Misión imposible 2 – Protocolo BYOD

Configure completamente diferentes niveles de control de acceso para dispositivos personales y de propiedad de la compañía, todo en menos de una hora.

Hace solo unos pocos meses, nuestro equipo en Londres estrenó su exitoso seminario web Mission: Impossible – One Hour WiFi. Durante esa presentación en vivo, creamos una red inalámbrica de nivel empresarial en menos de una hora, configuramos los puntos de acceso con diferentes niveles de seguridad y acceso, y utilizamos un teléfono Android para conectarnos a cada SSID, todo en aproximadamente 30 minutos con mucho tiempo restante para preguntas y respuestas.

Debido a su gran éxito y a la demanda popular, lo han vuelto a hacer con Mission: Impossible 2 – Protocolo BYOD. Puede parecer simple crear una red inalámbrica para dispositivos personales y de propiedad de la compañía, pero ¿es realmente posible configurar completamente una red inalámbrica para satisfacer las crecientes demandas de dispositivos móviles en menos de una hora?

La misión
Para no ser superados por su primera actuación, nuestros operativos de Londres agregaron aún más restricciones a su lista de requisitos ya exigente. Se les ha encomendado la tarea de implementar las pautas de la misión de diferentes tipos de comportamiento de red según el tipo de dispositivo, pero solo pueden usar un SSID y un único punto de acceso Cisco Meraki.

Pero, ¿cuáles son las pautas requeridas para los dispositivos personales y de la empresa? Deben ser bastante simples si solo hay una hora, un SSID y un dispositivo a su disposición … ¿verdad? No exactamente.

Los requisitos
Para dispositivos propiedad de la compañía asignados a empleados:

  • Inicie sesión en el WiFi corporativo utilizando las credenciales de Active Directory.
  • Con las credenciales de Active Directory del personal, niegue el acceso a las aplicaciones de redes sociales y restrinja el ancho de banda a 5 Mbps.
  • Inscriba la MacBook de un nuevo empleado en el programa corporativo de administración de dispositivos móviles.

Para dispositivos compartidos, propiedad de la compañía:

  • Autentíquese al WiFi corporativo usando las credenciales de Active Directory.
  • Inscríbase en el programa corporativo de administración de dispositivos móviles.
  • Requerir un código de acceso para acceder al dispositivo y negar el uso de la cámara.
  • Instale la aplicación Angry Birds o Salesforce en el iPad.

Para dispositivos personales propiedad de los empleados:

  • Restrinja la autenticación al WiFi corporativo hasta que el dispositivo haya sido autorizado por TI.
  • Inicie sesión en el WiFi corporativo utilizando las credenciales de Active Directory.
  • Denegar el acceso a las aplicaciones de redes sociales.
  • Denegar el acceso a aplicaciones de video y música..
  • Aplicar un límite de ancho de banda por dispositivo de 1 Mbps.

Los resultados
En poco más de 30 minutos, nuestro operativo logró cada elemento de su misión e incluso conectó un dispositivo móvil al SSID para verificar una finalización exitosa.

Si se perdió esta fascinante presentación, asegúrese de ver la próxima proyección próximamente o verifique la grabación.

Entonces, ¿qué sigue para nuestros temerarios operativos? El tiempo solo lo dirá, así que esté atento y esté atento a la próxima instalación en la página del seminario web de Cisco Meraki.

Hasta la próxima, Misión: Cumplida.

Etiquetas: