guia de core io brasil

65
Guia de Otimização de Infra-Estrutura Básica Microsoft Brasil Publicado em: Abril de 2007 Resumo A visão de otimização de infra-estrutura é construir uma infra-estrutura e serviços de tecnologia da informação (TI) eficientes, seguros e otimizados em uma seqüencia lógica. Uma infra-estrutura de TI otimizada se baseia em padrões de TI e assegura a conformidade com aqueles padrões. Com cada nível de otimização, a infra-estrutura de TI também gera significativa redução de custos, aumento da segurança e melhoria da disponibilidade e gerenciamento. Este guia ajudará você a entender melhor os vários níveis de otimização de infra-estrutura básica e quais os benefícios, produtos associados e recomendações para a implantação de novos níveis, com o objetivo de obter uma infra-estrutura básica dinâmica. O guia abrange as cinco cargas de trabalho (workloads) da infra-estrutura básica: Gerenciamento de identidade e acesso Ciclo de vida da estação de trabalho Segurança, rede e monitoramento Proteção e recuperação de dados Mensagens gerenciáveis e seguras. 1

Upload: marlon-santos

Post on 13-Aug-2015

33 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Guia de Core IO Brasil

Guia de Otimização de Infra-Estrutura Básica

Microsoft BrasilPublicado em: Abril de 2007

Resumo

A visão de otimização de infra-estrutura é construir uma infra-estrutura e serviços de tecnologia da informação (TI) eficientes,

seguros e otimizados em uma seqüencia lógica. Uma infra-estrutura de TI otimizada se baseia em padrões de TI e assegura a

conformidade com aqueles padrões. Com cada nível de otimização, a infra-estrutura de TI também gera significativa redução

de custos, aumento da segurança e melhoria da disponibilidade e gerenciamento. Este guia ajudará você a entender melhor os

vários níveis de otimização de infra-estrutura básica e quais os benefícios, produtos associados e recomendações para a

implantação de novos níveis, com o objetivo de obter uma infra-estrutura básica dinâmica. O guia abrange as cinco cargas de

trabalho (workloads) da infra-estrutura básica:

Gerenciamento de identidade e acesso

Ciclo de vida da estação de trabalho

Segurança, rede e monitoramento

Proteção e recuperação de dados

Mensagens gerenciáveis e seguras.

1

Page 2: Guia de Core IO Brasil

As informações contidas neste documento representam a visão atual da Microsoft Corporation sobre os assuntos discutidos até a data de publicação. A Microsoft precisa reagir às mudanças nas condições do mercado e por esta razão este documento não deve ser interpretado como um compromisso da Microsoft, e a Microsoft não pode garantir a precisão de qualquer informação aqui apresentada após a data da publicação.

Este documento tem propósito exclusivamente informativo. A MICROSOFT NÃO OFERECE GARANTIAS, EXPRESSAS, IMPLÍCITAS OU REGULAMENTARES, ACERCA DAS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO.

É de responsabilidade do usuário respeitar toda a legislação de copyright aplicável. Sem restringir os direitos autorais da marca, nenhuma parte deste documento poderá ser reproduzida, armazenada ou introduzida em um sistema de buscas ou transmitida de qualquer forma (eletrônica, mecânica, por meio de fotocópias ou outra) ou para qualquer propósito, sem o consentimento por escrito da Microsoft Corporation.

A Microsoft pode possuir patentes, aplicações de patentes, marcas registradas, copyright ou outros direitos de propriedade intelectual assegurando os assuntos abordados neste documento. Exceto quando declarada expressamente através de acordo por escrito da Microsoft, a posse deste documento não dá direito ao uso das patentes, marcas registradas, copyright, ou outra propriedade intelectual.

© 2007 Microsoft Corporation. Todos os direitos reservados.

Microsoft, Windows, o logotipo do Windows, Office, Office System, System Center Operations Manager, System Center Configuration Manager, System Center Essentials, System Center Service Desk, Systems Management Server, Data Protection Manager, Windows Vista, Windows Server e Windows Server System são marcas registradas ou marcas da Microsoft Corporation nos Estados Unidos e/ ou em outros países.

Os nomes verdadeiros das empresas e produtos aqui mencionados podem ser marcas registradas de seus respectivos proprietários.

2

Page 3: Guia de Core IO Brasil

Índice completo

ÍNDICE COMPLETO................................................................................................3

VISÃO GERAL DA OTIMIZAÇÃO DE INFRA-ESTRUTURA......................................5

CARGAS DE TRABALHO (WORKLOADS) DA OTIMIZAÇÃO DE INFRA-ESTRUTURA BÁSICA..................................................................................................................7

Gerenciamento de Identidade e Acesso...........................................................................................7

Gerenciamento de Estação de Trabalho, Dispositivo e Servidor...........................................7

Proteção e Recuperação de Dados.....................................................................................................7

Segurança e Redes...................................................................................................................................7

Processo de TI e Segurança..................................................................................................................7

NÍVEIS DE OTIMIZAÇÃO DA INFRA-ESTRUTURA BÁSICA...................................8

AUTO-AVALIAÇÃO DA OTIMIZAÇÃO DE INFRA-ESTRUTURA BÁSICA...............10

GERENCIAMENTO DE IDENTIDADE E ACESSO: DA BÁSICA PARA PADRONIZADA11

GERENCIAMENTO DE IDENTIDADE E ACESSO: DA PADRONIZADA PARA RACIONALIZADA..................................................................................................13

GERENCIAMENTO DE IDENTIDADE E ACESSO: DA RACIONALIZADA PARA DINÂMICA

............................................................................................................................15

GERENCIAMENTO DE ESTAÇÃO DE TRABALHO, DISPOSITIVO E SERVIDOR: DA BÁSICA PARA PADRONIZADA..............................................................................17

GERENCIAMENTO DE ESTAÇÃO DE TRABALHO, DISPOSITIVO E SERVIDOR: DA PADRONIZADA PARA RACIONALIZADA...............................................................20

GERENCIAMENTO DE ESTAÇÃO DE TRABALHO, DISPOSITIVO E SERVIDOR: DA RACIONALIZADA PARA DINÂMICA......................................................................23

SEGURANÇA E REDE: DA BÁSICA PARA PADRONIZADA...................................26

SEGURANÇA E REDE: DA PADRONIZADA PARA RACIONALIZADA.....................28

SEGURANÇA E REDE: DA RACIONALIZADA PARA DINÂMICA............................30

PROTEÇÃO E RECUPERAÇÃO DE DADOS: DA BÁSICA PARA PADRONIZADA. . .32

PROTEÇÃO E RECUPERAÇÃO DE DADOS: DA PADRONIZADA PARA RACIONALIZADA..................................................................................................34

3

Page 4: Guia de Core IO Brasil

PROTEÇÃO E RECUPERAÇÃO DE DADOS: DA RACIONALIZADA PARA DINÂMICA36

PROCESSO DE TI: DA BÁSICA PARA PADRONIZADA........................................38

PROCESSO DE TI: DA PADRONIZADA PARA RACIONALIZADA..........................40

PROCESSO DE TI: DA RACIONALIZADA PARA DINÂMICA.................................42

PROCESSO DE SEGURANÇA: DA BÁSICA PARA PADRONIZADA........................44

PROCESSO DE SEGURANÇA: DA PADRONIZADA PARA RACIONALIZADA.........46

Processo de Segurança: da racionalizada para dinâmica........................48

4

Page 5: Guia de Core IO Brasil

Visão Geral da Otimização de Infra-estrutura

A Otimização de Infra-estrutura (IO) Microsoft é definida em torno de três modelos de tecnologia da informação: Core Infrastructure Optimization (Otimização da Infra-estrutura Básica), Application Platform Infrastructure Optimization (Otimização da Infra-estrutura da Plataforma de Aplicação) e Business Productivity Infrastructure Optimization (Otimização da Infra-estrutura de Produtividade de Negócios).

Cada um desses modelos de IO contém quatro níveis de maturidade de processo e classificações de capacidade como agrupamentos lógicos de requisitos para cada nível de maturidade. A Core IO enfoca os elementos fundamentais dos serviços e componentes de TI. A Application Platform IO enfoca as melhores práticas para desenvolvimento de software, e a Business Productivity IO enfoca a infra-estrutura necessária para maximizar as comunicações, colaboração e produtividade do usuário final. A tabela a seguir destaca as capacidades de cada modelo de IO.

Modelo Cargas de Trabalho/Capacidades

Modelo Core Infrastructure Optimization (Core IOM)

Gerenciamento de Identidade e Acesso

Gerenciamento de Estação de Trabalho, Dispositivo e Servidor

Proteção e Recuperação de Dados

Segurança e Redes

Processo de TI e Segurança

Modelo Application Platform Infrastructure Optimization

(AP IOM)

Experiência do Usuário

SOA e Processo de Negócios

Gerenciamento de Dados

Desenvolvimento

Business Intelligence

Modelo Business Productivity Infrastructure Optimization

(BP IOM)

Colaboração e Comunicações

Gerenciamento de Conteúdo Corporativo

Business Intelligence

O conceito de Otimização de Infra-estrutura ajuda os clientes a conseguir dramáticas economias em suas estruturas de TI avançando para um ambiente seguro, definido e altamente automatizado. Ele indica capacidades em uma seqüência lógica par ajudar as organizações a subirem níveis a um ritmo mensurável e executável. À medida que a infra-estrutura básica de TI amadurece, a segurança melhora de vulnerável para dinamicamente proativa, e processos administrativos e de gerência mudam de altamente manuais e reativos para altamente automatizados e proativos.

A Microsoft e seus parceiros oferecem as tecnologias, processos e procedimentos para ajudar os clientes a avançarem pelo caminho da otimização de infra-estrutura. Os

5

Page 6: Guia de Core IO Brasil

processos passam de fragmentados ou inexistentes para otimizados e repetíveis. A capacidade dos clientes de usar tecnologia para melhorar a agilidade de suas empresas e para proporcionar valor aumenta enquanto vão do nível Básico para o Padronizado, para o Racionalizado e, finalmente, para o Dinâmico. Esses níveis são definidos mais adiante neste guia.

O Modelo de Otimização de Infra-estrutura foi desenvolvido por analistas da indústria, pelo Center for Information Systems Research (CISR) do Massachusetts Institute of Technology (MIT), e pelas próprias experiências da Microsoft com seus clientes corporativos. Um objetivo principal da Microsoft na criação do Modelo de Otimização de Infra-estrutura foi desenvolver uma maneira simples de usar um framework de maturidade que seja flexível e possa facilmente ser usado como o teste de avaliação para capacidade técnica e valor comercial.

O primeiro passo no uso do modelo é avaliar o nível de maturidade atual de sua infra-estrutura de TI dentro do modelo. Isso ajuda a determinar as capacidades que sua empresa precisa, e em que seqüência essas capacidades devem ser implantados.

6

Page 7: Guia de Core IO Brasil

Cargas de Trabalho (Workloads) da Otimização de Infra-estrutura Básica

O Modelo Core Infrastructure Optimization define cinco cargas de trabalho, ou capacidades, que são requisitos iniciais para se construir uma infra-estrutura de TI mais ágil. Essas cinco capacidades são a fundação de cada um dos níveis de maturidade.

Gerenciamento de Identidade e AcessoDescreve como os clientes devem gerenciar identidades de pessoas e ativos, soluções que devem ser implementadas para gerenciar e proteger dados de identidade, e como gerenciar o acesso a recursos a partir de usuários corporativos móveis, clientes, e/ou parceiros do lado de fora de um firewall.

Gerenciamento de Estação de Trabalho, Dispositivo e ServidorDescreve como os clientes devem gerenciar estações de trabalho, dispositivos móveis e servidores, além de como implantar atualizações, sistemas operacionais e aplicações por toda a rede.

Proteção e Recuperação de DadosOferece gerenciamento estruturado e disciplinado de backup. Armazenamento e restauração. À medida que as informações e dados proliferam, as organizações ficam sob pressão crescente para proteger as informações e fornecer recuperação eficaz em termos de custo e de tempo quando necessária.

Segurança e RedesDescreve o que os clientes devem considerar implementar em sua infra-estrutura de TI para ajudar a garantir que as informações e comunicações estejam protegidas de acesso não autorizado. Também fornece um mecanismo para proteger a infra-estrutura de TI de ataques de negação de serviço e vírus, ao mesmo tempo em que preserva o acesso a recursos corporativos.

Processo de TI e SegurançaOferece orientação de melhores práticas comprovadas sobre como projetar, desenvolver, operar e dar suporte a soluções de maneira eficaz em termos de custo ao mesmo tempo em que atinge alta confiabilidade, disponibilidade e segurança. Embora seja necessária uma tecnologia sólida para atender às necessidades de serviços de TI confiáveis, disponíveis e altamente seguros, a tecnologia por si só não é suficiente: excelência em processo e pessoal (habilidades, funções e responsabilidades) também é necessária. Este documento trata de Processo de Segurança e Processo de TI (Processo de Gerenciamento Baseado em ITIL/COBIT) em seções separadas.

7

Page 8: Guia de Core IO Brasil

Níveis de Otimização da Infra-estrutura Básica

Além de recursos, o Modelo Core Infrastructure Optimization define quatros níveis de otimização (Básico, Padronizado, Racionalizado e Dinâmico) para cada capacidade. As características desses níveis de otimização são como se segue:

Nível de Otimização 1: Básico

A Infra-estrutura Básica de TI se caracteriza por processos manuais e locais; controle central mínimo; e políticas de TI e padrões para segurança, backup, gerenciamento de imagens e conformidade de implantação e outras práticas de TI comuns inexistentes ou não impostas. A saúde geral de aplicações e serviços é desconhecida devido à falta de ferramentas e recursos. Geralmente, todas as atualizações, implantações de software e serviços são fornecidos manualmente.

Nível de Otimização 2: Padronizado

A infra-estrutura Padronizada introduz controles através do uso de padrões e políticas para gerenciar estações de trabalho e servidores; para controlar a maneira como máquinas são incorporadas à rede, e pelo uso do serviço de diretórios Active Directory® para gerenciar recursos, políticas de segurança e controle de acesso. Clientes em um estado Padronizado constataram o valor de padrões básicos e algumas políticas, porém ainda têm espaço para melhorar. Geralmente, todas as atualizações, implantações de software e serviços de estação de trabalho são fornecido através de intervenção média com custo de médio a alto. Essas organizações possuem um inventário razoável de hardware e software e estão começando a gerenciar licenças. Medidas de segurança são melhoradas através de um perímetro bloqueado, mas a segurança interna pode ainda ser um risco.

Nível de Otimização 3: Racionalizado

A infra-estrutura Racionalizada é onde os custos envolvidos no gerenciamento de estações de trabalho e servidores ficam mais baixos e processos e políticas foram otimizados para começar a desempenhar um grande papel no suporte e expansão dos negócios. A segurança é bastante proativa e a reação a ameaças e desafios é rápida e controlada. O uso de implantações sem intervenção ajuda a minimizar custos, o tempo de implantação, e desafios técnicos. O número de imagens é mínimo e o processo de para gerenciar estações de trabalho precisa de pouquíssima intervenção. Esses clientes têm um inventário de hardware e software claro e compram somente as licenças e computadores de que precisam. A segurança é extremamente proativa com políticas e controle rígidos, da estação de trabalho ao servidor ao firewall e extranet.

Nível de Otimização 4: Dinâmico

Clientes com uma infra-estrutura Dinâmica são totalmente cientes do valor estratégico que sua infra-estrutura proporciona em ajudá-los a administrar seus negócios eficientemente e ficar à frente dos concorrentes. Os custos são completamente controlados; existe integração entre usuários e dados, estações de trabalho, e servidores; a colaboração entre usuários e departamentos é difundida; e usuários móveis possuem níveis de serviço e capacidades quase presenciais, independentemente da localização. Processos são totalmente automatizados, geralmente incorporados na própria tecnologia, permitindo que o TI seja alinhado e gerenciado de acordo com as necessidades de negócios. Investimentos adicionais em tecnologia resultam em benefícios específicos, rápidos e mensuráveis para a empresa. O uso de software de auto-configuração e sistemas como de quarentena para assegurar gerenciamento de atualizações e

8

Page 9: Guia de Core IO Brasil

conformidade com políticas de segurança estabelecidas permite que a organização de infra-estrutura Dinâmica automatize processos, ajudando assim a melhorar a confiabilidade, baixar custos e aumentar os níveis de atendimento.

A imagem a seguir relaciona os requisitos básicos para cada carga de trabalho avançar através dos níveis de otimização.

9

Page 10: Guia de Core IO Brasil

Auto-Avaliação da Otimização de Infra-estrutura Básica

A Microsoft desenvolveu uma ferramenta de auto-avaliação que você pode usar para determinar seu nível atual de otimização. Recomendamos que você use essa ferramenta antes de seguir com o guia.

Para acessar a ferramenta de auto-avaliação, acesse http://www.microsoft.com/technet/infrastructure/iom_assessment.mspx.

10

Page 11: Guia de Core IO Brasil

Gerenciamento de identidade e acesso:da básica para padronizada

Ambiente característico neste nível

• Clientes nesse nível lidam com um grande número de avisos de autenticação durante seu dia de trabalho.

• Muitos registros de identidades de usuário para gerenciar

• Não há um processo consistente para obter acesso aos recursos.

• Os logins levam muito tempo.

• Custos crescentes no serviço de suporte associados a restaurações de senha e pedidos de acesso

• Identidade não é gerenciada centralmente e não há uma visão clara do ciclo de vida da identidade de uma organização.

• Contas órfãs levam a risco de segurança

• Pessoas têm identidades digitais diferentes nos vários sistemas.

• Preocupação com acesso não autorizado a informações sensíveis

• Muito difícil de implementar compatibilidade com regulamentos governamentais como a Lei de Sarbanes-Oxley, a HIPAA, etc.

• Novas contratações improdutivas enquanto esperam pelo acesso aos sistemas que necessitam

• Processos manuais para criar/excluir usuários

• Complexidade na sincronização de ambientes de e-mail heterogêneos, e dificuldade de migração

• Active Directory não é um depósito central único para identidade

Benefícios da Mudança para o Nível Seguinte

• Redução no número de identidades digitais, centralização do gerenciamento de identidade

11

Page 12: Guia de Core IO Brasil

• Volume reduzido do serviço de suporte

• Segurança aperfeiçoada

• Redução do custo de gerenciamento das contas de usuário

• Aumento da produtividade do usuário devido a uma experiência de logon facilitada

• Primeiro passo para implementar sistemas compatíveis com regulamentos

Produtos e Projetos Envolvidos na Migração para Próximo Nível

• Implementação de Controladores de Domínio com Active Directory para autenticação comum utilizando o Windows Server 2003 Standard ou Enterprise Edition (ou superior)• Recomenda-se uma caixa do Windows Server dedicada por

controlador de domínio

• Implementação do Microsoft Identity Integration Server (MIIS) para automatizar o Gerenciamento de Identidade em um ou mais cenários simples (gerenciamento de senhas, integração e sincronização de diretório, GAL).

Recursos Relacionados

• Gerenciamento de identidade e acesso com o Windows Server 2003 R2

• Arquitetura de rede

• Serviços de diretórios - arquitetura

• Gerenciando identidades e a segurança

• Comparando o Active Directory e o NDS v8

12

Page 13: Guia de Core IO Brasil

Gerenciamento de identidade e acesso:da padronizada para racionalizada

Ambiente característico neste nível

• Administração central de identidades, mas nenhum modo fácil de gerenciar usuários e configurações de recursos

• Nenhuma habilidade de atribuir recursos a usuários específicos.

• Não há controle de políticas centralizado para o gerenciamento de acesso e identidade: a implementação de amplas mudanças nas políticas requer a modificação de todas as identidades individuais

• Cliente nesse nível lida com um grande número de avisos de autenticação durante seu dia de trabalho.

• Pessoas ainda têm identidades digitais diferentes nos vários sistemas.

Benefícios da Mudança para o Nível Seguinte

• Introdução de administração baseada em funções (diretiva de grupo) reduz a carga do trabalho de administração

• Executar um estado conhecido do ambiente de usuário através da implementação do Active Directory e da diretiva de grupo

• Pesquisas mostram que, aplicando a diretiva de grupo para impedir que os usuários mudem as configurações, os clientes economizam US$30 por ano

• Mudança rápida e gerenciamento de configurações são possíveis

• Passo significativo no estabelecimento da plataforma para implementação de sistemas compatíveis reguladores

• Experiência de usuário consistente nos vários computadores com base em funções de negócios

• Mais fácil fazer mudanças no sistema e adicionar funcionalidade

13

Page 14: Guia de Core IO Brasil

• Maior segurança é possível com a implementação do gerenciamento de atualizações baseado em política e lockdown (bloqueio) de segurança

• Recuperação de dados e sistema do usuário é possível através do gerenciamento de perfis

• Custo de operações reduzido

• Custos de suporte de estação de trabalho reduzidos

• Tempo de indisponibilidade de usuário final reduzido

• Interrupções reduzidas para usuários finais

Produtos e Projetos Envolvidos na Migração para Próximo Nível

• Implementação de Diretivas de Grupos usando Active Directory com Windows Server 2003 Standard ou Enterprise Edition (ou superior)

• Implementação de rede sem fio segura usando os Serviços de Certificado do Windows Server 2003 ou superior

• Implementação de proteção de informações usando RMS (Right Management Services) do Windows Server 2003 ou superior

• Implementação do MIIS para automatizar o Gerenciamento de Identidade em um ou mais cenários avançados (configuração/remoção de usuário, gerenciamento de identidade UNIX, auto-serviço do usuário)

Recursos Relacionados

• Gerenciamento de identidade e acesso com o Windows Server 2003 R2

• Arquitetura de rede

• Serviços de diretórios - arquitetura

• Gerenciando identidades e a segurança

14

Page 15: Guia de Core IO Brasil

• Comparando o Active Directory e o NDS v8

15

Page 16: Guia de Core IO Brasil

Gerenciamento de identidade e acesso:da racionalizada para dinâmica

Ambiente característico neste nível

• Administração central de identidades e gerenciamento fácil de configurações de recursos e usuários, mas não há única entrada nos múltiplos sistemas

• Usuários ainda precisam de suporte para o acesso aos recursos (não há configuração para usuários)

• Não há uma visão clara do panorama de identidades dentro da organização

• Pessoas ainda têm identidades digitais diferentes nos vários sistemas.

• Clientes nesse nível ainda lidam com um grande número de avisos de autenticação durante seu dia de trabalho.

Benefícios da Mudança para o Nível Seguinte

• Administração centralizada de senhas• Entrada única nos múltiplos sistemas reduz custos de administração

e aumenta produtividade do usuário (Pesquisas mostram que clientes podem economizar US$29 por estação de trabalho implementando a restauração automática de senhas nos vários sistemas)

• Remoção/configuração de contas de identidade automatizado e gerenciamento de ciclo de vida

• Custos de administração mais baixos devido ao gerenciamento de menos armazenamentos de identidade

• Vários depósitos de identidades são conectados, federados dentro do firewall ou encarregados de permitir configuração de fluxo de trabalho de identidades

• Custos de suporte e tempo de indisponibilidade de usuário final reduzidos

16

Page 17: Guia de Core IO Brasil

Produtos e Projetos Envolvidos na Migração para Próximo Nível

• Implementação de Configuração Centralizada usando Active Directory com Windows Server 2003 Standard ou Enterprise Edition (ou superior)

• Implementação do ADFS – Active Directory Federation Services - do Windows Server 2003 ou superior para logon único em sistemas da Extranet

• Implementação do gerenciamento de cartões inteligentes (smartcards) com o novo produto Certificate Lifecicle Manager (CLM)

• Implementação do MIIS para automatizar o Gerenciamento de Identidade em um ou mais cenários complexos (fluxo de trabalho e auditoria, controle de acesso baseado em funções)

Recursos Relacionados

• Visão geral do ADFS • Gerenciamento de identidade e acesso com o Windows Server 2003

R2

• Arquitetura de rede

• Serviços de diretórios - arquitetura

• Gerenciando identidades e a segurança

• Comparando o Active Directory e o NDS v8

17

Page 18: Guia de Core IO Brasil

Gerenciamento de Estação de Trabalho, Dispositivo e Servidor: da básica para padronizada

Ambiente característico neste nível

• Não há padrões de estação de trabalho para hardware, sistema operacional e aplicações

• Estações de trabalho não centralmente gerenciadas levam a gerenciamento e processos de atualização manuais e caros. Vulnerabilidades na segurança prevalecem devido à falta de gerenciamento consistente de atualizações

• Organização de TI é altamente reativa, lutando contra problemas imprevisíveis. Distribuição de software muito cara

• Suporte ponto a ponto domina, levando a produtividade de usuário final mais baixa

• Alto volume de chamadas ao serviço de suporte, e tempos longos de resolução devidos ao estado inconsistente da estação de trabalho. Falta de visão corporativa de infra-estrutura a partir de uma perspectiva de gerenciamento e monitoramento. Monitoramento no nível do servidor não está presente, é difícil identificar os problemas ou a causa raiz do problema.

• Serviço de Suporte luta para reter controle definitivo sobre a infra-estrutura. Ainda reativo a incidentes.

• Acordos de Nível de Serviço não estão no lugar devido à falta de controle da infra-estrutura, gerenciamento de mudanças ou procedimentos padrão.

• Funcionários móveis não protegidos de exposição a vírus. Falta de inventário de aplicações móveis e suporte à implantação

• Preocupação com acesso não autorizado a dados sensíveis em dispositivos móveis. Incapacidade de definir políticas móveis por organização ou unidade

• Configurações variáveis de políticas de dispositivos com incapacidade de verificar padrões de segurança corporativos. Não há gerenciamento/execução centralizados de políticas de dispositivos

18

Page 19: Guia de Core IO Brasil

• Incapacidade de apagar remotamente dados corporativos de dispositivos perdidos ou roubados

• Suporte caro devido à falta de experiência de administração comum para estações de trabalho e dispositivos.

Benefícios da Mudança para o Nível Seguinte

• Montagem e experiência de estação de trabalho consistente em toda a organização

• Padronização do SO reduz custos de administração e aumenta produtividade do usuário (Pesquisas mostram que clientes podem economizar US$52 por estação de trabalho implementando uma única imagem de SO na estação de trabalho)

• Estabelecer padrões H/W e S/W e ciclo de vida

• Implantação mais rápida e barata. Custo de Implantação mais baixo por PC

• Níveis melhores de Segurança na Estação de Trabalho. Menos risco de Ameaça à Segurança

• Redução no Volume de Chamadas ao Serviço de Suporte e Custos Mais Baixos no Serviço de Suporte

• Mais sucesso no suporte de primeiro nível. Tempos mais rápidos de resposta a incidentes

• Confiança do Usuário no Serviço de Suporte aumenta. Processos de Suporte Agilizados

• Menos Interrupção do Usuário e Custos Operacionais Mais Baixos

• Serviços de monitoramento ajudam a simplificar problemas de identificação, agilizam o processo de determinação da causa raiz do problema e facilitam uma rápida resolução para restaurar serviços e prevenir possíveis problemas.

• Reduzindo o número de operações de alerta, os funcionários são capazes de responder mais rápida e eficientemente aos que precisam de atenção

19

Page 20: Guia de Core IO Brasil

• Funcionários móveis sempre atualizados com conectividade direta entre redes e dispositivos corporativos

• Administradores podem garantir proteção de dados e compatibilidade com políticas de segurança corporativa, incluindo a habilidade de estabelecer políticas de senha e apagar dispositivos remotamente

• Recursos de gerenciamento remoto de dispositivos ajudam a tornar mais eficientes a configuração e a atualização dos dispositivos.

Produtos e Projetos Envolvidos na Migração para Próximo Nível

• Implementação de Software de gerenciamento automático de atualizações (SMS 2003 ou superior)

• Criar conjunto definido de imagens básicas padrão e adotar tecnologia de implantação baseada em imagem

• Implementar o MOM 2005 ou System Center Operations Manager para gerenciar seus servidores

• Implantar Windows XP SP2 ou superior como seu Sistema Operacional de Estação de Trabalho padrão

Recursos Relacionados

• Monitoramento de Configuração Desejado para o Microsoft Systems Management Server 2003

• Guia de Arquitetura de Gerenciamento: Versão 2.0

• Microsoft Operations Framework

• Windows Mobile

• 10 Razões Principais para Instalar o Exchange Server 2003 SP2

• Guia Passo a Passo para Implantar Dispositivos baseados em Windows Mobile com o Microsoft Exchange Server 2007 ou 2003 SP2

• Acelerador de Solução Standard Edition para Implantação em Estação de Trabalho Corporativa

20

Page 21: Guia de Core IO Brasil

• Kit de Ferramentas para Migração de Estado do Usuário

• Microsoft Software Update Services

• Microsoft Operations Manager

21

Page 22: Guia de Core IO Brasil

Gerenciamento de Estação de Trabalho, Dispositivo e Servidor: da padronizada para racionalizada

Ambiente característico neste nível

• Implantações ainda parcialmente manuais e computadores expostos a ataques ou infecções por vírus já que não há processos e ferramentas para mantê-los atualizados

• Ferramentas de automatização para auxiliar nos testes, na implantação e no suporte da estação de trabalho não estão em uso

• Conhecimento de inventário de H/W e S/W impreciso nas Estações de Trabalho aumenta custos de manutenção (suporte, atualizações de software)

• Testes de Compatibilidade de Aplicações não estão presentes, implantação de atualizações de software consome muito tempo e é cara, pois as aplicações são finalmente testadas quando instaladas nas máquinas dos usuários. Não há solução formal de compatibilidade de aplicações para reduzir custos no suporte.

• Funcionários do suporte têm que visitar cada mesa para diagnosticar problemas e/ou implementar consertos/soluções. Usuários precisam do Serviço de Suporte para realizar serviços conforme pedidos, o que poderia ser automatizado com a configuração de Usuários

• O processo de integração de OEM não existe, necessitando de reconstruções da imagem do Enterprise pré-implantação.

• Imagens de referência padrão são construídas a partir do zero já que a solução automatizada de imagem de base não foi implementada pelo TI

• Embora os usuários estejam protegidos de ataques de vírus ou hackers enquanto estão em sua rede corporativa, suas máquinas estão expostas a ataques enquanto conectadas através de redes públicas ou domésticas, devido à falta de um firewall controlado centralmente e em execução nas estações de trabalho.

• Falta de proteção contra acesso não autorizado à rede móvel. Opções limitadas de segurança para e-mail móvel

22

Page 23: Guia de Core IO Brasil

• Incapacidade de delegar ao serviço de suporte os incidentes de suporte relacionados à mobilidade padrão

• Dificuldade em encontrar modos de prevenir ataques malignos de fontes localizadas tanto dentro como for a dos firewalls corporativos.

• Proteção de servidores, computadores cliente e dispositivos móveis de redes sem fio ou com múltiplos fios onde níveis de segurança podem variar muito.

• Risco de credenciais comprometidas, intrusão de hóspede. Preocupação e confusão quanto a um WLAN ser seguro para usar em computação corporativa.

Benefícios da Mudança para o Nível Seguinte

• Ambiente de estação de trabalho Móvel, Seguro e Centralmente Gerenciado

• Maior habilidade de automatizar a implantação de novas estações de trabalho, reconstruções de estação de trabalho e migrações de usuário.

• Níveis de segurança na estação de trabalho são aumentados e gerenciados com mais eficiência pelo TI

• Operações mudam de Reativas para Pró-ativas com tempos de resposta mais rápidos, e têm acesso remoto à máquina do usuário para diagnósticos e soluções

• Uma experiência consistente de perfil de estação de trabalho para usuários de roaming, tanto dentro como fora da rede (Favoritos, Meus Documentos, aparência e sensação da Estação de Trabalho).

• Padronizando no Windows XP SP2, uma economia de 9% por estação de trabalho por ano pode ser alcançada.

• Menos Tempo de Indisponibilidade do Usuário já que seus computadores são sempre atualizados com as últimas correções e atualizações de Sistemas Operacionais.

• Medidas de segurança de defesa em profundidade são amplamente implantadas

23

Page 24: Guia de Core IO Brasil

• Usuários gastam menos tempo com suporte de primeira linha pois as aplicações e sistemas operacionais utilizam testes automáticos antes da implantação na produção

• Alto grau de automatização para todos os Serviços de TI, o que reduz custos e adiciona consistência

• Segurança e estabilidade da Estação de Trabalho e ambiente móvel é consistente dentro e fora do firewall corporativo.

Produtos e Projetos Envolvidos na Migração para Próximo Nível

• Implantação do Office 2003 ou superior, como padrão para estações de trabalho

• Realize implementações com “toque zero” usando o SMS 2003 ou superior e o Acelerador de Solução para Implantações de Estação de Trabalho Corporativas

• Implantação Inicial do Microsoft Virtual Server 2005 ou superior

• Garanta a compatibilidade de Aplicações em sua Organização e uma Solução de Compatibilidade de Aplicações (por exemplo, o Mercury Application Testing Services)

• Implante o MOM 2005 ou superior para monitoramento de aplicações de negócios

Recursos Relacionados

• Implantação da autenticação baseada no certificado do Exchange ActiveSync

• Guia de Implantação do Exchange 2003

• Microsoft Virtual Server

• Kit de Ferramentas de Compatibilidade de Aplicações

• Acelerador de Solução de Gerenciamento de Atualizações

• Acelerador de Solução de Gerenciamento de Atualizações usando o SMS 2003

24

Page 26: Guia de Core IO Brasil

Gerenciamento de Estação de Trabalho, Dispositivo e Servidor: da racionalizada para dinâmica

Ambiente característico neste nível

• Altos custos no Serviço de Suporte devido à falta de capacidades de auto-serviço do usuário final para várias necessidades de configuração do sistema de Suporte corporativo

• Desafios aleatórios de capacidade, desempenho e disponibilidade de aplicações no TI devido à falta de recursos de planejamento de capacidade fim a fim

• Alta nos custos da central de dados e recursos de energia, bens imobiliários e funcionários, causada pela contínua proliferação de servidores e aplicações.

• Equipes de Aplicações de TI demoram ao realizar e replicar (roll out) atualizações e novas aplicações devido a conflitos de configuração com Operações de TI, comunidade de Usuário Final.

• Implantação e atualização de softwares de PCs Ultra-móveis (UMPCs) estão lentas, pois a solução não é automatizada.

• Gerenciamento Sênior não pode correlacionar seus gastos de TI às suas atividades de negócios.

• Cliente não consegue competir com a rapidez de replicação de soluções inovadoras baseadas em software dos concorrentes.

• Incapaz de dar suporte e gerenciar dispositivos a não ser no escritório corporativo. Incapacidade de estabelecer perfis para variação de dispositivos.

• Instalações de software têm que ser desempenhadas pelo usuário. Esforço manual para configurar, testar e implantar atualizações.

• Caro para gerenciar e desenvolver soluções para clientes heterogêneos.

• Não há sistema para acompanhar as condições dos dispositivos móveis.

• Dispositivos desatualizados e expostos a vulnerabilidades de segurança.

26

Page 27: Guia de Core IO Brasil

Benefícios da Mudança para o Nível Seguinte

• Alto grau de automatização em todos os Serviços de TI.• A Organização de TI é vista como um bem estratégico para a

empresa.

• Experiência consistente de Suporte ao Usuário Final.

• Automatização de processos de TI reduz custos e adiciona consistência.

• Adoção de capacidades de utilização de recursos maximiza o TCO da Central de Dados.

• Equipe de Campo é competitiva devido à aceitação de suas aplicações móveis e de UMPC.

• Empresa responde bem a ameaças competitivas em parte por causa de sua ágil infra-estrutura de TI.

• Funções de RAPI são fornecidas para acessar arquivos e bancos de dados localizados no dispositivo.

• Ferramentas familiares de desenvolvimento permitem que desenvolvedores corporativos reduzam tempo e custos de desenvolvimento estimulando códigos, habilidades e bens já existentes.

• Perfis podem ser estabelecidos de modo abrangente para várias funções de gerenciamento de dispositivos.

• Solução centralizada para transferir conteúdos e instalações de software aos dispositivos móveis.

• Aplicações baseadas em formulários permitem inserir dados em seu ponto de origem.

• Infra-estrutura SMS de gerenciamento único para servidores, estações de trabalho e dispositivos.

Produtos e Projetos Envolvidos na Migração para Próximo Nível

27

Page 28: Guia de Core IO Brasil

• Implante o System Center Operations Manager para monitoramento de Servidores e estações de trabalho baseado em níveis definidos de serviços da empresa.

• Implemente o System Center Virtual Machine Manager e o Windows “Longhorn” para amenizar os problemas da central de dados do cliente com a consolidação do servidor.

• Faça a replicação do System Center Service Manager para poder ter mais recursos de auto-serviço para a comunidade de usuários finais.

• Adote o System Center Configuration Manager para auxiliar na implantação e configuração do software de UMPC.

• Estimule o uso do System Center Capacity Planner nas “Melhores Práticas” das Operações de TI para assegurar disponibilidade adequada de recursos das aplicações de negócios.

• Habilite o Auto-Suporte do Usuário Final com o Acelerador de Solução para Implantação de Estações de Trabalho Corporativas e configuração de Toque Zero.

• Defina, mantenha e audite a configuração padrão para todos os servidores, aplicações e tipos de hardware usando o Monitoramento de Configuração Desejado para o Microsoft Systems Management Server 2003 ou superior.

Recursos Relacionados

• System Center Operations Manager • System Center Configuration Manager

• System Center Virtual Machine Manager

• Windows LongHorn

• System Center Service Manager

• Iniciativa de Sistemas Dinâmicos

28

Page 29: Guia de Core IO Brasil

Segurança e Rede: da básica para padronizada

Ambiente característico neste nível

• Falta de padrões básicos de segurança que protegem contra vírus/ Spyware e ataques de hackers.

• Anti-vírus não está sendo atualizado ou centralmente gerenciado, o que torna a empresa vulnerável a ataques de vírus.

• Atualizações na estação de trabalho são manuais e a equipe de TI tem que visitar cada estação para manter as máquinas em dia com as últimas atualizações. Não há uma visão centralizada da situação dos níveis de atualização dos PCs, ou um mecanismo de controle centralizado para garantir as atualizações. Vulnerabilidades (Vírus/ Spyware) causam instabilidade, problemas temporários e comportamento imprevisível com freqüência

• O Serviço de Suporte está lidando com altos volumes de incidentes relacionados a problemas de Segurança, e estão em um estado altamente reativo de atividade.

• Problemas temporários nos servidores são irregulares e imprevisíveis, levando a períodos de inatividade do usuário nos serviços de rede.

• Administradores de rede gerenciam Endereços de IP para evitar uso duplicado e aplicam mudanças de configuração nas estações de trabalho manualmente.

• Uma falta de informações centralizadas sobre configuração torna mais difícil para o Administrador garantir configurações cliente consistentes

Benefícios da Mudança para o Nível Seguinte

• Uma infra-estrutura mais estável e segura, resultado da tecnologia de atualização e segurança, e as atividades de atualização são centralmente gerenciadas pelo TI

• Padrões de políticas proporcionam um ambiente mais consistente

29

Page 30: Guia de Core IO Brasil

• Clientes melhoram a segurança de seu ambiente de estação de trabalho através da realização rápida e confiável de atualizações nas vulnerabilidades detectadas nos bens de software.

• ‘Camadas’ de segurança nos níveis de perímetro, servidor, estação de trabalho e aplicações fornecem um ambiente controlado e robusto, capaz de resistir a tentativas de ataque

• Complexidade reduzida nas operações de hardware e software resulta em processos mais suaves de gerenciamento de mudanças

• Configuração de rede TCP/IP eficiente e confiável (Serviços DHCP) ajudam a prevenir conflitos de endereços de IP e conservam o uso de endereços de IP através do gerenciamento centralizado da alocação de endereços.

• Redução nas chamadas ao Serviço de Suporte relacionadas a vulnerabilidades.

Produtos e Projetos Envolvidos na Migração para Próximo Nível

• Implantar ISA Server como firewall de borda com configuração de bloqueio

• Implantar o Forefront Security for Exchange Server

• Implemente Serviços DHCP: Tecnologias de Rede e Acesso

• Consulte seu fabricante de Anti-Vírus escolhido a respeito de uma solução gerenciada de Anti-Vírus Corporativo.

Recursos Relacionados

• ISA Server • Microsoft Forefront

• Tecnologias de Rede e Acesso do Windows Server 2003

• Windows LongHorn

• Iniciativa de Sistemas Dinâmicos

30

Page 31: Guia de Core IO Brasil

Segurança e Rede: da padronizada para racionalizada

Ambiente característico neste nível

• Servidores Críticos aceitam qualquer tráfego que chega e expõe serviços a ataques devido a uma vulnerabilidade no Sistema Operacional.

• Modelos de segurança de multi-camadas não são implantados em toda a rede – desde o nível do perímetro, até os níveis do firewall, do servidor, da estação de trabalho e das aplicações

• ‘Defesa em profundidade’ não está presente na organização e o firewall não é um componente dos padrões da estação de trabalho

• Usuários móveis não têm acesso (de modo seguro) aos recursos (aplicações, dispositivos) enquanto usam a infra-estrutura de roteamento fornecida por uma rede pública

• Autenticação de clientes sem fio, criptografia e integridade de dados da LAN sem fio, são fracas e ausentes.

Benefícios da Mudança para o Nível Seguinte

• Funcionários têm a habilidade de usar uma conexão segura aos recursos da organização, seja qual for a sua localização.

• Melhor gerenciamento de bens nas estações de trabalho (Hardware e Software) devido aos processos eficientes de gerenciamento

• Processos de Gerenciamento de Mudanças melhoram a estabilidade e o controle. TI gasta menos tempo gerenciando crises e mais tempo realizando novos serviços para a empresa.

• Diretivas de Grupo centralizadas e baseadas no Active Directory são usadas para distribuir filtros e políticas de IPSec, o que aumenta o nível de segurança nos computadores dos funcionários.

• Políticas e processos pró-ativos para segurança, configuração e gerenciamento aumentam a estabilidade

• Políticas de IPSec aumentam a segurança dos ambientes de rede limitando o tráfego que pode entrar em um servidor.

31

Page 32: Guia de Core IO Brasil

• Usuários móveis podem viajar para vários lugares – entradas de salas de reunião, restaurantes etc, e ainda ter acesso seguro aos dados e recursos da rede (e-mail, internet, aplicações corporativas).

Produtos e Projetos Envolvidos na Migração para Próximo Nível

• Implante uma solução VPN, habilitando as tecnologias da rede privada virtual (VPN) no Windows Server 2003

• Isolar servidores e domínios usando IPSec e Diretiva de Grupo

• Proteger a rede sem fio

• Implante o Firewall de Estação de Trabalho

Recursos Relacionados

• ISA Server • Tecnologias de Rede e Acesso do Windows Server 2003

• Isolação de Servidor e Domínio

• Security360

• Guia de Planejamento Modular para Soluções de Infra-Estrutura de Filiais para Serviços de VPN

• Serviços de Acesso Remoto do WSSRA para Projeto de VPN

• Iniciativa de Sistemas Dinâmicos

32

Page 33: Guia de Core IO Brasil

Segurança e Rede: da racionalizada para dinâmica

Ambiente característico neste nível

• Políticas de Segurança do firewall corporativo não estão presentes na Estação de Trabalho ou Servidor

• Políticas de Segurança do extranet corporativo não estão presentes

• Gerenciamento de eventos do servidor é reativo, sem visão holística da empresa

• Monitoramento de eventos de Segurança em tempo real da ‘Defesa em profundidade’ não está presente na Estação de Trabalho ou Servidor.

Benefícios da Mudança para o Nível Seguinte

• Visibilidade e controle rentável sobre cada PC de estação de trabalho permite ao TI resolver pró-ativamente os problemas antes que afetem os usuários (tais como falhas no disco rígido).

• Alcança-se segurança pró-ativa com políticas explícitas e controle da estação de trabalho para o firewall e o extranet

• TI considerado um parceiro de valor nos negócios

• Produtividade do usuário é aumentada em conseqüência de um ambiente estável e seguro

• Respostas rápidas e pró-ativas a problemas de segurança

• Monitoramento e relatórios meticulosos da infra-estrutura do Servidor, com capacidades similares para a estação de trabalho

• Compatibilidade reguladora é tratada minuciosamente

• Representação da empresa é refletida através da política de segurança

• Um framework completo de segurança corporativa é fornecido à empresa.

33

Page 34: Guia de Core IO Brasil

Produtos e Projetos Envolvidos na Migração para Próximo Nível

• Implantar o Microsoft Internet Security and Acceleration (ISA) Server para habilitar o firewall

• Monitorar estações de trabalho com o Microsoft Operations Manager (MOM) ou System Center Operations Manager

• Implantar gerenciamento de atualizações nos servidores usando o SMS 2003 ou superior

• Solução de Quarentena para Estação de Trabalho e Dispositivos

• Proteção de Acesso à Rede centralmente gerenciada pelo ISA Server nas Filiais

Recursos Relacionados

• ISA Server • Microsoft SMS

• Tecnologias de Rede e Acesso do Windows Server 2003

• Guia de Arquitetura de Gerenciamento: Versão 2.0

• Como Implementar Serviços de Quarentena com o Planejamento de Rede Privada Virtual da Microsoft

• Guia de Planejamento de Compatibilidade Reguladora

• Iniciativa de Sistemas Dinâmicos

34

Page 35: Guia de Core IO Brasil

Proteção e Recuperação de Dados: da básica para padronizada

Ambiente característico neste nível

• A organização não tem políticas padrão de gerenciamento de dados em execução, e existem ilhas de dados em torno da rede em compartilhamentos de arquivos, servidores não padrão, perfis pessoais, sites e computadores locais de membros similares.

• Falha ou corrupção de hardware resulta em perdas catastróficas de dados.

• Compatibilidade reguladora requer quantias significativas de trabalho, devido a uma falta de serviços de arquivamento e backup.

• Dados Corporativos em Aplicações e sistemas críticos correm risco de perda, pois não há planos de Recuperação de Desastres.

• Administração do servidor é cara e o TI não tem ferramentas para Gerenciamento de Backup/Restauração.

• Além das perdas em dólares, vulnerabilidade à perda de negócios atuais e novos, de confiança dos clientes e os compromissos com clientes e investidores estão em risco.

Benefícios da Mudança para o Nível Seguinte

• Uma estratégia de gerenciamento de dados corporativos gera estabilidade na organização, o que melhora a produtividade.

• A introdução de padrões para gerenciamento de dados habilita a execução de políticas e a definição de SLAs, melhorando o relacionamento da empresa com a organização de TI

• Uma abordagem estratégica do gerenciamento de dados habilita procedimentos de recuperação de dados, dando suporte à empresa com uma plataforma robusta

• Primeiro passo para implementar sistemas de compatibilidade reguladora

• Dados de aplicações de Missão Crítica são mantidos em lugar seguro, for a da localização do TI e políticas básicas foram

35

Page 36: Guia de Core IO Brasil

estabelecidas para garantir acesso à mídia física (fitas, dispositivos óticos) quando necessário.

Produtos e Projetos Envolvidos na Migração para Próximo Nível

• Implemente uma solução de Backup/Restauração para Servidores críticos

• Migre e Consolide Servidores de Arquivos e Impressão

• Considere a implantação do Data Protection Manager

Recursos Relacionados

• Microsoft Data Protection Manager • Como o Windows Server 2003 R2 Simplifica o Gerenciamento do

Armazenamento

• Iniciativa de Sistemas Dinâmicos

36

Page 37: Guia de Core IO Brasil

Proteção e Recuperação de Dados: da padronizada para racionalizada

Ambiente característico neste nível

• Gerenciamento de Dados das aplicações é segmentado. A insegurança dos backups baseados em fita e as transferências de dados lentas ainda representam um problema

• ‘Janelas’ para Backup de Dados são muito estreitas para que a infra-estrutura seja protegida com metodologias tradicionais de backup, o que gera a necessidade de empregar metodologias atuais.

• Gerenciamento de dados de Usuário e Aplicações não é centralizado, elevando o custo de suporte à empresa

• SLA não apropriado para Gerenciamento de Dados com a empresa, criando situações desconhecidas no caso de comprometimento de dados ou falha de hardware.

• Equipe de TI não sabe quanto tempo uma organização pode viver sem uma aplicação e quais são os efeitos, para a empresa, por cada hora de tempo de indisponibilidade. Qual seria o impacto se os dados da aplicação da última hora fossem perdidos? E das últimas quatro horas? Das últimas 24 horas?

• Não há compatibilidade reguladora , o que para algumas organizações incorre em penalidades financeiras.

Benefícios da Mudança para o Nível Seguinte

• Acordos de Nível de Serviço entre Empresa e TI foram estabelecidos. Centralização de gerenciamento de dados de usuário e aplicação de missão crítica reduz custos nas operações.

• Consolidação de Gerenciamento de Dados corporativos possibilita a agilização de processos de suporte

• Progresso da Compatibilidade Reguladora

• Melhor desempenho nos serviços de backup, o que estabiliza o ambiente, melhorando a produtividade

37

Page 38: Guia de Core IO Brasil

• Melhor uso das ‘janelas’ de backup, retendo o processo agilizado de suporte e minimizando o impacto nos negócios

• Economia de tempo notada nas operações de recuperação e backup de dados.

• Adoção de tecnologia de instantâneo de precisão para back up e arquivamento (Volume Shadow Copy Services (VSS). Esse serviço, também conhecido como gerar ‘snapshots‘ (instantâneos), permite que todas as mudanças sejam copiadas no nível de bloco, o que protege objetos em um servidor de produção desde a última replicação)

• Progresso contínuo da Compatibilidade Reguladora.

Produtos e Projetos Envolvidos na Migração para Próximo Nível

• Implante o Data Protection Manager. Se o Data Protection Manager está implementado, considere o DPM Management Pack for MOM 2005, o que habilita a integração de monitoramento de DPM no MOM.

• Considere as soluções NAS/SAN

• Considere as operações de backup e recuperação que trabalham com o instrumento disco, substituindo a tecnologia de fitas por arquivamento de dados (Redução de custos relacionada a operações e backup baseados em disco).

Recursos Relacionados

• Suporte a SAN em produtos Microsoft • Parceiros do Data Protection Manager

• Visão Geral do Microsoft Data Protection Manager

• Demonstração do Data Protection Manager

• Aliança entre Microsoft e EMC Solutions

• Microsoft Operations Manager

• System Center Operations Manager 2007

38

Page 39: Guia de Core IO Brasil

• Iniciativa de Sistemas Dinâmicos

39

Page 40: Guia de Core IO Brasil

Proteção e Recuperação de Dados: da racionalizada para dinâmica

Ambiente característico neste nível

• Dados do usuário no computador local isolados da política de backup.

• Processo incompleto de backup fim a fim.

• Plano de Recuperação de Desastres é insuficiente para as necessidades atuais da organização.

• Compatibilidade reguladora não alcançada.

Benefícios da Mudança para o Nível Seguinte

• Flexibilidade na proteção de dados do usuário final melhora a estabilidade e aumenta a produtividade.

• Proteção de Dados Contínua garante a continuidade dos negócios e alta disponibilidade restaurando o acesso a dados em minutos, com capacidades de failover para manter um ambiente de trabalho contínuo.

• Compatibilidade reguladora se torna uma possibilidade.

• Serviços de Continuidade de Negócios são implementados e incluem: Classificação de dados, Definição de políticas, Seleção de hardware e software, Projeto, implementação e gerenciamento, Documentação de processo, Monitoramento da infra-estrutura, Gerenciamento dia a dia, Relatórios e auditoria, Aumento progressivo de suporte.

Produtos e Projetos Envolvidos na Migração para Próximo Nível

• Implemente a Funcionalidade de Gerenciamento de Serviços do Microsoft Operations Framework.

• Implante o Data Protection Manager 2006.

40

Page 41: Guia de Core IO Brasil

Recursos Relacionados

• Suporte a SAN em produtos Microsoft • Parceiros do Data Protection Manager

• Visão Geral do Microsoft Data Protection Manager

• Demonstração do Data Protection Manager

• Aliança entre Microsoft e EMC Solutions

• Como o Windows Server 2003 R2 Simplifica o Gerenciamento do Armazenamento

• Iniciativa de Sistemas Dinâmicos

41

Page 42: Guia de Core IO Brasil

Processo de TI: da básica para padronizada

Ambiente característico neste nível

• Processo informal ou implícito.• Não há Acordos de Nível de Serviço.

• Não há Service Desk formalizada.

• Não há gerenciamento formalizado de Incidentes ou Problemas.

• Não há Processo de Gerenciamento de Lançamentos ou Mudanças.

• Não há Gerenciamento de Configurações.

• Não há ferramentas para dar suporte ao processo de gerenciamento de serviços.

Benefícios da Mudança para o Nível Seguinte

• Operações de TI são documentadas e mais bem entendidas pelos funcionários de TI e pela empresa.

• Usuários finais têm um serviço e contato conhecido para solucionar problemas, o que melhora a produtividade da força de trabalho de modo geral.

• É mais fácil implementar mudanças, devido a processos repetíveis conhecidos.

• Gerenciamento de configurações simples melhora a eficiência operacional do TI e futuras atividades de implantação.

Produtos e Projetos Envolvidos na Migração para Próximo Nível

• Leia o MOF: Uma Abordagem Acionável e Prescritiva ao ITIL• Use a Ferramenta de Auto-Avaliação do MOF

• Descubra táticas de melhores práticas na Iniciação às Alterações

• Leia o guia do Quadrante de Suporte do MOF

42

Page 43: Guia de Core IO Brasil

• Implemente técnicas de Gerenciamento de Problemas

• Implemente técnicas de Gerenciamento de Incidentes

• Melhore os Serviços de Suporte ao Usuário Final

• Leia o guia do Quadrante de Alterações do MOF

• Implemente melhores práticas de Gerenciamento de Alterações

• Melhore os processos de Gerenciamento de Configuração

• Leia as orientações sobre Gerenciamento de Versões

• Valide preparativos de mudanças com as práticas de Preparação de Versões

Recursos Relacionados

• MOF: Uma Abordagem Acionável e Prescritiva ao ITIL • Ferramenta de Auto-Avaliação do MOF

• Quadrante de Suporte do MOF

• Quadrante de Alterações do MOF

• Iniciativa de Sistemas Dinâmicos

43

Page 44: Guia de Core IO Brasil

Processo de TI: da padronizada para racionalizada

Ambiente característico neste nível

• Acordos de Nível de Serviço implícitos, apenas baseados em expectativas e não refletem um acordo formal.

• Função de Service Desk Formalizada.

• Processo de Gerenciamento de Incidentes e Problemas Formalizado.

• Processos Informais de Gerenciamento de Lançamentos e Alterações.

• Gerenciamento Informal de Configuração, consistindo de listas básicas de verificação de construção e inventários em planilhas.

• Ferramentas para dar suporte ao gerenciamento de incidentes e problemas.

• Implementação de ferramentas para monitorar serviços.

Benefícios da Mudança para o Nível Seguinte

• Operações se tornam mais pró-ativas e problemas são resolvidos com planejamento, em vez de depois do ocorrido.

• A conexão com a empresa é estabelecida, SLAs conferem às operações de TI o mesmo crédito de outros departamentos com SLAs.

• Problemas e incidentes são reduzidos e as ocorrências remanescentes são resolvidas com mais rapidez.

• Automação e trabalho com ferramentas começam a liberar recursos para implementar novos serviços ou otimizar os já existentes.

Produtos e Projetos Envolvidos na Migração para Próximo Nível

• Leia as melhores práticas no Quadrante de Operação do MOF• Implemente Análises de SLA no gerenciamento de operações

44

Page 45: Guia de Core IO Brasil

• Melhore as capacidades de Monitoramento de Serviços

• Estabeleça um Banco de Dados de Gerenciamento de Configurações; use o SMS 2003 DCM para definir Itens de Configuração

• Implemente Análises de Operações e estabeleça Acordos de Nível de Operação

• Formalize e otimize a Equipe de Operações

• Implemente as ferramentas do Analisador de Melhores Práticas para monitoramento de configurações

• Implemente o kit de ferramentas do Cronograma de Aperfeiçoamento Contínuo do MOF

• Alinhe sua equipe ao Modelo de Equipe do MOF para Operações

• Use a Ferramenta de Auto-Avaliação do MOF

• Leia MOF: Uma Abordagem Acionável e Prescritiva ao ITIL

Recursos Relacionados

• MOF: Uma Abordagem Acionável e Prescritiva ao ITIL • Ferramenta de Auto-Avaliação do MOF

• Análise de SLA’s

• O que é um banco de dados de gerenciamento de configurações?

• Montando uma equipe de operações

• Quadrante de Operações do MOF

• Quadrante de Alterações do MOF

• Iniciativa de Sistemas Dinâmicos

45

Page 46: Guia de Core IO Brasil

Processo de TI: da racionalizada para dinâmica

Ambiente característico neste nível

• Acordos de Nível de Serviço Definidos pelo TI e Função de Service Desk formalizada.

• Gerenciamento de Incidentes e Problemas Formalizado. Gerenciamento de Versões e Alterações Formalizado.

• Gerenciamento de Configurações Formalizado.

• Ferramentas dão suporte ao Gerenciamento de Incidentes e Problemas e ao Gerenciamento de Versões e Alterações.

• Ferramenta de Gerenciamento de Configurações.

• Implementação de Ferramentas para Monitorar Serviços.

• Integração de ferramentas de monitoramento e suporte

• Otimização Pró-Ativa de Serviços.

• Scorecard de TI – Painel de Controle (Dashboard).

Benefícios da Mudança para o Nível Seguinte

• Configuração de serviços de TI é ágil e pode responder rapidamente às necessidades da empresa.

• Automatização de fluxo de trabalho nos processos de TI e no auto-suporte do usuário reduz custos de mão-de-obra e fornece um caminho para auditoria.

• Gerenciamento e monitoramento de configurações detectam e corrigem a incompatibilidade das configurações geralmente antes que ocorram os períodos de inatividade dos serviços.

• Monitoramento é desempenhado em todo o serviço, em vez de em um nível do componente, garantindo um controle pró-ativo do gerenciamento no nível de serviços.

46

Page 47: Guia de Core IO Brasil

• Todos os serviços e seus níveis são transparentes para o gerenciamento de negócios e TI, ROI de investimentos adicionais é determinado facilmente.

Produtos e Projetos Envolvidos na Migração para Próximo Nível

• Implemente as orientações do Quadrante de Otimização do MOF.• Otimize as operações de Gerenciamento no Nível de Serviços.

• Defina um Catálogo de Serviços de TI.

• Estabeleça Análises de SLA formais.

• Alinhe sua equipe ao Modelo de Equipe do MOF para Operações.

• Use a Ferramenta de Auto-Avaliação do MOF.

• Implemente o kit de ferramentas do Cronograma de Aperfeiçoamento Contínuo do MOF.

• Leia MOF: Uma Abordagem Acionável e Prescritiva ao ITIL.

Recursos Relacionados

• MOF: Uma Abordagem Acionável e Prescritiva ao ITIL • Ferramenta de Auto-Avaliação do MOF

• Análise de SLA’s

• Gerenciamento de nível de serviços

• Montando uma equipe de operações

• Quadrante de Operações do MOF

• Quadrante de Otimização do MOF

• Iniciativa de Sistemas Dinâmicos

47

Page 48: Guia de Core IO Brasil

Processo de Segurança: da básica para padronizada

Ambiente característico neste nível

• Produtos de SO/Infra-estrutura não são mais suportados pelo fabricante.

• Não há pessoa dedicada a estratégias e políticas de segurança.

• Avaliação de Riscos não existe ou é conduzida esporadicamente.

• Plano de Respostas a Incidentes não existe ou não é coordenado.

• Tecnologia básica de proteção de identidade é usada.

• Processo básico para gerenciar identidades de usuário/dispositivo/serviços.

• Controles de Anti-Vírus e segurança da rede gerenciados de modo inconsistente.

• Identificação inconsistente de dispositivos conectados à rede.

• Processo inconsistente de atualização de segurança em todos os bens de TI conectados à rede.

• Compatibilidade inconsistente de políticas de segurança nos dispositivos conectados à rede.

• Processos inconsistentes de aquisição de software para avaliar requisitos de segurança.

• Tecnologias básicas para proteger confidencialidade e integridade de dados.

• Processo inconsistente para classificar dados e aparelhos de controles apropriados de Segurança.

Benefícios da Mudança para o Nível Seguinte

• Plano de Respostas a Incidente adequado para identificar áreas afetadas e restaurá-las

48

Page 49: Guia de Core IO Brasil

• Todos os serviços e seus níveis são transparentes para o gerenciamento de negócios e TI, ROI de investimentos adicionais é determinado facilmente.

Produtos e Projetos Envolvidos na Migração para Próximo Nível

• Desenvolva políticas de Segurança e empregue tecnologia recente• Atualize para versões recentes de SO e Infra-estrutura

• Nomeie uma pessoa dedicada para estratégias e políticas de segurança

• Faça com que a metodologia de avaliação de Riscos seja usada com resultados relatados ao ISO apropriado

• Encarregue o Processo de gerenciar identidades apropriadas de usuário/dispositivo/serviços

• Estabeleça controles de Anti-Vírus e processos segurança de rede gerenciados adequadamente

• Estabeleça um processo consistente para identificar problemas de segurança e atualizá-los em todos os dispositivos conectados à rede

• Estabeleça compatibilidade consistente de políticas de Segurança nos dispositivos conectados à rede

• Avalie plano para checar Software adquirido em todos os requisitos de segurança.

• Estabeleça um processo consistente para classificar dados e aparelhos de controles apropriados de Segurança

Recursos Relacionados

• Segurança no ambiente Microsoft • Microsoft ISA Server

• Microsoft Forefront

• Email Seguro

49

Page 50: Guia de Core IO Brasil

Processo de Segurança: da padronizada para racionalizada

Ambiente característico neste nível

• Não há processo consistente de avaliação de Riscos.• Plano de Respostas a Incidente apropriado, mas não completamente

documentado.

• É usada apenas tecnologia padrão de proteção de identidade

• Apenas processo padrão para gerenciar identidades de usuário/dispositivo/serviços.

• Proteção a Cliente apenas no lugar, e processo não documentado de segurança de rede.

• Identificação não documentada de dispositivos conectados à rede

• Processo não documentado de atualização de todos os bens de TI conectados à rede.

• Compatibilidade não documentada de políticas de Segurança nos dispositivos conectados à rede.

• Processos não documentados de aquisição de Software para avaliar requisitos de segurança.

• Falta de tecnologias padrão para proteger confidencialidade e integridade de dados.

• Processo não documentado para classificar dados e uso de controles apropriados de Segurança.

Benefícios da Mudança para o Nível Seguinte

• Políticas claramente definidas para toda a organização.• Plano de Resposta a Incidentes evoluído.

Produtos e Projetos Envolvidos na Migração para Próximo Nível

50

Page 51: Guia de Core IO Brasil

• Desenvolva políticas de Segurança de Defesa em Profundidade.• Estabeleça um processo consistente de avaliação de Riscos com

pessoas e outros recursos para melhorar a segurança de informações dentro da organização.

• Estabeleça um Plano consistente e documentado de Respostas a Incidentes.

• Use sua tecnologia de proteção de identidade, estabeleça processos documentados nos quais as identidades afetadas de usuário/serviço/dispositivo são avaliadas consistentemente.

• Estabeleça Proteção a Cliente e Servidor e um processo documentado para reduzir riscos.

• Estabeleça um processo documentado para identificar e restaurar todos os dispositivos conectados à rede que foram afetados.

• Estabeleça um processo documentado de atualização de todos os bens de TI conectados à rede.

• Estabeleça compatibilidade de políticas de Segurança nos dispositivos conectados à rede.

• Estabeleça um processo para gerenciar testes de requisito de segurança em todos os softwares adquiridos ou desenvolvidos.

• Estabeleça um processo gerenciado para classificar dados e uso de controles apropriados de Segurança.

Recursos Relacionados

• Segurança no ambiente Microsoft • Microsoft ISA Server

• Microsoft Forefront

• Email Seguro

51

Page 52: Guia de Core IO Brasil

Processo de Segurança: da racionalizada para dinâmica

Ambiente característico neste nível

• Comunicação inconsistente do processo de avaliação de Riscos aos proprietários da empresa.

• Plano de Respostas a Incidente apropriado, mas o treinamento de habilidades dado aos responsáveis pelas respostas é insuficiente.

• Tecnologia de proteção de identidade usada e processo apropriado, mas o treinamento de habilidades dado à equipe de TI e análise de custo/benefício são insuficientes.

• Proteção a Cliente e Servidor apropriada, mas o treinamento é insuficiente e não há controle da caixa de correio.

• Identificação de dispositivos conectados à rede apropriada, mas o treinamento de habilidades dado à equipe de TI e a análise de custo/benefício são insuficientes.

• Processo de segurança de atualização em todos os bens de TI conectados à rede está no lugar, mas o treinamento de habilidades dado à equipe de TI e a análise de custo/benefício são insuficientes.

• Compatibilidade de políticas de segurança apropriada nos dispositivos conectados à rede, mas o treinamento de habilidades dado à equipe de TI é insuficiente e nenhum relatório é enviado aos proprietários da empresa.

• Processos gerenciados de aquisição de Software para avaliar requisitos de segurança estão no lugar, mas o treinamento de habilidades dado à equipe de TI é insuficiente e nenhum relatório é enviado aos proprietários da empresa.

• Processo gerenciado para classificar dados e uso de controles apropriados de segurança está no lugar, mas a análise de custo/benefício é insuficiente.

Benefícios da Mudança para o Nível Seguinte

• Maior eficiência no gerenciamento de segurança.

52

Page 53: Guia de Core IO Brasil

• Processos definidos claramente, em todos os detalhes, para toda a organização.

• Profissionais altamente capacitados para o gerenciamento da segurança.

Produtos e Projetos Envolvidos na Migração para Próximo Nível

• O gerenciamento de segurança do servidor Web deve ser melhorado para ter mais eficiência.

• Todos os processos e políticas de Segurança estão no lugar.

• O treinamento de habilidades da equipe de TI deve ser eficaz e rigoroso.

• Relatórios são enviados aos proprietários da empresa.

• Análise de custo/benefício é fornecida aos proprietários da empresa.

Recursos Relacionados

• Segurança no ambiente Microsoft • Microsoft ISA Server

• Microsoft Forefront

• Email Seguro

53