The Extreme Advantage: Simple, Fast & Smart



Podobné dokumenty
Aplikační inteligence a identity management jako základ bezpečné komunikace

Extreme Forum The Extreme Advantage: Simple, Fast & Smart

2016 Extreme Networks, Inc. All rights reserved. Aplikační analýza

Extreme Forum Datová centra A10, VMWare, Citrix, Microsoft, Ixia

SAP a SUSE - dokonalá symbióza s open source. Martin Zikmund Technical Account Manager

Petr Vlk KPCS CZ. WUG Days října 2016

Ivo Němeček. Manager, Systems Engineering Cisco and/or its affiliates. All rights reserved. Cisco Public 1

Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací. Praha 15. dubna 2015

System Center Operations Manager

Ladislav Arvai Produktový Manager Aruba Networks

Komunikační technologie a řešení pro chytrá města

Aruba ClearPass bezpečné řízení přístupu do sítě a integrační možnosti. Daniel Fertšák Aruba Systems Engineer

portů ethernetu v poslední míli

Mobilita. - základní předpoklad k nasazení služeb s přidanou hodnotou. Petr Vejmělek AutoCont CZ a.s.

The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into

Accelerating High Performance Operations

O jedné metodě migrace velkých objemů dat aneb cesta ke snižování nákladů

GUIDELINES FOR CONNECTION TO FTP SERVER TO TRANSFER PRINTING DATA

Cloud Computing IBM Corporation

Komentáře CISO týkající se ochrany dat

Enabling Intelligent Buildings via Smart Sensor Network & Smart Lighting

Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury

Víte co Vás čeká?

Jak se mění IT. IT jako služba a technologické trendy. Tomáš Novák DC & Virtualization Product Specialist tomnovak@cisco.com

Vladimír Šulc, Ph.D. MICRORISC s.r.o., CEO Jičín, Czech Republic Průmysl 4.0 v praxi, Liberec, November 30, 2016, Liberec

WebSphere Software IBM WebSphere Overview


HP ProLiant a Converged Infrastructure

Zabezpečení infrastruktury

SOA a Cloud Computing

Brno. 30. května 2014

Zpracování IoT dat Jiří Batěk

Demilitarizovaná zóna (DMZ)

Virtualizace desktopu virtuální realita, nebo skutečnost?

SGM. Smart Grid Management THE FUTURE FOR ENERGY-EFFICIENT SMART GRIDS

NEMOCNICE V OBLACÍCH. Vize HP o IT v nemocnicích budoucnosti.

Snížení TCO IT infrastruktury. Petr Havlík. 2. února 2011

Management a automatizace - cesta k moderní IT infrastruktuře (Red Hat & Intel)

ANECT, SOCA a bezpečnost aplikací

Ladislav Arvai Produktový Manager Aruba Networks

Introduction to Navision 4.00 Jaromír Skorkovský, MS., PhD.

Z ČEHO STAVÍ VELCÍ KLUCI?

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011

Ostrava. 16. dubna 2014

Aktuality 26. září 2012

Produktové portfolio

Proč, kde a jak se mobilní IT může podepsat na úspěchu Vašeho podnikání?

2000s E-business. 2010s Smarter Planet. Client/Server Internet Big Data & Analytics. Global resources and process excellence

DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO

T-Systems. Propojení života a práce.

Funkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami

FUJITSU PRIMEFLEX. Human Centric Innovation in Action. Integrované systémy pro Vaše řešení. 30. května 2017 Pavel Čáslavský. 0 Copyright 2017 FUJITSU

IBM Cloud computing. Petr Leština Client IT Architect. Michal Votava IBM GTS Cloud Sales. Přehled IBM služeb v cloudu IBM Corporation

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Konsolidace na privátní cloud

Enterprise Content Management IBM Corporation

Optimalizace infrastruktury cesta ke kontrole IT. Pavel Salava Specialist Team Unit Lead Microsoft, s.r.o

Od klasického reportingu k SAP BO Design studio na BW power by HANA Pavel Strnad

HadoopDX (Hadoop as a Service)

Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System

Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová

Extreme Networks. Budoucnost Vaší infrastruktury. Marek Szotkowski Extreme Networks, Inc. All rights reserved.

Defense-in-Depth. Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona

Michal Hroch Server Product Manager Microsoft Česká republika

Desktop Cloud Petr Leština, Igor Hegner

Inteligentní služby sítě pro státní správu a samosprávu

SEARCH & BIG DATA [ & ANALYTICS] INFORUM 2015, Pavel Kocourek

Government cloud jak ho vaří jinde

SenseLab. z / from CeMaS. Otevřené sledování senzorů, ovládání zařízení, nahrávání a přehrávání ve Vaší laboratoři

Komunikační bezdrátové technologie LPWAN/LPN pro senzory a aktuátory nejen pro průmyslový IoT

SAP S/4HANA & Analytika Jiří Přibyslavský, SAP Analytics Business Consultant. SAP Forum Slovensko

Efektivní provoz koncových stanic

Jednotné řízení přístupu do sítě v prostředí BYOD

Aktuální přehled IBM Cloud Computingu

ZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA. Jaroslav Sedláček network architect

profil společnosti www. veracomp.cz

Microsoft Office 365. SharePoint Online novinky a administrace

Flowmon Networks a.s.

Zajištění bezpečnosti privilegovaných účtů

IBM Cloud computing. Petr Leština Client IT Architect. Jak postavit enterprise cloud na klíč IBM Corporation

doba datová začne již za: Copyright 2012 EMC Corporation. All rights reserved.

AZURE Spolehlivost na prvním místě. Radim Vaněk, Microsoft SSP AZURE & Datacenters

Možnosti Cloudu pro státní správu CloudComputing 2017 Zdeněk Roubíček

CZ.1.07/1.5.00/

Ondřej Lorenc System x a virtualizace ondrej_lorenc@cz.ibm.com

Jste připraveni na Průmysl 4.0?

Petr Leština Október 2015, hotel Chopok, Jasná IBM BP SALES UNIVERSITY. IBM Cloud Computing

Datová centra aneb proč by mohl mít CFO svého CIO raději

Linecard. Technology 03/2016

IBM Connections pro firmy s Lotus Notes/Domino. Petr Kunc

Jak připravit IBM System x server pro zákazníka

Řešení pro internet věcí. 9. prosince 2015

CONNECTING GOVERNMENT AND CITIZENS Creating a Single Citizen View Konference ISSS, Jaroslav Novotný Sun Microsystems Czech

Data v NetBezpečí Symantec NetBackup Appliance

Brno. 30. května 2014

Miroslav Kuželka, E-Mobility Account Manager Infrastruktura pro elektromobily Dopravní služby ve městě

Bezpečnostní vlastnosti moderních sítí

Technická opatření pro plnění požadavků GDPR

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Cloud computing řešení realizované v ČR, využitelné pro velkoobchodní nabídky. Martin Záklasník, T-Systems Czech Republic a.s.

Transkript:

Extreme Forum 2015 The Extreme Advantage: Simple, Fast & Smart Michal Zlesák Sales Director Czech Rep.,Slovakia,Hungary michal.zlesak@extremenetworks.com

Agenda 9:00-9:30 Úvod Představení Extreme Networks, proč Extreme Forum, trendy, SDN, představení partnerského ekosystému (TSP) jako hlavního tématu pro Extreme Forum Michal Zlesák (Extreme Networks) 9:30-9:50 Business Intelligence/Big Data Síťová aplikační inteligence jako základ pro business analýzu - Purview Zdeněk Pala (Extreme Networks) 9:50-10:10 Business Intelligence/Big Data Strategie Microsoftu v oblasti komunikací Martin Panák (Microsoft) 10:10-10:40 Příklad SDN integrace Možnost nastavovat QoS online pro Microsoft Lync (Skype for Business) přímo v infrastruktuře Adam Kempný (Anect) 10:40-11:10 Přestávka Občerstvení a soutěž o dárky od Extreme Networks aneb Sežeň si všechna razítka 11:10-11:40 Mobilita/BYOD Device fingerprint jako základ bezpečného mobilního přístupu Zdeněk Pala (Extreme Networks) 11:40-12:10 Nasazení BYOD v síti T-mobile včetně integrace s MDM Petr Holeček (T-mobile) 12:10-12:40 Bezdrátové sítě v prostředí s obrovskou hustotou uživatelů jako stadiony, letiště, nádraží, nákupní centra Zdeněk Pala (Extreme Networks) 12:40-13:00 Zkušenosti z implementace bezpečnosti a monitoringu IT infrastruktury Cesta k viditelnosti a kontrole v multivendor prostředí až k monitoringu na aplikační vrstvě, zkušenosti od zákazníků z governmentu a healthcare Jan Paleček (Gerkin) 2 13:00 2015-14:00 Extreme Networks, ObědInc. All rights reserved.

Agenda 14:00-14:30 Bezpečnost: Integrace s Fortinet FW - živá ukázka Zdeněk Pala/Zbyněk Lebduška (Extreme Networks/Fortinet) 14:30-15:00 Rozšíření SIEM o PurView k dosažení aplikační viditelnosti Milan Šereda (ixperta) 15:00-15:30 Konvergence AVB řešení, integrace s BIAMP Dalibor Eliáš (DNS) 15:30-16:00 Přestávka Slavnostní krájení Chassis aneb Hardware k nakousnutí Součástí přestávky bude také performance Vaška Kloudy (Sponzor přestávky: Veracomp) 16:00-17:05 Datová centra Řešení pro datová centra a integrace s A10, VMWare, Citrix, Microsoft, možnost aplikační analýzy prostřednictvím integrace s Ixia Zdeněk Pala (Extreme Networks) 17:05-17:25 Slosování, závěr 17:25... Večeře s týmem Extreme Networks Podáváme šunku z kýty a pivo - nechte své vozy raději doma 3

Most Important 2015 IT Initiative The IT initiatives listed below are among some of the most widely publicized and discussed technology meta-trends today. Which of these initiatives will be the most important for your organization over the course of 2015? (Mean, N=601) Data Insights Average rank for information security among companies that are more than 50 years old was 1.98 Information security 2,31 Data center modernization (i.e., software-defined data center) 3,42 Data analytics 3,50 Use of public cloud for applications and infrastructure 3,84 Mobility 3,96 Reinventing application development processes for a mobile and cloud world 2015 by The Enterprise Strategy Group, Inc. 4 3,97 1 1,5 2 2,5 3 3,5 4 4,5 5 5,5 6

Core IT Resource Demand is Outpacing Spend Core IT Resource Demand* 2015 Enterprise IT Spend Cross Industry Average* Transform 50% Network Storage 48% Run Grow 40% Power 68% 19% 13% 0% Servers 19% 10% Annual Average Growth Rate Source: Gartner 0% 10% Percent Budget Spend 100% Source: Gartner * 5

Bringing Balance to Bimodal IT Strategic #1 priority for business and IT leadership is to improve data and analytics to drive better business outcomes* Challenge IT departments struggle to balance the tactical & strategic efforts Tactical 68% of IT budgets are used to maintain the current IT services* IT * How can IT improve business outcomes? 6

# 1 67 % IMPROVE DATA & ANALYTICS IT BUDGET = KEEPING LIGHTS ON

# 1 67 % IMPROVE DATA & ANALYTICS IT BUDGET = KEEPING LIGHTS ON WIRED & WIRELESS EDGE DC CORE NETWORK

# 1 67 % IMPROVE DATA & ANALYTICS IT BUDGET = KEEPING LIGHTS ON WIRED & WIRELESS EDGE DC CORE NETWORK manage protect adapt

# 1 67 % IMPROVE DATA & ANALYTICS IT BUDGET = KEEPING LIGHTS ON D D WIRED & WIRELESS EDGE A DC CORE A a NETWORK manage protect adapt

# 1 67 % IMPROVE DATA & ANALYTICS IT BUDGET = KEEPING LIGHTS ON user exp. D D WIRED & WIRELESS EDGE A DC CORE A a 50x 6 yrs NETWORK manage protect adapt

# 1 67 % IMPROVE DATA & ANALYTICS IT BUDGET = KEEPING LIGHTS ON user exp. D D WIRED & WIRELESS EDGE A DC CORE A a 50x 6 yrs NETWORK manage protect adapt

# 1 67 % IMPROVE DATA & ANALYTICS unify IT BUDGET = KEEPING LIGHTS ON scale user exp. D D WIRED & WIRELESS EDGE A DC CORE A a 50x 6 yrs NETWORK manage protect adapt

# 1 67 % IMPROVE DATA & ANALYTICS unify IT BUDGET = KEEPING LIGHTS ON scale analyze user exp. D D WIRED & WIRELESS EDGE A DC CORE A a 50x 6 yrs NETWORK manage protect adapt

# 1 67 % IMPROVE DATA & ANALYTICS unify IT BUDGET = KEEPING LIGHTS ON scale analyze BUSINESS VALUE user exp. D D WIRED & WIRELESS EDGE A DC CORE A a 50x 6 yrs NETWORK manage protect adapt

Our Heritage Extreme Today Founded 1996 Acquired Enterasys Networks Nov-2013 650 combined patents Combined 30+ year pioneer in networking Simplified network management Known for superior network performance Embedded application controls Open and standards-based approach Long product life cycles Ed Meyercord, CEO Revenue: $600M+ 1,600 employees NASDAQ: EXTR HQ in San Jose, CA Wired & Wireless Infrastructure Solutions 14,000 customers in over 80 countries 20+ Sales offices globally, 128 4-hour depots Innovator of next generation wired and wireless infrastructure technologies 100% insourced service and support What we build and who we serve Applications Markets Data Center SDN Education Healthcare Extreme Networks should be on the short list of any mid-size to large enterprise [Sept. 14] Mobile Enterprise Campus/En terprise Application Analytics BYOD Government Hospitality Manufacturing Entertainment Venues Service Provider Network Management Media Retail 16

If a medical device connects to the network then sent its traffic through the firewall Topology Services Analytics VPN If a device is found with a vulnerability then automatically redirect traffic to the firewall AAA Skype for Business DNS/DHCP SDN Location Services Firewall Business Applications If a Skype (Lync) video call is initiated then apply dynamic priority and optimal network path for the call. SIEM Orchestration If network demand from business applications is high then rate limit any Netflix traffic

Market Trends: SDN Growth When do you plan to deploy SDN in production? Gartner, December 2015

A Unique Architectural Approach SIMPLE Unified management for easy configuration, monitoring, event management, NAC support, and open APIs for third-party application integration Easy and transparent user onboarding Single click, networkwide, role-based policy enforcement FAST Scalable, full range of high-performance switches, headlined by our 100G BlackDiamond X8 Portfolio of 802.11a/b/g/n/ac Wi- Fi products supporting up to 75K pps over the air data rates Network-powered application analytics to deliver real-time insight for rapid decision making SMART Analyze and centrally define and control the network while distributing the intelligence out into the network infrastructure Real-time visibility and awareness of all devices and applications connected to the network Quick provisioning and orchestration of the network environment for new services 19

Solutions that Help You Deliver Better Business Outcomes NetSight & NAC Purview OneController SDN Platform Unified, multi-vendor mgmt for easy configuration and network control reduces OpEx Single click, network-wide, rolebased policy enforcement across wired and wireless 100% L7 application visibility on any wired or wireless network Easily scales from edge to DC Pervasive application analytics yields fast decisions with deep insight Open Daylight standards-based SDN platform Deliver SDN at your pace: one use-case at a time Capitalize on innovation velocity fueled by community 2015 Single Hardware OS Linux-based OS provides the ultimate modularity and reduces maintenance Open and programmable 3 rd party integration for rapid integration Embedded Policy application controls delivers consistent application delivery IdentiFi Wireless Campus Enterprise / Cloud / SP / HPC SIMPLE FAST SMART Engineered for scale and performance Indoor and outdoor AP s Proven in the most demanding environments High performance, up to 40GbE for a long-term future proof edge The industry s only multigenerational, cross-platform stacking architecture maximizes ROI Flexible architecture support: leaf-spine, ToR, end-of-row, 100GbE Standards-based features that avoid vendor lock-in Driving ASIC innovations that improves automation 20

Top 10 Strategic Technology Trends for 2015 The New IT Reality Emerges Cloud/Client Computing Software-Defined Applications & Infrastructure Web-Scale IT Risk-Based Security & Self-Protection Advanced, Pervasive And Invisible Analytics Intelligence Everywhere Context-Rich Systems? Smart Machines Merging the Real World and the Virtual World Computing Everywhere The Internet of Things 3D Printing SIMPLE FAST SMART Source: Gartner 21

The Only Vendor with a Unified End-to-End Portfolio Wireless LAN Wired LAN Distribution / Core Data Center Service Provider Indicates fragmented Management Enterprise Service Provider Extreme s unified end-to-end management solution: A single database means full context to ALL network nodes, users and apps Significantly reduce cost and risk associated with keeping the lights on Provides basis for analytics to support the #1 business priority 22

Critical Capabilities Matching Your Needs Gartner ranked Extreme in the top 5 in all 6 Critical Capabilities categories in a 2015 comparison of the top 14 networking vendors Critical Capabilities for Wired & Wireless LAN Infrastructure 1. Unified Wired and WLAN Access 2. Enterprise Wired-Only Access 3. Enterprise WLAN-Only Access 4. Small or Remote Office 5. Guest or Hot Sport Access Only 6. High-Density Venue Validation of our efforts to offer the most flexible and adaptable infrastructure solutions to meet your current and future business demand 23

Technology Solution Partners Ecosystem SDN base IT Operations & Convergence Mobility Extreme SDN Ecosystem Data Center Management & Analytics Security Certified Interoperable Integrated

SDN platform components 6. Business Applications 5. Northbound 4. Service Orchestration & Network Mgmt. 3. Network Abstraction 2. Southbound 1. Network & Infrastructure Elements WorkFlows Analytics Security Multi-Tenancy Performance On-Premise Mgmt. OneFabric Connect NetSight Purview NAC IdentiFi Other NMS Platform APIs Cloud/DC Orchestration Citrix VMWare OpenStack Network Abstractions OneController Brown/Greenfield Element Abstractions Element-Specific APIs Others Microsoft SDN Platform NSX, FloodLight, Others. Wireless Fixed Modular 3 rd Party Hypervisors Virtual Switch = Extreme Networks = 3 rd Party SDN Platform Ecosystem Marketplace, Developer Communities, Certifications, Support, SDK, Tools, Collateral

Apps Everywhere The solution Full Network Visibility Extreme Networks WiFi Visibility Application Profile # of Clients per App Bandwidth per App App Response Time Network Response Time

Aplikace jsou všude Public i Private Cloud Jak vidí aplikace uživatelé: Zde je dilema Jak vidí aplikace tradiční přepínače: Port 80 Port 443

Síť je vaším strategickým obchodním nástrojem Inovativní CIO používají síť jako hlavní nástroj pro transformaci organizace Organizace potřebují znát data, aby mohly provádět lepší obchodní rozhodnutí Dochází k masívnímu nárůstu objemů dat Data procházející sítí jsou zdrojem obchodní inteligence

Proč analýza přímo v síti? Síťový provoz poskytuje tok využitelných vzorců a dat využívaných aplikací Aplikační analýza je integrovanou součástí dashboardu síťového dohledu Využívaná aplikační data mohou být použita pro vytvoření a nasazení akceptovatelných pravidel využití sítě Pokročilé a doplňující informace o kontextu komunikace (NPM,APM,WAN optimizéry, Firewally)

PŘEDSTAVUJEME PURVIEW aplikační analýza a optimalizace sítě Zachytí a analyzuje kontext aplikace a dodá význam

Rychle jsme našli a vyřešili využití neautorizované aplikace Optimalizovaný síťový management pro lepší bezpečnost Mohu nyní říct, kolik studentů využívá aplikace, které jsou v souladu s požadavky na bezpečnost Viditelnost tzv šedého IT a neschválených aplikací Pomoc při zajištění souladu s bezpečnostními nařízeními Detekce zranitelných aplikacíunderstand shadow IT or unapproved applications

Našli a opravili jsme výkonnostní problémy na 6 serverech za méně než 20 minut Nyní otevíráme pouze jeden trouble ticket místo tří (server, síť, aplikace) Nyní plánujeme odstávky v časech nejnižšího využití aplikací Optimalizovaný síťový management pro lepší uživatelskou zkušenost Optimalizace výkonů aplikace pro lepší uživatelskou zkušenost Návrh architektury sítě a serverů pro aplikace vyžadující větší šířku pásma Zjednodušení hledání problémů pomocí viditelnosti na síťové a aplikační časové odezvy Stanovení časů pro plánované výpadky v době nejmenšího využití

"Jako CIO jsem opět pozván zpět k obchodnímu stolu se svým generálním ředitelem a celým vedením" Business analýza Jsme schopni zlepšit odezvy aplikací a tím produktivitu Zavázal jsem se ke zvýšení produktivity o 30% za 5 let díky Purview Měření zapojení uživatelů do strategických aplikací Pochopení využití aplikací pro zvýšení produktivity a příjmů Povýšení pokročilých uživatelů a skupin do rolí trenérů, školitelů bez ohledu na pozici Transformace neznámé nebo nesouvisející informace do smysluplné obchodní inteligence

Purview Architektura DPI NetFlow Aplikační toky a datový kontext

Network & Application Response Time Client Network Response Time Drivers / OS Server Application Response Time Aplikace se podílí

ŽIVÁ UKÁZKA

Odlišnosti Purview Aplikační viditelnost a kontrola na 7-mé vrstvě OSI Informace o kontextu za aplikací Uživatel, role, lokace, čas, zařízení... Sledování výkonu aplikací i sítě Otevřené & upravitelné otisky aplikací (fingerprints) Přes 13,000 otisků pro více než 7,000 aplikací Všudypřítomně v celé síťové infrastruktuře Na portech nezávislé dekódování aplikací opravdu škálovatelná DPI Jednotná architektura pro okraj, distribuci, jádro, datové centrum i perimetr Rychlost Tbit/s bez dopadu na výkonnost či funkce, škálovatelné až na milóny toků.