BYOD ohne Tränen

Das Analystenunternehmen Forrester prognostiziert, dass es in nicht allzu ferner Zukunft 3,2 Geräte pro Benutzer in Unternehmen geben wird. Von Stéphane Persyn, Wireless Solutions Specialist, Fluke Networks.

  • 11 years ago Posted in

Damit ist klar, dass der Trend BYOD nicht aufgehalten werden kann. Netzwerkingenieure sehen sich bei der Integration von BYOD in Unternehms-WLANs mit einer Reihe von Herausforderungen konfrontiert, darunter Management, Sicherheit und Compliance, um sicherzustellen, dass BYOD keine negativen Auswirkungen auf die Konnektivität oder Leistung hat.

Auswirkungen auf die Netzwerkleistung

Die meisten Unternehmens-WLANs wurden bei der Planung und Größe auf die Kapazitäten und den Durchsatz bekannter WLAN-Ressourcen ausgerichtet. Durch die steigende Anzahl an Mitarbeitergeräten sind die Annahmen während der Planung nicht mehr gültig. Es gibt mehr Zugangskonflikte für verfügbare WLAN-Kanäle und eine höhere Bandbreite, und aus Berichten von Gartner geht hervor, dass viele Privatgeräte wesentlich mehr Netzwerkressourcen als etwa herkömmliche Laptops belegen können, da sie über schwächere und schlechter spezifizierte WLAN-Module verfügen. Auch das oft willkürliche Verhalten von Privatgeräten kann eine erhebliche Auswirkung haben. Unternehmenseigene Ressourcen verhalten sich in einem bekannten und kontrollierten Rahmen, während Privatgeräte oft heftig um Netzwerkressourcen kämpfen und so den Zugriff für andere Benutzer einschränken. Da WLANs und BYOD immer wichtiger für das Unternehmen und die Verwaltung der wachsenden Menge an kritischen Daten werden, müssen Netzwerkingenieure schnell reagieren können, um Leistungsprobleme zu beheben. Intelligente Software-Tools, die Transparenz, Sichtbarkeit und Unterstützung bei der Fehlersuche bieten, sind eine unschätzbare Hilfe bei der Verwaltung der Netzwerkleistung und Anbindung.

Sicherheit

Nicht so offensichtlich, jedoch potenziell gefährlicher sind die Sicherheitslücken, die durch willkürlich mit dem Unternehmens-WLAN verbundene und den Standort wechselnde Privatgeräte verursacht werden, mit denen auf Netzwerkapplikationen und -daten zugegriffen wird.

Zunächst betrifft dies den Netzwerkzugriff. Ein Tablet oder Smartphone und sein Besitzer verfügen möglicherweise nicht über die richtigen Anmeldedaten, um sich sicher und vertrauenswürdig über WLAN anmelden zu können, sofern sie nicht vom Netzwerkadministrationsteam genehmigt wurden und Vollzugriff für sie registriert ist. Sie verwenden deshalb einen offenen Gastzugriff über ein zweites, unsicheres WLAN-Netzwerk. Vom oder zum Gerät übertragene Daten können von Dritten eingesehen und abgefangen werden, ein Vorgang, der möglicherweise nie entdeckt wird.

Datenlecks sind selbst bei den Geräten ein Problem, die ordnungsgemäß genehmigt und für den sicheren Zugang registriert wurden und sich über eine autorisierte und verschlüsselte Verbindung anmelden.  Dabei geht es um die Übertragung sicherer und zugriffsbeschränkter Dokumente und anderer Daten in eine Sphäre außerhalb der Unternehmensumgebung. Dies kann geschehen, wenn Unternehmensdaten lokal auf dem Gerät selbst gespeichert werden oder eine Cloud-Speicherlösung verwendet wird, beispielsweise Dropbox. Ingenieure benötigen eine Methode für die Rücknahme von Zugriffsberechtigungen, die für bestimmte Geräte erteilt wurden. Einige Geräte bieten außerdem eine per Fernzugriff ausgelöste Löschfunktion, mit der alle gespeicherten Geschäftsdaten entfernt werden.

Management

Viele Tablets und Smartphones verfügen nicht über die Management-Tools und -Schnittstellen ihrer professionelleren Gegenstücke. Zudem sorgen die schiere Anzahl und unterschiedliche proprietäre Natur der Geräte und ein konstanter Strom von Updates für ein äußerst ernst zu nehmendes Support- und Verwaltungsproblem für IT-Teams. Viele Geräte verfügen nicht über ordnungsgemäßen Diagnoseschnittstellen und bleiben somit zwar ohne Unterstützung, ziehen jedoch die WLAN-Ressourcen und -Leistung in Mitleidenschaft.

Auch die Bestandsverwaltung stellt ein Problem dar. IT-Abteilungen müssen dafür sorgen, dass die gesamte Software ordnungsgemäß lizenziert und stets auf dem aktuellen Stand ist. Dies ist bei der großen Bandbreite an BYOD-Betriebssystemen und -Apps gar nicht so einfach.

Compliance

Unternehmen müssen zunehmend strengere Compliance- und Governance-Vorschriften einhalten, wie zum Beispiel den Sarbanes-Oxley Act. Einige Unternehmen legen selbst interne Regeln fest. So ist bei IBM die Verwendung von iCloud und Dropbox verboten. In Extremfällen wird BYOD komplett untersagt. Dies ist momentan in fast 50 % der Unternehmen in Indien der Fall, da dort Informationslecks befürchtet werden. Anhand dieser Probleme wird deutlich, dass das Risiko besteht, die geschäftliche Effizienz zu vermindern, Betriebskosten zu erhöhen und die Sicherheit und vertrauliche Daten zu gefährden, wenn die Auswirkungen von BYOD ignoriert werden. Wenn es jedoch ordnungsgemäß integriert wird, kann BYOD ein wertvoller Bestandteil für Unternehmen sein.

Erfolgreiche Integration von BYOD

1. Planung und Entwicklung

Eine gründliche Planung und Entwicklung ist für die Integration von BYOD in das Unternehmens-WLAN von wesentlicher Bedeutung. Der Schlüssel dafür ist ein umfassendes Verständnis der aktuellen Wi-Fi-Kapazität und -Abdeckung. Entsprechende Aufmerksamkeit verdient auch die zugrunde liegende drahtgebundene Netzwerkinfrastruktur, die die Access Points (APs) unterstützt. Mit einer WLAN-Datenrate von bis zu 300 Mbit/s ist bei 802.11n eine Cat 6-Verkabelung mit 1 Gbit/s praktisch unabdingbar.

Die meisten tragbaren Geräte werden im Hinblick auf einen niedrigen Energieverbrauch und eine entsprechend geringe Größe optimiert. Dies schränkt die HF-Leistung und Antennenverstärkung ein und führt dazu, dass diese Geräte sich näher an einem AP befinden müssen und über eine niedrigere Übertragungsrate als etwa ein Laptop verfügen. Ältere Geräte unterstützen zudem mit ziemlicher Sicherheit noch kein 5-GHz-Band und keine Kanalbindung, was zu  Engpässen im 2,4-GHz-Band führt. Auch Applikationen müssen in die Überlegungen eingeschlossen werden. 

Echtzeitapplikationen wie VoIP und Videokonferenzen/-übertragung muss bei der Bandbreite Priorität eingeräumt werden, und sie benötigen eine sorgfältige QoS-Zuteilung. Möglicherweise müssen rechtliche Probleme und Bandbreitenprobleme bedacht werden, wenn einzelne Benutzer am Unternehmensstandort über ihre Geräte auf persönliche Inhalte oder Daten von Dritten zugreifen.

Aktuelle Netzwerkdesign-Tools können bei WLAN-Implementierungen eine große Hilfe sein. Mithilfe von Informationen zum Standort- und Gebäudelayout, der vorhandenen Netzwerkinfrastruktur und Funkfrequenzumgebung sowie der erwarteten WLAN-Geräteauswahl und -nutzung können sie die WLAN-Abdeckung und -Leistung genau vorhersagen. Es ist eine schrittweise Feinabstimmung des Designs möglich, bei der das BYOD-Wachstum und die Änderungen im Büro mit einbezogen werden können, um bei der für Standortanalysen und Implementierungen aufgewendeten Zeit zu sparen.

2. Analyse, Überprüfung und Implementierung

Es ist wichtig, die Planung anhand von Standortanalysen vor Ort zu überprüfen. Mit dem theoretischen Design als Referenzwert kann dieses durch die Platzierung von APs, Ausführung von Begehungen zum Testen der Abdeckung und Überprüfung von Datenraten schrittweise verbessert werden, bis die endgültigen Standorte feststehen. Nachdem diese Faktoren berücksichtigt wurden, können APs gemäß der während der Planung und Prüfung gefundenen Erkenntnisse lokalisiert und angebracht werden.

3. Erkennung und Ausschaltung von Störungen

Mit dem Ausbau von WLAN-Systemen entstehen oft auch neue Störquellen. Effektive Software-Tools können kontinuierliche Überwachungsarbeit leisten, um diese zu erkennen und Warnmeldungen an Netzwerkingenieure zu senden. Durch andere Wi-Fi-Geräte verursachte Störungen werden am einfachsten behoben, indem die Kanäle auf einem oder mehreren Geräten in der näheren Umgebung geändert werden. Doch die Behebung von Störungen kann bei BYOD besonders schwierig sein. Auf vielen Geräten ist sowohl Bluetooth als auch Wi-Fi aktiviert, wodurch das 2,4-GHz-Band in der Nähe effektiv voll ausgelastet wird. Das ist selbst dann der Fall, wenn kein BYOD (und somit auch keine direkte Netzwerkverbindung) zulässig ist, da diese Geräte dennoch wiederholt Anfragen senden und versuchen, sich zu verbinden.

Störungen können auch von anderen Quellen als Bluetooth oder Wi-Fi verursacht werde. Dazu zählen auch DECT-Telefone und Mikrowellen. In diesen Fällen müssen ggf. Geräte neu positioniert werden, oder es ist eine zusätzliche Abschirmung erforderlich.

4. Aufrechterhaltung der Sicherheit

Ein immens wichtiger Aspekt jeder BYOD-Strategie ist die Aufrechterhaltung der Sicherheit der gesamten drahtlosen Umgebung. Einige Hardware-Anbieter stellen rudimentäre Sicherheitstools bereit, nur ein dediziertes Wireless Intrusion Prevention System (WIPS) kann dies jedoch angemessen und mit der nötigen Stabilität automatisch für mehrere Standorte leisten.

5. Verwaltung der Leistung

Damit BYOD im Unternehmen angenommen wird, darf die Netzwerkleistung für andere Benutzer nicht durch die Geräte beeinträchtigt werden.  Dazu ist ein auf den Benutzer ausgerichtetes Netzwerkverwaltungssystem erforderlich, über das Netzwerkingenieure die tatsächliche Erfahrung aller Benutzer im Netzwerk nachvollziehen können. Darüber hinaus sollte Support auf Benutzerbasis bereitgestellt werden.

Eine wirklich proaktive Verwaltung setzt voraus, dass einzelne Netzwerkinteraktionen erfasst und daraufhin analysiert werden, wo genau Probleme vorhanden sind. Dies erfordert End-to-End-Transparenz sowohl in der physischen als auch in der virtuellen Infrastruktur. In Verbindung mit kontinuierlichen WLAN-Tests zum Auffinden von Engpässen, hohen Fehlerraten und anderen Problemen stehen dem Netzwerkadministrator sämtliche Informationen zur Verfügung, um die Leistung proaktiv verwalten und sich auf die Vermeidung solcher Probleme fokussieren zu können.