Altre risorse IO: elenco di controllo dal livello Standard al livello Razionale

Il seguente elenco di controllo illustra i requisiti da soddisfare per passare al livello Razionale. La risoluzione di tutte le voci elencate negli argomenti principali implica il completamento del passaggio dal livello Standard al livello Razionale.

In questa pagina

Funzionalità: gestione dell'identità e degli accessi Funzionalità: gestione dell'identità e degli accessi
Funzionalità: gestione di computer desktop, dispositivi e server Funzionalità: gestione di computer desktop, dispositivi e server
Funzionalità: protezione e rete Funzionalità: protezione e rete
Funzionalità: protezione e recupero dei dati Funzionalità: protezione e recupero dei dati

Funzionalità: gestione dell'identità e degli accessi

Requisito 1

No

Implementato uno strumento basato su directory per amministrare centralmente le configurazioni e la protezione in almeno l'80% dei desktop

 

 

Attributi:

  • Identificate le configurazioni che devono essere monitorate o applicate.

  • Selezionati gli strumenti per il monitoraggio e l'applicazione della conformità della configurazione.

  • Definiti gli oggetti Criteri di gruppo per le impostazioni gestite tramite Criteri di gruppo.

  • Implementata Console Gestione Criteri di gruppo per gestire gli oggetti Criteri di gruppo.

  • Applicato Criteri di gruppo ad almeno l'80% dei desktop.

Funzionalità: gestione di computer desktop, dispositivi e server

Requisito 1

No

Una soluzione automatizzata per la distribuzione di software nei sistemi operativi

 

 

Attributi:

  • Identificati gli strumenti e le tecnologie richieste per abilitare la distribuzione automatizzata del sistema operativo.

  • Eseguite le necessarie attività di predistribuzione per la compatibilità e la creazione di pacchetti di applicazioni, la messa a punto dell'infrastruttura, l'acquisizione immagini, la migrazione dello stato utente e la protezione dei desktop.

  • Installazione ZTI (Zero Touch Installation) testata e convalidata in un ambiente di laboratorio e in un programma pilota.

  • Eseguita la distribuzione automatizzata del sistema operativo agli utenti finali.

Requisito 2

No

Rilevamento automatizzato delle risorse software e hardware in almeno l'80% dei desktop

 

 

Attributi:

  • Sviluppati gli strumenti e le procedure per automatizzare l'inventario delle risorse desktop.

  • Implementate le procedure e le tecnologie per automatizzare la distribuzione di applicazioni e sistemi operativi.

  • Sviluppati gli strumenti e le procedure per eseguire e analizzare report sull'uso del software.

  • Implementate le procedure consigliate per la gestione automatizzata degli aggiornamenti software.

  • Sviluppati gli strumenti e le procedure per monitorare lo stato dei sistemi desktop, inclusi la conformità dei prodotti e il monitoraggio dello stato del sistema.

Requisito 3

No

Almeno l'80% dei desktop esegue una delle due versioni del sistema operativo più recenti

 

 

Attributi:

  • Inventariati i sistemi operativi di produzione esistenti.

  • Stabilite le strategie di aggiornamento per i nuovi computer al fine di eliminare gradualmente i sistemi operativi meno recenti.

  • Distribuite due versioni del sistema operativo più recenti su almeno l'80% di tutti i desktop.

Requisito 4

No

Almeno l'80% dei desktop esegue Microsoft Office 2003 o Microsoft Office System 2007

 

 

Attributi:

  • Valutate le ultime versioni di Office e definito un piano per consolidare le versioni di Office sulle workstation di produzione.

  • Distribuite le ultime versioni di Office sui desktop.

  • Definito il piano per gestire le configurazioni Office.

Requisito 5

No

Verifica e certifica la compatibilità delle applicazioni nell'80% delle applicazioni nuove o aggiornate prima di distribuirle nei desktop

 

 

Attributi:

  • Raccolto e analizzato l'inventario delle applicazioni all'interno dell'organizzazione per creare il portafoglio applicativo.

  • Implementato il test standard delle strategie di attenuazione per creare pacchetti di attenuazione per l'applicazione.

  • Implementati i processi standard per risolvere i problemi di compatibilità in sospeso e riportare alla direzione l'attenuazione dei problemi di compatibilità.

  • Implementata la distribuzione automatizzata di tutti i pacchetti per l'attenuazione dei problemi di compatibilità.

Requisito 6

No

Soluzione di gestione delle patch per almeno l'80% dei server

 

 

Attributi:

  • Implementati il processo e gli strumenti per inventariare le risorse hardware e software.

  • Implementati il processo e gli strumenti necessari per effettuare la scansione dei server per gli aggiornamenti software.

  • Stabilito un processo per identificare automaticamente le patch disponibili.

  • Stabilito il test standard per ciascuna patch.

  • Implementato il software di distribuzione delle patch.

Requisito 7

No

Modalità protetta e garantita per verificare le comunicazioni protette tra la rete aziendale e i dispositivi portatili

 

 

Attributi:

  • Inventariati i dispositivi portatili che si connettono alla rete in uso.

  • Stabilita una strategia di protezione delle comunicazioni adatta alle proprie esigenze.

  • Implementata l'autenticazione dei dispositivi portatili su tutti i dispositivi connessi.

Requisito 8

No

Accesso alle applicazioni Web utilizzando WAP o HTTP per i dispositivi portatili

 

 

Attributi:

  • Inventariati i dispositivi portatili che si connettono alla rete in uso e le applicazioni Web attualmente utilizzate o potenzialmente utilizzate dagli utenti dei dispositivi portatili.

  • Sviluppata e implementata una strategia per ottimizzare le applicazioni Web per gli utenti dei dispositivi portatili, aggiornare l'hardware dei dispositivi portatili o entrambe le cose.

Requisito 9

No

Pianificazione per consolidamento server con virtualizzazione

 

 

Attributi:

  • Inventariati tutti i servizi IT e le applicazioni LOB dell'organizzazione, inclusi i dati su traffico e prestazioni.

  • Sviluppato un piano per consolidare l'infrastruttura server implementando tecnologie per macchine virtuali.

Requisito 10

No

Implementata una strategia di acquisizione immagini a più livelli per la gestione delle immagini desktop

 

 

Attributi:

  • Inventariato e organizzato l'insieme corrente di immagini desktop gestite all'interno dell'organizzazione.

  • Sviluppata e implementata una strategia per il consolidamento delle immagini desktop utilizzando l'acquisizione immagini a più livelli sottili o ibridi per la distribuzione desktop.

Funzionalità: protezione e rete

Requisito 1

No

Firewall gestito tramite criteri su almeno l'80% dei server e desktop

 

 

Attributi:

  • Inventariati i computer desktop e i server per identificare quale hardware dispone attualmente di tecnologie firewall basate su host.

  • Distribuita la tecnologia firewall basata su host su hardware privo di funzionalità firewall oppure aggiornati i server a Windows Server 2003 SP1 o alle versioni successive.

  • Definita l'applicazione dei criteri per assicurare che i firewall basati su host sono sempre attivati e non possono essere disattivati.

Requisito 2

No

Accesso remoto protetto alle risorse interne e applicazioni LOB oltre la posta elettronica (ossia , VPN e/o servizi terminal)

 

 

Attributi:

  • Valutati i requisiti di accesso remoto per client remoti e filiali.

  • Progettati e implementati la rete privata virtuale protetta o servizi analoghi per client remoti e filiali.

Requisito 3

No

Modalità protetta e garantita per verificare le comunicazioni tra server critici , ad esempio i controller di dominio e i server di posta elettronica

 

 

Attributi:

  • Valutato lo stato corrente dell'infrastruttura di rete interessata da Internet Protocol security (IPsec).

  • Identificati i requisiti organizzativi per assicurare comunicazioni garantite e protette tra i server, inclusi gli impatti di normative e direttive di conformità.

  • Sviluppato e implementato un piano nell'organizzazione che utilizza IPsec per soddisfare i requisiti definiti.

Requisito 4

No

Monitoraggio e generazione di report SLA per almeno l'80% dei server per assicurare un'esperienza utente coerente e affidabile

 

 

Attributi:

  • Definiti i servizi IT dell'organizzazione in un catalogo di servizi.

  • Stabiliti la linea di base o i livelli di servizio correnti per i servizi definiti.

  • Definiti i livelli di servizio appropriati per l'organizzazione e stabilito un piano per automatizzare il monitoraggio dei livelli di servizio.

  • Implementata e automatizzata una soluzione di monitoraggio della disponibilità.

Requisito 5

No

Meccanismo di comunicazione protetta fornito per la presenza

 

 

Attributi:

  • Valutati i metodi non gestiti correnti utilizzati per la presenza e la comunicazione immediata.

  • Creata una specifica dei requisiti per la presenza e la messaggistica immediata, in linea con le normative e i criteri locali o del settore.

  • Valutata la presenza e la tecnologia di messaggistica immediata e creato un piano per implementare la soluzione selezionata.

  • Implementata la presenza tramite la messaggistica immediata gestita (come minimo) e, facoltativamente, tramite la collaborazione e l'infrastruttura di posta elettronica.

Requisito 6

No

Distribuita una rete wireless protetta con Active Directory e IAS/RADIUS per l'autenticazione e l'autorizzazione

 

 

Attributi:

  • Identificati l'accesso wireless corrente e le topologie correlate.

  • Valutati le tecnologie wireless, i protocolli e gli standard.

  • Sviluppati e implementati i piani per l'infrastruttura di autenticazione wireless protetta.

Requisito 7

No

Infrastruttura di servizi certificati gestiti centralmente (PKI)

 

 

Attributi:

  • Eseguita un'individuazione della rete per inventariare tutti i componenti.

  • Identificate le considerazioni relative a persone, processo e progetto tecnologico per l'Autorità di certificazione e l'infrastruttura a chiave pubblica (PKI).

  • Creato un piano di distribuzione dettagliato per abilitare la PKI.

  • Implementato un piano di distribuzione della PKI.

Requisito 8

No

Gestione proattiva della larghezza di banda nelle filiali

 

 

Attributi:

  • Identificata e documentata la topologia di filiali.

  • Creata la specifica dei requisiti in base alle esigenze di tutti i tipi di filiale.

  • Creati un piano e un'architettura per il consolidamento dei servizi delle filiali e identificate le soglie delle prestazioni per il riesame dei requisiti WAN delle filiali.

  • Implementato un piano per ottimizzare i servizi delle filiali in base ai limiti del collegamento WAN.

Funzionalità: protezione e recupero dei dati

Requisito 1

No

Gestione centralizzata del backup dei dati per le filiali

 

 

Attributi:

  • Creati un piano di backup dei dati centralizzato e un piano di recupero per le filiali presenti nell'organizzazione.

  • Implementato un piano di backup e di recupero per il controllo centralizzato delle operazioni di backup e di recupero tramite strumenti di rete centralizzati o linee guida operative per il backup e il recupero, con livelli di servizio definiti.

Requisito 2

No

Contratto di servizio (SLA) per il backup e il ripristino del sistema e definizione dei tempi di recupero per l'80% dei server

 

 

Attributi:

  • Creati un piano di backup dei dati e un piano di recupero per oltre l'80% di tutti server presenti nell'organizzazione.

  • Eseguiti i test per verificare i piani e convalidare i tempi di recupero definiti.

Funzionalità: protezione e processo di gestione basato su ITIL/COBIT

Requisito 1

No

Stabiliti i processi di protezione per l'autenticazione utente a due fattori , l'esame di protezione standard per nuove acquisizioni software e la classificazione dei dati

 

 

Attributi:

  • Sviluppati e implementati i criteri per la gestione dell'identità e degli accessi a due fattori.

  • Sviluppato un processo per la gestione dei test dei requisiti di protezione su tutto il software acquisito o sviluppato.

  • Stabilita una procedura standard ripetibile per la classificazione dei dati riservati.

Requisito 2

No

Implementate le procedure consigliate per il funzionamento , l'ottimizzazione e la modifica dei processi nell'organizzazione IT

 

 

Attributi:

  • Implementata la gestione dei livelli di servizio nelle operazioni IT.

  • Implementate le procedure consigliate per la gestione dei rilasci.

  • Ottimizzati i processi di amministrazione del sistema e della rete.

  • Implementate le procedure consigliate per la pianificazione dei processi.