
6 trin til implementering af Zero Trust-principperne
Download guiden til CISO’er og IT-chefer i danske virksomheder: 6 trin til implementering af Zero Trust-principperne.
I denne blog-række ser vi på moderne Wi-Fi-design, og hvordan man får glæde af den nye teknologi, men før vi ser på, hvor vi gerne vil hen, er vi nødt til at se på nogle af problemerne i de nuværende Wi-Fi netværk.
Langt de fleste Wi-Fi netværk, er designet med dækning for øje, altså at sikre god signalstyrke overalt. Det var måske fint nok for 4-5 år siden, men i dag, hvor mange brugere har minimum 2 enheder, nogle endda 3, og brugsmønsteret ændrer sig, begynder det gamle design at halte lidt efter. Så i dag designer man mere efter kapacitet end ren dækning.
Husk: Selvom en BYOD-enhed ikke hører til firmaet, men sidder på et BYOD SSID, vil det stadigvæk bruge kapacitet.
Et eksempel:
Et Wi-Fi 5 accesspunkt med 4×4 MIMO, kan på en 20 MHz kanal levere: 174 Mbps max.
En high-end Laptop har 3×3 MIMO, og kan derfor max trække 144 Mbps.
En high-end Mobil har 2×2 MIMO, og kan derfor max trække 87 Mbps.
Hvis vi forstiller os, at hver enhed skal kunne trække 3 Mbps (Mail, Internet, Videokonference), vil den tid i procent, de bruger i luften, være:
Laptop: 2%
Mobil: 3,4%
Laptops bruger: 100 x 2% = 200% af tiden i luften, dvs. der kræves min. 2 accesspunkter til dem.
Mobilerne bruger: 100 x 3,4% = 340% af tiden i luften, dvs. der kræves min. 4 accesspunkter til dem.
Så i vores fiktive lokale, skal der i dette tilfælde placeres min. 5 accesspunkter, selvom 1 accesspunkt nok kunne dække hele lokalet med et Wi-Fi signal med god signalstyrke.
Et nyt design af Wi-Fi-netværket er derfor ofte nødvendigt, hvis man skal have fuld udnyttelse af det. Et ’Rip’n Replace’ design vil ofte bare levere et lidt hurtige netværk, hvor problemerne er flyttet med over. Så hvis man skifter sit Wi-Fi netværk, anbefales det at få lavet som minimum et predictive Wi-Fi design, hvor man kan få et overblik over, hvad dækningen og ikke mindst kapaciteten af det nye netværk er – Wingmen kan hjælpe med dette.
I min næste blog vil jeg komme med et bud på, hvordan man designer fremtidens trådløse netværk.
Download guiden til CISO’er og IT-chefer i danske virksomheder: 6 trin til implementering af Zero Trust-principperne.
NIS2 direktivet stiller skarpt på cyberkriminalitet og it-sikkerhed, og tvinger danske virksomheder til stærk digital grænsekontrol…
Kontakt Segmentering, direkte adgang til cloud, centraliseret management, zero-touch, SaaS (software-as-a-Service) optimering, IaaS (Infrastructure-as-a-Service), Microsoft Azure, Google Cloud, Amazon AWS, ThousandEyes,
Har Tech Tanken gjort dig nysgerrig på at vide mere? Så kan du følge med på hjemmesiden her eller du kan kontakte mig, hvis du har spørgsmål til denne tanke.
Mail: hkl@wingmen.dk
Kbh.: Tobaksvejen 23B, 2. sal, 2860 Søborg
Aarhus: Lyshøjen 2, 1. sal tv., 8520 Lystrup
Odense: Stenhuggervej 21, 5230 Odense M
Telefon: 70202110
Mail: info@wingmen.dk
CVR: 36440228