Altre risorse IO: elenco di controllo dal livello Razionale al livello Dinamico
Il seguente elenco di controllo illustra i requisiti da soddisfare per passare al livello Dinamico. La risoluzione di tutte le voci elencate negli argomenti principali implica il completamento del passaggio dal livello Razionale al livello Dinamico.
Funzionalità: gestione dell'identità e degli accessi
Requisito 1 |
Sì |
No |
---|---|---|
Provisioning dell'account utente automatizzato centralizzato (ad esempio , emissione di nuovi account , modifica delle password , sincronizzazione delle autorizzazioni , attivazione dell'accesso alle applicazioni aziendali) sull'80% e oltre dei sistemi eterogenei. |
|
|
Attributi:
Definiti i flussi di lavoro correnti relativi al provisioning dell'identità degli oggetti all'interno dell'organizzazione, nonché le aree da migliorare od ottimizzare.
Identificate le tecnologie utilizzate per gestire i cicli di vita dell'identità degli oggetti.
Implementata una soluzione consolidata per automatizzare i flussi di lavoro comuni relativi al provisioning degli account utente.
Requisito 2 |
Sì |
No |
---|---|---|
Implementato uno strumento basato su directory federativo per abilitare l'accesso autenticato a clienti , provider di servizi e partner commerciali esterni. |
|
|
Attributi:
Convalidate le richieste per fornire l'accesso autenticato alle entità esterne.
Stabiliti i criteri e le strategie per fornire l'accesso esterno alle risorse definite.
Implementate le tecnologie per assicurare l'accesso protetto di utenti esterni definiti ai servizi specificati.
Funzionalità: gestione di computer desktop, dispositivi e server
Requisito 1 |
Sì |
No |
---|---|---|
Presenza di strumenti per eseguire la pianificazione automatizzata della capacità dell'infrastruttura per servizi IT primari (quali la posta elettronica). |
|
|
Attributi:
Identificati i candidati per i servizi IT primari per la pianificazione automatizzata della capacità.
Creati i modelli di capacità per automatizzare la pianificazione della capacità oppure implementati strumenti di pianificazione della capacità.
Requisito 2 |
Sì |
No |
---|---|---|
Gestione di dispositivi portatili e accesso alle applicazioni e ai servizi IT quasi alla pari dei computer desktop e laptop gestiti. |
|
|
Attributi:
Implementate tecnologie di protezione per fornire l'accesso alle applicazioni line-of-business principali (ad esempio, applicazioni LOB, CRM, catena di fornitura) tramite dispositivi portatili.
Stabilito un set definito di immagini di base standard per i dispositivi portatili.
Implementata una soluzione automatizzata per aggiornare continuamente le impostazioni di configurazione e/o le applicazioni nei dispositivi portatili.
Distribuita una soluzione di quarantena automatizzata per dispositivi portatili.
Implementata una soluzione automatizzata di gestione delle patch per dispositivi portatili.
Implementata una soluzione automatizzata di gestione delle risorse per dispositivi portatili.
Requisito 3 |
Sì |
No |
---|---|---|
Virtualizzazione implementata per il passaggio da server a server dei carichi di lavoro in base alle esigenze di risorse o alle regole aziendali. |
|
|
Attributi:
Distribuito un sottogruppo di servizi IT di produzione o di applicazioni per macchine virtuali.
Gestione e ottimizzazione attiva delle risorse di sistema sui dispositivi hardware condivisi.
Funzionalità: protezione e rete
Requisito 1 |
Sì |
No |
---|---|---|
Gestione integrata delle minacce e attenuazione delle minacce nei client e server Edge. |
|
|
Attributi:
Valutate le minacce alla protezione del server Edge e le soluzioni per attenuare le minacce.
Implementate le soluzioni tecnologiche per la protezione contro le minacce basate su Internet a livello del client e server Edge.
Requisito 2 |
Sì |
No |
---|---|---|
Monitoraggio del livello di servizio tramite modelli per desktop , applicazioni e infrastruttura server. |
|
|
Attributi:
Definiti i modelli di servizi per desktop, applicazioni e infrastruttura server.
Valutate le tecnologie per il monitoraggio della disponibilità delle connessioni e dei componenti nei servizi definiti.
Implementata una soluzione automatizzata per definire e monitorare i livelli di servizio.
Requisito 3 |
Sì |
No |
---|---|---|
Soluzione automatizzata di quarantena per computer senza patch o infetti. |
|
|
Attributi:
Valutate le tecnologie per abilitare la quarantena di rete per utenti remoti e in loco.
Implementata una soluzione di quarantena VPN per utenti remoti.
Funzionalità: protezione e recupero dei dati
Requisito 1 |
Sì |
No |
---|---|---|
Implementati i servizi di backup e ripristino definiti con i contratti di servizio per almeno l'80% dei desktop. |
|
|
Attributi:
Stabiliti gli obiettivi per il servizio di recupero e di backup del desktop.
Definito e implementato un servizio di ripristino e di backup appropriato per i desktop nell'organizzazione e stabiliti gli SLA.
Funzionalità: processo di protezione
Requisito 1 |
Sì |
No |
---|---|---|
Stabiliti i processi e le tecnologie di protezione per attivare l'autenticazione utente a due fattori (come la scansione biometrica) per i dati estremamente riservati. |
|
|
Attributi:
- Sviluppati e implementati criteri avanzati per la gestione dell'identità e degli accessi a due fattori in relazione a dati estremamente riservati.
Funzionalità: processo di gestione basato su ITIL/COBIT
Requisito 1 |
Sì |
No |
---|---|---|
Implementate le procedure consigliate per ulteriore ottimizzazione dell'organizzazione IT. |
|
|
Attributi:
Implementate le procedure consigliate per la gestione della disponibilità.
Implementate le procedure consigliate per la gestione finanziaria.
Implementate le procedure consigliate per la progettazione dell'infrastruttura.
Implementate le procedure consigliate per la gestione della continuità dei servizi IT.
Implementate le procedure consigliate per la gestione della forza lavoro.