Visão geral do Guia de Recursos de Otimização de Infra-estrutura - Básico para Padronizado

Nesta página

Público-alvo Público-alvo
Conceito de otimização de infra-estrutura Conceito da otimização de infra-estrutura
Recursos de otimização de infra-estrutura central Recursos de otimização de infra-estrutura central
Níveis do Modelo de Otimização de Infra-estrutura Central Níveis do Modelo de Otimização de Infra-estrutura Central

Público-alvo

Este documento foi elaborado para os profissionais de TI responsáveis pelo planejamento e pela implantação e operação de sistemas de TI e centros de dados e para as pessoas que desejam implementar a tecnologia e os conceitos dos procedimentos do Modelo de Otimização de Infra-estrutura Central.

Conceito de otimização de infra-estrutura

A Otimização de Infra-estrutura (IO) da Microsoft está estruturada em função de três modelos de tecnologia da informação: Otimização de Infra-estrutura Central, Otimização de Infra-estrutura de Plataforma de Aplicativo e Otimização de Infra-estrutura de Produtividade Comercial. Cada um desses modelos de IO contém quatro níveis de classificações de recursos e maturidade de processo como agrupamentos lógicos de requisitos para cada nível de maturidade. A Otimização de Infra-estrutura Central aborda os elementos fundamentais de serviços e componentes de TI; a Otimização de Infra-estrutura de Plataforma de Aplicativo aborda as práticas recomendadas para o desenvolvimento de software, e a Otimização de Infra-estrutura de Produtividade Comercial aborda a infra-estrutura exigida para maximizar a comunicação, colaboração e produtividade do usuário final. A tabela a seguir destaca os recursos de cada modelo de IO.

Modelo

Recursos

Modelo de Otimização de Infra-estrutura Central (IOM Central)

Gerenciamento de Identidades e Acesso

Gerenciamento de Desktops, Dispositivos e Servidores

Proteção e Recuperação de Dados

Segurança e Rede

Processo de TI e Segurança

Modelo de Otimização de Infra-estrutura de Plataforma de Aplicativo

(AP IOM)

Experiência do Usuário

SOA e Processo Empresarial

Gerenciamento de Dados

Desenvolvimento

Business Intelligence

Modelo de Otimização de Infra-estrutura de Produtividade Comercial

(BP IOM)

Colaboração e Comunicação

Gerenciamento de Conteúdo Corporativo

Business Intelligence

O conceito da Otimização de Infra-estrutura ajuda os clientes a obter grandes economias de custo para sua infra-estrutura de TI adotando um ambiente seguro, definido e altamente automatizado. Ele recomenda recursos em uma seqüência lógica a fim de ajudar as organizações a avançar pelos níveis em um ritmo mensurável e exeqüível. À medida que uma infra-estrutura de TI básica amadurece, a segurança passa de vulnerável a dinamicamente proativa, e os processos administrativos e gerenciais mudam de altamente manuais e reativos para altamente automatizados e proativos.

A Microsoft e seus parceiros oferecem as tecnologias, os processos e os procedimentos para ajudar os clientes a avançar pelo caminho da otimização da infra-estrutura. Os processos avançam de uma situação fragmentada ou inexistente em direção a uma situação otimizada e repetível. A capacidade dos clientes de valer-se de tecnologia para incrementar sua agilidade comercial e proporcionar alto padrão de serviços aumenta à medida que eles passam do nível Básico ao nível Padronizado, ao nível Racionalizado e, finalmente, ao nível Dinâmico. Esses níveis são definidos mais adiante neste guia.

O Modelo de Otimização de Infra-estrutura foi desenvolvido por analistas do setor, pelo Center for Information Systems Research (CISR) do Massachusetts Institute of Technology (MIT) e pelas próprias experiências da Microsoft com seus clientes empresariais. Uma das principais metas da Microsoft ao criar o Modelo de Otimização de Infra-estrutura foi desenvolver uma maneira simples de usar uma estrutura de maturidade que fosse flexível e pudesse ser facilmente usada como padrão de referência para capacidade técnica e valor comercial.

A primeira etapa ao se usar o modelo é avaliar o nível de maturidade atual da infra-estrutura de TI de acordo com o modelo. Isso ajuda a determinar os recursos necessários à organização e a seqüência em que devem ser implantados.

Este documento descreve como passar do nível Básico da infra-estrutura e processos de TI para o nível Padronizado no Modelo de Otimização de Infra-estrutura Central. Outros guias de recursos nesta série descrevem os recursos necessários para passar para outros níveis no Modelo de Otimização de Infra-estrutura Central.

Recursos de otimização de infra-estrutura central

O Modelo de Otimização de Infra-estrutura Central define cinco recursos que constituem requisitos iniciais à criação de uma infra-estrutura de TI mais ágil. Esses cinco recursos constituem as bases de cada um dos níveis de maturidade.

Gerenciamento de Identidades e Acesso

Descreve como os clientes devem gerenciar identidades de pessoas e equipamentos, as soluções que devem ser implementadas para gerenciar e proteger os dados de identidade, e como gerenciar o acesso a recursos pelos usuários móveis, clientes e/ou parceiros corporativos fora de um firewall.

Gerenciamento de Desktops, Dispositivos e Servidores

Descreve como os clientes devem gerenciar desktops, dispositivos móveis e servidores, além de como implantar patches, sistemas operacionais e aplicativos por meio da rede.

Proteção e Recuperação de Dados

Proporciona o gerenciamento estruturado e disciplinado de backup, armazenamento e restauração. À medida que as informações e os armazenamentos de dados proliferam, as organizações sofrem uma pressão crescente para proteger informações e proporcionar sua recuperação oportuna e econômica quando necessário.

Segurança e Rede

Descreve o que os clientes deveriam implementar em suas infra-estruturas de TI para ajudar a garantir que as informações e comunicações sejam protegidas contra acesso não autorizado. Também fornece um mecanismo de proteção da infra-estrutura de TI contra ataques de negação de serviço e vírus, ao mesmo tempo em que preserva o acesso aos recursos empresariais.

Processo de TI e Segurança

Fornece orientações de práticas recomendadas comprovadas sobre como projetar, desenvolver, operar e prestar suporte a soluções de maneira econômica, ao mesmo tempo em que se obtém alta confiabilidade, disponibilidade e segurança. Embora uma tecnologia sólida seja necessária para se atender às demandas de serviços de TI confiáveis, disponíveis e altamente seguros, a tecnologia por si só não é suficiente; a excelência de processos e pessoas (habilidades, funções e responsabilidades) também é um componente necessário. Este documento aborda o Processo de TI e Segurança (Processo de Gerenciamento Baseado em ITIL/COBIT) em seções separadas.

Níveis do Modelo de Otimização de Infra-estrutura Central

Além dos recursos, o Modelo de Otimização de Infra-estrutura Central define quatro níveis de otimização (Básico, Padronizado, Racionalizado e Dinâmico) para cada recurso. As características desses níveis de otimização são as seguintes:

Nível de otimização 1: Básico

A infra-estrutura de TI Básica se caracteriza por processos manuais e localizados, pelo mínimo controle central e pela inexistência ou inobservância de diretivas de TI e de padrões de segurança, backup, gerenciamento e implantação de imagens, conformidade e outras práticas comuns de TI. O funcionamento geral dos aplicativos e dos serviços é desconhecido devido à falta de ferramentas e recursos. De forma geral, todos os patches, implantações de software e serviços são fornecidos manualmente.

Nível de otimização 2: Padronizado

A infra-estrutura Padronizada introduz controles por meio do uso de padrões e diretivas para gerenciar desktops e servidores e para controlar a maneira como as máquinas são adicionadas à rede, além do uso do serviço de diretório Active Directory® para gerenciar recursos, diretivas de segurança e controle de acesso. Os clientes no estado Padronizado se deram conta do valor de padrões básicos e de algumas diretivas, ainda que tenham muito a melhorar. De forma geral, todos os patches, implantações de software e serviços de desktop são realizados com algum trabalho manual, a custos médios a altos. Essas organizações têm um inventário considerável de hardware e software e estão começando a gerenciar licenças. As medidas de segurança são reforçadas por um perímetro bloqueado, mas a segurança interna ainda pode correr riscos.

Nível de otimização 3: Racionalizado

A infra-estrutura Racionalizada é onde os custos envolvidos no gerenciamento de desktops e servidores estão em um nível mínimo, e processos e diretivas foram otimizados a fim de começarem a desempenhar um papel importante no suporte e na expansão dos negócios. A segurança é bastante proativa, e a reação a ameaças e desafios é rápida e controlada. O uso da implantação totalmente automatizada ajuda a minimizar o custo, o tempo de implantação e os desafios técnicos. O número de imagens é mínimo, e o processo de gerenciamento de desktops requer muito pouco trabalho manual. Esses clientes têm um inventário claro do hardware e software e compram somente as licenças e os computadores de que precisam. A segurança é extremamente proativa, com diretivas e controle rígidos, desde o desktop até o servidor, o firewall e a extranet.

Nível de otimização 4: Dinâmico

Os clientes com uma infra-estrutura Dinâmica estão totalmente cientes do valor estratégico que suas infra-estruturas fornecem para ajudá-los a fazer seus negócios com mais eficiência e a ficar na dianteira dos concorrentes. Os custos são totalmente controlados; existe uma integração entre usuários e dados, desktops e servidores; a colaboração entre usuários e departamentos é generalizada; e os usuários móveis têm quase os mesmos níveis de serviços e recursos que teriam no local, independentemente de onde estejam. Os processos são totalmente automatizados, geralmente incorporados na própria tecnologia, o que permite à equipe de TI ser alinhada e gerenciada de acordo com as necessidades comerciais. Investimentos adicionais em tecnologia geram benefícios mensuráveis específicos e rápidos para a empresa. O uso de softwares que se autoconfiguram e de sistemas semelhantes a quarentena para garantir o gerenciamento e a conformidade de patches com diretivas de segurança estabelecidas permite à organização com infra-estrutura Dinâmica automatizar processos e, assim, ajudar a aumentar a confiabilidade, reduzir os custos e melhorar os níveis de serviço.

Visão geral dos recursos de Otimização de Infra-estrutura Central

A imagem a seguir relaciona os requisitos básicos de cada recurso para o avanço pelos níveis de otimização.

im_io1_fig1_capability_overview.gif

Para obter mais informações, inclusive estudos de caso de clientes e informações de valor comercial, visite o site https://www.microsoft.com/technet/infrastructure/default.mspx.

Auto-avaliação

A Microsoft desenvolveu uma ferramenta de auto-avaliação que você pode usar para determinar seu nível atual de otimização. Recomendamos usar esta ferramenta antes de continuar a leitura deste guia. A ferramenta se baseia no material apresentado neste guia. Para acessar a ferramenta de auto-avaliação, visite: https://www.microsoft.com/business/peopleready/coreinfra/ac/default.mspx.

A seção a seguir apresenta perguntas para cada um dos principais recursos que o direcionam às seções relevantes deste guia de planejamento. Suas respostas às perguntas dirão quais seções contêm orientações aplicáveis à sua organização. Muitos requisitos na seção a seguir têm atributos mínimos a eles associados. Se a sua organização atende a todos os requisitos, inclusive aos atributos dos requisitos descritos nesta seção, ela já atingiu o nível Padronizado e pode proceder para o nível Racionalizado na Otimização de Infra-estrutura. Você pode imprimir a seção como um scorecard para determinar os requisitos e atributos que precisa implementar em sua organização.

Recurso: Gerenciamento de Identidades e Acesso

O nível Padronizado de otimização requer que um serviço de diretório do Active Directory esteja em vigor em sua organização e seja usado para autenticar pelo menos 80% de seus usuários.  

Requisito: Gerenciamento de Identidades e Acesso

Sim

Não

Serviço de diretório do Active Directory implementado para autenticação de 80% ou mais dos usuários conectados

 

 

Para obter mais detalhes, consulte Serviços de diretório para autenticação de usuários neste documento ou visite os seguintes sites:

Recurso: Gerenciamento de Desktops, Dispositivos e Servidores

O nível Padronizado de otimização exige que a organização tenha procedimentos e ferramentas em funcionamento para automatizar a distribuição de patches, gerenciar e consolidar imagens de desktop padrão e gerenciar centralmente os dispositivos móveis conectados.

Requisito: Gerenciamento de Desktops, Dispositivos e Servidores

Sim

Não

Distribuição de patches automatizado abrangendo 80% ou mais de seus desktops

 

 

Atributos:

  • Processo e ferramentas implementados para fazer o inventário de ativos de hardware e software.

  • Processo e ferramentas implementados para verificar se o software em computadores clientes está atualizado.

  • Um processo foi estabelecido para identificação automática de patches disponíveis.

  • Teste padrão estabelecido para cada patch.

  • Software de distribuição de patches implementado.

Para obter mais detalhes, consulte Distribuição automática de patches neste documento ou visite os seguintes sites:

Requisito: Gerenciamento de Desktops, Dispositivos e Servidores

Sim

Não

Um conjunto definido de imagens básicas padrão para 80% ou mais de seus desktops e laptops

 

 

Atributos:

  • Uma estratégia foi definida para imagens padrão.

  • Ferramentas para captura de uma imagem padrão foram usadas.

  • Um conjunto de imagens de disco padrão foi definido (SO e aplicativos) para todos os tipos de hardware

  • Ferramentas de implantação foram estabelecidas para instalação de imagem offline ou baseada na rede.

Para obter mais detalhes, consulte Imagens de computador padronizadas neste documento ou visite os seguintes sites:

Requisito: Gerenciamento de Desktops, Dispositivos e Servidores

Sim

Não

Uma solução centralizada para controlar, gerenciar e atualizar seus dispositivos móveis

 

 

Atributos:

  • Software instalado para detectar e monitorar dispositivos móveis em sua organização.

  • O acesso controlado por senha foi implementado.

  • A sincronização centralizada de dados e software foi estabelecida.

  • Foi constatado que os dispositivos descomissionados não contêm informações da empresa

Para obter mais detalhes, consulte Gerenciamento centralizado de dispositivos móveis neste documento ou visite os seguintes sites:

Requisito: Gerenciamento de Desktops, Dispositivos e Servidores

Sim

Não

Uma solução para validação da identidade do usuário e proteção dos dados para seus dispositivos móveis em caso de perda

 

 

Atributos:

  • Uma diretiva de acesso por senha foi estabelecida e está sendo aplicada ou certificados de chave pública estão sendo usados para identificação do usuário.

  • Todas as transferências de distribuição de dados para dispositivos móveis e para backup de dados dos dispositivos móveis foram criptografadas.

  • O bloqueio de dispositivo foi implementado nos dispositivos móveis.

  • Foi verificado que as informações da empresa podem ser removidas com o apagamento remoto em caso de perda ou roubo do dispositivo móvel

Para obter mais detalhes, consulte Validação de identidade, proteção de dados e backup de dados de dispositivos móveis neste documento ou visite os seguintes sites:

Requisito: Gerenciamento de Desktops, Dispositivos e Servidores

Sim

Não

Um máximo de duas versões de sistema operacional em 80% de seus desktops

 

 

Atributos:

  • Uma estratégia de consolidação de imagem foi implementada.

  • O número de sistemas operacionais na produção foi reduzido para um ou dois.

Para obter mais detalhes, consulte Consolidação das imagens de desktop em duas versões de sistema operacional neste documento ou visite os seguintes sites:

Recurso: Segurança e Rede

O nível Padronizado de otimização exige que sua organização tenha software antivírus padrão instalado em computadores clientes, um firewall de perímetro centralizado, serviços de rede básicos e monitoramento da disponibilidade de servidores críticos.

Requisito: Segurança e Rede

Sim

Não

Software antivírus (com atualização de assinatura automatizada) em execução em 80% ou mais de seus desktops

 

 

Atributos:

  • Todas as atualizações de segurança de sistemas operacionais e aplicativos de software foram instaladas.

  • Firewalls baseados no host foram habilitados

  • Software antivírus foi instalado em 80% ou mais de seus desktops.

Para obter mais detalhes, consulte Software antivírus para desktops neste documento ou visite o seguinte site:

Guia de Defesa Profunda com Antivírus

Requisito: Segurança e Rede

Sim

Não

Firewall (não para cada desktop) para sua organização protegendo 80% ou mais de seus sistemas

 

 

Para obter mais detalhes, consulte Serviços de firewall centralizado neste documento ou visite os seguintes sites:

Requisito: Segurança e Rede

Sim

Não

Servidores internos para serviços básicos de rede (DNS, DHCP, WINS)

 

 

Atributos:

  • Serviços DNS foram implementados em servidores ou em outros dispositivos na organização.

  • Serviços DHCP foram implementados em servidores ou em outros dispositivos na organização.

  • Serviços WINS foram implementados para sistemas operacionais mais antigos em servidores ou em outros dispositivos na organização.

Para obter mais detalhes, consulte Serviços básicos de rede (DNS, DHCP, WINS) gerenciados internamente neste documento ou visite os seguintes sites:

Requisito: Segurança e Rede

Sim

Não

Monitoramento de 80% ou mais de seus servidores críticos para garantir uma experiência de usuário uniforme e confiável

 

 

Atributos:

  • Software de monitoramento de disponibilidade, como o Microsoft Operations Manager (MOM), foi instalado.

  • Oitenta por cento dos servidores críticos estão sendo monitorados quanto a desempenho, eventos e alertas.

Para obter mais detalhes, consulte Monitoramento da disponibilidade de servidores críticos neste documento ou visite os seguintes sites:

Recurso: Proteção e Recuperação de Dados

O nível Padronizado de otimização requer que sua organização tenha procedimentos e ferramentas estabelecidos para gerenciar o backup e a recuperação de dados em servidores críticos.

Requisito: Proteção e Recuperação de Dados

Sim

Não

Solução de backup e restauração para 80% ou mais de seus servidores críticos aos negócios

 

 

Atributos:

  • Um plano de backup de dados e recuperação foi criado para 80% ou mais de seus servidores críticos.

  • Exercícios foram usados para teste dos planos.

Para obter mais detalhes, consulte Serviços de backup e recuperação definidos para servidores críticos neste documento ou visite os seguintes sites:

Recurso: Processo de gerenciamento baseado em segurança e ITIL/COBIT

O nível Padronizado de otimização requer que sua organização tenha procedimentos definidos para gerenciamento de riscos, gerenciamento e resposta a incidentes, teste de aplicativos, gerenciamento de problemas, suporte ao usuário, gerenciamento de configuração e gerenciamento de alterações.

Requisito: Processo de gerenciamento baseado em segurança e ITIL/COBIT

Sim

Não

Metodologia de avaliação de riscos e plano de resposta a incidentes, conformidade uniforme com as diretivas de segurança e avaliação e teste de todos os softwares adquiridos

 

 

Atributos:

  • Uma pessoa especial foi encarregada da estratégia e diretiva de segurança.

  • Uma metodologia de avaliação de riscos foi estabelecida.

  • Um plano de resposta a incidentes foi estabelecido.

  • Um processo foi estabelecido para gerenciar usuários, dispositivos e identidades de serviços.

  • Processos uniformes foram estabelecidos para identificar problemas de segurança, incluindo todos os dispositivos conectados à rede.

  • Conformidade uniforme com diretivas de segurança foi estabelecida nos dispositivos de rede.

  • Um plano foi estabelecido para avaliar e testar todos os softwares adquiridos para conformidade com a segurança.

  • Uma diretiva uniforme foi estabelecida para classificar dados.

Para obter mais detalhes, consulte Diretivas de segurança, avaliação de riscos, resposta a incidentes e segurança de dados neste documento ou visite o seguinte site:

Central de Segurança Technet da Microsoft

Requisito: Processo de gerenciamento baseado em segurança e ITIL/COBIT

Sim

Não

Um processo foi definido para gerenciamento de problemas, incidentes, serviços, configuração e alterações

 

 

Atributos:

  • Técnicas de gerenciamento de problemas foram implementadas.

  • Técnicas de gerenciamento de incidentes foram implementadas.

  • Os serviços de suporte ao usuário final foram aprimorados.

  • Práticas recomendadas para gerenciamento de alterações foram implementadas

Para obter mais detalhes, consulte Processo de suporte e gerenciamento de alterações neste documento ou visite o seguinte site:

Microsoft Operations Framework (MOF) no Microsoft TechNet

Preparações estão sendo feitas para implementação dos requisitos de IO central

As seções detalhadas de recurso e requisito do Guia de Recursos do Implementador de Otimização de Infra-estrutura Central: Básico para Padronizado mostrarão o contexto de alto nível de processos e tecnologias necessários para ajudar a implementar os requisitos do nível Padronizado da Otimização de Infra-estrutura Central. Estas seções oferecem detalhes em contexto das áreas que requerem foco, uma introdução a processos e tecnologias e links relevantes para orientações sobre implementação.

A IO Central da Microsoft requer que os serviços de diretório sejam baseados no Active Directory dos produtos Microsoft Windows Server. As soluções de parceiros Microsoft e de outros fornecedores podem ser usadas para atender a todos os requisitos no modelo, se a funcionalidade atender aos requisitos definidos.

Abordagem em fases

A Microsoft recomenda uma abordagem em fases ao cumprimento dos requisitos de cada um dos recursos de IO. As quatro fases são mostradas no gráfico a seguir.

Abordagem em fases

Na fase Avaliação, você determina as capacidades e os recursos atuais em sua organização.

Na fase Identificação, você determina o que precisa realizar e que recursos deseja incorporar.

Na fase Avaliação e planejamento, você determina o que precisa fazer para implementar os recursos descritos na fase Identificação.

Na fase Implantação, você executa o plano criado na fase anterior.

Prevalência da solução

As seções detalhadas de Recurso e Requisito do Guia de Recursos do Implementador de Otimização de Infra-estrutura Central: Básico para Padronizado descrevem orientações e tecnologias disponíveis da Microsoft como se encontravam na data de lançamento do documento. Esperamos que essas tecnologias evoluam e asseguramos que também evoluirão as orientações que as acompanham. Visite o site Microsoft TechNet regularmente para verificar se há atualizações sobre os produtos e recursos a que este documento faz referência.

Serviços de implementação

Os serviços de implementação dos projetos descritos neste documento são fornecidos por parceiros da Microsoft e pela Divisão de Serviços da Microsoft. Para obter assistência para implementar projetos de Otimização de Infra-estrutura Central descritos nos Guias de Recursos do Implementador de Otimização de Infra-estrutura Central, entre em contato com um parceiro Microsoft próximo a você ou visite o site de Serviços da Microsoft para obter mais detalhes.