WLAN en empresas, ¿un lujo o una necesidad?

wlanAlgunas empresas se preguntan si les merece la pena instalar una red de área local inalámbrica. Otras temen que hacerlo se incrementen los riesgos de seguridad o se faciliten posibles ataques en los sistemas informáticos. Pero ¿realmente es necesario contar con una red WLAN en el contexto corporativo? ¿O es algo prescindible en muchos casos?

(más…)

Hans-Dieter Wahl: Jefe de línea de negocio: WLAN

La necesidad de visualización y control de aplicaciones

colibri managerSiempre ha sido deseable saber qué se está transmitiendo por la red de datos corporativa. Pero hoy en día es clave; ¿por qué la visualización de aplicaciones en red se ha convertido en un tema tan crítico? La clave está en la complejidad. 

Debido al desplazamiento a la nube de la infraestructura de TI, el conocimiento del tráfico a nivel 3 (protocolo IP) no es suficiente para caracterizar las aplicaciones que se están transmitiendo por la red: en el centro de datos tradicional, los servidores de aplicaciones tienen direcciones IP fijas y conocidas de antemano. En la nube, el direccionamiento IP no es controlado por la organización que hace uso de los servicios.

Estas son solo algunas de las dificultades. Como veremos, hay muchas más.

Escenarios cada vez más complejos

Ahora transitan por la red muchas más aplicaciones, tanto corporativas como personales, que hace unos pocos años. Estas aplicaciones no han sido diseñadas, en general, pensando en optimizar el ancho de banda de red. Además, tienen diferentes requisitos y comportamientos, con lo cual, unas aplicaciones pueden afectar negativamente a otras, si la red no es capaz de aplicar diferentes políticas para evitarlo.

La mayoría de las aplicaciones hoy en día utilizan los protocolos http y https en sus comunicaciones, para evitar o minimizar los efectos negativos de posibles políticas de seguridad o direccionamiento IP (NAT) en la red. Por lo tanto, el nivel de transporte (puerto TCP o UDP) ya no identifica convenientemente a las aplicaciones en la red, porque la mayoría de ellas usan los mismos puertos http (80) y https (443).

Para añadir todavía más complejidad al problema, actualmente las empresas tienen que dar conectividad a una gran variedad de dispositivos locales “autorizados”. Frente al modelo de terminal único tradicional, a día de hoy, las redes locales remotas son más variadas y menos controladas: oficina inalámbrica, acceso a invitados, acceso desde el hogar, BYOD, IOT… Incrementan también la complejidad del análisis del tráfico en la red los sistemas de cacheado y redes de contenido (CDN).

Finalmente esta mayor diversidad incrementa los riesgos de seguridad: virus, malware, bots, etc., que a su vez son susceptibles de generar una gran cantidad de tráfico “no controlado” en la red. Tráfico que conviene, igualmente, detectar y caracterizar. Se evidencia aquí una estrecha relación entre visibilidad y seguridad a nivel de red.

Queda claro que la complejidad en el análisis del tráfico de la red ha aumentado considerablemente en los últimos años y que se necesitan nuevas herramientas con mayor capacidad de análisis. De lo contrario, permaneceremos ciegos e ignorantes de lo que pasa por nuestra red, poniéndola en riesgo y aumentando innecesariamente su coste. Debido a la gran cantidad de información manejada, serán obligatorias herramientas que realicen un filtrado inteligente de la información recibida, y que tengan una notable granularidad en la capacidad de análisis y reporte. Es aquí donde las tecnologías del “big data” aportan también grandes ventajas frente a las herramientas tradicionales.

Soluciones de visibilidad y control de aplicaciones acordes a las nuevas necesidades

Consciente de esta nueva problemática, los usuarios demandan un servicio que esté a la altura:

* Las soluciones deben poder escalar convenientemente hacia abajo, a entornos de una oficina corporativa pequeña o media, ofreciendo un compromiso razonable entre los requisitos de CPU (coste) necesarios para realizar la detección de aplicaciones (DPI, por sus siglas en inglés, que significan “inspección profunda de paquetes”), y número de aplicaciones detectadas (utilidad para el cliente y calidad de la detección de aplicaciones).

* Frente a soluciones del mercado basadas en sondas propietarias en los puntos remotos y appliances hardware también propietarios, en el punto central, la integración de la detección inteligente en los routers remotos junto con el uso de una herramienta centralizada de gestión, permite una muy buena granularidad en la detección junto con una explotación asequible y escalable a cualquier tamaño de red.

* Para evitar soluciones propietarias, es importante utilizar proveedores que se basen en protocolos estándar para la comunicación de la información de visibilidad (por ejemplo con Netflow/IPFIX). Esto permite que los clientes utilicen sus propios colectores de información si lo desean.

Teldat ofrece soluciones de visibilidad y control de aplicaciones en red integradas con sus routers de acceso y su herramienta de gestión, Colibri Netmanager, cumpliendo con las nuevas necesidades.

Eduardo Tejedor: Ingeniero de telecomunicaciones, V.P. Marketing Estratégico

Smartgrid: seguridad en la red

smartgrid schemaUno de los retos más importantes y exigentes que hay que tener en cuenta a la hora de implantar una  red smartgrid es el de conseguir que sea estable, segura y fiable.

El estado del arte de la tecnología disponible en la actualidad permite activar mecanismos de seguridad en los distintos dispositivos de comunicaciones de la red que aseguran la confidencialidad de las comunicaciones, la integridad de los datos transmitidos y la disponibilidad de la información.

(más…)

Andres Monterrubio:

La importancia de una correcta instalación del Wireless LAN en la empresa

wireless lan controllerLas instalaciones defectuosas de Wireless LAN, o las soluciones no profesionales pueden poner en riesgo la seguridad  de su compañía e interrumpir el  proceso habitual de trabajo. Descubra qué debe integrar un servicio de Wireless LAN de calidad, y evite riesgos innecesarios.

Por ahora, el Wireless LAN no es simplemente un extra opcional, algo que “es bueno tener”, sino que se trata de una parte esencial de la infraestructura IT de una compañía. Dependiendo de la industria y del sector, la disponibilidad de una red Wireless LAN viene  integrada, a menudo, como parte de los procesos de trabajo, además de las aplicaciones de oficina habituales.

La disponibilidad y seguridad del Wireless LAN para estas aplicaciones se encuentran entre las partes críticas de infraestructura del negocio.

Hoy hablamos sobre los elementos y procesos debe integrar una solución Wireless LAN de calidad, y los mecanismos de seguridad y eficacia que incluyen.

La diferencia entre una solución Wireless LAN profesional y otra que no lo es

La red debe ser monitorizada constantemente por un controlador Wireless LAN. Este genera avisos ante los fallos de los puntos de acceso. Por medio de un controlador Wireless LAN, el administrador puede documentar el rendimiento y la disponibilidad de la red en cualquier momento e identificar problemas a tiempo.

Así, los puntos de acceso profesionales analizan constantemente su entorno y, por lo tanto, detectan amenazas o ataques. El proceso de análisis del entorno se realiza automáticamente, en segundo plano, sin ninguna interrupción en la transmisión de datos. Algunas soluciones muy avanzadas ni siquiera necesitan un punto de acceso externo e independiente para asegurar el monitoreo.

Un WIDS (Wireless Intrusion Detection System) detecta cualquier amenaza en una fase temprana del proceso, e informa al administrador vía alertas por correo electrónico o informes a través de una alarma SNMP, hacia un sistema de gestión de red. Si se detecta un punto de acceso dudoso, la ubicación aproximada del ataque queda localizada, lo cual facilita la tarea de neutralizar la amenaza.

El WIPS (Wireless Intrusion Protection System) integrado detecta ataques de descifrado de contraseñas de clientes, o el envío de paquetes no autorizados, que reducirían el rendimiento del Wireless LAN. Este tipo de amenazas serán desviadas e ignoradas, poniendo en cuarentena a los clientes sospechosos.

El balanceo de carga: gestión de los puntos de acceso

El balanceo de carga profesional incluye varios procesos técnicos que en su conjunto aseguran que cada cliente de Wireless LAN está siempre conectado al punto de acceso óptimo. Esto garantiza, por ejemplo, que un intento de conexión a un punto de acceso que ya sirve a muchos clientes, sea rechazado y conectado a otro con menos carga de datos. Si un punto de acceso proporciona dos módulos de radio y envía datos en frecuencias 2.4 y 5 GHz, la recomendación de banda se asegura de que el cliente Wireless LAN use la frecuencia más potente, de 5GHz. Otros protocolos como airtime fairness (“reparto justo”) y la limitación del ancho de banda integrado, permiten el uso optimizado del medio (físico). En conjunto estas medidas técnicas aseguran que en grandes instalaciones se pueda proporcionar Wireless LAN a un gran número de clientes sin problemas.

El concepto Wireless LAN de Teldates la solución perfecta para congresos y grandes eventos, así como otros escenarios propios del contexto corporativo. El hardware y software Wireless LAN de Teldat incluye todas las medidas de seguridad descritas, que le pondrán a salvo de ataques mientras garantizan el funcionamiento normal de su negocio.

Hans-Dieter Wahl: Jefe de línea de negocio: WLAN

Wireless LAN Controller in the Private Cloud

wlancontroller_rsserieWhether it’s the residential sector or comprehensive installations within offices, to highly sophisticated applications and even beyond, by now wireless networks can be found in almost all market segments. Wireless LAN has become far more than a mere network to supply wireless Internet connectivity. The technology is now part of a business processes. Due to the large variety of applications, it is hard to mention all of them. Nevertheless, these are the most common applications. The wireless Internet access and e-mail connection are the most common applications for sure. Some companies have even stopped using LAN cabling to a great extent. Retailers often use mobile cash registers connected via wireless LAN. Logistic companies, as well as retailers, register incoming and outgoing goods by wireless barcode scanners. And while we are on the subject of retailers and logistic companies, they nearly always have several locations and hence they are chain stores.

Today’s wireless LAN networks have become increasingly available throughout the entire company infrastructure. Therefore a variety of access points are required for a seamless network and of course, for a central management and monitoring of sometimes numerous access points, wireless LAN controllers are used.

Wireless LAN controller for chain stores and branch offices: Centralized management

We will now describe the suitability of wireless LAN controllers for chain stores in order to facilitate the monitoring and configuration of wireless LAN networks in different branches. Thus the central management and monitoring of all access points in all branches should be prioritized.

Working via a WAN connection a wireless LAN controller in remote operation, secured via a VPN tunnel, has some specific characteristics.

imagenwlanpost

In the graph above the wireless LAN controller located at the central site communicates via a secured VPN connection to numerous access points which are located in several branches.

These access points in the graph above are fat access points. Basically the wireless LAN controller centralizes configuration and monitoring. It is advantageous to process the user data in the various branches locally in order to limit the data volume transferred via the WAN connection secured by VPN. This is the case in many applications. Initially, as a fail-safe operation, a supermarket chain for example, usually processes on site and hence decentralizes the data of the supermarket checkouts and wireless barcode scanners. Only in the evening at closing time data synchronization takes place between the branches and the Head Office.

Wireless LAN controller solutions for remote operations

A further problem which occurs with the remote operation of a wireless LAN controller, is the availability of a WAN connection secured via VPN. Naturally a VPN connection cannot guarantee a hundred percent availability. Even managed VPN services only assure an availability that ranges between 95 and 98 percent. After all this could mean a failure of several days a year.

Hence, it can be said that, only wireless LAN controller solutions that are especially designed for remote operations are suitable for this type of scenario. This includes:

  • Traffic limitation between access points and the wireless LAN controller.
  • Self-sufficient operation of access points that can run for a specific period of time without being connected to the wireless LAN controller.
  • Users should make sure that the data can be processed locally in order to bridge downtimes of the VPN connections.

Bintec WLAN products can deliver a simple and powerful platform that solves common problems such as reliability, security and local/remote management of the whole WLAN network across the WAN and individual Access Points. Total integration with Teldat or bintec-elmeg routers and management platforms is indeed a strong added value for those customers who already have a significant installed base of these devices. Moreover, it is also a great added value for those who plan to deploy a large number of branch office infrastructure and need a complete network solution for wired and wireless connectivity.

Hans-Dieter Wahl: Jefe de línea de negocio: WLAN