core io osci-event mexico-july 31- v8[1]-espvs2007-final
TRANSCRIPT
30%nuevo
70%mantenimiento
Resultados empresarialesy nuevo valor
Productividad delusuario final
Conexión del cliente
Reducción decostos
Competencia
Cambio tecnológico
Cumplimientoregulatorio
Seguridad
Mantener el negociofuncionando
Conjunto
de
funciones
RFP o
RFQ
Años
Conjunto
de
funciones
RFP o
RFQ
Conjunto
de
funciones
RFP o
RFQ
Conjunto
de
funciones
RFP o
RFQ
Conjunto de funciones
solicitado
Conjunto de funciones
implementado
Conjunto de funciones
capacitado
Integración
Complejidad
Más personas
aumentan la
complejidad
Más
herramientas
también
aumentan la
complejidad$$$
¿El nuevo HW aligerará las necesidades de crecimiento?
¿El respaldo significa que estamos preparados?
¿Las versiones más nuevas del software aumentan la eficiencia operativa?
¿Al añadir más gente seremos capaces de obtener más alcance operativo?
¿Más herramientas de administración aumentarán nuestro control? ¿O nuestra calidad operativa?
¿Más herramientas de seguridad reducirán nuestras amenazas?
¡Usted puede efectuar todas estas acciones
y sólo aumentar la complejidad!!!
Confidencial de Microsoft
Los hábitos operativos son los que logran resultados
Para cambiarlos necesitamos revisar a las personas + el proceso + la estrategia tecnológica
Modificar uno o dos aspectos comúnmente no producen el resultado deseado
• Adapta fácilmente los
servicios de informática para
las necesidades cambiantes
del negocio.
• Faculta a la gente con
acceso a la información,
cuando la necesitan.
• Automatiza los procesos y
reduce la complejidad.
• Mantiene la seguridad y el
cumplimiento bajo control.
• Optimiza costos, niveles de
servicio y agilidad.
Administrar la complejidad,Lograr la agilidad
Haga avanzar sus negocios con soluciones de informática
Amplificar el impacto
de su gente
Controlar el acceso a documentos / información
Unificada y virtualizada
Usuarioenfocado
Habilitada para el
servicio
Orientado al proceso,
impulsado por modelos
Separar la operación lógica del hardware físico
•Más flexible a los cambios y más directo
•Fortalece la continuidad empresarial
•Se escala rápidamente para cumplir la demanda de negocios
Captura el proceso, la estructura y la experiencia en modelos
•Establece las normas y tolerancias para la salud del sistema
•Impulsa la autocorrección cuando hay tolerancia exterior
•Proporciona visibilidad entre las personas y los sistemas
Proporciona un vínculo entre los servicios internos y externos
•Amplía la capacidad con .NET, XML, y servicios Web 2.0
•Integra los servicios emergentes con dev internas
•Fortalece las conexiones entre clientes, socios
Conecta el flujo de trabajo natural con las aplicaciones
•Acomoda el flujo de trabajo real dentro del diseño de la
aplicación
•Habilita experiencias de usuario valiosas
•Integra una interfaz familiar con aplicaciones poderosas
Informática dinámica es la visión de Microsoft para una nueva generación de
productos y tecnologías integrados que ayudan a los clientes a obtener ventaja
estratégica a través de su informática
Unificada y virtualizada
Usuarioenfocado
Habilitada para el
servicio
Orientado al proceso,
impulsado por modelos
Básico Estandarizado Racionalizado Dinámico
Infraestructura manual
descoordinada
Infraestructura informática
administrada
con limitado
automatización
Infraestructura informática
administraday consolidada
con máxima
automatización
Administración totalmente
automatizada,
recurso dinámico
Uso, negocios
SLAs vinculadas
La optimización de la infraestructura es un proceso estructura y
sistemático para evaluar la madurez a través de las capacidades
informáticas y después establecer prioridades de los proyectos para
avanzar hacia un estado Dinámico
Básico Estandarizado Racionalizado Dinámico
Infraestructura manual
descoordinada
Infraestructura manual descoordinadaInfraestructura
informáticaadministrada y
consolidada
con máxima
automatización
Administración totalmente
automatizada
recurso dinámico
Uso, negocios
SLAs vinculadas
Tecnología de proceso
Identidad y acceso
Seguridad
Operación en red
Administración
Virtualización
Experiencia del usuario
Inteligencia de negocios
SOA y BPM
Administración de datos
Desarrollo
Buscar
Inteligencia de negocios
Comunicaciones
unificadas
Colaboración
Administración de
contenido empresarial
Infraestructura central Plataforma de aplicaciones Productividad empresarial
DinámicoEstandarizado RacionalizadoBásico
Administración de escritorio, servidor y dispositivosDistribución de software, administración de revisiones, movilidad, imágenes, virtualización
Protección de datos y recuperaciónRespaldo, restauración, administración de almacenamiento
Seguridad y operación en redPolíticas, anti-malware, firewall, control de acceso, protección de red, cuarentena
Informática y proceso de seguridadOrientación de mejores prácticas en un diseño, desarrollo, operación y soporte de una solución rentable
Administración de identidad y accesoServicios de directorio, aprovisionamiento de usuarios, autenticación basada en directorio
Básico Estandarizado Racionalizado Dinámico
• Políticas inconsistentes o inexistentes para seguridad y cumplimiento
• Estado de salud desconocido de los servicios debido a la falta de herramientas y recursos
• Ningún vehículo para compartir el conocimiento acumulado a través de la informática
• Ambientes que son extremadamente difíciles de controlar
• Muy reactivos ante las amenazas de seguridad
• Las implementaciones de software, parches y servicios se proporcionan con mucha
internvención
Desestructurado y carente de control central, infraestructura basada en
procesos manuales, seguridad ad hoc y recursos errados
Básico Estandarizado Racionalizado Dinámico
Estándares y políticas para administrar escritorios, dispositivos móviles y
servidores para introducir controles y consistencia operativa
• Active Directory® se utiliza para administrar los recursos, las políticas de seguridad y el acceso a la
red
• El valor de los estándares y políticas básicos se reconocen pero aún no se implementan ampliamente
• Las implementaciones, revisiones y servicios de escritorio se proporcionan con mediana intervención
• Se mantiene un inventario de activos de hardware y software y se administra el uso con licencias
• Las medidas de seguridad se mejoran con un perímetro bloqueado, la seguridad interna puede estar
aún en riesgo.
Básico Estandarizado Racionalizado Dinámico
• La seguridad es proactiva y la respuesta a las amenazas es rápida y controlada
• El uso de la implementación de cero toque ayuda a minimizar el costo y el tiempo
• Un número mínimo de imágenes de escritorio y administración de poca intervención
• Se administra un inventario de hardware y software con uso de licencias óptimo
• Las medidas de seguridad involucran estrictas políticas y control
Los costos involucrados en la administración de escritorios y servidores están en su nivel más bajo, con administración informática integrada de políticas, herramientas y procesos
Básico Estandarizado Racionalizado Dinámico
• Los costos están completamente controlados
• La integración entre usuarios y datos, escritorios y servidores; la colaboración es persuasiva
• Los usuarios móviles tienen niveles de servicio y capacidades cerca del sitio
• Los procesos están completamente automatizados, a menudo incorporados dentro de la tecnología misma
• Inversiones adicionales en tecnología que producen beneficios específicos, rápidos y mesurables
• Software de autoaprovisionamiento y sistemas similares a la cuarentena que permiten procesos automatizados
Infraestructura altamente responsiva y eficiente; procesos automatizados y
recursos flexibles que impulsan la agilidad de negocios y la ventaja competitiva
Controlar el costo
Simplifica, automatiza
y centraliza las
operaciones de
informática para
optimizar la utilización
de recursos
Mejorar los niveles de servicio
Integra las
herramientas de
administración y
seguridad para
maximizar el tiempo de
ejecución del sistema
Impulsar la
agilidad
Adapta la infraestructura
informática rápidamente
conforme a las
necesidades de
negocios
Costos
Agilidad
Madurez de la infraestructura
Niveles de servicio
La información local
centralizada y el sistema de
comunicaciones soportan las
ubicaciones distribuidas
Los servidores proporcionan
operaciones de carga de trabajo
en centros de datos,
departamentos y oficinas
remotas
Hardware del PC, aplicaciones,
protección y software de
administración del sistema
Las tecnologías a través de la
infraestructura proporcionan grupos
de recursos y mayor flexibilidad de
los recursos
Simplifica la administración de
la imagen
Acelera las implementaciones
a gran escala
Reduce los conflictos de
compatibilidad de las
aplicaciones
Simplificar la administración
del sistema
Mejorar la confiabilidad
Reduce el tiempo inactivo
Mejora la seguridad y
protege los datos
Aumenta el control del
ambiente de el escritorio
Simplifica la
administración de la
infraestructura
“
$1320 $580 $230
IT Labor Costs reduced (83%)(-56%) (60%)
Básico
Infraestructura manual
descoordinada
Estandarizado
Infraestructura informática
administrada
con limitado
automatización
Racionalizado
Infraestructura informática
administrada y
consolidada
con máxima
automatización
Dinámico
Administración totalmente
automatizada
recurso dinámico
Uso, negocios
SLAs vinculadas
Fuente: IDC, “Reducing Desktop TCO Through IT
Management Best Practices”, #203482, November 2006
Costos de mano de obra de informática
(anual por escritorio)
Reduce el soporte en el sitio
Respaldo y restauración
Uso más eficiente del hardware y el ancho de banca
Protege los sistemas
Datos y acceso remoto seguros
Proporciona conectividad segura
Mejora la infraestructura existente
Proporciona rápidamente nuevas capacidades
Establece la plataforma para el futuro
Simplifica, automatiza y
centraliza las operaciones de
informática para optimizar la
utilización de recursos
Asegura la continuidad
empresarial al mejorar la
infraestructura informática así
como la seguridad y el
cumplimiento
Adapta la infraestructura
informática rápidamente
conforme a las necesidades
de negocios cambiantes
Controla los costos
Mejora la seguridad y el cumplimiento
Impulsa la agilidad
“Nuestro trabajo con Microsoft no sólo resultó en seguridad y
estabilidad mejoradas. También nos aportó un ahorro de costos
muy importante” Gunnar Thaden ,CIO, TÜV NORD
La firma de certificación reduce los costos de informática
en 47% con la optimización de la infraestructura
Impulsa la utilización del servidor
optimizada
Reduce la complejidad del sistema
Evita los problemas de
compatibilidad de las aplicaciones
Reduce el tiempo inactivo del
servidor
Simplifica la planeación de
desastres y recuperación
Planea y administra el
mantenimiento del servidor más
eficientemente
Asigna los recursos del servidor
dinámicamente
Reduce las pruebas de las
aplicaciones
Da soporte a las aplicaciones
heredadas
1) Desarrolla una estrategia de virtualización cohesiva y
holística
2) Integra la administración de lo virtual y lo físico
3) Impulsa la continuidad y la recuperación avanzadas
4) Fomenta los cambios culturales necesarios
Básico
Cost Center
Infraestructura manual
descoordinada
Estandarizado
Efficient Cost Center
Infraestructura informática
administrada con limitado
automatización
Rationalisado
Business Enabler
Infraestructura
informática
administrada y
consolidada
con máxima
automatización
Dinámico
Strategic Asset
Administración
totalmente
automatizada
recurso dinámico
Uso, negocios
SLAs vinculadas
Reduce los costos
• Pruebas y desarrollo
• Consolidación del
servidor
• Compatibilidad de la
aplicación
Aumenta los niveles
de servicio
• Respaldo/
recuperación
• Administración
integrada
Impulsa la agilidad
• Aprovisionamiento dinámico
• Sistemas autoadministrados
Unificada y virtualizada
Usuarioenfocado
Orientado al proceso,impulsado por modelos
Habilitada para el servicio
Impulsa mayor eficiencia
operativa en informática a
través de virtualización
integrada de extremo a
extremo, reducción de
costos, disponibilidad del
sistema maximizada y
agilidad operativa
mejorada
Microsoft proporciona una
solución de infraestructura
remota que proporciona
ahorros de costos,
seguridad integra y
agilidad al ampliar la
administración del Centro
de datos y la seguridad a
las ubicaciones remotas
en escenarios tanto
centralizados como
descentralizados
Controla el costo de
su infraestructura de
servidor, mejora los
niveles de servicio e
impulsa la agilidad con
soluciones integradas
para la administración
del servidor, la
seguridad y la
administración por
identidad
Reduce la complejidad
de la infraestructura del
escritorio al agilizar las
implementaciones,
simplificar la
administración y
aumentar la seguridad, lo
cualquier resulta en un
costo total de propiedad
mejor, niveles de servicio
mejorados y mayor
agilidad organizativa
VirtualizaciónOptimización de la
infraestructura remota
Optimización de la infraestructura del
servidor
Optimización del escritorio
I T
& S
EC
UR
ITY
PR
OC
ES
S
• No hay servicio de directorio centralizado
• Múltiples directorios
• Servicio de directorio unificado utilizando Active Directory
• Configuración estándar reforzada por la política
• Administración de las Políticas de grupo
• Servicios de identidad administrados centralmente
• Aprovisionamiento de cuenta automatizado
• Acceso de red seguro para los clientes y socios
• Servicios federados
ADMINISTRACIÓN DE IDENTIDAD Y ACCESO
• Ad-hoc
• Diversas configuraciones de escritorio
• Administración de dispositivos móviles
•Revisión del
escritorio
•Imágenes
•estándar del
escritorio
•Dos sistemas
operativo cliente
•Aplicaciones
estandarizadas de
escritorio
•Administración
limitada de
dispositivos móviles
•Recepciones de
servidor
•Implementación
automática de sistema
operativo
•Imágenes en capas
•Virtualización
•Imágenes de sistema
operativo actual
•Administración de
dispositivos móviles
con SLA
• Modelo de capacidad de infraestructura
• Administración y seguridad de dispositivos móviles en paridad con los PCs
• Cambio de la carga de trabajo dinámica para la infraestructura virtual
ADMINISTRACIÓN DE ESCRITORIO, DISPOSITIVOS
Y SERVIDOR
• No hay firewall dedicado
• Infraestructura de red limitada (DNS, DHCP, etc.)
• No hay antivirus estándar
• Monitoreo del servidor manual
• Antivirus estándar
• Firewalls centralizado
• Servicios de red básicos
• Servidores Críticos de negocios
•Firewall
administrada
•Firewalls basadas
en host
•Acceso remoto
seguro
•Inalámbrico seguro
•Certificados del
lado del cliente
•Supervisor de
servidores y WAN
con SLA
• Administración y mitigación de amenazas a través de los clientes y el servidor
• Monitoreo del nivel de servicio habilitado por modelos
• Cuarentena automatizada de los PCs que no estén en cumplimiento o estén infectados
SEGURIDAD DE LA RED
• Ad-hoc
• No tiene pruebas de recuperación
• Respaldo y recuperación para servidor crítico
• Respaldo y recuperación de todos los servidores con SLA
• Respaldo de la sucursal centralizada
• Respaldo y recuperación de los clientes con SLAs
• Respaldo de datos de autoservicio y gestión de la administración
PROTECCIÓN DE DATOS
Y RECUPERACIÓN
Proceso y régimen de administración basados en
ITIL / CobIT
• No hay un proceso formalizado
• No hay compromiso con niveles de servicio
• Soporte ad-hoc, administración de problemas y cambios
• Servicios de soporte definidos
• Documentar la estrategia de respuesta ante incidentes y problemas
• Administración limitada de problemas, cambios y configuración
• Administración de liberaciones, cambios y configuración
• Operaciones completamente documentadas
• Niveles de servicio definidos
• Administración de configuración mejorada
• SLAs definidos por negocios / informática
• Proactivo y ágil
• Entrega de servicio optimizado
• Mejorar los niveles de servicio, la continuidad y disponibilidad de negocios
• Responsabilidad de seguridad limitada
• No hay una respuesta ante incidentes formalizada
• Control de acceso limitado
• Responsabilidad para la seguridad de los datos
• Evaluación de riesgos limitados
• Protección de datos por contraseña
• Herramientas y políticas limitadas para la automatización del cumplimiento
•Cumplimiento de
seguridad definido y
herramientas de
auditoría
automatizadas
RMS
•Amenazas y
vulnerabilidades
documentadas
•Estándares de
seguridad para
adquisición de
software
• Evaluación de riesgo automatizada
• Proceso de red administrada y seguridad de datos
• Verificación automatizada de la política de seguridad
PROCESO DE SEGURIDAD
I T
& S
EC
UR
ITY
PR
OC
ES
S
ADMINISTRACIÓN DE IDENTIDAD Y ACCESO
ADMINISTRACIÓN DE ESCRITORIO, DISPOSITIVOS
Y SERVIDOR
SEGURIDAD DE LA RED
PROTECCIÓN DE DATOS
Y RECUPERACIÓN
Proceso y régimen de administración basados en
ITIL / CobIT
PROCESO DE SEGURIDAD
GENTE
•Poco capacitada o autoinstruida
•Curva de aprendizaje aguda
•Conocimiento guardado por empleado
•Esfuerzos heroicos
•Carencia de planeación del trabajo y por lo
tanto trayectorias de carrera confusas
PROCESO
•No hay procesos o procesos locales pero
ahora seguidos ampliamente
•Brechas de procedimiento entre los turnos
y/o los sitios
•Las certificaciones de proceso se logran
mediante esfuerzos costosos y poco
aprovechados
TECNOLOGÍA
•Manual
•Herramientas descoordinadas
•Esfuerzos desaprovechados
•Herramientas de monitoreo
autodesarrolladas o básicas (ping, obtener,
etc.) que proporcionan sólo tiempo de
ejecución
I T
& S
EC
UR
ITY
PR
OC
ES
S
ADMINISTRACIÓN DE IDENTIDAD Y ACCESO
ADMINISTRACIÓN DE ESCRITORIO, DISPOSITIVOS
Y SERVIDOR
SEGURIDAD DE LA RED
PROTECCIÓN DE DATOS
Y RECUPERACIÓN
Proceso y régimen de administración basados en
ITIL / CobIT
PROCESO DE SEGURIDAD
GENTE
• Los esfuerzos iniciales son difíciles
• Se tiene que cumplir una capacitación
• Nivel de conocimiento entre las personas
• Procedimientos convenidos y aplicados
PROCESO
• Los servicios se tienen que catalogar y convenir
• Los procedimientos se deben diseñar con base en la información que proporcionan los sistemas de administración
• Se debe definir la administración de problemas
TECNOLOGÍA
• El sistema de identidad central se debe reforzar e iniciar un catálogo de servicio
• Las acciones de sistemas de administración, alertas y resolución se deben adecuar al ambiente local
• La seguridad se debe estandarizar
• Las configuraciones se deben controlar
I T
& S
EC
UR
ITY
PR
OC
ES
S
ADMINISTRACIÓN DE IDENTIDAD Y ACCESO
ADMINISTRACIÓN DE ESCRITORIO, DISPOSITIVOS
Y SERVIDOR
SEGURIDAD DE LA RED
PROTECCIÓN DE DATOS
Y RECUPERACIÓN
Proceso y régimen de administración basados en
ITIL / CobIT
PROCESO DE SEGURIDAD
GENTE
•Las mejores prácticas se reconocen y desarrollan dentro de los procesos
•Las personas están capacitadas y son responsables por sus acciones
•Tienen trayectorias de carrera claras
•Responsabilidad operativa
PROCESO
•Los procesos se desarrollan a partir de la experiencia operativa
•El conocimiento se comparte
•Colaboración entre organizaciones
•La operación es fácilmente certificable y auditable
TECNOLOGÍA
•Se empiezan a usar vistas de servicio
•Los informes son personalizados y evaluados
•Herramientas que soportan la inteligencia de negocios y análisis más profundos
•Administración de cambios implementada
•Administración de rendimiento implementada