Avant de rallier tous les départements pour se lancer dans la mise en œuvre du Network-as-a-Service (NaaS), vous devez identifier vos besoins spécifiques en matière de réseau, tels que la bande passante et la latence, en plus de comprendre les points d’entrée et de sortie.
Savoir quelles questions poser et s’appuyer sur les conseils des fournisseurs peut aider à atténuer les défis posés par Implémentation NaaS.
Dans cette session d’ouverture archivée, Carrie Goetz, directrice et directrice technique de StrategITcom, explore les Fondamentaux du NaaScomment décider si c’est la bonne solution pour votre entreprise et par où commencer.
Ce segment faisait partie de notre événement virtuel en direct intitulé « Comment faciliter la gestion des réseaux en 2024-25 ». L’événement a été présenté par Network Computing le 19 septembre 2024.
Une transcription de la vidéo suit ci-dessous. Des modifications mineures ont été apportées pour plus de clarté.
Carrie Goetz : Pensons donc à certains des avantages. Nous avons parlé de ce qu’est le réseau en tant que service (NaaS). Comment déterminer ce que nous devons mettre en œuvre ?
Quelle est la meilleure façon de mettre cela dans notre portefeuille et nos environnements de calcul actifs ? Je pense que la première chose qu’il est utile de faire est de formuler cet énoncé de besoin. Société XXX, nous avons besoin d’un réseau à cet endroit qui aura autant de bande passante et autant de latence.
Voici nos SLA, quels qu’ils soient. Maintenant, voici la partie délicate. Lorsque vous évaluez une nouvelle technologie ou que vous optez pour quelque chose de nouveau comme le NaaS, vous ne savez pas toujours ce que vous devez demander.
C’est donc là que vous pouvez compter sur les fournisseurs pour découvrir ce que vous ne savez pas. L’autre chose est que vous devrez vraiment savoir ce que vous remplacez. Si tu vas regarder NaaSvous devez connaître tous les points d’entrée et de sortie de votre réseau.
Comment les gens entrent-ils et sortent-ils ? Quels endroits arrivent en toute sécurité ? Combien de personnes viennent de lieux non sécurisés ou de points d’accès ouverts ? Quels sont ces points et que remplaçons-nous ?
Dans de nombreux cas, ces études sont révélatrices. Je ne peux pas vous dire combien j’en ai fait au cours de ma carrière. Les gens sont tellement surpris qu’il y ait ces lignes supplémentaires.
Ils sont surpris de pouvoir accéder à des bureaux qui n’existent pas, et peut-être à certaines anciennes lignes d’opérateurs. À une époque, toute une industrie se contentait de consulter les enregistrements téléphoniques des gens pour déterminer les lignes qui n’étaient plus utilisées.
Il s’agit d’un processus de gestion lorsque vous parlez de réseaux étendus, de réseaux locaux et d’appareils sur les réseaux. Déterminez où se trouvent ces personnes et assurez-vous que lorsque quelqu’un part, tout leur équipement revient et que ces lignes soient fermées.
Si nous faisons cela en tant que service, alors nous avons ces tableaux de bord et c’est un peu plus facile à faire. Honnêtement, nous avons d’autres personnes qui peuvent nous aider et nous dire lesquels ne reçoivent rien.
L’autre chose que vous voulez faire, c’est impliquer tous vos départements. Vous souhaitez obtenir un super utilisateur et un chef de service pour chaque département. Et la raison en est que parfois vous trouverez des applications existantes que ces ministères utilisent.
Mais peut-être que le service informatique n’en sait rien, et cela se produit réellement. Je ne peux pas vous dire combien de fois j’ai vu cela se produire. Mais ce que vous découvrirez également dans cette découverte, c’est qu’il existe peut-être des applications qui pourraient avoir un problème fixe. Adresse IP.
Il se peut que certains ne puissent absolument pas baisser. Cependant, c’est peut-être le bon moment pour ajouter, car nous passons en revue tous ces points d’entrée et de sortie. Nous examinons également nos plans de reprise après sinistre et de continuité des activités.
C’est également le moment où nous attribuons des risques à ces applications et déterminons celles que nous devons mettre sur un réseau toujours opérationnel. Lesquels sont sortis ? S’ils tombent, ce sera gênant, mais cela ne nous tuera pas.
Lesquels de ces éléments sont agréables à avoir, mais peut-être que cette technologie finit ailleurs ? Alors normalement, quand on voit ces projets de réseaux se réaliser, ce qui est bien c’est qu’on est maintenant en train d’assimiler tout ce qu’on utilise réellement sur nos réseaux.
Nous cherchons à déterminer ce que sont tous nos logiciels, où se trouvent tous ces points d’entrée et de sortie et qui sont nos utilisateurs. Cela devient une partie importante de votre plan de reprise après sinistre, ou du moins une vérification de votre plan de reprise après sinistre.
Si vous n’en avez pas, cela constitue peut-être le début de votre plan de reprise après sinistre. Nous voulons donc nous assurer d’avoir toutes ces personnes. Parce que la dernière chose que vous voulez faire est de créer un nouveau réseau et de réaliser qu’un service critique a été interrompu.
Je connais personnellement un cas où cela s’est produit. Le service qui a été coupé concernait les lignes qui transmettaient la paie à la société de paie, donc tout le monde était payé. C’est un peu un oubli bruyant, non ? Nous voulons nous assurer que cela ne se produise pas.
L’autre chose que nous voulons faire, c’est nous assurer que nous impliquons la cybersécurité. Pour la plupart de ces fournisseurs, ils disposent d’un certain ensemble de cybersécurité qui s’ajoute à ceux-ci. Pour certains de ces fournisseurs, cela est inclus dans leur forfait, tandis que d’autres l’exécuteront en plus de votre propre cybersécurité.
Vous avez cette double couche, si c’est là que vous voulez aller, mais encore une fois, vous savez que vous devez vous assurer de ne pas ralentir le réseau. Déterminez quelle est votre réponse en matière de cybersécurité et comment elle va fonctionner.
Qui sera responsable en cas d’événement ? Quels services vous proposent-ils ? Parce que s’il y a un endroit que vous devez reprendre et prendre en charge, ce sont des choses que vous devez savoir.
Cela doit être coordonné avec tous vos formateurs et votre support technique, car ce sont ces personnes qui vont former vos utilisateurs finaux à l’utilisation de ce réseau.
Ils veilleront à ce que tout le monde soit connecté correctement et à ce que des utilisateurs intelligents ne contournent pas tout ce que nous essayons de mettre en place ici en matière de cybersécurité et d’accès.
« Comment faciliter la gestion des réseaux en 2024-2025 » événement virtuel en direct et à la demande aujourd’hui.