core io osci-event mexico-july 31- v8[1]-espvs2007-final

34
1

Upload: fitira

Post on 21-Jul-2015

108 views

Category:

Technology


0 download

TRANSCRIPT

1

30%nuevo

70%mantenimiento

Resultados empresarialesy nuevo valor

Productividad delusuario final

Conexión del cliente

Reducción decostos

Competencia

Cambio tecnológico

Cumplimientoregulatorio

Seguridad

Mantener el negociofuncionando

Conjunto

de

funciones

RFP o

RFQ

Años

Conjunto

de

funciones

RFP o

RFQ

Conjunto

de

funciones

RFP o

RFQ

Conjunto

de

funciones

RFP o

RFQ

Conjunto de funciones

solicitado

Conjunto de funciones

implementado

Conjunto de funciones

capacitado

Integración

Complejidad

Más personas

aumentan la

complejidad

Más

herramientas

también

aumentan la

complejidad$$$

¿El nuevo HW aligerará las necesidades de crecimiento?

¿El respaldo significa que estamos preparados?

¿Las versiones más nuevas del software aumentan la eficiencia operativa?

¿Al añadir más gente seremos capaces de obtener más alcance operativo?

¿Más herramientas de administración aumentarán nuestro control? ¿O nuestra calidad operativa?

¿Más herramientas de seguridad reducirán nuestras amenazas?

¡Usted puede efectuar todas estas acciones

y sólo aumentar la complejidad!!!

Confidencial de Microsoft

Los hábitos operativos son los que logran resultados

Para cambiarlos necesitamos revisar a las personas + el proceso + la estrategia tecnológica

Modificar uno o dos aspectos comúnmente no producen el resultado deseado

• Adapta fácilmente los

servicios de informática para

las necesidades cambiantes

del negocio.

• Faculta a la gente con

acceso a la información,

cuando la necesitan.

• Automatiza los procesos y

reduce la complejidad.

• Mantiene la seguridad y el

cumplimiento bajo control.

• Optimiza costos, niveles de

servicio y agilidad.

Administrar la complejidad,Lograr la agilidad

Haga avanzar sus negocios con soluciones de informática

Amplificar el impacto

de su gente

Controlar el acceso a documentos / información

Unificada y virtualizada

Usuarioenfocado

Habilitada para el

servicio

Orientado al proceso,

impulsado por modelos

Separar la operación lógica del hardware físico

•Más flexible a los cambios y más directo

•Fortalece la continuidad empresarial

•Se escala rápidamente para cumplir la demanda de negocios

Captura el proceso, la estructura y la experiencia en modelos

•Establece las normas y tolerancias para la salud del sistema

•Impulsa la autocorrección cuando hay tolerancia exterior

•Proporciona visibilidad entre las personas y los sistemas

Proporciona un vínculo entre los servicios internos y externos

•Amplía la capacidad con .NET, XML, y servicios Web 2.0

•Integra los servicios emergentes con dev internas

•Fortalece las conexiones entre clientes, socios

Conecta el flujo de trabajo natural con las aplicaciones

•Acomoda el flujo de trabajo real dentro del diseño de la

aplicación

•Habilita experiencias de usuario valiosas

•Integra una interfaz familiar con aplicaciones poderosas

Informática dinámica es la visión de Microsoft para una nueva generación de

productos y tecnologías integrados que ayudan a los clientes a obtener ventaja

estratégica a través de su informática

Unificada y virtualizada

Usuarioenfocado

Habilitada para el

servicio

Orientado al proceso,

impulsado por modelos

Básico Estandarizado Racionalizado Dinámico

Infraestructura manual

descoordinada

Infraestructura informática

administrada

con limitado

automatización

Infraestructura informática

administraday consolidada

con máxima

automatización

Administración totalmente

automatizada,

recurso dinámico

Uso, negocios

SLAs vinculadas

La optimización de la infraestructura es un proceso estructura y

sistemático para evaluar la madurez a través de las capacidades

informáticas y después establecer prioridades de los proyectos para

avanzar hacia un estado Dinámico

Básico Estandarizado Racionalizado Dinámico

Infraestructura manual

descoordinada

Infraestructura manual descoordinadaInfraestructura

informáticaadministrada y

consolidada

con máxima

automatización

Administración totalmente

automatizada

recurso dinámico

Uso, negocios

SLAs vinculadas

Tecnología de proceso

Identidad y acceso

Seguridad

Operación en red

Administración

Virtualización

Experiencia del usuario

Inteligencia de negocios

SOA y BPM

Administración de datos

Desarrollo

Buscar

Inteligencia de negocios

Comunicaciones

unificadas

Colaboración

Administración de

contenido empresarial

Infraestructura central Plataforma de aplicaciones Productividad empresarial

DinámicoEstandarizado RacionalizadoBásico

Administración de escritorio, servidor y dispositivosDistribución de software, administración de revisiones, movilidad, imágenes, virtualización

Protección de datos y recuperaciónRespaldo, restauración, administración de almacenamiento

Seguridad y operación en redPolíticas, anti-malware, firewall, control de acceso, protección de red, cuarentena

Informática y proceso de seguridadOrientación de mejores prácticas en un diseño, desarrollo, operación y soporte de una solución rentable

Administración de identidad y accesoServicios de directorio, aprovisionamiento de usuarios, autenticación basada en directorio

Básico Estandarizado Racionalizado Dinámico

• Políticas inconsistentes o inexistentes para seguridad y cumplimiento

• Estado de salud desconocido de los servicios debido a la falta de herramientas y recursos

• Ningún vehículo para compartir el conocimiento acumulado a través de la informática

• Ambientes que son extremadamente difíciles de controlar

• Muy reactivos ante las amenazas de seguridad

• Las implementaciones de software, parches y servicios se proporcionan con mucha

internvención

Desestructurado y carente de control central, infraestructura basada en

procesos manuales, seguridad ad hoc y recursos errados

Básico Estandarizado Racionalizado Dinámico

Estándares y políticas para administrar escritorios, dispositivos móviles y

servidores para introducir controles y consistencia operativa

• Active Directory® se utiliza para administrar los recursos, las políticas de seguridad y el acceso a la

red

• El valor de los estándares y políticas básicos se reconocen pero aún no se implementan ampliamente

• Las implementaciones, revisiones y servicios de escritorio se proporcionan con mediana intervención

• Se mantiene un inventario de activos de hardware y software y se administra el uso con licencias

• Las medidas de seguridad se mejoran con un perímetro bloqueado, la seguridad interna puede estar

aún en riesgo.

Básico Estandarizado Racionalizado Dinámico

• La seguridad es proactiva y la respuesta a las amenazas es rápida y controlada

• El uso de la implementación de cero toque ayuda a minimizar el costo y el tiempo

• Un número mínimo de imágenes de escritorio y administración de poca intervención

• Se administra un inventario de hardware y software con uso de licencias óptimo

• Las medidas de seguridad involucran estrictas políticas y control

Los costos involucrados en la administración de escritorios y servidores están en su nivel más bajo, con administración informática integrada de políticas, herramientas y procesos

Básico Estandarizado Racionalizado Dinámico

• Los costos están completamente controlados

• La integración entre usuarios y datos, escritorios y servidores; la colaboración es persuasiva

• Los usuarios móviles tienen niveles de servicio y capacidades cerca del sitio

• Los procesos están completamente automatizados, a menudo incorporados dentro de la tecnología misma

• Inversiones adicionales en tecnología que producen beneficios específicos, rápidos y mesurables

• Software de autoaprovisionamiento y sistemas similares a la cuarentena que permiten procesos automatizados

Infraestructura altamente responsiva y eficiente; procesos automatizados y

recursos flexibles que impulsan la agilidad de negocios y la ventaja competitiva

Controlar el costo

Simplifica, automatiza

y centraliza las

operaciones de

informática para

optimizar la utilización

de recursos

Mejorar los niveles de servicio

Integra las

herramientas de

administración y

seguridad para

maximizar el tiempo de

ejecución del sistema

Impulsar la

agilidad

Adapta la infraestructura

informática rápidamente

conforme a las

necesidades de

negocios

Costos

Agilidad

Madurez de la infraestructura

Niveles de servicio

La información local

centralizada y el sistema de

comunicaciones soportan las

ubicaciones distribuidas

Los servidores proporcionan

operaciones de carga de trabajo

en centros de datos,

departamentos y oficinas

remotas

Hardware del PC, aplicaciones,

protección y software de

administración del sistema

Las tecnologías a través de la

infraestructura proporcionan grupos

de recursos y mayor flexibilidad de

los recursos

Simplifica la administración de

la imagen

Acelera las implementaciones

a gran escala

Reduce los conflictos de

compatibilidad de las

aplicaciones

Simplificar la administración

del sistema

Mejorar la confiabilidad

Reduce el tiempo inactivo

Mejora la seguridad y

protege los datos

Aumenta el control del

ambiente de el escritorio

Simplifica la

administración de la

infraestructura

$1320 $580 $230

IT Labor Costs reduced (83%)(-56%) (60%)

Básico

Infraestructura manual

descoordinada

Estandarizado

Infraestructura informática

administrada

con limitado

automatización

Racionalizado

Infraestructura informática

administrada y

consolidada

con máxima

automatización

Dinámico

Administración totalmente

automatizada

recurso dinámico

Uso, negocios

SLAs vinculadas

Fuente: IDC, “Reducing Desktop TCO Through IT

Management Best Practices”, #203482, November 2006

Costos de mano de obra de informática

(anual por escritorio)

Reduce el soporte en el sitio

Respaldo y restauración

Uso más eficiente del hardware y el ancho de banca

Protege los sistemas

Datos y acceso remoto seguros

Proporciona conectividad segura

Mejora la infraestructura existente

Proporciona rápidamente nuevas capacidades

Establece la plataforma para el futuro

Simplifica, automatiza y

centraliza las operaciones de

informática para optimizar la

utilización de recursos

Asegura la continuidad

empresarial al mejorar la

infraestructura informática así

como la seguridad y el

cumplimiento

Adapta la infraestructura

informática rápidamente

conforme a las necesidades

de negocios cambiantes

Controla los costos

Mejora la seguridad y el cumplimiento

Impulsa la agilidad

“Nuestro trabajo con Microsoft no sólo resultó en seguridad y

estabilidad mejoradas. También nos aportó un ahorro de costos

muy importante” Gunnar Thaden ,CIO, TÜV NORD

La firma de certificación reduce los costos de informática

en 47% con la optimización de la infraestructura

Impulsa la utilización del servidor

optimizada

Reduce la complejidad del sistema

Evita los problemas de

compatibilidad de las aplicaciones

Reduce el tiempo inactivo del

servidor

Simplifica la planeación de

desastres y recuperación

Planea y administra el

mantenimiento del servidor más

eficientemente

Asigna los recursos del servidor

dinámicamente

Reduce las pruebas de las

aplicaciones

Da soporte a las aplicaciones

heredadas

1) Desarrolla una estrategia de virtualización cohesiva y

holística

2) Integra la administración de lo virtual y lo físico

3) Impulsa la continuidad y la recuperación avanzadas

4) Fomenta los cambios culturales necesarios

Básico

Cost Center

Infraestructura manual

descoordinada

Estandarizado

Efficient Cost Center

Infraestructura informática

administrada con limitado

automatización

Rationalisado

Business Enabler

Infraestructura

informática

administrada y

consolidada

con máxima

automatización

Dinámico

Strategic Asset

Administración

totalmente

automatizada

recurso dinámico

Uso, negocios

SLAs vinculadas

Reduce los costos

• Pruebas y desarrollo

• Consolidación del

servidor

• Compatibilidad de la

aplicación

Aumenta los niveles

de servicio

• Respaldo/

recuperación

• Administración

integrada

Impulsa la agilidad

• Aprovisionamiento dinámico

• Sistemas autoadministrados

Unificada y virtualizada

Usuarioenfocado

Orientado al proceso,impulsado por modelos

Habilitada para el servicio

Impulsa mayor eficiencia

operativa en informática a

través de virtualización

integrada de extremo a

extremo, reducción de

costos, disponibilidad del

sistema maximizada y

agilidad operativa

mejorada

Microsoft proporciona una

solución de infraestructura

remota que proporciona

ahorros de costos,

seguridad integra y

agilidad al ampliar la

administración del Centro

de datos y la seguridad a

las ubicaciones remotas

en escenarios tanto

centralizados como

descentralizados

Controla el costo de

su infraestructura de

servidor, mejora los

niveles de servicio e

impulsa la agilidad con

soluciones integradas

para la administración

del servidor, la

seguridad y la

administración por

identidad

Reduce la complejidad

de la infraestructura del

escritorio al agilizar las

implementaciones,

simplificar la

administración y

aumentar la seguridad, lo

cualquier resulta en un

costo total de propiedad

mejor, niveles de servicio

mejorados y mayor

agilidad organizativa

VirtualizaciónOptimización de la

infraestructura remota

Optimización de la infraestructura del

servidor

Optimización del escritorio

28

I T

& S

EC

UR

ITY

PR

OC

ES

S

• No hay servicio de directorio centralizado

• Múltiples directorios

• Servicio de directorio unificado utilizando Active Directory

• Configuración estándar reforzada por la política

• Administración de las Políticas de grupo

• Servicios de identidad administrados centralmente

• Aprovisionamiento de cuenta automatizado

• Acceso de red seguro para los clientes y socios

• Servicios federados

ADMINISTRACIÓN DE IDENTIDAD Y ACCESO

• Ad-hoc

• Diversas configuraciones de escritorio

• Administración de dispositivos móviles

•Revisión del

escritorio

•Imágenes

•estándar del

escritorio

•Dos sistemas

operativo cliente

•Aplicaciones

estandarizadas de

escritorio

•Administración

limitada de

dispositivos móviles

•Recepciones de

servidor

•Implementación

automática de sistema

operativo

•Imágenes en capas

•Virtualización

•Imágenes de sistema

operativo actual

•Administración de

dispositivos móviles

con SLA

• Modelo de capacidad de infraestructura

• Administración y seguridad de dispositivos móviles en paridad con los PCs

• Cambio de la carga de trabajo dinámica para la infraestructura virtual

ADMINISTRACIÓN DE ESCRITORIO, DISPOSITIVOS

Y SERVIDOR

• No hay firewall dedicado

• Infraestructura de red limitada (DNS, DHCP, etc.)

• No hay antivirus estándar

• Monitoreo del servidor manual

• Antivirus estándar

• Firewalls centralizado

• Servicios de red básicos

• Servidores Críticos de negocios

•Firewall

administrada

•Firewalls basadas

en host

•Acceso remoto

seguro

•Inalámbrico seguro

•Certificados del

lado del cliente

•Supervisor de

servidores y WAN

con SLA

• Administración y mitigación de amenazas a través de los clientes y el servidor

• Monitoreo del nivel de servicio habilitado por modelos

• Cuarentena automatizada de los PCs que no estén en cumplimiento o estén infectados

SEGURIDAD DE LA RED

• Ad-hoc

• No tiene pruebas de recuperación

• Respaldo y recuperación para servidor crítico

• Respaldo y recuperación de todos los servidores con SLA

• Respaldo de la sucursal centralizada

• Respaldo y recuperación de los clientes con SLAs

• Respaldo de datos de autoservicio y gestión de la administración

PROTECCIÓN DE DATOS

Y RECUPERACIÓN

Proceso y régimen de administración basados en

ITIL / CobIT

• No hay un proceso formalizado

• No hay compromiso con niveles de servicio

• Soporte ad-hoc, administración de problemas y cambios

• Servicios de soporte definidos

• Documentar la estrategia de respuesta ante incidentes y problemas

• Administración limitada de problemas, cambios y configuración

• Administración de liberaciones, cambios y configuración

• Operaciones completamente documentadas

• Niveles de servicio definidos

• Administración de configuración mejorada

• SLAs definidos por negocios / informática

• Proactivo y ágil

• Entrega de servicio optimizado

• Mejorar los niveles de servicio, la continuidad y disponibilidad de negocios

• Responsabilidad de seguridad limitada

• No hay una respuesta ante incidentes formalizada

• Control de acceso limitado

• Responsabilidad para la seguridad de los datos

• Evaluación de riesgos limitados

• Protección de datos por contraseña

• Herramientas y políticas limitadas para la automatización del cumplimiento

•Cumplimiento de

seguridad definido y

herramientas de

auditoría

automatizadas

RMS

•Amenazas y

vulnerabilidades

documentadas

•Estándares de

seguridad para

adquisición de

software

• Evaluación de riesgo automatizada

• Proceso de red administrada y seguridad de datos

• Verificación automatizada de la política de seguridad

PROCESO DE SEGURIDAD

I T

& S

EC

UR

ITY

PR

OC

ES

S

ADMINISTRACIÓN DE IDENTIDAD Y ACCESO

ADMINISTRACIÓN DE ESCRITORIO, DISPOSITIVOS

Y SERVIDOR

SEGURIDAD DE LA RED

PROTECCIÓN DE DATOS

Y RECUPERACIÓN

Proceso y régimen de administración basados en

ITIL / CobIT

PROCESO DE SEGURIDAD

GENTE

•Poco capacitada o autoinstruida

•Curva de aprendizaje aguda

•Conocimiento guardado por empleado

•Esfuerzos heroicos

•Carencia de planeación del trabajo y por lo

tanto trayectorias de carrera confusas

PROCESO

•No hay procesos o procesos locales pero

ahora seguidos ampliamente

•Brechas de procedimiento entre los turnos

y/o los sitios

•Las certificaciones de proceso se logran

mediante esfuerzos costosos y poco

aprovechados

TECNOLOGÍA

•Manual

•Herramientas descoordinadas

•Esfuerzos desaprovechados

•Herramientas de monitoreo

autodesarrolladas o básicas (ping, obtener,

etc.) que proporcionan sólo tiempo de

ejecución

I T

& S

EC

UR

ITY

PR

OC

ES

S

ADMINISTRACIÓN DE IDENTIDAD Y ACCESO

ADMINISTRACIÓN DE ESCRITORIO, DISPOSITIVOS

Y SERVIDOR

SEGURIDAD DE LA RED

PROTECCIÓN DE DATOS

Y RECUPERACIÓN

Proceso y régimen de administración basados en

ITIL / CobIT

PROCESO DE SEGURIDAD

GENTE

• Los esfuerzos iniciales son difíciles

• Se tiene que cumplir una capacitación

• Nivel de conocimiento entre las personas

• Procedimientos convenidos y aplicados

PROCESO

• Los servicios se tienen que catalogar y convenir

• Los procedimientos se deben diseñar con base en la información que proporcionan los sistemas de administración

• Se debe definir la administración de problemas

TECNOLOGÍA

• El sistema de identidad central se debe reforzar e iniciar un catálogo de servicio

• Las acciones de sistemas de administración, alertas y resolución se deben adecuar al ambiente local

• La seguridad se debe estandarizar

• Las configuraciones se deben controlar

I T

& S

EC

UR

ITY

PR

OC

ES

S

ADMINISTRACIÓN DE IDENTIDAD Y ACCESO

ADMINISTRACIÓN DE ESCRITORIO, DISPOSITIVOS

Y SERVIDOR

SEGURIDAD DE LA RED

PROTECCIÓN DE DATOS

Y RECUPERACIÓN

Proceso y régimen de administración basados en

ITIL / CobIT

PROCESO DE SEGURIDAD

GENTE

•Las mejores prácticas se reconocen y desarrollan dentro de los procesos

•Las personas están capacitadas y son responsables por sus acciones

•Tienen trayectorias de carrera claras

•Responsabilidad operativa

PROCESO

•Los procesos se desarrollan a partir de la experiencia operativa

•El conocimiento se comparte

•Colaboración entre organizaciones

•La operación es fácilmente certificable y auditable

TECNOLOGÍA

•Se empiezan a usar vistas de servicio

•Los informes son personalizados y evaluados

•Herramientas que soportan la inteligencia de negocios y análisis más profundos

•Administración de cambios implementada

•Administración de rendimiento implementada

I T

& S

EC

UR

ITY

PR

OC

ES

S

ADMINISTRACIÓN DE ESCRITORIO, DISPOSITIVOS

Y SERVIDOR

SEGURIDAD DE LA RED

PROTECCIÓN DE DATOS

Y RECUPERACIÓN

Proceso y régimen de administración basados en

ITIL / CobIT

PROCESO DE SEGURIDAD

ADMINISTRACIÓN DE IDENTIDAD Y ACCESO