Ressources d'optimisation d'infrastructure supplémentaires : du niveau rationalisé au niveau dynamique : liste de vérification

La liste de vérification suivante présente les exigences pour pouvoir passer au niveau dynamique. Lorsque vous aurez traité chaque élément des rubriques principales, vous serez passé du niveau rationalisé au niveau dynamique.

Capacité : gestion des identités et des accès

Exigence 1

Oui

Non

Attribution automatisée et centralisée de comptes utilisateur (par exemple , génération de comptes , modification de mots de passe , synchronisation d'autorisations , activation de l'accès aux applications métier) à travers 80 % ou plus des systèmes hétérogènes.

 

 

Attributs :

  • Des workflows d'attribution des identités d'objet ont été définis, de même que des domaines d'amélioration ou d'optimisation.

  • Les technologies utilisées pour gérer le cycle de vie des identités d'objet ont été identifiées.

  • Une solution consolidée pour l'automatisation des workflows communs d'attribution de compte a été implémentée.

Exigence 2

Oui

Non

Outil constitué d'annuaires fédérés mis en place pour permettre l'accès authentifié aux clients externes , fournisseurs de services et partenaires commerciaux.

 

 

Attributs :

  • Le besoin d'attribuer un accès authentifié aux entités externes a été confirmé.

  • Des stratégies et règles ont été définies pour fournir un accès externe à des ressources données.

  • Des technologies permettant de garantir un accès sécurisé à des services donnés par des utilisateurs externes donnés ont été implémentées.

Capacité : gestion des ordinateurs de bureau, périphériques et serveurs

Exigence 1

Oui

Non

Outils en place pour la planification automatisée des capacités d'infrastructure pour les principaux services informatiques (par exemple, la messagerie électronique).

 

 

Attributs :

  • Des candidats au service informatique primaire ont été identifiés pour la planification automatisée des capacités.

  • Des modèles ont été créés pour automatiser la planification des capacités ou des outils de planification ont été implémentés.

Exigence 2

Oui

Non

Gestion des périphériques mobiles et accès aux services et applications informatiques à parité pratiquement égale avec les ordinateurs portables et de bureau gérés.

 

 

Attributs :

  • Technologies sécurisées mises en place pour fournir l'accès aux principales applications métier (par exemple, applications DIRECTION FONCTIONNELLE, CRM [Gestion de la relation client], chaîne logistique) via des périphériques mobiles.

  • Jeu défini d'images de base standard établi pour les périphériques mobiles.

  • Solution automatisée mise en place pour la mise à jour continue des paramètres de configuration et/ou applications des périphériques mobiles.

  • Solution automatisée de mise en quarantaine déployée pour les périphériques mobiles.

  • Solution automatisée de gestion des correctifs mise en place pour les périphériques mobiles.

  • Solution automatisée de gestion des actifs mise en place pour les périphériques mobiles.

Exigence 3

Oui

Non

Virtualisation mise en place pour déplacer dynamiquement les charges de travail de serveur à serveur d'après les besoins en ressources ou les règles de gestion.

 

 

Attributs :

  • Un sous-ensemble de services ou d'applications informatiques de production a été déployé sur des machines virtuelles.

  • Les ressources système font l'objet d'une gestion et d'une optimisation actives sur les périphériques matériels partagés.

Capacité : sécurité et mise réseau

Exigence 1

Oui

Non

Gestion et atténuation intégrées des menaces sur l'ensemble des clients et la périphérie du serveur.

 

 

Attributs :

  • Les menaces de sécurité à la périphérie du serveur ont été évaluées, de même que des solutions pour atténuer ces menaces.

  • Des solutions technologiques ont été implémentées pour assurer la protection contre les menaces issues d'Internet sur toute la périphérie des clients et des serveurs.

Exigence 2

Oui

Non

Analyse selon modèle du niveau de service de l'infrastructure des ordinateurs de bureau , applications et serveurs.

 

 

Attributs :

  • Des modèles de service ont été définis pour les infrastructures de serveurs, d'applications et d'ordinateurs de bureau.

  • Les technologies nécessaires à l'analyse de la disponibilité des connexions et des composants à travers des services donnés ont été évaluées.

  • Une solution automatisée a été implémentée pour définir et analyser les niveaux de service.

Exigence 3

Oui

Non

Solution de quarantaine automatisée pour les ordinateurs infectés ou sans correctif.

 

 

Attributs :

  • Les technologies permettant la mise en quarantaine réseau pour les utilisateurs sur site et distants ont été évaluées.

  • Une solution de mise en quarantaine VPN a été implémentée pour les utilisateurs distants.

Capacité : protection des données et récupération

Exigence 1

Oui

Non

Services de sauvegarde et de restauration définis mis en place avec contrats de niveau de service (SLA) pour 80 % ou plus des ordinateurs de bureau.

 

 

Attributs :

  • Des objectifs ont été définis pour le service de récupération et de sauvegarde des ordinateurs de bureau.

  • Un service de sauvegarde et de restauration adapté a été défini et implémenté pour les postes de travail et des contrats SLA ont été conclus.

Capacité : processus de sécurité

Exigence 1

Oui

Non

Technologies et processus de sécurité établis pour permettre l'authentification utilisateur avancée à deux facteurs (par exemple, lectures biométriques) pour les données très sensibles.

 

 

Attributs :

  • Des stratégies avancées à deux facteurs de gestion des accès et des identités ont été développées et implémentées pour les données les plus sensibles.

Capacité : processus de gestion ITIL/COBIT

Exigence 1

Oui

Non

Meilleures pratiques mises en œuvre pour optimiser davantage votre service informatique.

 

 

Attributs :

  • Une gestion de la disponibilité reposant sur les meilleures pratiques a été implémentée.

  • Une gestion financière reposant sur les meilleures pratiques a été implémentée.

  • Une ingénierie d'infrastructure reposant les meilleures pratiques a été implémentée.

  • Une gestion de la continuité du service informatique reposant sur les meilleures pratiques a été implémentée.

  • Une gestion des ressources humaines reposant sur les meilleures pratiques a été implémentée.