Altre risorse IO: elenco di controllo dal livello Razionale al livello Dinamico

Il seguente elenco di controllo illustra i requisiti da soddisfare per passare al livello Dinamico. La risoluzione di tutte le voci elencate negli argomenti principali implica il completamento del passaggio dal livello Razionale al livello Dinamico.

Funzionalità: gestione dell'identità e degli accessi

Requisito 1

No

Provisioning dell'account utente automatizzato centralizzato (ad esempio , emissione di nuovi account , modifica delle password , sincronizzazione delle autorizzazioni , attivazione dell'accesso alle applicazioni aziendali) sull'80% e oltre dei sistemi eterogenei.

 

 

Attributi:

  • Definiti i flussi di lavoro correnti relativi al provisioning dell'identità degli oggetti all'interno dell'organizzazione, nonché le aree da migliorare od ottimizzare.

  • Identificate le tecnologie utilizzate per gestire i cicli di vita dell'identità degli oggetti.

  • Implementata una soluzione consolidata per automatizzare i flussi di lavoro comuni relativi al provisioning degli account utente.

Requisito 2

No

Implementato uno strumento basato su directory federativo per abilitare l'accesso autenticato a clienti , provider di servizi e partner commerciali esterni.

 

 

Attributi:

  • Convalidate le richieste per fornire l'accesso autenticato alle entità esterne.

  • Stabiliti i criteri e le strategie per fornire l'accesso esterno alle risorse definite.

  • Implementate le tecnologie per assicurare l'accesso protetto di utenti esterni definiti ai servizi specificati.

Funzionalità: gestione di computer desktop, dispositivi e server

Requisito 1

No

Presenza di strumenti per eseguire la pianificazione automatizzata della capacità dell'infrastruttura per servizi IT primari (quali la posta elettronica).

 

 

Attributi:

  • Identificati i candidati per i servizi IT primari per la pianificazione automatizzata della capacità.

  • Creati i modelli di capacità per automatizzare la pianificazione della capacità oppure implementati strumenti di pianificazione della capacità.

Requisito 2

No

Gestione di dispositivi portatili e accesso alle applicazioni e ai servizi IT quasi alla pari dei computer desktop e laptop gestiti.

 

 

Attributi:

  • Implementate tecnologie di protezione per fornire l'accesso alle applicazioni line-of-business principali (ad esempio, applicazioni LOB, CRM, catena di fornitura) tramite dispositivi portatili.

  • Stabilito un set definito di immagini di base standard per i dispositivi portatili.

  • Implementata una soluzione automatizzata per aggiornare continuamente le impostazioni di configurazione e/o le applicazioni nei dispositivi portatili.

  • Distribuita una soluzione di quarantena automatizzata per dispositivi portatili.

  • Implementata una soluzione automatizzata di gestione delle patch per dispositivi portatili.

  • Implementata una soluzione automatizzata di gestione delle risorse per dispositivi portatili.

Requisito 3

No

Virtualizzazione implementata per il passaggio da server a server dei carichi di lavoro in base alle esigenze di risorse o alle regole aziendali.

 

 

Attributi:

  • Distribuito un sottogruppo di servizi IT di produzione o di applicazioni per macchine virtuali.

  • Gestione e ottimizzazione attiva delle risorse di sistema sui dispositivi hardware condivisi.

Funzionalità: protezione e rete

Requisito 1

No

Gestione integrata delle minacce e attenuazione delle minacce nei client e server Edge.

 

 

Attributi:

  • Valutate le minacce alla protezione del server Edge e le soluzioni per attenuare le minacce.

  • Implementate le soluzioni tecnologiche per la protezione contro le minacce basate su Internet a livello del client e server Edge.

Requisito 2

No

Monitoraggio del livello di servizio tramite modelli per desktop , applicazioni e infrastruttura server.

 

 

Attributi:

  • Definiti i modelli di servizi per desktop, applicazioni e infrastruttura server.

  • Valutate le tecnologie per il monitoraggio della disponibilità delle connessioni e dei componenti nei servizi definiti.

  • Implementata una soluzione automatizzata per definire e monitorare i livelli di servizio.

Requisito 3

No

Soluzione automatizzata di quarantena per computer senza patch o infetti.

 

 

Attributi:

  • Valutate le tecnologie per abilitare la quarantena di rete per utenti remoti e in loco.

  • Implementata una soluzione di quarantena VPN per utenti remoti.

Funzionalità: protezione e recupero dei dati

Requisito 1

No

Implementati i servizi di backup e ripristino definiti con i contratti di servizio per almeno l'80% dei desktop.

 

 

Attributi:

  • Stabiliti gli obiettivi per il servizio di recupero e di backup del desktop.

  • Definito e implementato un servizio di ripristino e di backup appropriato per i desktop nell'organizzazione e stabiliti gli SLA.

Funzionalità: processo di protezione

Requisito 1

No

Stabiliti i processi e le tecnologie di protezione per attivare l'autenticazione utente a due fattori (come la scansione biometrica) per i dati estremamente riservati.

 

 

Attributi:

  • Sviluppati e implementati criteri avanzati per la gestione dell'identità e degli accessi a due fattori in relazione a dati estremamente riservati.

Funzionalità: processo di gestione basato su ITIL/COBIT

Requisito 1

No

Implementate le procedure consigliate per ulteriore ottimizzazione dell'organizzazione IT.

 

 

Attributi:

  • Implementate le procedure consigliate per la gestione della disponibilità.

  • Implementate le procedure consigliate per la gestione finanziaria.

  • Implementate le procedure consigliate per la progettazione dell'infrastruttura.

  • Implementate le procedure consigliate per la gestione della continuità dei servizi IT.

  • Implementate le procedure consigliate per la gestione della forza lavoro.