入 Internet 时所使用的主流设备。到 2015,预期平板 PC 的连接能力将超过便携式计算机。这些设备被越来越多地带入工作场所,用于执行关键业务功能以及用户的私人任务,也就不足为奇了。事实上,企业用户平均拥有 2-4 台移动设备,其中的大部分需要无线连接,并且这一数字仍在稳步上升。除了重新设计和升级无线基础架构来支持这些设备外,一些企业组织还着手推广供员工使用的应用程序以及定制应用商店。

BYOD 趋势

 

除了 BYOD 设备的实际数量呈现出这种稳步上升趋势外,用户还期望移动应用程序的性能能够跟上其有线版本的步伐。他们希望能够使用任何设备随处访问任何应用程序,并且在使用时不会遇到迟滞或延迟。在一项调查中,超过半数的 IT 组织回应称,他们收到的 BYOD 用户的投诉越来越多,这些用户期望能够在办公楼内的任何地方连入网络,并且不会发生性能下降的情况。除了要承受用户的压力,使设计出的无线环境能够提供比以往速率更高的带宽外,准备为自带移动设备 (BYOD) 提供支持的公司还需要制定安全政策来管控允许这些设备进行的使用、应用程序和连接。

企业迈向 BYOD 的大趋势本身给 IT 带来了若干影响。以往的情况是,IT 对所用的连接网络的设备拥有完全控制权,因为这些设备是由企业采购、配置和提供的。现在,在 BYOD 趋势下,BYOD 用户决定自己想要购买什么设备、如何配置设备、在设备上安装什么应用程序以及在多大程度上将它们用于执行关键业务任务。过去,无线用户只要求移动设备具有电子邮件和 Internet 访问能力,对带宽的需求相对较低。实施 BYOD 后,语音、视频、统一通信以及带宽饥渴型应用程序都在无线基础架构上运行,后者很可能对这种前所未有的高负荷缺少准备。此 BYOD 趋势会造成用户不满意、支持问题、IP 寻址故障以及因设备争抢带宽而凸显的容量极限。

BYOD 将会使到现在为止可能还未被揭露出来的无线问题得以曝光。这是由于覆盖范围和容量将必须能够满足原有三倍数量设备的需要。我们可以预见的是,IT 接到的故障投诉将会增加,但支持团队不一定具有妥当处理故障状况所需的工具、知识和预算。BYOD 还将带来前所未有的安全问题,因为这些设备暴露在大量威胁和攻击之下,而现有安全系统可能无法检测到这些威胁和攻击。

BYOD 的优点

BYOD 可能会对企业非常有益,因为它使用户承担了一部分运营成本,从而节约了 IT 预算。在一些垂直市场,支持 BYOD 是必备条件,因为医院、学校和一些制造公司仍然需要这些设备所带来的机动性和使用量。BYOD 趋势未表现出任何降温迹象,因此不采取任何措施—寄希望于这一趋势消失—将无法让 IT 组织为日后的问题做好准备。事实上,忽视 BYOD 只会使 IT 组织花费越来越多的时间和金钱追踪他们无法预见的问题,或者导致更糟糕的情况—从重大安全入侵中恢复。如果 IT 组织积极应对 BYOD 所带来的性能问题,就能够减少服务台接到的投诉数量,并节省下排除用户投诉的故障所花费的时间。最重要的是,工程师可以借助合适的工具监控和减少安全威胁,从而防止关键业务数据和基础架构受到损害。

重点考虑事宜

在考虑 BYOD 举措时,IT 组织需要审视它会带来的挑战。我们可以将这些挑战细分为两大类:性能和安全。

在性能方面,IT 需要调查 BYOD 设备会对当前安装的关键业务设备产生什么影响。将会引入什么流量?流量有多大?现有基础架构将为多少设备提供支持?可以提供什么质量的带宽?在何处提供?如果执行了现场评估,则要考虑到与便携式计算机相比,BYOD 设备的无线电传送功率较低。这会造成这样一种情况,由便携式计算机驱动的工具或应用程序不会遇到 BYOD 设备所遭受的性能下降,从而给确认和解决用户投诉带来了困难。在规划接入点 (AP) 部署以支持 BYOD 时,现场勘验应将电梯井、墙壁材料、建筑周围的树木以及微波和打印机等意外的 RF 干扰源考虑在内。

在对安全性的影响方面,IT 组织需要考虑制定一个 BYOD 政策来管控这些设备的使用。该 BYOD 政策必须包括可接受的设备列表、接受的操作系统、接受的应用程序,并定义访问权限制。该 BYOD 政策就位并传达给用户后,必须通过某种方式对其进行监控和强制执行。需要就遵守政策的重要性以及违反政策所造成的影响对用户进行培训。如果发起的攻击来自 BYOD 设备,IT 需要获得警示并定位问题设备。

BYOD 最佳实践

在 BYOD 规划阶段,网络的设计应将便携式计算机和 BYOD 都考虑在内,切记信号质量是与信号强度同等重要的衡量指标。需要使用无线电传送功率低的设备对 BYOD 用户体验进行测试和分析。在部署额外的无线基础架构来支持增加的设备之前,请务必测试哪些地方需要它们以及应该如何对它们进行配置。就对性能的破坏而言,接入点过多可能与接入点不足一样有害。在 BYOD 规划和部署阶段,存在着对分析工具的重要需求,分析工具可以查明盲点和干扰源,同时主动测试带宽和性能指标。这样一来,IT 就可以在这些连入无线基础架构的设备日益增加时尽可能做好最充分的准备来为它们提供支持。

BYOD 设备上线后,需要通过某种云端手段识别和监控它们的存在状态和使用情况。全规模的“天眼”无线监控工具可以监视这些设备,提防安全威胁和侵入,同时就性能问题警示 IT 组织并引导他们找到解决方法。这还有助于强制执行 BYOD 安全政策,该政策需要为所有想要使用自己的个人设备进行访问的员工规定明确的限制措施。在大多数环境中,大部分只需要使用这些设备访问 Internet 的员工使用单独的“来宾”网络。此外,BYOD 设备还应使用 PIN 或密码进行加密,以便在手机或平板电脑丢失时使用远程数据擦除服务。需要就遵守 BYOD 政策的重要性以及违反安全规定可能会造成的严重破坏对员工进行培训。

您的主要用途是什么?

当今的网络持续不断地发展变化。基础设施的扩展和新技术的部署为网络专业人员带来了长久的挑战。借助业已就位的合适解决方案,有更多的团队可以更快、更轻松地解决问题。NETSCOUT 的系列产品正是为实现这一目标而设计。让我们为您提供帮助,指导您找到配备有我们丰富的 BYOD 资源的解决方案。

首先选择您想达到的目的 -

 

BYOD 白皮书和下载资料

NETSCOUT 提供了众多资源来帮助我们的客户解决(BYOD)难题。一些需要简单注册。有关其他主题,请参阅在线视频白皮书应用程序注释的完整列表。

白皮书/指南:

BYOD 并不困难 (新)
据分析公司 Forrester 预测,不久企业将获得平均的每用户 3.2 BYOD。很明显这是一个无法忽略或阻止的趋势。不管我们喜欢与否,BYOD 还是会存在。但现在必须采取措施,以确保公司已准备好应对 BYOD。本白皮书关注的是如何将 BYOD 与企业网络集成又不影响既定有线和无线用户连接性或性能的难题。
管理 BYOD 和 IT 消费化 - 应用说明
了解如何使用 OneTouch AT 网络助手快速解决19问题,包括:BYOD 设备是否会影响安全或性能?我如何定位未经授权的设备?我的 Wi-Fi 性能与有线网络相比如何?

 

 

5 天硬件评估:

OneTouch™ AT
专业的手持式 802.11 a/b/g/n 无线网络测试仪,采用即开即用技术
OptiView® XG
专业的平板电脑,用于网络和应用自动化分析

 

产品:

查看我们的无线产品

 

 
 
 
Powered By OneLink