Ressources d'optimisation d'infrastructure supplémentaires : du niveau standardisé au niveau rationalisé : liste de vérification

La liste de vérification suivante met l'accent sur les exigences à remplir pour accéder au niveau rationalisé. En suivant chacun des points des rubriques précédentes, vous êtes passé avec succès du niveau standardisé au niveau rationalisé.

Sur cette page

Capacité : gestion des identités et des accès Capacité : gestion des identités et des accès
Capacité : gestion des ordinateurs de bureau, périphériques et serveurs Capacité : gestion des ordinateurs de bureau, périphériques et serveurs
Capacité : sécurité et mise en réseau Capacité : sécurité et mise en réseau
Capacité : protection des données et récupération Capacité : protection des données et récupération

Capacité : gestion des identités et des accès

Exigence 1

Oui

Non

Implémentation d'un outil à base d'annuaires en vue de centraliser l'administration des configurations et de la sécurité sur au moins 80 % de vos ordinateurs de bureau

 

 

Attributs :

  • Les configurations à analyser ou à appliquer ont été identifiées.

  • Des outils ont été sélectionnés pour permettre l'analyse de la conformité des configurations et leur mise en conformité.

  • Des objets de stratégie de groupe ont été définis pour les paramètres gérés via la stratégie de groupe.

  • La console de gestion des stratégies de groupe destinée à la gestion des objets de stratégie de groupe a été implémentée.

  • La stratégie de groupe a été appliquée sur au moins 80 % de vos postes de travail.

Capacité : gestion des ordinateurs de bureau, périphériques et serveurs

Exigence 1

Oui

Non

Solution de distribution automatisée pour le déploiement des systèmes d'exploitation

 

 

Attributs :

  • Les outils et technologies nécessaires au déploiement automatisé des systèmes d'exploitation ont été identifiés.

  • Les tâches de pré-déploiement requises pour la compatibilité et le conditionnement des applications, la mise à jour des infrastructures, la création d'images, la migration des paramètres utilisateur et la sécurité des postes de travail ont été effectuées.

  • L'installation automatisée a été testée et validée dans un environnement de test et via un programme pilote.

  • Le déploiement automatisé des systèmes d'exploitation vers les utilisateurs finaux a été effectué.

Exigence 2

Oui

Non

Suivi automatisé des ressources matérielles et logicielles sur au moins 80 % de vos ordinateurs de bureau

 

 

Attributs :

  • Les outils et procédures nécessaires à l'automatisation de l'inventaire des ressources bureautiques ont été déployés.

  • Les procédures et technologies nécessaires à l'automatisation du déploiement des applications et systèmes d'exploitation ont été implémentées.

  • Les outils et procédures nécessaires à la création et à l'analyse de rapports de suivi sur l'utilisation des logiciels ont été implémentés.

  • Une gestion automatisée des mises à jour logicielles reposant sur les meilleures pratiques a été implémentée.

  • Les outils et procédures nécessaires à l'analyse du statut des systèmes bureautiques, y compris en matière de conformité, ont été déployés.

Exigence 3

Oui

Non

Au moins 80 % de vos ordinateurs de bureau exécutent une des deux versions les plus récentes du système d'exploitation

 

 

Attributs :

  • Les systèmes d'exploitation de production existants ont fait l'objet d'un inventaire.

  • Des stratégies d'actualisation des ordinateurs et de suppression progressive des systèmes d'exploitation obsolètes ont été définies.

  • Deux des versions de systèmes d'exploitation les plus récentes ont été déployées sur au moins 80 % des ordinateurs de bureau.

Exigence 4

Oui

Non

Au moins 80 % de vos ordinateurs de bureau sont équipés de Microsoft Office 2003 ou Microsoft Office System 2007

 

 

Attributs :

  • Les dernières versions d'Office ont été évaluées et un plan de consolidation des versions Office sur les stations de travail de production a été défini.

  • Les dernières versions d'Office ont été déployées sur les ordinateurs de bureau.

  • Un plan a été défini pour gérer les configurations d'Office.

Exigence 5

Oui

Non

Teste et certifie la compatibilité sur 80 % des nouvelles applications ou des mises à jour d'applications avant de les déployer sur les ordinateurs de bureau

 

 

Attributs :

  • L'inventaire des applications a été dressé et analysé en vue d'établir votre portefeuille d'applications.

  • Une procédure standard de test de vos stratégies d'atténuation a été mise en place en vue de faciliter la création de vos packages applicatifs d'atténuation.

  • Des processus standard ont été implémentés pour résoudre les éventuels problèmes de compatibilité afin d'informer les dirigeants sur les progrès réalisés en matière de compatibilité.

  • Le déploiement automatisé de tous les packages d'allègement de la compatibilité.

Exigence 6

Oui

Non

Solution de gestion des correctifs pour au moins 80 % de vos serveurs

 

 

Attributs :

  • Des processus et outils ont été implémentés pour l'inventaire matériel et logiciel.

  • Des processus et outils ont été implémentés pour vérifier la présence des mises à jour logicielles sur les serveurs.

  • Un processus a été mis en place pour identifier automatiquement les correctifs disponibles.

  • Une procédure de test standard a été définie pour chaque correctif.

  • Un logiciel de distribution des correctifs a été implémenté.

Exigence 7

Oui

Non

Méthode fiable de vérification des communications sécurisées entre le réseau et les périphériques mobiles de votre entreprise

 

 

Attributs :

  • Les périphériques mobiles connectés à votre réseau ont été inventoriés.

  • Une stratégie de sécurité des communications adaptée à vos besoins a été définie.

  • L'authentification des périphériques mobiles a été implémentée sur tous les périphériques connectés.

Exigence 8

Oui

Non

Accès aux applications Web via le protocole WAP ou HTTP fourni pour les périphériques mobiles

 

 

Attributs :

  • Les périphériques mobiles connectés à votre réseau ont été inventoriés, de même que vos applications Web et réseau utilisées ou potentiellement utilisées par les utilisateurs de périphériques mobiles.

  • Une stratégie a été développée et mise en place pour optimiser les applications Web destinées aux utilisateurs de périphériques mobiles et/ou mettre à jour le matériel des périphériques.

Exigence 9

Oui

Non

Planification de la consolidation et de la virtualisation des serveurs

 

 

Attributs :

  • Les applications métier et les services informatiques de votre organisation ont tous été inventoriés, y compris les données de performances et de trafic.

  • Un plan a été développé pour consolider l'infrastructure serveur en implémentant des technologies de machine virtuelle.

Exigence 10

Oui

Non

Implémentation d'une stratégie d'images en couches pour gérer vos images de bureau

 

 

Attributs :

  • Les images d'ordinateurs de bureau gérées dans votre organisation ont toutes été inventoriées et rationalisées.

  • Une stratégie a été développée et implémentée pour consolider les images de bureau en utilisant la création d'images en couches fines ou hybrides pour le déploiement d'ordinateurs de bureau.

Capacité : sécurité et mise en réseau

Exigence 1

Oui

Non

Pare-feu géré en fonction de la stratégie sur au moins 80 % de vos serveurs et ordinateurs de bureau

 

 

Attributs :

  • Vos ordinateurs serveur et de bureau ont été inventoriés pour identifier les postes équipés de technologies de pare-feu basées sur l'hôte.

  • Une technologie de pare-feu basée sur l'hôte a été déployée sur les postes non équipés de fonctionnalités de pare-feu ou les serveurs ont été mis à jour avec le système Windows Server 2003 SP1 ou ultérieur.

  • Une stratégie a été appliquée pour veiller à ce que les pare-feu basés sur l'hôte soient toujours activés et impossibles à désactiver.

Exigence 2

Oui

Non

Sécurisation de l'accès distant aux ressources internes et aux applications métier au-delà du courrier électronique (VPN , et/ou services Terminal Server)

 

 

Attributs :

  • Les besoins en accès distant ont été évalués pour les ordinateurs clients distants et les filiales.

  • Un réseau privé virtuel sécurisé, ou un service comparable, a été conçu et implémenté pour les ordinateurs clients distants et les filiales.

Exigence 3

Oui

Non

Méthode fiable de vérification des communications entre les serveurs critiques, comme les contrôleurs de domaine et les serveurs de messagerie

 

 

Attributs :

  • L'état actuel de l'infrastructure réseau concernée par la stratégie IPSec (Internet Protocol Security) a été évalué.

  • Les impératifs organisationnels ont été identifiés pour garantir une communication sécurisée entre serveurs, y compris au niveau de la mise en conformité aux normes.

  • Un plan visant l'ensemble de l'organisation a été développé et implémenté via IPSec pour répondre aux exigences définies.

Exigence 4

Oui

Non

Analyse et rapports sur le niveau de service d'au moins 80 % de vos serveurs pour une interface utilisateur cohérente et fiable

 

 

Attributs :

  • Les services informatiques de votre organisation ont été définis dans un catalogue de services.

  • Le niveau de référence ou les niveaux de service actuels ont été définis pour des services donnés.

  • Des niveaux de service appropriés à votre organisation ont été définis et un plan a été déterminé pour automatiser le suivi des niveaux de service.

  • Une solution automatisée d'analyse de la disponibilité a été implémentée.

Exigence 5

Oui

Non

Système de communication sécurisée pour le statut de présence

 

 

Attributs :

  • Les éventuelles méthodes non gérées utilisées pour le statut de présence et les communications instantanées ont été évaluées.

  • Une spécification des exigences a été créée pour le statut de présence et la messagerie instantanée, afin de permettre la conformité aux règles et politiques locales ou sectorielles.

  • Le statut de présence et la technologie instantanée ont été évalués et un plan a été créé pour implémenter la solution que vous avez choisie.

  • Un statut de présence a été mis en place via la messagerie instantanée gérée, voire via une infrastructure de courrier électronique et de collaboration (facultatif).

Exigence 6

Oui

Non

Déploiement d'un réseau sans fil sécurisé via Active Directory et IAS/RADIUS pour l'authentification et l'autorisation

 

 

Attributs :

  • L'accès sans fil et les topologies associées ont été identifiés.

  • Les technologies, protocoles et normes sans fil ont été évalués.

  • Des plans pour l'infrastructure d'authentification sans fil sécurisée ont été développés et implémentés.

Exigence 7

Oui

Non

Infrastructure PKI avec services de certificats gérés de façon centralisée

 

 

Attributs :

  • Une détection réseau a été effectuée pour inventorier l'ensemble des composants.

  • Les personnes, processus et conceptions technologiques à prendre en compte pour l'autorité de certification et l'infrastructure à clé publique (PKI) ont été identifiés.

  • Un plan de déploiement détaillé a été créé pour activer l'infrastructure à clé publique (PKI).

  • Un plan de déploiement de l'infrastructure à clé publique a été implémenté.

Exigence 8

Oui

Non

Gestion proactive de la bande passante dans les filiales

 

 

Attributs :

  • Une topologie de filiale a été identifiée et documentée.

  • Une spécification des exigences a été créée en fonction des besoins de tous les types de filiales.

  • Un plan et une architecture ont été créés pour la consolidation du service des filiales et des seuils de performance ont été identifiés pour le réexamen des impératifs WAN des filiales.

  • Un plan a été implémenté pour optimiser les services des filiales en matière de limitations de liaisons WAN.

Capacité : protection des données et récupération

Exigence 1

Oui

Non

Gestion centralisée des sauvegardes de données pour vos filiales

 

 

Attributs :

  • Un plan de sauvegarde centralisée des données et un plan de récupération ont été créés pour les filiales de votre organisation.

  • Un plan de sauvegarde et un plan de récupération pour le contrôle centralisé des opérations de sauvegarde et de récupération ont été implémentés, soit via des outils centralisés sur le réseau soit par le biais d'instructions opérationnelles pour la sauvegarde et la récupération locales, avec des niveaux de service donnés.

Exigence 2

Oui

Non

Contrats de niveau de service (SLA) pour la sauvegarde et la restauration des systèmes, et temps de récupération définis sur 80 % de vos serveurs

 

 

Attributs :

  • Un plan de sauvegarde des données et un plan de récupération ont été créés pour au moins 80 % des serveurs de votre organisation.

  • Des exercices ont été utilisés pour tester vos plans et valider des temps de récupération donnés.

Capacité : sécurité et processus de gestion ITIL/COBIT

Exigence 1

Oui

Non

Établissement de processus de sécurité pour l'authentification à deux facteurs des utilisateurs, la révision de sécurité standard pour les nouvelles acquisitions de logiciels et la classification des données

 

 

Attributs :

  • Des stratégies de gestion à deux facteurs des accès et des identités ont été développées et implémentées.

  • Un processus a été développé pour gérer le testing des exigences de sécurité sur l'ensemble des logiciels achetés ou développés.

  • Une procédure standard et reproductible a été établie pour classifier les données sensibles.

Exigence 2

Oui

Non

Implémentation des meilleures pratiques en matière de processus d'exploitation , d'optimisation et de modification dans votre organisation informatique

 

 

Attributs :

  • Une gestion des niveaux de services a été implémentée sur l'ensemble des opérations informatiques.

  • Une gestion des versions reposant sur les meilleures pratiques a été implémentée.

  • Les processus d'administration système et réseau ont été optimisés.

  • Une planification des tâches reposant sur les meilleures pratiques a été implémentée.