Panoramica della Guida alle risorse per l'ottimizzazione dell'infrastruttura per il passaggio dal livello Standard al livello Razionale

In questo documento viene fornita una guida tecnologica per l'implementazione delle funzionalità IT evidenziate nel modello di ottimizzazione dell'infrastruttura Microsoft (illustrato nelle sezioni successive). Si consiglia di utilizzare i passaggi descritti nella guida per acquisire familiarità con gli strumenti e i concetti relativi al modello di ottimizzazione dell'infrastruttura.

Queste guide alle risorse non sono pensate per la distribuzione effettiva di nuovi servizi o funzionalità IT, quanto per offrire considerazioni, procedure e strumenti Microsoft che consentono una maggiore efficienza, organizzazione e profittabilità al reparto IT durante l'implementazione di tali funzionalità e servizi. Le informazioni contenute in questa guida, pertanto, possono essere utilizzate per passare dal livello Standard al livello Razionale.

In questa pagina

Target Target
Concetto di ottimizzazione dell'infrastruttura Concetto di ottimizzazione dell'infrastruttura
Funzionalità relative all'ottimizzazione dell'infrastruttura principale Funzionalità relative all'ottimizzazione dell'infrastruttura principale
Livelli del modello di ottimizzazione dell'infrastruttura principale Livelli del modello di ottimizzazione dell'infrastruttura principale
Panoramica delle funzionalità relative all'ottimizzazione dell'infrastruttura principale Panoramica delle funzionalità relative all'ottimizzazione dell'infrastruttura principale

Target

Il presente documento è rivolto ai professionisti IT responsabili della pianificazione, della distribuzione e del funzionamento dei sistemi IT e dei data center, che desiderano implementare i concetti di tecnologia e procedure del modello di ottimizzazione dell'infrastruttura principale.

Concetto di ottimizzazione dell'infrastruttura

L'ottimizzazione dell'infrastruttura Microsoft (IO) è strutturata intorno a tre modelli IT: ottimizzazione dell'infrastruttura principale, ottimizzazione dell'infrastruttura della piattaforma applicativa e ottimizzazione dell'infrastruttura della produttività aziendale. Ciascuno di questi modelli IO contiene quattro livelli di maturità del processo e delle classificazioni di funzionalità sotto forma di raggruppamenti logici dei requisiti per ciascun livello di maturità. L'ottimizzazione dell'infrastruttura principale riguarda gli elementi fondamentali dei componenti e dei servizi IT, l'ottimizzazione dell'infrastruttura della piattaforma applicativa riguarda le procedure consigliate per lo sviluppo di software e l'ottimizzazione dell'infrastruttura della produttività aziendale riguarda l'infrastruttura necessaria per ottimizzare la comunicazione, la collaborazione e la produttività degli utenti finali. Nella seguente tabella vengono evidenziate le funzionalità di ciascun modello IO.

Modello

Funzionalità

Modello di ottimizzazione dell'infrastruttura principale (Core IOM)

Gestione dell'identità e degli accessi

Gestione di computer desktop, dispositivi e server

Protezione e rete

Protezione e recupero dei dati

IT e processo di protezione

Modello di ottimizzazione dell'infrastruttura della piattaforma applicativa

(AP IOM)

Utilizzo

SOA e processo aziendale

Gestione dei dati

Sviluppo

Business Intelligence

Modello di ottimizzazione dell'infrastruttura della produttività aziendale

(BP IOM)

Collaborazione e comunicazione

Gestione contenuto aziendale

Business Intelligence

Il concetto di ottimizzazione dell'infrastruttura consente ai clienti di risparmiare notevolmente per le infrastrutture IT grazie al passaggio a un ambiente protetto, definito e altamente automatizzato. Stabilisce le funzionalità in una sequenza logica per aiutare le organizzazioni ad avanzare tra i livelli a un ritmo misurabile e raggiungibile. Man mano che l'infrastruttura IT di base matura, il livello di protezione migliora e da vulnerabile diventa dinamicamente proattivo e i processi amministrativi e manageriali da altamente manuali e reattivi diventano altamente automatizzati e proattivi.

Microsoft e i suoi partner offrono le tecnologie, i processi e le procedure che consentono ai clienti di andare avanti attraverso il percorso di ottimizzazione dell'infrastruttura. I processi diventano da frammentati o inesistenti a ottimizzati e ripetibili. La capacità di utilizzo della tecnologia da parte dei clienti per migliorare l'agilità dell'azienda e per fornire valore aziendale aumenta man mano che questi passano dal livello Base al livello Standard e poi dal livello Razionale al livello Dinamico. Questi livelli vengono definiti successivamente in questa guida.

Il modello di ottimizzazione dell'infrastruttura è stato sviluppato da analisti del settore, dal Center for Information Systems Research (CISR) del Massachusetts Institute of Technology (MIT) e da Microsoft stessa che si è avvalsa della sua esperienza con i clienti aziendali. Per Microsoft un obiettivo chiave nella realizzazione del modello era sviluppare in modo semplice una struttura di maturità flessibile e adatta a essere utilizzata come benchmark per le capacità tecniche e il valore aziendale.

Il primo passaggio nell'utilizzo del modello consiste nel valutare il livello di maturità corrente dell'infrastruttura IT all'interno del modello. Ciò consente di stabilire quali funzionalità sono richieste dall'organizzazione e in quale sequenza devono essere distribuite.

In questo documento viene illustrato il passaggio dal livello Standard dell'infrastruttura e dei processi IT al livello Razionale del modello di ottimizzazione dell'infrastruttura principale. Nelle altre guide alle risorse di questa serie vengono trattate le funzionalità necessarie per passare agli altri livelli del modello di ottimizzazione dell'infrastruttura principale.

Funzionalità relative all'ottimizzazione dell'infrastruttura principale

Il modello di ottimizzazione dell'infrastruttura principale definisce cinque funzionalità che rappresentano i requisiti iniziali per creare un'infrastruttura IT più agile. Queste cinque funzionalità sono alla base di ogni livello di maturità.

Gestione dell'identità e degli accessi

Descrive come i clienti devono gestire le identità di persone e risorse, le soluzioni da implementare per gestire e proteggere i dati sull'identità e come gestire l'accesso alle risorse di utenti mobili, clienti e/o partner aziendali all'esterno di un firewall.

Gestione di computer desktop, dispositivi e server

Descrive come i clienti devono gestire i desktop, i dispositivi portatili e i server e inoltre il modo in cui devono distribuire le patch, i sistemi operativi e le applicazioni in tutta la rete.

Protezione e rete

Descrive le implementazioni che i clienti devono considerare nelle infrastrutture IT per garantire che le informazioni e le comunicazioni siano protette da accessi non autorizzati. Fornisce inoltre un meccanismo per proteggere l'infrastruttura IT da attacchi Denial of Service (DoS) e virus, preservando l'accesso alle risorse aziendali.

Protezione e recupero dei dati

Fornisce informazioni sulla gestione strutturata e disciplinata del backup, dell'archiviazione e del ripristino. Con il proliferare delle informazioni e degli archivi dati, le organizzazioni sono sempre più sotto pressione per quanto riguarda la protezione delle informazioni e la necessità di dover fornire, quando richiesto, un recupero rapido ed economicamente conveniente.

IT e processo di protezione

Fornisce procedure consigliate valide su come progettare, sviluppare, far funzionare e supportare soluzioni a costi contenuti, ottenendo un'elevata affidabilità, disponibilità e protezione. Sebbene sia necessaria una solida tecnologia per soddisfare le richieste di servizi IT affidabili, disponibili e altamente sicuri, la tecnologia da sola non è sufficiente. È necessario disporre di un livello di eccellenza nei processi e nel personale (competenze, ruoli e responsabilità). Nel presente documento vengono descritti il processo di protezione e il processo IT (processo di gestione basato su ITIL/COBIT) in sezioni distinte.

Livelli del modello di ottimizzazione dell'infrastruttura principale

Oltre alle funzionalità, il modello di ottimizzazione dell'infrastruttura principale definisce quattro livelli di ottimizzazione (Base, Standard, Razionale e Dinamico) per ogni funzionalità. Le caratteristiche di questi livelli di ottimizzazione sono descritte nelle sezioni seguenti.

Livello di ottimizzazione 1: Base

L'infrastruttura IT di livello Base è caratterizzata da processi manuali decentrati, da un minimo controllo centrale, da criteri IT inesistenti o non applicati e da standard per la protezione, il backup, la gestione e lo sviluppo delle immagini, la conformità e altre procedure IT comuni. A causa di una carenza di risorse e strumenti, il rendimento complessivo di applicazioni e servizi è sconosciuto. Generalmente, tutte le patch, le distribuzioni software e i servizi vengono forniti manualmente.

Livello di ottimizzazione 2: Standard

L'infrastruttura di livello Standard introduce controlli tramite l'uso di standard e criteri per gestire i computer desktop e i server, per controllare il modo in cui i computer vengono introdotti nella rete e per gestire tramite il servizio directory di Active Directory® le risorse, i criteri di protezione e il controllo degli accessi. I clienti che si trovano in uno stato Standard sono quelli che hanno realizzato quanto siano validi gli standard di base e alcuni criteri, ma che hanno ancora spazio di miglioramento. Generalmente, tutte le patch, le distribuzioni del software e i servizi desktop richiedono un intervento medio a un costo medio-alto. Queste organizzazioni dispongono di scorte ragionevoli di hardware e software e stanno iniziando a gestire le licenze. Le misure di protezione sono state migliorate tramite un perimetro bloccato, ma la protezione interna potrebbe essere ancora a rischio.

Livello di ottimizzazione 3: Razionale

Nell'infrastruttura di livello Razionale, i costi derivanti dalla gestione dei desktop e dei server sono minimi e i processi e i criteri sono stati ottimizzati per iniziare a svolgere un ruolo importante nel supporto e nell'espansione dell'azienda. La protezione è estremamente proattiva e consente di rispondere a minacce e sfide in modo rapido e controllato. L'uso di una distribuzione che non richiede alcun intervento aiuta a ridurre al minimo i costi, il tempo di distribuzione e le sfide tecniche. Il numero delle immagini è minimo, così come il processo necessario per gestire i desktop. Questi clienti dispongono di scorte complete di hardware e software e acquistano soltanto le licenze e i computer di cui hanno bisogno. La protezione è estremamente proattiva con criteri e controlli rigidi, dal computer desktop al server, al firewall o alla Extranet.

Livello di ottimizzazione 4: Dinamico

I clienti con un'infrastruttura di livello Dinamico sono pienamente consapevoli del valore strategico della loro infrastruttura che li aiuta a gestire i processi aziendali in modo più efficiente e a superare la concorrenza. I costi sono interamente controllati; è presente un'integrazione tra gli utenti, i dati, i desktop e i server; la collaborazione tra gli utenti e i reparti è diffusa e gli utenti mobili dispongono di quasi tutti i livelli di servizio e di funzionalità in loco indipendentemente dalla posizione. I processi sono completamente automatici, spesso incorporati nella tecnologia stessa, il che contribuisce all'allineamento e alla gestione dell'IT in base alle esigenze aziendali. Ulteriori investimenti nel campo della tecnologia apportano rapidi e concreti vantaggi all'azienda. L'uso di software per il provisioning automatico e di sistemi per la quarantena, volti a garantire la gestione delle patch e la conformità con i criteri di protezione stabiliti, consente all'organizzazione dell'infrastruttura di livello Dinamico di automatizzare i processi, migliorando l'affidabilità, riducendo i costi e aumentando i livelli di servizio.

Panoramica delle funzionalità relative all'ottimizzazione dell'infrastruttura principale

Nell'immagine seguente sono elencati i requisiti di base relativi a ciascuna funzionalità per avanzare attraverso i livelli di ottimizzazione.

Figura 1. Requisiti di funzionalità di ogni livello di ottimizzazione

Figura 1. Requisiti di funzionalità di ogni livello di ottimizzazione

Per ulteriori informazioni, inclusi gli studi dei casi dei clienti e le informazioni sul valore aziendale, visitare il sito https://www.microsoft.com/technet/infrastructure/default.mspx.

Autovalutazione

Microsoft ha sviluppato uno strumento di autovalutazione che è possibile utilizzare per determinare l'attuale livello di ottimizzazione. Si consiglia di utilizzare questo strumento per procedere con la guida. Lo strumento è basato sul materiale presentato in questa guida. Per accedere allo strumento di autovalutazione, visitare la pagina Web: https://www.microsoft.com/business/peopleready/coreinfra/ac/default.mspx.

Nella sezione seguente vengono presentate delle domande relative a ciascuna delle funzionalità principali che indirizzano l'utente alle sezioni appropriate di questa guida alla pianificazione. Le risposte fornite indicheranno quali sezioni contengono suggerimenti applicabili alla propria organizzazione. A molti dei requisiti presenti nella sezione seguente sono associati attributi minimi. Se l'organizzazione possiede tutti i requisiti e gli attributi evidenziati in questa sezione, è stato già raggiunto il livello Razionale ed è possibile procedere al livello Dinamico dell'ottimizzazione dell'infrastruttura principale. È possibile stampare questa sezione come scheda segnapunti per stabilire i requisiti e gli attributi da implementare nell'organizzazione.

Funzionalità: gestione dell'identità e degli accessi

Il livello Razionale dell'ottimizzazione richiede uno strumento basato su directory per l'amministrazione centrale delle configurazioni e della protezione in almeno l'80% dei desktop dell'organizzazione.  

Requisito: gestione dell'identità e degli accessi

No

Implementato uno strumento basato su directory per amministrare centralmente le configurazioni e la protezione in almeno l'80% dei desktop

 

 

Attributi:

  • Identificate le configurazioni che devono essere monitorate o applicate.

  • Selezionati gli strumenti per il monitoraggio e l'applicazione della conformità della configurazione.

  • Definiti gli oggetti Criteri di gruppo per le impostazioni gestite tramite Criteri di gruppo.

  • Implementata Console Gestione Criteri di gruppo per gestire gli oggetti Criteri di gruppo.

  • Applicato Criteri di gruppo ad almeno l'80% dei desktop.

Per ulteriori informazioni, vedere Configurazione e protezione centralizzate basate sulle directory nel presente documento oppure visitare i seguenti siti Web:

Ulteriori informazioni sono disponibili alla pagina Medium Business Solution for Client Configuration (in inglese).

Funzionalità: gestione di computer desktop, dispositivi e server

Il livello Razionale di ottimizzazione richiede la disponibilità di procedure e strumenti aziendali per la distribuzione automatizzata del sistema operativo, la registrazione delle risorse desktop, la verifica della compatibilità tra le applicazioni, la semplificazione della distribuzione dei desktop con un approccio di acquisizione immagini a più livelli, l'automazione della gestione delle patch per i server, l'offerta di accesso protetto per i dispositivi portatili e l'esplorazione del consolidamento del server mediante tecnologie di virtualizzazione.

Requisito: gestione di computer desktop, dispositivi e server

No

Una soluzione automatizzata per la distribuzione di software nei sistemi operativi

 

 

Attributi:

  • Identificati gli strumenti e le tecnologie richieste per abilitare la distribuzione automatizzata del sistema operativo.

  • Eseguite le necessarie attività di predistribuzione per la compatibilità e la creazione di pacchetti di applicazioni, la messa a punto dell'infrastruttura, l'acquisizione immagini, la migrazione dello stato utente e la protezione dei desktop.

  • Installazione ZTI (Zero Touch Installation) testata e convalidata in un ambiente di laboratorio e in un programma pilota.

  • Eseguita la distribuzione automatizzata del sistema operativo agli utenti finali.

Per ulteriori informazioni, vedere Distribuzione automatizzata del sistema operativo nel presente documento oppure visitare i seguenti siti Web:

Requisito: gestione di computer desktop, dispositivi e server

No

Rilevamento automatizzato delle risorse software e hardware in almeno l'80% dei desktop

 

 

Attributi:

  • Sviluppati gli strumenti e le procedure per automatizzare l'inventario delle risorse desktop.

  • Implementate le procedure e le tecnologie per automatizzare la distribuzione di applicazioni e sistemi operativi.

  • Sviluppati gli strumenti e le procedure per eseguire e analizzare report sull'uso del software.

  • Implementate le procedure consigliate per la gestione automatizzata degli aggiornamenti software.

  • Sviluppati gli strumenti e le procedure per monitorare lo stato dei sistemi desktop, inclusi la conformità dei prodotti e il monitoraggio dello stato del sistema.

Per ulteriori informazioni, vedere Rilevamento automatizzato del software e dell'hardware per i desktop nel presente documento oppure visitare i seguenti siti Web:

Requisito: gestione di computer desktop, dispositivi e server

No

Almeno l'80% dei desktop esegue una delle due versioni del sistema operativo più recenti

 

 

Attributi:

  • Inventariati i sistemi operativi di produzione esistenti.

  • Stabilite le strategie di aggiornamento per i nuovi computer al fine di eliminare gradualmente i sistemi operativi meno recenti.

  • Distribuite due versioni del sistema operativo più recenti su almeno l'80% di tutti i desktop.

Per ulteriori informazioni, vedere Ultime due versioni del sistema operativo e dei Service Pack sui desktop nel presente documento oppure visitare i seguenti siti Web:

Requisito: gestione di computer desktop, dispositivi e server

No

Almeno l'80% dei desktop esegue Microsoft Office 2003 o Microsoft Office System 2007

 

 

Attributi:

  • Valutate le ultime versioni di Office e definito un piano per consolidare le versioni di Office sulle workstation di produzione.

  • Distribuite le ultime versioni di Office sui desktop.

  • Definito il piano per gestire le configurazioni Office.

Per ulteriori informazioni, vedere Ultime versioni di Microsoft Office presenti sui desktop nel presente documento oppure visitare i seguenti siti Web:

Requisito: gestione di computer desktop, dispositivi e server

No

Verifica e certifica la compatibilità delle applicazioni nell'80% delle applicazioni nuove o aggiornate prima di distribuirle nei desktop

 

 

Attributi:

  • Raccolto e analizzato l'inventario delle applicazioni all'interno dell'organizzazione per creare il portafoglio applicativo.

  • Implementato il test standard delle strategie di attenuazione per creare pacchetti di attenuazione per l'applicazione.

  • Implementati i processi standard per risolvere i problemi di compatibilità in sospeso e riportare alla direzione l'attenuazione dei problemi di compatibilità.

  • Implementata la distribuzione automatizzata di tutti i pacchetti per l'attenuazione dei problemi di compatibilità.

Per ulteriori informazioni, vedere Test di compatibilità e certificazione delle distribuzioni software nel presente documento oppure visitare i seguenti siti Web:

Requisito: gestione di computer desktop, dispositivi e server

No

Soluzione di gestione delle patch per almeno l'80% dei server

 

 

Attributi:

  • Implementati il processo e gli strumenti per inventariare le risorse hardware e software.

  • Implementati il processo e gli strumenti necessari per effettuare la scansione dei server per gli aggiornamenti software.

  • Stabilito un processo per identificare automaticamente le patch disponibili.

  • Stabilito il test standard per ciascuna patch.

  • Implementato il software di distribuzione delle patch.

Per ulteriori informazioni, vedere Gestione delle patch per i server nel presente documento oppure visitare i seguenti siti Web:

Requisito: gestione di computer desktop, dispositivi e server

No

Modalità protetta e garantita per verificare le comunicazioni protette tra la rete aziendale e i dispositivi portatili

 

 

Attributi:

  • Inventariati i dispositivi portatili che si connettono alla rete in uso.

  • Stabilita una strategia di protezione delle comunicazioni adatta alle proprie esigenze.

  • Implementata l'autenticazione dei dispositivi portatili su tutti i dispositivi connessi.

Per ulteriori informazioni, vedere Comunicazioni protette garantite con i dispositivi portatili nel presente documento oppure visitare i seguenti siti Web:

Requisito: gestione di computer desktop, dispositivi e server

No

Accesso alle applicazioni Web utilizzando WAP o HTTP per i dispositivi portatili

 

 

Attributi:

  • Inventariati i dispositivi portatili che si connettono alla rete in uso e le applicazioni Web attualmente utilizzate o potenzialmente utilizzate dagli utenti dei dispositivi portatili.

  • Sviluppata e implementata una strategia per ottimizzare le applicazioni Web per gli utenti dei dispositivi portatili, aggiornare l'hardware dei dispositivi portatili o entrambe le cose.

Per ulteriori informazioni, vedere Accesso alle applicazioni Web utilizzando WAP o HTTP per i dispositivi portatili nel presente documento oppure visitare i seguenti siti Web:

Requisito: gestione di computer desktop, dispositivi e server

No

Pianificazione per consolidamento server con virtualizzazione

 

 

Attributi:

  • Inventariati tutti i servizi IT e le applicazioni LOB dell'organizzazione, inclusi i dati su traffico e prestazioni.

  • Sviluppato un piano per consolidare l'infrastruttura server implementando tecnologie per macchine virtuali.

Per ulteriori informazioni, vedere Consolidamento server e virtualizzazione nel presente documento oppure visitare i seguenti siti Web:

Requisito: gestione di computer desktop, dispositivi e server

No

Implementata una strategia di acquisizione immagini a più livelli per la gestione delle immagini desktop

 

 

Attributi:

  • Inventariato e organizzato l'insieme corrente di immagini desktop gestite all'interno dell'organizzazione.

  • Sviluppata e implementata una strategia per il consolidamento delle immagini desktop utilizzando l'acquisizione immagini a più livelli sottili o ibridi per la distribuzione desktop.

Per ulteriori informazioni, vedere Acquisizione immagini a più livelli per i desktop nel presente documento oppure visitare i seguenti siti Web:

Funzionalità: protezione e rete

Il livello Razionale di ottimizzazione richiede che l'organizzazione disponga di un software antivirus standard installato sui computer client, un firewall perimetrale centralizzato, servizi di rete di base e il monitoraggio della disponibilità per i server critici.

Requisito: protezione e rete

No

Firewall gestito tramite criteri su almeno l'80% dei server e desktop

 

 

Attributi:

  • Inventariati i computer desktop e i server per identificare quale hardware dispone attualmente di tecnologie firewall basate su host.

  • Distribuita la tecnologia firewall basata su host su hardware privo di funzionalità firewall oppure aggiornati i server a Windows Server 2003 SP1 o alle versioni successive.

  • Definita l'applicazione dei criteri per assicurare che i firewall basati su host sono sempre attivati e non possono essere disattivati.

Per ulteriori informazioni, vedere Firewall gestiti tramite criteri sui server e desktop nel presente documento oppure visitare i seguenti siti Web:

Requisito: protezione e rete

No

Accesso remoto protetto alle risorse interne e applicazioni line-of-business (LOB) oltre la posta elettronica (ossia, VPN e/o servizi terminal)

 

 

Attributi:

  • Valutati i requisiti di accesso remoto per client remoti e filiali.

  • Progettati e implementati la rete privata virtuale protetta o servizi analoghi per client remoti e filiali.

Per ulteriori informazioni, vedere Accesso remoto protetto per risorse interne e applicazioni LOB nel presente documento oppure visitare i seguenti siti Web:

Requisito: protezione e rete

No

Modalità protetta e garantita per verificare le comunicazioni tra server critici, ad esempio i controller di dominio e i server di posta elettronica

 

 

Attributi:

  • Valutato lo stato corrente dell'infrastruttura di rete interessata da Internet Protocol security (IPsec).

  • Identificati i requisiti organizzativi per assicurare comunicazioni garantite e protette tra i server, inclusi gli impatti di normative e direttive di conformità.

  • Sviluppato e implementato un piano nell'organizzazione che utilizza IPsec per soddisfare i requisiti definiti.

Per ulteriori informazioni, vedere Comunicazione protetta e garantita tra server nel presente documento oppure visitare i seguenti siti Web:

Requisito: protezione e rete

No

Monitoraggio e generazione di report SLA per almeno l'80% dei server per assicurare un'esperienza utente coerente e affidabile

 

 

Attributi:

  • Definiti i servizi IT dell'organizzazione in un catalogo di servizi.

  • Stabiliti la linea di base o i livelli di servizio correnti per i servizi definiti.

  • Definiti i livelli di servizio appropriati per l'organizzazione e stabilito un piano per automatizzare il monitoraggio dei livelli di servizio.

  • Implementata e automatizzata una soluzione di monitoraggio della disponibilità.

Per ulteriori informazioni, vedere Monitoraggio contratti di servizio (SLA) e generazione di report per i server nel presente documento oppure visitare i seguenti siti Web:

Requisito: protezione e rete

No

Meccanismo di comunicazione protetta fornito per la presenza

 

 

Attributi:

  • Valutati i metodi non gestiti correnti utilizzati per la presenza e la comunicazione immediata.

  • Creata una specifica dei requisiti per la presenza e la messaggistica immediata, in linea con le normative e i criteri locali o del settore.

  • Valutata la presenza e la tecnologia di messaggistica immediata e creato un piano per implementare la soluzione selezionata.

  • Implementata la presenza tramite la messaggistica immediata gestita (come minimo) e, facoltativamente, tramite la collaborazione e l'infrastruttura di posta elettronica.

Per ulteriori informazioni, vedere Meccanismo di comunicazione protetta per la presenza nel presente documento oppure visitare i seguenti siti Web:

Requisito: protezione e rete

No

Distribuita una rete wireless protetta con Active Directory e IAS/RADIUS per l'autenticazione e l'autorizzazione

 

 

Attributi:

  • Identificati l'accesso wireless corrente e le topologie correlate.

  • Valutati le tecnologie wireless, i protocolli e gli standard.

  • Sviluppati e implementati i piani per l'infrastruttura di autenticazione wireless protetta.

Per ulteriori informazioni, vedere Active Directory e IAS/RADIUS per l'autenticazione e l'autorizzazione della rete wireless * *nel presente documento oppure visitare i seguenti siti Web:

Requisito: protezione e rete

No

Infrastruttura di Servizi certificati gestiti centralmente (PKI)

 

 

Attributi:

  • Eseguita un'individuazione della rete per inventariare tutti i componenti.

  • Identificate le considerazioni relative a persone, processo e progetto tecnologico per l'Autorità di certificazione e l'infrastruttura a chiave pubblica (PKI).

  • Creato un piano di distribuzione dettagliato per abilitare la PKI.

  • Implementato un piano di distribuzione della PKI.

Per ulteriori informazioni, vedere Servizi certificati gestiti centralmente nel presente documento oppure visitare i seguenti siti Web:

Requisito: protezione e rete

No

Gestione proattiva della larghezza di banda nelle filiali

 

 

Attributi:

  • Identificata e documentata la topologia di filiali.

  • Creata la specifica dei requisiti in base alle esigenze di tutti i tipi di filiale.

  • Creati un piano e un'architettura per il consolidamento dei servizi delle filiali e identificate le soglie delle prestazioni per il riesame dei requisiti WAN delle filiali.

  • Implementato un piano per ottimizzare i servizi delle filiali in base ai limiti del collegamento WAN.

Per ulteriori informazioni, vedere Larghezza di banda gestita proattivamente nelle filiali nel presente documento oppure visitare i seguenti siti Web:

Funzionalità: protezione e recupero dei dati

Il livello Razionale di ottimizzazione richiede la presenza nell'organizzazione di procedure e strumenti per gestire il backup e il recupero dei dati sui server e per controllare il backup centralizzato dei dati delle filiali.

Requisito: protezione e recupero dei dati

No

Gestione centralizzata del backup dei dati per le filiali

 

 

Attributi:

  • Creati un piano di backup dei dati centralizzato e un piano di recupero per le filiali presenti nell'organizzazione.

  • Implementato un piano di backup e di recupero per il controllo centralizzato delle operazioni di backup e di recupero tramite strumenti di rete centralizzati o linee guida operative per il backup e il recupero, con livelli di servizio definiti.

Per ulteriori informazioni, vedere Backup dei dati gestito centralmente per le filiali nel presente documento oppure visitare i seguenti siti Web:

Requisito: protezione e recupero dei dati

No

Contratto di servizio (SLA) per il backup e il ripristino del sistema e definizione dei tempi di recupero per l'80% dei server

 

 

Attributi:

  • Creati un piano di backup dei dati e un piano di recupero per oltre l'80% di tutti server presenti nell'organizzazione.

  • Eseguiti i test per verificare i piani e convalidare i tempi di recupero definiti.

Per ulteriori informazioni, vedere Backup, ripristino e tempi di recupero definiti per i server nel presente documento oppure visitare i seguenti siti Web:

Funzionalità: protezione e processo di gestione basato su ITIL/COBIT

Il livello Razionale di ottimizzazione richiede che l'organizzazione disponga di procedure definite per la gestione dei rischi, la gestione e la risposta agli imprevisti, la verifica delle applicazioni, la gestione dei problemi, il supporto utente, la gestione della configurazione e delle modifiche.

Requisito: protezione e processo di gestione basato su ITIL/COBIT

No

Stabiliti i processi di protezione per l'autenticazione utente a due fattori, l'esame di protezione standard per nuove acquisizioni software e la classificazione dei dati

 

 

Attributi:

  • Sviluppati e implementati i criteri per la gestione dell'identità e degli accessi a due fattori.

  • Sviluppato un processo per la gestione dei test dei requisiti di protezione su tutto il software acquisito o sviluppato.

  • Stabilita una procedura standard ripetibile per la classificazione dei dati riservati.

Per ulteriori informazioni, vedere Autenticazione utente a due fattori, esame di protezione standard per nuove acquisizioni software e processi di classificazione dei dati * *nel presente documento oppure visitare i seguenti siti Web:

Requisito: protezione e processo di gestione basato su ITIL/COBIT

No

Implementate le procedure consigliate per il funzionamento, l'ottimizzazione e la modifica dei processi nell'organizzazione IT

 

 

Attributi:

  • Implementata la gestione dei livelli di servizio nelle operazioni IT.

  • Implementate le procedure consigliate per la gestione dei rilasci.

  • Ottimizzati i processi di amministrazione del sistema e della rete.

  • Implementate le procedure consigliate per la pianificazione dei processi.

Per ulteriori informazioni, vedere Processi di gestione, ottimizzazione e modifica nel presente documento oppure visitare i seguenti siti Web:

Preparazione all'implementazione dei requisiti Core IO

Nelle sezioni relative ai requisiti e alle funzionalità dettagliate della Guida alle risorse del responsabile dell'implementazione per l'ottimizzazione dell'infrastruttura principale: dal livello Standard al livello Razionale viene illustrato il contesto di alto livello dei processi e delle tecnologie necessari all'implementazione dei requisiti del livello Razionale dell'ottimizzazione dell'infrastruttura principale. In queste sezioni vengono forniti dettagli contestuali relativi alle aree da analizzare, un'introduzione ai processi e alle tecnologie e i collegamenti alle istruzioni di implementazione appropriate.

L'ottimizzazione dell'infrastruttura principale Microsoft richiede che i servizi directory si basino su Active Directory nei prodotti Microsoft Windows Server. Le soluzioni dei partner Microsoft e di terze parti possono essere utilizzate per soddisfare tutti i requisiti del modello, se la funzionalità soddisfa tutti i requisiti definiti.

Approccio in quattro fasi

Microsoft consiglia di adottare un approccio in quattro fasi per soddisfare i requisiti di ciascuna funzionalità IO. Le quattro fasi vengono mostrate nell'immagine seguente.

Figura 2. Le quattro fasi delle funzionalità IO

Figura 2. Le quattro fasi delle funzionalità IO

Nella fase di valutazione si stabiliscono le funzionalità e le risorse correnti presenti all'interno dell'organizzazione.

Nella fase di identificazione si stabilisce cosa è necessario ottenere e quali funzionalità si desidera incorporare.

Nella fase di stima e pianificazione si stabiliscono le operazioni necessarie per implementare le funzionalità illustrate nella fase di identificazione.

Nella fase di distribuzione si esegue il piano creato nella fase precedente.

Stato di aggiornamento delle soluzioni

Nelle sezioni relative ai requisiti e alle funzionalità dettagliate della Guida alle risorse del responsabile dell'implementazione per l'ottimizzazione dell'infrastruttura principale: dal livello Standard al livello Razionale vengono illustrate le indicazioni e le tecnologie Microsoft disponibili alla data di rilascio del documento. Si prevede che queste tecnologie si evolveranno e lo stesso vale per la relativa guida. Visitare regolarmente il sito Web di Microsoft TechNet per verificare se sono disponibili aggiornamenti relativi ai prodotti e alle funzionalità a cui viene fatto riferimento in questo documento.

Servizi di implementazione

I servizi di implementazione per i progetti illustrati in questo documento vengono forniti dai partner e dai servizi Microsoft. Per supporto all'implementazione dei progetti di ottimizzazione dell'infrastruttura principale illustrati nelle Guide alle risorse del responsabile dell'implementazione per l'ottimizzazione dell'infrastruttura principale, contattare il partner Microsoft più vicino o visitare il sito Web dei servizi Microsoft per maggiori dettagli.