发布日期:2022-04-27 点击率:90 品牌:福禄克_Fluke
BYOD趋势
除了BYOD设备的实际数量呈现出这种稳步上升趋势外,用户还期望移动应用程序的性能能够跟上其有线版本的步伐。他们希望能够使用任何设备随处访问任何应用程序,并且在使用时不会遇到迟滞或延迟。在一项调查中,超过半数的 IT 组织回应称,他们收到的BYOD用户的投诉越来越多,这些用户期望能够在办公楼内的任何地方连入网络,并且不会发生性能下降的情况。除了要承受用户的压力,使设计出的无线环境能够提供比以往速率更高的带宽外,准备为自带移动设备 (BYOD) 提供支持的公司还需要制定安全政策来管控允许这些设备进行的使用、应用程序和连接。
企业迈向BYOD的大趋势本身给 IT 带来了若干影响。以往的情况是,IT对所用的连接网络的设备拥有完全控制权,因为这些设备是由企业采购、配置和提供的。现在,在BYOD趋势下,BYOD用户决定自己想要购买什么设备、如何配置设备、在设备上安装什么应用程序以及在多大程度上将它们用于执行关键业务任务。过去,无线用户只要求移动设备具有电子邮件和 Internet 访问能力,对带宽的需求相对较低。实施BYOD后,语音、视频、统一通信以及带宽饥渴型应用程序都在无线基础架构上运行,后者很可能对这种前所未有的高负荷缺少准备。此 BYOD趋势会造成用户不满意、支持问题、IP寻址故障以及因设备争抢带宽而凸显的容量极限。
BYOD将会使到现在为止可能还未被揭露出来的无线问题得以曝光。这是由于覆盖范围和容量将必须能够满足原有三倍数量设备的需要。我们可以预见的是,IT 接到的故障投诉将会增加,但支持团队不一定具有妥当处理故障状况所需的工具、知识和预算。BYOD还将带来前所未有的安全问题,因为这些设备暴露在大量威胁和攻击之下,而现有安全系统可能无法检测到这些威胁和攻击。
BYOD的优点
BYOD可能会对企业非常有益,因为它使用户承担了一部分运营成本,从而节约了 IT 预算。在一些垂直市场,支持BYOD是必备条件,因为医院、学校和一些制造公司仍然需要这些设备所带来的机动性和使用量。BYOD趋势未表现出任何降温迹象,因此不采取任何措施—寄希望于这一趋势消失—将无法让 IT 组织为日后的问题做好准备。事实上,忽视BYOD只会使 IT 组织花费越来越多的时间和金钱追踪他们无法预见的问题,或者导致更糟糕的情况—从重大安全入侵中恢复。如果 IT组织积极应对 BYOD所带来的性能问题,就能够减少服务台接到的投诉数量,并节省下排除用户投诉的故障所花费的时间。最重要的是,工程师可以借助合适的工具监控和减少安全威胁,从而防止关键业务数据和基础架构受到损害。
重点考虑事宜
在考虑 BYOD举措时,IT组织需要审视它会带来的挑战。我们可以将这些挑战细分为两大类:性能和安全。
在性能方面,IT需要调查BYOD设备会对当前安装的关键业务设备产生什么影响。将会引入什么流量?流量有多大?现有基础架构将为多少设备提供支持?可以提供什么质量的带宽?在何处提供?如果执行了现场评估,则要考虑到与便携式计算机相比,BYOD设备的无线电传送功率较低。这会造成这样一种情况,由便携式计算机驱动的工具或应用程序不会遇到 BYOD设备所遭受的性能下降,从而给确认和解决用户投诉带来了困难。在规划接入点(AP)部署以支持BYOD时,现场勘验应将电梯井、墙壁材料、建筑周围的树木以及微波和打印机等意外的RF干扰源考虑在内。
在对安全性的影响方面,IT组织需要考虑制定一个BYOD政策来管控这些设备的使用。该BYOD政策必须包括可接受的设备列表、接受的操作系统、接受的应用程序,并定义访问权限制。该BYOD政策就位并传达给用户后,必须通过某种方式对其进行监控和强制执行。需要就遵守政策的重要性以及违反政策所造成的影响对用户进行培训。如果发起的攻击来自BYOD设备,IT需要获得警示并定位问题设备。
BYOD最佳实践
在BYOD规划阶段,网络的设计应将便携式计算机和BYOD都考虑在内,切记信号质量是与信号强度同等重要的衡量指标。需要使用无线电传送功率低的设备对 BYOD用户体验进行测试和分析。在部署额外的无线基础架构来支持增加的设备之前,请务必测试哪些地方需要它们以及应该如何对它们进行配置。就对性能的破坏而言,接入点过多可能与接入点不足一样有害。在BYOD规划和部署阶段,存在着对分析工具的重要需求,分析工具可以查明盲点和干扰源,同时主动测试带宽和性能指标。这样一来,IT就可以在这些连入无线基础架构的设备日益增加时尽可能做好最充分的准备来为它们提供支持。
BYOD设备上线后,需要通过某种云端手段识别和监控它们的存在状态和使用情况。全规模的“天眼”无线监控工具可以监视这些设备,提防安全威胁和侵入,同时就性能问题警示 IT 组织并引导他们找到解决方法。这还有助于强制执行BYOD安全政策,该政策需要为所有想要使用自己的个人设备进行访问的员工规定明确的限制措施。在大多数环境中,大部分只需要使用这些设备访问Internet 的员工使用单独的“来宾”网络。此外,BYOD设备还应使用PIN或密码进行加密,以便在手机或平板电脑丢失时使用远程数据擦除服务。需要就遵守BYOD政策的重要性以及违反安全规定可能会造成的严重破坏对员工进行培训。
下一篇: PLC、DCS、FCS三大控
上一篇: 索尔维全系列Solef?PV