Visibilidad de aplicaciones: la implementación de Cisco ISR-AX en la sucursal es su solución de...

9
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 9 Informe técnico Visibilidad de aplicaciones: la implementación de Cisco ISR-AX en la sucursal es su solución de BYOD En 2011, en la investigación de la IDC se informó que, por primera vez en la historia, se vendieron más dispositivos sin puerto Ethernet que con dicha clase de puerto. A medida que los administradores de TI se preparan para esta invasión de movilidad inalámbrica en el lugar de trabajo, nos enfrentamos a una mayor cantidad de desafíos que antes; ¿cuánto ancho de banda será suficiente? ¿Qué tipos de dispositivos podrían aparecer? Actualmente, la mayoría de los dispositivos personales son Apple o Android pero, ¿qué nos depara el año entrante? ¿Cómo pueden prepararse los administradores de TI para un conjunto desconocido de dispositivos, con requisitos desconocidos de conectividad y de ancho de banda y la misma cantidad de recursos y, pese a todo, confiar en que sus redes son seguras, de alto rendimiento y que se encuentran preparadas para la próxima etapa de nuevas tecnologías? Esta situación describe la tendencia traiga su propio dispositivo (BYOD). Las iniciativas que permiten a los usuarios llevar sus propios dispositivos al trabajo con el objeto de mejorar la productividad y la movilidad tienen el contrapeso de la preocupación de que los dispositivos probablemente no sean seguros y de que los trabajadores se distraigan con aplicaciones en lugar de utilizar los dispositivos para actividades laborales. Pero, primordialmente, el soporte y la solución de problemas para estos dispositivos no administrados y el efecto que pudieran tener sobre la red podría imponer una carga abrumadora sobre el limitado personal de TI. Según se indicó en una encuesta reciente, 1 más del 80% de los trabajadores encuestados lleva su propio dispositivo al trabajo y el 87% de ellos lo utiliza para actividades relacionadas con el trabajo. Estos dispositivos imponen nuevos requisitos como seguridad, movilidad y capacidades inalámbricas dinámicas. También nos obliga a enfocarnos en la identidad de los dispositivos y de los usuarios que acceden a datos empresariales desde estos dispositivos no administrados. Se han convertido en el principal método de acceso para la conectividad de las redes y, en consecuencia, han afectado los flujos de tráfico entre estas redes. Se utilizan protocolos como capa de sockets seguros (SSL) para cifrar aplicaciones web y correo electrónico, mientras que otros protocolos como 1 Dimensional Research, “Consumerization of IT: A Survey of IT Professionals” (“Tecnología orientada al consumidor de TI: Una encuesta de profesionales de TI”), Dell KACE 2011.

description

En 2011 se vendieron más dispositivos sin puerto Ethernet que con dicha clase de puerto. A medida que los administradores de TI se preparan para esta invasión de movilidad inalámbrica en el lugar de trabajo, nos enfrentamos a una mayor cantidad de desafíos que antes; ¿cuánto ancho de banda será suficiente? ¿Qué tipos de dispositivos podrían aparecer? Actualmente, la mayoría de los dispositivos personales son Apple o Android pero, ¿qué nos depara el año entrante? En este documento encontrarán algunos enfoques para aprovechar esta nueva tendencia.

Transcript of Visibilidad de aplicaciones: la implementación de Cisco ISR-AX en la sucursal es su solución de...

© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 9

Informe técnico

Visibilidad de aplicaciones: la implementación de Cisco ISR-AX en la sucursal es su solución de BYOD

En 2011, en la investigación de la IDC se informó que, por primera vez en la historia, se vendieron más dispositivos sin puerto Ethernet que con dicha clase de puerto. A medida que los administradores de TI se preparan para esta invasión de movilidad inalámbrica en el lugar de trabajo, nos enfrentamos a una mayor cantidad de desafíos que antes; ¿cuánto ancho de banda será suficiente? ¿Qué tipos de dispositivos podrían aparecer? Actualmente, la mayoría de los dispositivos personales son Apple o Android pero, ¿qué nos depara el año entrante? ¿Cómo pueden prepararse los administradores de TI para un conjunto desconocido de dispositivos, con requisitos desconocidos de conectividad y de ancho de banda y la misma cantidad de recursos y, pese a todo, confiar en que sus redes son seguras, de alto rendimiento y que se encuentran preparadas para la próxima etapa de nuevas tecnologías?

Esta situación describe la tendencia traiga su propio dispositivo (BYOD). Las iniciativas que permiten a los usuarios llevar sus propios dispositivos al trabajo con el objeto de mejorar la productividad y la movilidad tienen el contrapeso de la preocupación de que los dispositivos probablemente no sean seguros y de que los trabajadores se distraigan con aplicaciones en lugar de utilizar los dispositivos para actividades laborales. Pero, primordialmente, el soporte y la solución de problemas para estos dispositivos no administrados y el efecto que pudieran tener sobre la red podría imponer una carga abrumadora sobre el limitado personal de TI.

Según se indicó en una encuesta reciente,1 más del 80% de los trabajadores encuestados lleva su propio dispositivo al trabajo y el 87% de ellos lo utiliza para actividades relacionadas con el trabajo. Estos dispositivos imponen nuevos requisitos como seguridad, movilidad y capacidades inalámbricas dinámicas. También nos obliga a enfocarnos en la identidad de los dispositivos y de los usuarios que acceden a datos empresariales desde estos dispositivos no administrados. Se han convertido en el principal método de acceso para la conectividad de las redes y, en consecuencia, han afectado los flujos de tráfico entre estas redes. Se utilizan protocolos como capa de sockets seguros (SSL) para cifrar aplicaciones web y correo electrónico, mientras que otros protocolos como

1 Dimensional Research, “Consumerization of IT: A Survey of IT Professionals” (“Tecnología orientada al consumidor de TI: Una encuesta de profesionales de TI”), Dell KACE 2011.

© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 9

control y aprovisionamiento de puntos de acceso inalámbrico (CAPWAP) se utilizan para abordar la administración, el control y la seguridad centrales de las redes inalámbricas mediante acceso estándar a sistemas de administración y tráfico de datos en redes inalámbricas. Sin embargo, estos dos protocolos pueden afectar directamente la red WAN cuando se introduce el entorno BYOD en las sucursales. Las empresas saben que la conectividad en redes WAN tiene sus propios desafíos en términos de ancho de banda, latencia, administración de dispositivos remotos y desean uniformidad en lo que se refiere a la manera en la que permiten que los usuarios lleven sus propios dispositivos.

Dado que se calcula que la cantidad de dispositivos que accederán a la red se duplique o triplique, los administradores de TI deben esforzarse por escalar sus sistemas y recursos de red. Una restricción de importancia sería el ancho de banda de la red WAN en sí que se debe ofrecer para manejar el tráfico correspondiente a estos dispositivos nuevos. También podrían presentarse desafíos en términos del acceso propio a las redes, de la identidad de estos dispositivos y de aplicar las políticas para usuarios en función de los requisitos internos.

Si bien es posible que los administradores de TI no puedan controlar los dispositivos personalmente, pueden controlar el tráfico hacia estos sistemas y desde ellos, y asegurarse de contar con una solución optimizada que brinde visibilidad completa de las aplicaciones para abordar los problemas de rendimiento. Estos nuevos dispositivos BYO no reemplazan los sistemas existentes sino que son agregados netos a la infraestructura. Cada dispositivo tiene su propio perfil y todos acceden a correo electrónico, portales web y otras aplicaciones basadas en la red. Y sí, los usuarios también ingresan a Netflix y Facebook desde esos dispositivos. Entonces, si se cifran estas aplicaciones o si utilizan CAPWAP, los administradores de TI se enfrentan al desafío de aplicar las políticas de red definidas para garantizar una experiencia uniforme para los usuarios finales en aplicaciones corporativas. Las aplicaciones de túneles no son nada nuevo pero debemos preocuparnos cuando no podemos discernir entre un cliente Citrix que está accediendo a la infraestructura de equipos de escritorio virtuales(VDI) corporativa y un cliente que está accediendo a Netflix para mirar el episodio de un programa de televisión.

Las soluciones Cisco® Application Visibility and Control (AVC) y Wide Area Application Services (WAAS), que forman parte de la cartera de productos Cisco Integrated Services Router Application Experience (ISR-AX), ofrecen al administrador de TI dos componentes principales para hacer frente a esos desafíos. Cisco ISR-AX es una solución integrada basada en Cisco Integrated Services Routers Generation 2 (ISR G2) que extiende la función del router a una plataforma de entrega de aplicaciones. Cisco ISR-AX incluye servicios para aplicaciones como WAAS y AVC que permiten a las aplicaciones empresariales ser más rápidas, reducen más del 50% los costos relacionados con el ancho de banda y la latencia, y simplifican las tareas de TI con visibilidad sin sondeo de toda la red. De ese modo, disminuyen las barreras para implementar y utilizar aplicaciones en entornos de nube y BYOD.

El primer componente de Cisco ISR-AX para BYOD es la visibilidad de las aplicaciones. Para aplicar cualquier política de red, primero es necesario poder diferenciar el tráfico de BitTorrents del tráfico del portal empresarial. El segundo componente es la optimización de WAN. Piense en este caso práctico: Molly llega al trabajo, enciende su computadora e inicia su cliente de correo electrónico; luego, mientras se dirige a su reunión de personal utiliza su iPad para leer rápidamente alguno de sus mensajes de correo electrónico hasta llegar a la sala de reuniones; finalmente, en la reunión, lee el mensaje de correo electrónico de emergencia que acaba de recibir en el iPhone. Este nuevo fenómeno de empleados conectados sucede a diario y, si comprendió esta situación, sabrá que Molly no está consultando su casilla de correo electrónico desde un solo dispositivo sino desde tres simultáneamente. Simplemente triplicó su consumo del ancho de banda (ver la Figura 1). Si sumamos este tráfico adicional al tráfico web y de VDI al que todos estos dispositivos también pueden acceder, nos damos cuenta de que el consumo

© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 9

promedio de ancho de banda por usuario puede afectar cualquier circuito WAN y, de hecho, lo afecta. Cisco AVC y WAAS resuelven este problema. AVC ofrece la capacidad de reconocer más de 1000 aplicaciones para poder aplicar y hacer cumplir políticas de red, y Cisco WAAS optimiza las redes WAN para controlar el ancho de banda y acelerar el funcionamiento de las aplicaciones. En la Tabla 1 se muestra un resumen de los componentes.

Tabla 1. Componentes de BYOD en las sucursales

Características Descripción Beneficios

Tecnología inalámbrica

Una red: las redes cableadas, Wi-Fi y 3G/4G de Cisco están convergiendo. Hotspot 2.0 unifica las tecnologías celular y Wi-Fi, y Cisco está desarrollando pequeñas soluciones celulares para eliminar la frontera entre las redes. El control y la administración de las tecnologías cableada y Wi-Fi se unifican en una misma plataforma.

Acceso a flujos de datos de acuerdo con estándares

WAAS Cisco WAAS ofrece un modelo elástico de implementación de “ampliación progresiva con el crecimiento” en toda la empresa. Es una solución de optimización de WAN y aceleración de aplicaciones preparada para la nube e integrada mediante software y hardware. Los dispositivos WAAS ofrecen niveles notables de escalabilidad para la implementación y flexibilidad de diseño mientras que el software WAAS brinda la mejor aceleración de aplicaciones para redes empresariales.

Aceleración de aplicaciones y optimización del ancho de banda

AVC Cisco Application Visibility and Control (AVC) brinda una solución de administración de servicios potente, ubicua e integrada basada en la inspección profunda de paquetes (DPI) activa.

Supervisión proactiva de la visibilidad de aplicaciones

Cloud Web Security

Aplica una política de seguridad web uniforme para todo el tráfico web que se genera desde una empresa.

Protección contra software espía y software malicioso desde el primer día

Figura 1. La tendencia BYOD duplica o triplica la cantidad de tráfico desde y hacia la sucursal

Los administradores de TI pueden seguir esta arquitectura de referencia como plantilla de base al planificar los entornos BYOD de las sucursales de sus organizaciones. Esta solución se basa en los tres componentes principales de la cartera de Cisco: Cisco Wireless Access Points, Cisco WAAS y la solución Cisco AVC. En la Figura 2 se muestra un ejemplo de diseño de red empresarial con entorno BYOD. Encontrará más detalles acerca de todos estos componentes en: http://www.cisco.com/web/solutions/trends/byod_smart_solution/index.html.

© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 9

Figura 2. Diseño de referencia empresarial con entorno BYOD

Tecnología inalámbrica: Cisco Access Points y FlexConnect El primer requisito para admitir dispositivos BYO inalámbricos es poder separar los dos planos en el tráfico CAPWAP. CAPWAP cuenta con un plano de administración y un plano de datos. En tráficos normales, estos dos planos se encapsulan juntos desde el punto de acceso hasta el controlador LAN inalámbrico. Solo después de hacerlos, se separa el plano de datos y se lo envía al servidor o al servicio que solicitó el cliente. Los administradores de TI deben concentrarse, precisamente, en este túnel CAPWAP. Mientras los datos se encuentran en este túnel, no se pueden hacer cumplir las políticas de aplicaciones como la calidad del servicio (QoS), la seguridad y la optimización de WAN. Con la solución Puntos de acceso remotos perimetrales híbridos (H-REAP), Cisco Wireless Access Points puede utilizar sus modos FlexConnect para ofrecer switching local del plano de datos en el tráfico CAPWAP (Figura 3). En este documento no se pretende cubrir todos los detalles ni la implementación de FlexConnect; no obstante, encontrará más información en: http://www.cisco.com/en/US/products/ps10315/products_tech_note09186a0080bcb905.shtml.

© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 9

Figura 3. Cisco FlexConnect para habilitar el switching local

Optimización de WAN: Cisco WAAS Cuando Cisco Wireless Access Point ha separado el tráfico de datos y lo ha colocado en el segmento de LAN de la oficina, ya se pueden aplicar políticas de red como la optimización de WAN y la visibilidad y AVC.

Cisco WAAS es una solución de optimización de WAN preparada para la nube, integral y rentable que acelera las aplicaciones, optimiza el ancho de banda, ofrece alojamiento local de servicios de TI en las sucursales y posibilita el uso de servicios en la nube, todo ello con un nivel de integración de red líder en la industria. Cisco WAAS permite a los departamentos de TI centralizar las aplicaciones y el almacenamiento y, simultáneamente, mantener la productividad de las sucursales y de los usuarios móviles.

Cisco WAAS permite la implementación de entornos BYOD en sucursales dado que cumple con los siguientes objetivos principales de TI:

● Mejorar la productividad mediante la disminución de los efectos de la latencia de WAN: las aplicaciones funcionan mejor y los datos se transfieren con mayor rapidez.

● Optimizar las aplicaciones web basadas en SSL como Office 365 junto con las aplicaciones BYOD como Mail (Correo) u otras aplicaciones que utilizan conexiones de red seguras.

● Acelerar el tráfico de VDI de Citrix a las tabletas.

● Reducir el consumo de ancho de banda gracias al retraso o la eliminación de costos recurrentes y en aumento relacionados con el ancho de banda: Cisco WAAS posibilita la consolidación de TI porque reduce tanto los gastos recurrentes y de capital correspondientes a la infraestructura de TI de las sucursales.

● Reducir los costos operativos mediante la optimización de WAN a pedido con integración en routers Cisco ISR G2 a través de Cisco WAAS Express basado en software con Cisco IOS®, CiscoWAAS en módulos Cisco Services-Ready Engine (SRE) o servidores de la serie UCS E.

● Permitir la migración de aplicaciones empresariales a la nube sin afectar su rendimiento para los usuarios finales en sucursales, campus y centros de datos remotos.

© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 9

● Mejorar la continuidad del negocio mediante la reducción de los tiempos para tareas de respaldo2 y el cumplimiento de los objetivos de puntos de recuperación (RPO) para los administradores del almacenamiento.

● Brindar una experiencia superior de aplicaciones para usuarios finales mediante el uso de aplicaciones multimedia y de colaboración con alto rendimiento sin afectar el rendimiento de otras aplicaciones de la red WAN.

Cisco WAAS se implementa en un dispositivo físico, en un dispositivo virtual, en un módulo de servicios integrados al router o en software Cisco IOS integrado al router, en cada lado de la WAN para brindar aceleración específica por cada aplicación y capacidades de optimización WAN. Se pueden implementar dispositivos Cisco WAAS fuera de la ruta de datos o físicamente dentro de la ruta en el centro de datos o en la sucursal remota; también se pueden implementar módulos de red y módulos de servicios Cisco WAAS fuera de la ruta de datos en la sucursal. Independientemente del modelo de implementación, Cisco WAAS mejora el rendimiento de las aplicaciones y permite la centralización sin comprometer la alta disponibilidad y escalabilidad al ofrecer distribución de carga inteligente y funcionamiento en caso de falla.

Cisco Application, Visibility and Control (AVC) Cisco AVC brinda una solución de administración de servicios potente, ubicua e integrada basada en la inspección profunda de paquetes (DPI) activa. Con la solución Cisco AVC, los Cisco ASR 1000 Series Aggregation Services Routers (ASR 1000) y los routers Cisco ISR G2 pueden identificar aplicaciones dentro del flujo de tráfico. Pueden recopilar estadísticas de rendimiento de diversas aplicaciones como el uso del ancho de banda, el tiempo de respuesta o la latencia.

Mediante la tecnología de calidad de servicio (QoS) líder en la industria de Cisco, estos routers pueden volver a establecer prioridades en relación con las aplicaciones críticas o aplicar un uso de ancho de banda para aplicaciones a fin de mejorar su rendimiento. Con Cisco AVC, los administradores de redes pueden:

● Detectar el tráfico de red con detalles a nivel de aplicaciones que incluyen visibilidad profunda de paquetes en el tráfico en la nube.

● Analizar e informar el uso de aplicaciones.

● Clasificar y administrar la sesiones de aplicaciones (por ejemplo: navegación web, transmisión de contenido multimedia y aplicaciones entre pares)

● Supervisar en forma proactiva las instancias de uso y las anomalías en las aplicaciones.

● Elaborar informes para la planificación de la capacidad y el cumplimiento.

Productos y tecnologías La solución Cisco AVC consiste en tecnologías de reconocimiento en los routers Cisco ISR G2 y ASR 1000, además de capacidades de visualización e informes en plataformas de administración, tales como:

● Tecnología DPI de última generación llamada Network-Based Application Recognition 2 (NBAR2), que puede identificar más de 1000 aplicaciones y admite la categorización de aplicaciones sin necesidad de incorporar una nueva versión del software Cisco IOS.

● Infraestructura Cisco Flexible NetFlow (FNF) y exportación de NetFlow v9 para seleccionar y exportar datos de interés.

2 Cisco WAAS reduce los tiempos para tareas de respaldo correspondientes a los datos distribuidos, es decir, los datos almacenados en sucursales y con copias de respaldo que se realizan a través de la red WAN. A la inversa, Cisco WAAS permite centralizar los datos, lo que reduce aún más los tiempos para tareas de respaldo y mejora las operaciones de restauración. Se dan varios casos prácticos porque la optimización de WAN y Cisco WAAS son inherentes a la optimización de tareas de respaldo y porque es necesario entregar los mensajes adecuados según el público y la arquitectura.

© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 9

● Motor de tiempo de respuesta de las aplicaciones (ART) para recopilar estadísticas del rendimiento de TCP que se pueden utilizar para evaluar las experiencias de los usuarios finales.

● Herramientas de informes y de administración como Cisco Prime™ Infrastructure, una infraestructura de nivel empresarial y una herramienta de supervisión de servicios que se utiliza para elaborar informes sobre el rendimiento de las redes y las aplicaciones.

● QoS modular para facilitar la optimización y el control del rendimiento de las aplicaciones.

● Uso de Cisco Flow Agent (FA) dentro de WAAS para compartir información sobre el flujo de datos en la cartera de Cisco Prime de productos de administración para empresas y proveedores de servicios (ver la Figura 4).

Figura 4. Cisco Flow Agent y Performance Agent

En la Tabla 2 se describen los componentes de Cisco AVC.

Tabla 2. Componentes de Cisco AVC

Componente Descripción Tecnología

Reconocimiento de aplicaciones

Identifica aplicaciones mediante NBAR2 con DPI. NBAR2

Recopilación y exportación de datos sobre el rendimiento

Cisco ISR G2 y ASR recopilan estadísticas sobre el ancho de banda y el tiempo de respuesta de las aplicaciones y pueden exportarlos a la aplicación Cisco Prime. Flow Agent (FA) informa estadísticas relacionadas con los tiempos de respuesta desde dispositivos Cisco WAAS.

Flexible NetflowNetFlow y motor de tiempo de respuesta de las aplicaciones

Herramientas de administración

Las herramientas de informes avanzadas en Cisco Prime Network Analysis Module (NAM) agregan e informan sobre el rendimiento de las aplicaciones.

Cisco Prime NAM e infraestructura Cisco Prime

Control El control del uso de las aplicaciones en la red maximiza el rendimiento de las aplicaciones y las variantes de la red.

Performance Routing y QoS

Cómo brindar la experiencia de uso de aplicaciones fundamentales a los usuarios finales: VDI de Citrix Con esta solución de Cisco, los administradores de TI pueden resolver el desafío de los entornos BYOD. Al ocuparse de los tres pilares de AVC, junto con la optimización de WAN en un modelo de implementación, totalmente inalámbrico, los administradores de TI pueden implementar aplicaciones de alta demanda como Citrix para ofrecer acceso controlado a los dispositivos de los empleados.

© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 9

La experiencia de los usuarios finales con las aplicaciones en dispositivos personales seguirá rigiendo las políticas de QoS y de seguridad. Se ofrecerá a los usuarios finales un mejor rendimiento que el actual desde sus servicios de banda ancha doméstica. Cisco WAAS puede optimizar las aplicaciones centrales de Citrix ya que logra aumentar la densidad de clientes en la sucursal y, a la vez, mantener una experiencia uniforme para los usuarios finales en las nuevas plataformas de dispositivos. Se ha demostrado que dar a los usuarios las herramientas necesarias para que puedan utilizar sus propios dispositivos mejora la productividad porque brinda a los clientes un mayor nivel de colaboración. Simultáneamente, algunas herramientas como xenApps o xenDesktop de Citrix permiten a los administradores de TI proteger información confidencial sujeta al cumplimiento de normas regulatorias y de privacidad de una organización sin la necesidad de forzar la instalación de aplicaciones especiales en los dispositivos personales ni de restringir una política de BYOD solo a tipos especiales de dispositivos.

Aplicación de las políticas de seguridad Las empresas aplican determinadas políticas para el tráfico web en las redes de sus campus y es posible que deseen emularlas en las sucursales. Dado que este proceso debe ser uniforme en toda la red, Cisco Cloud Web Security (anteriormente llamada Scansafe) permite facilitar la administración para contar con políticas similares para todo el tráfico web que emana de todas las redes de las sucursales.

Habitualmente, todo el tráfico de las sucursales empresariales está cifrado en la red pública o privada que se envía a la cabecera de la empresa y el tráfico web se divide en túneles en Internet. ISR G2 posee el conector de Cisco Cloud Web Security (CWS) (ver la Figura 5), que redirige todo el tráfico web a la nube de CWS que, a su vez, aplica las diversas políticas al tráfico. La solución Cisco CWS cuenta con capacidades de filtrado de URL, protección contra software malicioso desde el primer día, identificación heurística de software malicioso, protección contra ataques de suplantación de identidad (phishing) y elaboración de informes granulares. Esto permite a las empresas garantizar la seguridad de su tráfico web y no tener que remitir todo el tráfico web a la cabecera de la empresa y, de este modo, libera el ancho de banda de WAN para otras aplicaciones empresariales cruciales como Mail (Correo), SAP, etc.

Figura 5. Cisco Web Security Connector en ISR G2

© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 9

Además, la solución Cisco CWS en ISR G2 está integrada con otras soluciones como Cisco ISE, lo que permite a las empresas autenticar y autorizar a los usuarios para mantener el control y brindar acceso diferenciado. La identidad de estos dispositivos se puede obtener a través de varios métodos como Active Directory, autenticación web, etc. y la Identidad se cifra antes de enviarla a la nube de Scansafe. Las reglas y las alertas se pueden configurar de manera diferente en la nube de Scansafe para dispositivos que sean propiedad corporativa y para dispositivos BYOD. Por ejemplo: se podría bloquear el acceso de los usuarios temporales a sitios web de entretenimiento o deportes pero seguir permitiendo dicho acceso a los usuarios empresariales. Cisco CWS le permite configurar políticas para un grupo de usuarios (p. ej., los usuarios BYOD); en este caso, se les permite acceder solo a un conjunto limitado de direcciones URL y, en consecuencia, continuar cumpliendo con las políticas empresariales.

Conclusión Gracias a la solución inalámbrica de Cisco, junto con los routers ISR-AX, los administradores de TI pueden mejorar la experiencia de los usuarios que ingresan a los sistemas desde cualquier lugar y cualquier dispositivo en forma segura para maximizar la productividad de los empleados. Las empresas ya pueden adoptar por completo la creciente tendencia BYOD con la seguridad de que la red podrá responder correctamente a los requisitos de rendimiento y escalabilidad necesarios.

Más información Para más información, lea acerca de Cisco Wireless FlexConnect, Cisco ISR-AX, Cisco WAAS o Cisco AVC, o comuníquese con el representante local de cuentas de Cisco.

Impreso en EE. UU. C11-726798-00 03/13