Introducción a la guía de recursos de OI para pasar del nivel estandarizado al nivel racionalizado

Este documento ofrece una guía tecnológica básica para implementar las capacidades de tecnología de la información (TI) que se incluyen en el modelo de optimización de infraestructura de Microsoft (explicado en las siguientes secciones). Recomendamos que use los pasos descritos en esta guía para familiarizarse con las herramientas, los procesos y los conceptos del modelo de optimización de infraestructura.

Estas guías de recursos no se han concebido con el fin de usarlas para implementar nuevos servicios o capacidades de TI. Su finalidad es dar una idea general de las consideraciones, los pasos, los procesos y las herramientas de Microsoft de alto nivel que puede usar para aportar mayor eficacia, organización y rentabilidad al departamento de TI al implementar esas capacidades y esos servicios. Puede usar la información que contiene esta guía a modo de ayuda para pasar del nivel estandarizado al nivel racionalizado.

En esta página

Destinatarios Destinatarios
Concepto de optimización de infraestructura Concepto de optimización de infraestructura
Capacidades de la optimización de infraestructura principal Capacidades de la optimización de infraestructura principal
Niveles del modelo de optimización de infraestructura principal Niveles del modelo de optimización de infraestructura principal
Introducción a las capacidades de optimización de infraestructura principal Introducción a las capacidades de optimización de infraestructura principal

Destinatarios

Este documento se ha concebido para profesionales de TI responsables de diseñar, implementar y hacer funcionar sistemas de TI y centros de datos que quieran poner en funcionamiento la tecnología y los conceptos de procedimiento del modelo de optimización de infraestructura principal.

Concepto de optimización de infraestructura

La Optimización de infraestructura (OI) de Microsoft se estructura según tres modelos de tecnología de la información: Optimización de infraestructura principal, optimización de infraestructura de plataforma de aplicación y optimización de infraestructura de productividad empresarial. Cada uno de los modelos de OI consta de cuatro niveles de madurez de procesos y clasificaciones de capacidad como grupos lógicos de requisitos para cada nivel de madurez. La OI principal se centra en elementos base de los servicios y componentes de TI, la OI de plataforma de aplicaciones se centra en procedimientos recomendados para el desarrollo de software y la OI de productividad empresarial se centra en la infraestructura necesaria para maximizar la comunicación, colaboración y productividad del usuario final. La siguiente tabla destaca las capacidades de cada modelo de OI.

Modelo

Capacidades

Modelo de optimización de infraestructura principal (OIM principal)

Administración de identidades y acceso

Administración de escritorios, dispositivos y servidores

Seguridad y funciones de red

Protección y recuperación de datos

Proceso de TI y seguridad

Modelo de optimización de la infraestructura de plataformas de aplicaciones

(AP IOM)

Experiencia de usuario

Proceso de SOA y empresarial

Administración de datos

Desarrollo

Inteligencia empresarial

Modelo de optimización de la infraestructura de la productividad empresarial

(BP IOM)

Colaboración y comunicación

Administración del contenido empresarial

Inteligencia empresarial

El concepto de optimización de infraestructura ayuda al cliente a lograr un ahorro de costos espectacular en sus infraestructuras de TI, encaminándose hacia un entorno seguro, definido y altamente automatizado. Prescribe capacidades en una secuencia lógica para ayudar a las organizaciones a incrementar los niveles a un ritmo mensurable y factible. A medida que una infraestructura de TI básica madura, la seguridad pasa de vulnerable a proactiva desde el punto de vista dinámico, igualmente los procesos administrativos y directivos pasan a ser de principalmente manuales a principalmente automatizados y proactivos.

En colaboración con sus asociados, Microsoft puede proporcionar las tecnologías, los procesos y los procedimientos para ayudar a los clientes a avanzar en la optimización de su infraestructura. Tras la implantación del modelo, los procesos ya no están fragmentados o ausentes; ahora están optimizados y son repetibles. La habilidad del cliente para usar la tecnología con el objeto de mejorar la agilidad empresarial aumenta a medida que pasa del nivel básico al nivel estandarizado, a continuación, al nivel racionalizado y, finalmente, al nivel dinámico. Estos niveles se describen posteriormente en esta guía.

El modelo de optimización de infraestructura ha sido desarrollado por analistas del sector, así como el Massachusetts Institute of Technology (MIT), y el Center for Information Systems Research (CISR); además, se ha contado con la propia experiencia de Microsoft con sus clientes de empresa. Un objetivo clave de Microsoft en la creación del modelo de optimización empresarial fue desarrollar una manera sencilla de usar un esquema de madurez flexible y fácil de usar como referencia para capacidades técnicas y valor empresarial.

El primer paso en el uso del modelo consiste en evaluar el nivel de madurez actual de su infraestructura de TI en el marco del modelo. Esto ayuda a determinar qué capacidades necesita su organización y en qué secuencia deben implementarse estas capacidades.

Este documento se centra en el cambio del nivel estandarizado de la infraestructura y procesos de TI al nivel racionalizado conforme al modelo de optimización de infraestructura principal. Otras guías de recursos de esta serie se centran en las capacidades necesarias para cambiar a los otros niveles conforme al modelo de optimización de infraestructura principal.

Capacidades de la optimización de infraestructura principal

El modelo de optimización de infraestructura principal define cinco capacidades que son los requisitos iniciales para elaborar una infraestructura de TI más ágil. Estas cinco capacidades constituyen la base de cada uno de los niveles de madurez.

Administración de identidades y acceso

Describe cómo los clientes deben administrar las identidades de personas y activos, cómo implementar soluciones para administrar y proteger los datos de identidad y cómo administrar el acceso a los recursos de los usuarios móviles corporativos, clientes o asociados desde fuera de un firewall.

Administración de escritorios, dispositivos y servidores

Describe cómo deben administrar los clientes los escritorios, los dispositivos móviles y los servidores, además de cómo implementar revisiones, sistemas operativos y aplicaciones a través de la red.

Seguridad y funciones de red

Describe lo que los clientes deben considerar para implementar en sus infraestructuras de TI con el fin de ayudar a garantizar que la información y comunicación queden protegidas del acceso no autorizado. Ofrece también un mecanismo para proteger la infraestructura de TI frente a ataques de denegación y virus, al mismo tiempo que protege el acceso a recursos corporativos.

Protección y recuperación de datos

Proporciona una administración estructurada y ordenada de copias de seguridad, almacenamiento y restauración. A medida que prolifera la información y el almacenamiento de datos, mayor es la presión a la que se ven sometidas las organizaciones a la hora de proteger la información y ofrecer una recuperación efectiva y rentable siempre que sea necesario.

Proceso de TI y seguridad

Ofrece orientación probada de procedimientos recomendados para diseñar, desarrollar, poner en funcionamiento y compatibilizar soluciones de una manera rentable al mismo tiempo que se garantiza la confiabilidad, la disponibilidad y la seguridad. Aunque es necesaria una tecnología sólida para cumplir con los requisitos de confiabilidad, disponibilidad y servicios de TI muy seguros, la tecnología por sí sola no es suficiente; también se necesita un buen trabajo de los procesos y del personal (capacidades, funciones y responsabilidades). Este documento trata el proceso de seguridad y el proceso de TI (proceso de administración basado en ITIL/COBIT) en secciones separadas.

Niveles del modelo de optimización de infraestructura principal

Además de las capacidades, el modelo de optimización de infraestructura principal asigna cuatro niveles de optimización (Básico, Estandarizado, Racionalizado y Dinámico) para cada capacidad. Las características de estos niveles de optimización se describen en las secciones siguientes.

Nivel de optimización 1: Básico

La infraestructura de TI básica se caracteriza por procesos manuales y localizados, un control central mínimo, directivas de TI no existentes o no obligatorias, así como estándares de seguridad, copias de seguridad, administración e implementación de imágenes, cumplimiento y otras prácticas comunes de TI. El estado general de las aplicaciones y los servicios no se conoce debido a la falta de herramientas y recursos. De manera general, todas las revisiones, implementaciones de software y servicios se ofrecen de forma manual.

Nivel de optimización 2: Estandarizado

La infraestructura estandarizada introduce controles a través del uso de estándares y directivas para administrar escritorios y servidores, para controlar la manera en la que fueron introducidos los equipos en la red y para administrar recursos, directivas de seguridad y control de acceso mediante el uso de Active Directory®. Los clientes del estado estandarizado reconocen el valor de los estándares básicos y ciertas directivas, pero creen que aún quedan aspectos por mejorar. Por lo general, todas las revisiones, implementaciones de software y servicios de escritorio se proporcionan con una interacción media y un costo de medio a elevado. Estas organizaciones disponen de un inventario razonable de hardware y software y comienzan a administrar licencias. Las medidas de seguridad se mejoran a través de un perímetro bloqueado, no obstante, la seguridad interna puede aún suponer un riesgo.

Nivel de optimización 3: Racionalizado

La infraestructura racionalizada es donde los costos relacionados con la administración de escritorios y servidores se encuentran en su nivel más bajo y los procesos y directivas han sido optimizados para comenzar a desempeñar un papel más importante en el soporte y la expansión del negocio. La seguridad es muy proactiva y la respuesta a las amenazas y los retos es rápida y controlada. El uso de la implementación sin interacción ayuda a reducir los costos, el tiempo de implementación y las dificultades técnicas. El número de imágenes es mínimo y el proceso para administrar equipos presenta una escasa interacción. Estos clientes disponen de un claro inventario de hardware y software y sólo adquieren las licencias y equipos que necesitan. La seguridad es muy proactiva con directivas y control estrictos, desde el escritorio al servidor, al firewall o la extranet.

Nivel de optimización 4: Dinámico

Los clientes con infraestructura dinámica son perfectamente conscientes del valor estratégico que ofrece la infraestructura en lo que se refiere a su eficacia empresarial y a mantenerse un paso por delante de la competencia. Los costos están totalmente controlados, es posible la integración entre usuarios y datos, los escritorios y los servidores, la colaboración entre los usuarios y los departamentos es omnipresente y, por último, los usuarios móviles disponen de niveles de servicio in situ y capacidades independientemente de la ubicación. Los procesos están totalmente automatizados, y a menudo integrados en la propia tecnología, lo que permite la alineación y la administración de TI según las necesidades de la empresa. Las inversiones adicionales en tecnología producen beneficios específicos, rápidos y medibles para la empresa. El uso de software de aprovisionamiento propio y de sistemas de cuarentena para garantizar la administración de revisiones y el cumplimiento con las directivas de seguridad establecidas permite a la organización de infraestructura dinámica automatizar los procesos, por lo que ayuda a mejorar la confiabilidad, a reducir los costos y a incrementar los niveles de servicio.

Introducción a las capacidades de optimización de infraestructura principal

La siguiente imagen enumera los requisitos básicos de cada capacidad para avanzar a lo largo de los niveles de optimización.

Figura 1. Requisitos de capacidad de cada nivel de optimización

Figura 1. Requisitos de capacidad de cada nivel de optimización

Para obtener más información, incluidos casos prácticos e información de valor empresarial, consulte https://www.microsoft.com/technet/infrastructure/default.mspx.

Autoevaluación

Microsoft ha desarrollado una herramienta de autoevaluación que puede usar para determinar su nivel actual de optimización. Le recomendamos que use esta herramienta antes de continuar con la guía. La herramienta se basa en el material presentado en esta guía. Para obtener acceso a la herramienta de autoevaluación, visite: https://www.microsoft.com/business/peopleready/coreinfra/ac/default.mspx.

La siguiente sección presenta preguntas para cada una de las capacidades principales que le guían hacia secciones relevantes de esta guía de planeación. Sus respuestas a las preguntas determinarán qué secciones contienen una orientación que pueda aplicarse a su organización. Muchos requisitos de la siguiente sección tienen mínimos atributos asociados a los mismos. Si su organización cumple todos los requisitos y atributos de requisito descritos en esta sección, ya ha alcanzado el nivel racionalizado y puede continuar hacia el nivel dinámico de la optimización de infraestructura principal. Puede imprimir esta sección como cuadro de mandos para determinar qué requisitos y atributos necesita implementar en su organización.

Capacidad: Administración de identidades y acceso

El nivel racionalizado de optimización requiere disponer de una herramienta basada en directorios para administrar de forma centralizada las configuraciones y la seguridad en un 80 por ciento o más de los equipos de escritorio de la organización.  

Requisito: Administración de identidades y acceso

No

Implementación de una herramienta basada en directorios para administrar de forma centralizada las configuraciones y la seguridad en un 80 por ciento o más de los equipos de escritorio.

 

 

Atributos:

  • Identificación de las configuraciones que se deben supervisar o aplicar.

  • Selección de herramientas para supervisar y aplicar el cumplimiento de la configuración.

  • Definición de objetos de directiva de grupo para la configuración administrada a través de la directiva de grupo.

  • Implementación de la Consola de administración de directivas de grupo para administrar objetos de directiva de grupo.

  • Aplicación de directiva de grupo en, al menos, un 80% de los escritorios.

Para obtener más información, consulte Configuración y seguridad centralizada basada en directorios en este documento o visite los siguientes sitios web:

Dispone de información adicional en Solución para medianas empresas para configuración de clientes.

Capacidad: Administración de escritorios, dispositivos y servidores

El nivel racionalizado de optimización requiere que la organización disponga de procedimientos y herramientas para automatizar la implementación de sistemas operativos, hacer el seguimiento de los activos de escritorio, probar la compatibilidad de aplicaciones, racionalizar la implementación de escritorios mediante un enfoque de imágenes superpuestas, automatizar la administración de revisiones de servidor, proporcionar acceso seguro a dispositivos móviles y explorar la consolidación de servidores por medio de tecnologías de virtualización.

Requisito: Administración de escritorios, dispositivos y servidores

No

Una solución automatizada de distribución de software para implementación de sistemas operativos

 

 

Atributos:

  • Identificación de herramientas y tecnologías necesarias para habilitar la implementación de sistemas operativos automatizados.

  • Realización de las tareas necesarias de implementación previa para la compatibilidad y empaquetado de la aplicación, corrección de la infraestructura, imágenes, migración del estado del usuario y la seguridad de escritorio.

  • Prueba y validación de la instalación sin interacción en un entorno práctico y programa piloto.

  • Realización de una implementación de SO automatizada en usuarios finales.

Para obtener más información, consulte Distribución automatizada de sistemas operativos en este documento o visite los siguientes sitios web:

Requisito: Administración de escritorios, dispositivos y servidores

No

Seguimiento automatizado de los activos de hardware y software de un 80 por ciento o más de los equipos de escritorio

 

 

Atributos:

  • Implementación de herramientas y procedimientos para automatizar el inventario de activos de escritorio.

  • Implementación de procedimientos y tecnologías para automatizar la implementación de aplicaciones y sistemas operativos.

  • Implementación de herramientas y procedimientos para realizar y analizar informes de seguimiento de uso del software.

  • Implementación de procedimientos recomendados para la administración de actualizaciones de software automatizadas.

  • Implementación de procedimientos recomendados para supervisar el estado del sistema de escritorios, incluido el cumplimiento del producto y la supervisión del estado del sistema.

Para obtener más información, consulte Seguimiento automatizado de hardware y software para equipos de escritorio en este documento o visite los siguientes sitios web:

Requisito: Administración de escritorios, dispositivos y servidores

No

Ejecución de una de las dos versiones del sistema operativo más recientes en un 80 por ciento o más de los equipos de escritorio

 

 

Atributos:

  • Realización del inventario de los sistemas operativos de producción existentes.

  • Determinación de nuevas estrategias de equipo y actualización con el objeto de descartar sistemas operativos anteriores.

  • Implementación de las dos versiones más recientes del sistema operativo en, al menos, un 80% de todos los equipos de escritorio.

Para obtener más información, consulte Dos últimas versiones de SO y service packs en equipos de escritorio en este documento o visite los siguientes sitios web:

Requisito: Administración de escritorios, dispositivos y servidores

No

Ejecución de Microsoft Office 2003 o el sistema 2007 Microsoft Office en un 80 por ciento o más de los equipos de escritorio

 

 

Atributos:

  • Evaluación de las últimas versiones de Office y definición del plan para consolidar versiones de Office en estaciones de trabajo de producción.

  • Implementación de las últimas versiones de Office en equipos de escritorio.

  • Definición de un plan para administrar configuraciones de Office

Para obtener más información, consulte Últimas versiones de Microsoft Office en equipos de escritorio en este documento o visite los siguientes sitios web:

Requisito: Administración de escritorios, dispositivos y servidores

No

Pruebas y certificación de la compatibilidad de aplicaciones en un 80 por ciento de las aplicaciones nuevas o actualizadas antes de implementarlas en los equipos de escritorio

 

 

Atributos:

  • Recolección y análisis del inventario de la aplicación en la organización para crear su cartera de aplicación.

  • Implementación de pruebas estándar de estrategias de reducción para crear sus paquetes de reducción.

  • Implementación de procesos estándar para resolver cualquier problema destacado de compatibilidad para informar de la reducción de compatibilidad a la administración.

  • Implementación automatizada de todos los paquetes de reducción de compatibilidad.

Para obtener más información, consulte Pruebas y certificación de compatibilidad de las distribuciones de software en este documento o visite los siguientes sitios web:

Requisito: Administración de escritorios, dispositivos y servidores

No

Solución de administración de revisiones para el 80 por ciento o más de los servidores

 

 

Atributos:

  • Implementación de procesos y herramientas para realizar el inventario de los activos de hardware y software.

  • Implementación de procesos y herramientas para examinar los servidores en busca de actualizaciones de software.

  • Establecimiento de un proceso para identificar automáticamente revisiones disponibles.

  • Establecimiento de pruebas estándar para cada revisión.

  • Implementación de software de distribución de revisiones.

Para obtener más información, consulte Administración de revisiones para servidores en este documento o visite los siguientes sitios web:

Requisito: Administración de escritorios, dispositivos y servidores

No

Forma segura y garantizada de comprobar las comunicaciones seguras entre la red corporativa y los dispositivos móviles

 

 

Atributos:

  • Realización del inventario de los dispositivos móviles conectados a la red.

  • Determinación de una estrategia de seguridad de comunicación adecuada a sus necesidades.

  • Implementación de la autenticación de dispositivos móviles en todos los dispositivos conectados.

Para obtener más información, consulte Comunicaciones seguras y garantizadas con los dispositivos móviles en este documento o visite los siguientes sitios web:

Requisito: Administración de escritorios, dispositivos y servidores

No

Acceso a aplicaciones web mediante WAP o HTTP para dispositivos móviles

 

 

Atributos:

  • Realización del inventario de los dispositivos móviles conectados a la red y de las aplicaciones web que se consumen actualmente o de consumo potencial por parte de los usuarios de dispositivos móviles.

  • Desarrollo e implementación de una estrategia para optimizar las aplicaciones web para los usuarios de dispositivos móviles, actualizar el hardware de dispositivos móviles, o ambas acciones.

Para obtener más información, consulte Acceso a aplicaciones web mediante WAP o HTTP para dispositivos móviles en este documento o visite los siguientes sitios web:

Requisito: Administración de escritorios, dispositivos y servidores

No

Planificación de la consolidación de servidores con virtualización

 

 

Atributos:

  • Inventario de todos los servicios de TI y las aplicaciones de línea de negocio en la organización, incluidos el rendimiento y los datos de tráfico.

  • Desarrollo de un plan para consolidar la infraestructura de servidor gracias a la implementación de tecnologías de equipo virtual.

Para obtener más información, consulte Consolidación de servidores con virtualización en este documento o visite los siguientes sitios web:

Requisito: Administración de escritorios, dispositivos y servidores

No

Implementación de una estrategia de imágenes superpuestas para administrar las imágenes de escritorio

 

 

Atributos:

  • Realización del inventario y racionalización del conjunto actual de imágenes de escritorio administradas en la organización.

  • Desarrollo e implementación de una estrategia para consolidar las imágenes de escritorio mediante imágenes superpuestas ligeras o híbridas para implementación de escritorio.

Para obtener más información, consulte Imágenes superpuestas para equipos de escritorio en este documento o visite los siguientes sitios web:

Capacidad: Seguridad y funciones de red

El nivel racionalizado de optimización requiere que la organización disponga de software antivirus estándar instalado en los equipos cliente, de un firewall perimetral centralizado, de servicios de red básicos y de supervisión de disponibilidad para servidores críticos.

Requisito: Seguridad y funciones de red

No

Firewall administrado por directivas en el 80 por ciento o más de los servidores y equipos de escritorio

 

 

Atributos:

  • Realización del inventario de los equipos servidor y de escritorio para identificar qué hardware dispone en la actualidad de tecnologías de firewall basadas en host.

  • Implementación de una tecnología de firewall basada en host en el hardware que carece de capacidades de firewall o servidores actualizados en Windows Server 2003 SP1 o posterior.

  • Establecimiento de la aplicación de directivas para garantizar que los firewalls basados en host estén siempre habilitados y no se puedan deshabilitar.

Para obtener más información, consulte Firewalls administrados por directivas en servidores y equipos de escritorio en este documento o visite los siguientes sitios web:

Requisito: Seguridad y funciones de red

No

Acceso remoto seguro a recursos internos y aplicaciones de línea de negocio (LOB) más allá del correo electrónico (es decir, VPN o Terminal Services)

 

 

Atributos:

  • Evaluación de los requisitos de acceso remoto para clientes remotos y sucursales.

  • Diseño e implementación de una red privada virtual segura o servicios similares en clientes remotos y sucursales.

Para obtener más información, consulte Acceso remoto seguro a recursos internos y aplicaciones de línea de negocio en este documento o visite los siguientes sitios web:

Requisito: Seguridad y funciones de red

No

Forma segura y garantizada de comprobar las comunicaciones entre servidores críticos, como los controladores de dominio o los servidores de correo electrónico

 

 

Atributos:

  • Evaluación del estado actual de la infraestructura de red afectada por el protocolo de seguridad de Internet (IPsec).

  • Identificación de requisitos organizativos para asegurar una comunicación segura y garantizada entre los servidores, incluidos los impactos normativos y de cumplimiento.

  • Desarrollo e implementación de un plan en toda la organización mediante IPsec para cumplir los requisitos definidos.

Para obtener más información, consulte Comunicación segura y garantizada entre servidores en este documento o visite los siguientes sitios web:

Requisito: Seguridad y funciones de red

No

Supervisión e informes de nivel de servicio en un 80 por ciento o más de los servidores para garantizar una experiencia de usuario coherente y confiable

 

 

Atributos:

  • Definición de los servicios de TI de la organización en un catálogo de servicios.

  • Determinación de una línea de base o de niveles de servicio actuales para servicios definidos.

  • Definición de los niveles de servicio apropiados para la organización y determinación de un plan para automatizar la supervisión del nivel de servicio.

  • Implementación de una solución de supervisión de disponibilidad automatizada.

Para obtener más información, consulte Supervisión y generación de informes del contrato de nivel de servicio para servidores en este documento o visite los siguientes sitios web:

Requisito: Seguridad y funciones de red

No

Aprovisionamiento de un mecanismo de comunicación seguro para la presencia de usuario

 

 

Atributos:

  • Evaluación de cualquier método actual no administrado usado para la presencia de usuario y la comunicación instantánea.

  • Creación de una especificación de requisitos para la presencia de usuario y la mensajería instantánea, según las normas y directivas locales o del sector.

  • Evaluación de presencia de usuario y tecnología instantánea y creación de un plan para implementar la solución seleccionada,

  • Implementación de la presencia de usuario en un valor mínimo a través de mensajería instantánea administrada y, de manera opcional, a través de la colaboración y de una infraestructura de correo electrónico.

Para obtener más información, consulte Mecanismo de comunicación segura para la presencia de usuario en este documento o visite los siguientes sitios web:

Requisito: Seguridad y funciones de red

No

Implementación de una red inalámbrica segura mediante Active Directory e IAS/RADIUS para autenticación y autorización

 

 

Atributos:

  • Identificación del acceso inalámbrico actual y de topologías relacionadas.

  • Evaluación de tecnologías inalámbricas, protocolos y estándares.

  • Desarrollo e implementación de planes para una infraestructura de autenticación inalámbrica segura.

Para obtener más información, consulteActive Directory e IAS/RADIUS para la autenticación y autorización de redes inalámbricas * *en este documento o visite los siguientes sitios web:

Requisito: Seguridad y funciones de red

No

Infraestructura de servicios de Certificate Server administrados de manera central (PKI)

 

 

Atributos:

  • Realización de una detección de red para llevar a cabo el inventario de todos los componentes.

  • Identificación de personas, procesos y consideraciones de diseño de tecnología para la entidad de certificación y la infraestructura de clave pública (PKI).

  • Creación de un plan de implementación detallado para habilitar la PKI.

  • Implementación de un plan de implementación de PKI.

Para obtener más información, consulte Servicios de Certificate Server administrados de manera central en este documento o visite los siguientes sitios web:

Requisito: Seguridad y funciones de red

No

Administración proactiva del ancho de banda en las sucursales

 

 

Atributos:

  • Identificación y documentación de una topología de sucursal.

  • Creación de una especificación de requisitos basada en las necesidades de todos los tipos de sucursales.

  • Creación de un plan y una arquitectura para la consolidación de servicios de sucursal e identificación de los umbrales de rendimiento para volver a examinar los requisitos de WAN.

  • Implementación de un plan para optimizar los servicios de sucursal frente a las limitaciones de vínculo de WAN.

Para obtener más información, consulte Administración proactiva del ancho de banda en las sucursales en este documento o visite los siguientes sitios web:

Capacidad: Protección y recuperación de datos

El nivel racionalizado de optimización requiere que la organización disponga de procedimientos y herramientas para administrar copias de seguridad y recuperación de datos en servidores y para controlar copias de seguridad centralizadas de los datos de sucursales.

Requisito: Protección y recuperación de datos

No

Administración centralizada de copias de seguridad de datos para las sucursales

 

 

Atributos:

  • Creación de un plan de copia de seguridad de datos centralizado y de un plan de recuperación para sucursales en la organización.

  • Implementación de un plan de copia de seguridad y recuperación para el control centralizado de las operaciones de copia de seguridad y recuperación, tanto a través de herramientas de red centralizadas u directrices operativas para la copia de seguridad y recuperación local, con niveles definidos.

Para obtener más información, consulte Copia de seguridad de datos administrada de manera central para sucursales en este documento o visite los siguientes sitios web:

Requisito: Protección y recuperación de datos

No

Contrato de nivel de servicio (SLA) para copias de seguridad y restauración del sistema, así como tiempos de recuperación definidos para el 80 por ciento de los servidores

 

 

Atributos:

  • Creación de un plan de copia de seguridad de datos y un plan de recuperación para el 80% o más de todos los servidores de la organización.

  • Uso de maniobras para probar los planes y validar tiempos de recuperación definidos.

Para obtener más información, consulte Copia de seguridad, restauración y tiempos de recuperación definidos para servidores en este documento o visite los siguientes sitios web:

Capacidad: Seguridad y proceso de administración basado en ITIL/COBIT

El nivel racionalizado de optimización requiere que la organización haya definido procedimientos para administración de riesgos, administración de incidentes y respuesta a éstos, pruebas de aplicaciones, administración de problemas, soporte al usuario, administración de configuración y administración de cambios.

Requisito: Seguridad y proceso de administración basado en ITIL/COBIT

No

Establecimiento de procesos de seguridad para autenticación de usuario en dos fases, revisión de seguridad estándar para nuevas adquisiciones de software y clasificación de datos

 

 

Atributos:

  • Desarrollo e implementación de identidad de dos factores y acceso a directivas de administración.

  • Desarrollo de un proceso para administrar las pruebas de requisitos de seguridad en todo el software adquirido o desarrollado.

  • Establecimiento de un procedimiento estándar y repetible para clasificar datos confidenciales.

Para obtener más información, consulte Autenticación de usuario en dos fases, revisión de seguridad estándar para nuevas adquisiciones de software y procesos de clasificación de datos * *en este documento o visite los siguientes sitios web:

Requisito: Seguridad y proceso de administración basado en ITIL/COBIT

No

Implementación de procedimientos recomendados para procesos de funcionamiento, optimización y cambio de la organización de TI.

 

 

Atributos:

  • Implementación de la administración de nivel de servicio a través de las operaciones de TI.

  • Implementación de procedimientos recomendados de administración de versiones.

  • Optimización de los procesos de administración de red y sistemas.

  • Implementación de procedimientos recomendados de programación de trabajos.

Para obtener más información, consulte Procesos de funcionamiento, optimización y cambio en este documento o visite el siguiente sitio web:

Preparación para implementar requisitos de OI principal

Las secciones detalladas acerca de las capacidades y requisitos de la Guía de recursos de implementador para la optimización de la infraestructura principal: del nivel estandarizado al nivel racionalizado le mostrará el contexto de alto nivel de los procesos y tecnologías necesarios para ayudar a implementar los requisitos del nivel racionalizado de optimización de la infraestructura principal. Estas secciones proporcionan detalles contextualizados de las áreas en las que centrarse, una introducción a los procesos y tecnologías, así como vínculos a instrucciones relevantes de implementación.

La OI principal de Microsoft requiere que los servicios de directorio se basen en Active Directory en los productos de Microsoft Windows Server. Se pueden usar soluciones de asociados de Microsoft y de terceros para cumplir todos los requisitos del modelo si la funcionalidad cumple los requisitos definidos.

Enfoque por fases

Microsoft recomienda un enfoque por fases para cumplir con los requisitos de cada una de las capacidades de OI. Las cuatro fases se muestran en el siguiente gráfico.

Figura 2. Las cuatro fases de capacidades de OI

Figura 2. Las cuatro fases de capacidades de OI

En la fase de evaluación debe determinar las capacidades y recursos actuales dentro de la organización.

En la fase de identificación debe determinar lo que necesita para alcanzar sus objetivos y qué capacidades desea incorporar.

En la fase de evaluación y planeación debe determinar lo que necesita hacer para implementar las capacidades perfiladas en la fase de identificación.

En la fase de implementación debe ejecutar el plan que ha creado en la fase anterior.

Actualización de la solución

Las secciones detalladas acerca de las capacidades y requisitos de la Guía de recursos de implementador para la optimización de la infraestructura principal: del nivel estandarizado al nivel racionalizado contienen la orientación y las tecnologías disponibles de Microsoft en la fecha de publicación del documento. Se espera que estas tecnologías evolucionen con el paso del tiempo, así como las instrucciones complementarias. Visite Microsoft TechNet con regularidad para obtener actualizaciones de los productos y capacidades a las que se hace referencia en esta guía.

Servicios de implementación

Los servicios de implementación para los proyectos descritos en este documento se proporcionan a través de los asociados de Microsoft y los servicios de Microsoft Services. Si necesita ayuda para la implementación de los proyectos de optimización de infraestructura principal que constan en las guías de recursos de implementador para la optimización de la infraestructura principal, póngase en contacto con un asociado de Microsoft en su zona o visite el sitio web de Microsoft Services para obtener más información.