Condividi tramite


Panoramica della Guida alle risorse per l'ottimizzazione dell'infrastruttura: dal livello Base al livello Standard

In questa pagina

Target Target
Concetto di ottimizzazione dell'infrastruttura Concetto di ottimizzazione dell'infrastruttura
Funzionalità relative all'ottimizzazione dell'infrastruttura principale Funzionalità relative all'ottimizzazione dell'infrastruttura principale
Livelli del modello di ottimizzazione dell'infrastruttura principale Livelli del modello di ottimizzazione dell'infrastruttura principale

Target

Il presente documento è rivolto ai professionisti IT responsabili della pianificazione, la distribuzione, i sistemi IT operativi e i data center che desiderano implementare i concetti di tecnologia e procedure del modello di ottimizzazione dell'infrastruttura principale.

Concetto di ottimizzazione dell'infrastruttura

L'ottimizzazione dell'infrastruttura Microsoft (IO) è strutturata intorno a tre modelli IT: ottimizzazione dell'infrastruttura principale, ottimizzazione dell'infrastruttura della piattaforma applicativa e ottimizzazione dell'infrastruttura della produttività aziendale. Ciascuno di questi modelli IO contiene quattro livelli di maturità del processo e delle classificazioni di funzionalità sotto forma di raggruppamenti logici dei requisiti per ciascun livello di maturità. L'ottimizzazione dell'infrastruttura principale riguarda gli elementi fondamentali dei componenti e i servizi IT, l'ottimizzazione dell'infrastruttura della piattaforma applicativa riguarda le procedure consigliate per lo sviluppo di software e l'ottimizzazione dell'infrastruttura della produttività aziendale riguarda l'infrastruttura necessaria per ottimizzare la comunicazione, la collaborazione e la produttività degli utenti finali. Nella seguente tabella vengono evidenziate le funzionalità di ciascun modello IO.

Modello

Funzionalità

Modello di ottimizzazione dell'infrastruttura principale (Core IOM)

Gestione dell'identità e degli accessi

Gestione di computer desktop, dispositivi e server

Protezione e recupero dei dati

Protezione e rete

IT e processo di protezione

Modello di ottimizzazione dell'infrastruttura della piattaforma applicativa

(AP IOM)

Utilizzo

SOA e processo aziendale

Gestione dei dati

Sviluppo

Business Intelligence

Modello di ottimizzazione dell'infrastruttura della produttività aziendale

(BP IOM)

Collaborazione e comunicazione

Gestione contenuto aziendale

Business Intelligence

Il concetto di ottimizzazione dell'infrastruttura consente ai clienti di ridurre notevolmente i costi per l'infrastruttura IT conducendo verso un ambiente altamente automatizzato, protetto e definito. Stabilisce le funzionalità in una sequenza logica per aiutare le organizzazioni ad avanzare tra i livelli a un ritmo misurabile e raggiungibile. Man mano che l'infrastruttura IT di base matura, il livello di protezione migliora e da vulnerabile diventa dinamicamente proattivo e i processi amministrativi e manageriali da altamente manuali e reattivi diventano altamente automatizzati e proattivi.

Microsoft e i suoi partner offrono le tecnologie, i processi e le procedure che consentono ai clienti di andare avanti attraverso il percorso di ottimizzazione dell'infrastruttura. I processi diventano da frammentati o inesistenti a ottimizzati e ripetibili. La capacità di utilizzo della tecnologia da parte dei clienti per migliorare l'agilità dell'azienda e per fornire valore aziendale aumenta man mano che questi passano dal livello Base al livello Standard e poi dal livello Razionale al livello Dinamico. Questi livelli vengono definiti successivamente in questa guida.

Il modello di ottimizzazione dell'infrastruttura è stato sviluppato da analisti del settore, dal Center for Information Systems Research (CISR) del Massachusetts Institute of Technology (MIT) e da Microsoft stessa che si è avvalsa della sua esperienza con i clienti aziendali. Per Microsoft un obiettivo chiave nella realizzazione del modello era sviluppare in modo semplice una struttura di maturità flessibile e adatta a essere utilizzata come benchmark per le capacità tecniche e il valore aziendale.

Il primo passaggio nell'utilizzo del modello consiste nel valutare il livello di maturità corrente dell'infrastruttura IT all'interno del modello. Ciò consente di stabilire quali funzionalità sono richieste dall'organizzazione e in quale sequenza devono essere distribuite.

Nel presente documento viene illustrato il passaggio dal livello Base dei processi e dell'infrastruttura IT al livello Standard del modello di ottimizzazione dell'infrastruttura principale. Nelle altre guide alle risorse di questa serie vengono trattate le funzionalità necessarie per passare agli altri livelli del modello di ottimizzazione dell'infrastruttura principale.

Funzionalità relative all'ottimizzazione dell'infrastruttura principale

Il modello di ottimizzazione dell'infrastruttura principale definisce cinque funzionalità che rappresentano i requisiti iniziali per creare un'infrastruttura IT più agile. Queste cinque funzionalità sono alla base di ogni livello di maturità.

Gestione dell'identità e degli accessi

Descrive come i clienti devono gestire le identità di persone e risorse, le soluzioni da implementare per gestire e proteggere i dati sull'identità e come gestire l'accesso alle risorse di utenti mobili, clienti e/o partner aziendali all'esterno di un firewall.

Gestione di computer desktop, dispositivi e server

Descrive come i clienti devono gestire i desktop, i dispositivi portatili e i server e, inoltre, il modo in cui devono distribuire le patch, i sistemi operativi e le applicazioni in tutta la rete.

Protezione e recupero dei dati

Fornisce informazioni sulla gestione strutturata e disciplinata del backup, dell'archiviazione e del ripristino. Con il proliferare delle informazioni e degli archivi dati, le organizzazioni sono sempre più sotto pressione per quanto riguarda la protezione delle informazioni e la necessità di dover fornire, quando richiesto, un recupero rapido ed economicamente conveniente.

Protezione e rete

Descrive le implementazioni che i clienti devono considerare nell'infrastruttura IT per garantire che le informazioni e le comunicazioni siano protette da accessi non autorizzati. Fornisce inoltre un meccanismo per proteggere l'infrastruttura IT da attacchi Denial of Service (DoS) e virus, preservando l'accesso alle risorse aziendali.

IT e processo di protezione

Fornisce procedure consigliate valide su come progettare, sviluppare, far funzionare e supportare soluzioni a costi contenuti, ottenendo un'elevata affidabilità, disponibilità e protezione. Sebbene sia necessaria una solida tecnologia per soddisfare le richieste di servizi IT affidabili, disponibili e altamente sicuri, la tecnologia da sola non è sufficiente. È necessario disporre di un livello di eccellenza nei processi e nel personale (competenze, ruoli e responsabilità). Nel presente documento vengono descritti il processo di protezione e il processo IT (processo di gestione basato su ITIL/COBIT) in sezioni distinte.

Livelli del modello di ottimizzazione dell'infrastruttura principale

Oltre alle funzionalità, il modello di ottimizzazione dell'infrastruttura principale definisce quattro livelli di ottimizzazione (Base, Standard, Razionale e Dinamico) per ogni funzionalità. Di seguito vengono riportate le caratteristiche di questi livelli di ottimizzazione:

Livello di ottimizzazione 1: Base

L'infrastruttura IT di livello Base è caratterizzata da processi manuali decentrati, da un minimo controllo centrale, da criteri IT inesistenti o non applicati e da standard per la protezione, il backup, la gestione e lo sviluppo delle immagini, la conformità e altre procedure IT comuni. A causa di una carenza di risorse e strumenti, il rendimento complessivo di applicazioni e servizi è sconosciuto. Generalmente, tutte le patch, le distribuzioni software e i servizi vengono forniti manualmente.

Livello di ottimizzazione 2: Standard

L'infrastruttura di livello Standard introduce controlli tramite l'uso di standard e criteri per gestire i computer desktop e i server, per controllare il modo in cui i computer vengono introdotti nella rete e per gestire tramite il servizio directory di Active Directory® le risorse, i criteri di protezione e il controllo degli accessi. I clienti che si trovano in uno stato Standard sono quelli che hanno realizzato quanto siano validi gli standard di base e alcuni criteri, ma che hanno ancora spazio di miglioramento. Generalmente, tutte le patch, le distribuzioni del software e i servizi desktop richiedono un intervento medio a un costo medio-alto. Queste organizzazioni dispongono di scorte ragionevoli di hardware e software e stanno iniziando a gestire le licenze. Le misure di protezione sono state migliorate tramite un perimetro bloccato, ma la protezione interna potrebbe essere ancora a rischio.

Livello di ottimizzazione 3: Razionale

Nell'infrastruttura di livello Razionale i costi derivanti dalla gestione dei desktop e dei server sono minimi e i processi e i criteri sono stati ottimizzati per iniziare a svolgere un ruolo importante nel supporto e nell'espansione dell'azienda. La protezione è estremamente proattiva e consente di rispondere a minacce e sfide in modo rapido e controllato. L'uso di una distribuzione che non richiede alcun intervento aiuta a ridurre al minimo i costi, il tempo di distribuzione e le sfide tecniche. Il numero delle immagini è minimo, così come il processo necessario per gestire i desktop. Questi clienti dispongono di scorte complete di hardware e software e acquistano soltanto le licenze e i computer di cui hanno bisogno. La protezione è estremamente proattiva con criteri e controlli rigidi, dal computer desktop al server, al firewall o alla Extranet.

Livello di ottimizzazione 4: Dinamico

I clienti con un'infrastruttura di livello Dinamico sono pienamente consapevoli del valore strategico della loro infrastruttura che li aiuta a gestire i processi aziendali in modo più efficiente e a superare la concorrenza. I costi sono interamente controllati; è presente un'integrazione tra gli utenti, i dati, i desktop e i server; la collaborazione tra gli utenti e i reparti è diffusa e gli utenti mobili dispongono di quasi tutti i livelli di servizio e di funzionalità in loco indipendentemente dalla posizione. I processi sono completamente automatici, spesso incorporati nella tecnologia stessa, il che contribuisce all'allineamento e alla gestione dell'IT in base alle esigenze aziendali. Ulteriori investimenti nel campo della tecnologia apportano rapidi e concreti vantaggi all'azienda. L'uso di software per il provisioning automatico e di sistemi per la quarantena, volti a garantire la gestione delle patch e la conformità con i criteri di protezione stabiliti, consente all'organizzazione dell'infrastruttura di livello Dinamico di automatizzare i processi, migliorando l'affidabilità, riducendo i costi e aumentando i livelli di servizio.

Panoramica delle funzionalità relative all'ottimizzazione dell'infrastruttura principale

Nell'immagine seguente sono elencati i requisiti di base relativi a ciascuna funzionalità per avanzare attraverso i livelli di ottimizzazione.

im_io1_fig1_capability_overview.gif

Per ulteriori informazioni, inclusi gli studi dei casi dei clienti e le informazioni sul valore aziendale, visitare il sito https://www.microsoft.com/technet/infrastructure/default.mspx.

Autovalutazione

Microsoft ha sviluppato uno strumento di autovalutazione che è possibile utilizzare per determinare l'attuale livello di ottimizzazione. Si consiglia di utilizzare questo strumento per procedere con la guida. Lo strumento è basato sul materiale presentato in questa guida. Per accedere allo strumento di autovalutazione, visitare la pagina Web: https://www.microsoft.com/business/peopleready/coreinfra/ac/default.mspx.

Nella sezione seguente vengono presentate delle domande relative a ciascuna delle funzionalità principali che indirizzano l'utente alle sezioni appropriate di questa guida alla pianificazione. Le risposte fornite indicheranno quali sezioni contengono suggerimenti applicabili alla propria organizzazione. A molti dei requisiti presenti nella sezione seguente sono associati attributi minimi. Se l'organizzazione possiede tutti i requisiti e gli attributi evidenziati in questa sezione, è stato già raggiunto il livello Standard ed è possibile procedere al livello Razionale dell'ottimizzazione dell'infrastruttura principale. È possibile stampare questa sezione come scheda segnapunti per stabilire i requisiti e gli attributi da implementare nell'organizzazione.

Funzionalità: gestione dell'identità e degli accessi

Il livello Standard di ottimizzazione richiede la presenza nell'organizzazione di un servizio directory Active Directory utilizzato per autenticare almeno l'80% degli utenti.  

Requisito: gestione dell'identità e degli accessi

No

Servizio directory Active Directory implementato per l'autenticazione di almeno l'80% degli utenti collegati.

 

 

Per ulteriori informazioni, vedere la sezione Servizi directory per l'autenticazione degli utenti di questo documento o visitare i seguenti siti Web:

Funzionalità: gestione di computer desktop, dispositivi e server

Il livello Standard di ottimizzazione richiede la presenza nell'organizzazione di procedure e strumenti per automatizzare la distribuzione delle patch, gestire e consolidare le immagini desktop standard e gestire in modo centralizzato i dispositivi portatili collegati.

Requisito: gestione di computer desktop, dispositivi e server

No

Distribuzione automatizzata delle patch su oltre l'80% dei desktop

 

 

Attributi:

  • Implementati il processo e gli strumenti per inventariare le risorse hardware e software.

  • Implementati il processo e gli strumenti necessari per effettuare la scansione dei computer client per gli aggiornamenti software.

  • Stabilito un processo per identificare automaticamente le patch disponibili.

  • Stabilito il test standard per ciascuna patch.

  • Implementato il software di distribuzione delle patch.

Per ulteriori informazioni, vedere Distribuzione automatizzata delle patch nel presente documento oppure visitare i seguenti siti Web:

Requisito: gestione di computer desktop, dispositivi e server

No

Un set definito di immagini di base standard per oltre l'80% dei desktop e dei portatili

 

 

Attributi:

  • Definita una strategia per le immagini standard.

  • Utilizzati gli strumenti per la cattura di un'immagine standard.

  • Definito un set standard di immagini disco (sistema operativo e applicazioni) per tutti i tipi di hardware.

  • Stabiliti gli strumenti di distribuzione per un'installazione di immagini offline o basata sulla rete.

Per ulteriori informazioni, vedere Immagini standard computer nel presente documento oppure visitare i seguenti siti Web:

Requisito: gestione di computer desktop, dispositivi e server

No

Una soluzione centralizzata per tenere traccia, gestire e aggiornare i dispositivi portatili

 

 

Attributi:

  • Installato il software per rilevare e tenere traccia dei dispositivi portatili all'interno dell'organizzazione.

  • Implementato l'accesso controllato tramite password.

  • Stabilita la sincronizzazione del software e dei dati centralizzati.

  • Garantito che i dispositivi rimossi non contengano informazioni aziendali.

Per ulteriori informazioni, vedere Gestione centralizzata di dispositivi portatili nel presente documento oppure visitare i seguenti siti Web:

Requisito: gestione di computer desktop, dispositivi e server

No

Una soluzione per la convalida dell'identità utente e la protezione dei dati in caso di perdita dei dispositivi portatili

 

 

Attributi:

  • Stabilito e applicato un criterio di accesso alle password o l'uso di certificati di chiave pubblica per l'identificazione degli utenti.

  • Crittografati tutti i trasferimenti per la distribuzione e il backup dei dati da e verso dispositivi portatili.

  • Implementato il blocco del dispositivo sui dispositivi portatili.

  • Garantito che le informazioni aziendali possano essere rimosse tramite la cancellazione remota dati in caso di perdita o furto di un dispositivo portatile.

Per ulteriori informazioni, vedere Convalida dell'identità, protezione dei dati e backup dei dati di dispositivi portatili nel presente documento oppure visitare i seguenti siti Web:

Requisito: gestione di computer desktop, dispositivi e server

No

Un massimo di due versioni di sistema operativo sull'80% dei desktop

 

 

Attributi:

  • Implementata una strategia di consolidamento delle immagini.

  • Ridotto il numero dei sistemi operativi di produzione a non più di due.

Per ulteriori informazioni, vedere Consolidamento delle immagini desktop su due versioni del sistema operativo nel presente documento oppure visitare i seguenti siti Web:

Funzionalità: protezione e rete

Il livello Standard di ottimizzazione richiede che l'organizzazione disponga di un software antivirus standard installato sui computer client, un firewall perimetrale centralizzato, servizi di rete di base e il monitoraggio della disponibilità per i server critici.

Requisito: protezione e rete

No

Software antivirus (con aggiornamento automatico delle firme) in esecuzione su oltre l'80% dei desktop

 

 

Attributi:

  • Installati tutti gli aggiornamenti della protezione del sistema operativo e delle applicazioni software.

  • Abilitati i firewall basati su host disponibili.

  • Installato un software antivirus su almeno l'80% dei computer desktop.

Per ulteriori informazioni, vedere Software antivirus per computer desktop nel presente documento oppure visitare i seguenti siti Web:

Guida alla difesa antivirus a più livelli

Requisito: protezione e rete

No

Firewall (non per computer desktop) per la protezione di oltre l'80% dei sistemi dell'organizzazione

 

 

Per ulteriori informazioni, vedere Servizi firewall centralizzati nel presente documento oppure visitare i seguenti siti Web:

Requisito: protezione e rete

No

Server interni per servizi di rete di base (DNS, DHCP, WINS)

 

 

Attributi:

  • Implementati i servizi DNS sui server o su altri dispositivi all'interno dell'organizzazione.

  • Implementati i servizi DHCP sui server o su altri dispositivi all'interno dell'organizzazione.

  • Implementati i servizi WINS per sistemi operativi precedenti sui server o su altri dispositivi all'interno dell'organizzazione.

Per ulteriori informazioni, vedere Servizi di rete di base gestiti internamente (DNS, DHCP, WINS) nel presente documento oppure visitare i seguenti siti Web:

Requisito: protezione e rete

No

Monitoraggio per almeno l'80% dei server critici per assicurare un'esperienza utente coerente e affidabile

 

 

Attributi:

  • Installato software per il monitoraggio della disponibilità quale Microsoft Operations Manager (MOM).

  • L'80% dei server critici è sottoposto al monitoraggio delle prestazioni, degli eventi e degli avvisi.

Per ulteriori informazioni, vedere Monitoraggio della disponibilità dei server critici nel presente documento oppure visitare i seguenti siti Web:

Funzionalità: protezione e recupero dei dati

Il livello Standard di ottimizzazione richiede la disponibilità di procedure e strumenti aziendali per la gestione delle operazioni di backup e di recupero dei dati sui server critici.

Requisito: protezione e recupero dei dati

No

Soluzione di backup e recupero almeno per l'80% dei server critici per l'attività dell'azienda

 

 

Attributi:

  • Creati un piano di backup dei dati e un piano di recupero per oltre l'80% dei server critici.

  • Eseguiti i test per verificare i piani.

Per ulteriori informazioni, vedereServizi di ripristino e di backup definiti per i server critici nel presente documento oppure visitare i seguenti siti Web:

Funzionalità: protezione e processo di gestione basato su ITIL/COBIT

Il livello Standard di ottimizzazione richiede che l'organizzazione disponga di procedure definite per la gestione dei rischi, la gestione e la risposta agli imprevisti, la verifica delle applicazioni, la gestione dei problemi, il supporto utente, la gestione della configurazione e delle modifiche.

Requisito: protezione e processo di gestione basato su ITIL/COBIT

No

Metodologia di valutazione dei rischi e piano di risposta agli imprevisti, conformità dei criteri di protezione coerenti e valutazione e verifica di tutti i software acquisiti

 

 

Attributi:

  • Nominata una persona dedicata ai criteri e alla strategia di protezione.

  • Stabilita una metodologia di valutazione dei rischi.

  • Definito un piano di risposta ai problemi di protezione.

  • Stabilito un processo per la gestione delle identità di utenti, dispositivi e servizi.

  • Stabiliti processi coerenti per l'identificazione di problemi di protezione, inclusi tutti i dispositivi collegati alla rete.

  • Stabilita una conformità dei criteri di protezione coerenti sui dispositivi di rete.

  • Stabilito un piano per la valutazione e la verifica di tutti i software acquisiti per la conformità di protezione.

  • Stabilito un criterio coerente per la classificazione dei dati.

Per ulteriori informazioni, vedere Criteri di protezione, valutazione dei rischi, risposta ai problemi e protezione dei dati nel presente documento oppure visitare i seguenti siti Web:

Microsoft TechNet Security Center (in inglese)

Requisito: protezione e processo di gestione basato su ITIL/COBIT

No

Un processo definito per la gestione di problemi, imprevisti, servizi, configurazioni e modifiche

 

 

Attributi:

  • Implementate le tecniche di gestione dei problemi.

  • Implementate le tecniche di gestione degli imprevisti.

  • Migliorati i servizi di supporto agli utenti finali.

  • Implementate le procedure consigliate per la gestione delle modifiche.

Per ulteriori informazioni, vedere Supporto e processo di gestione delle modifiche nel presente documento oppure visitare i seguenti siti Web:

Microsoft Operations Framework (MOF) in Microsoft TechNet (in inglese)

Preparazione all'implementazione dei requisiti Core IO

Nelle sezioni relative ai requisiti e alle funzionalità dettagliate della Guida alle risorse del responsabile dell'implementazione per l'ottimizzazione dell'infrastruttura principale: dal livello Base al livello Standard viene illustrato il contesto di alto livello dei processi e delle tecnologie necessari all'implementazione dei requisiti del livello Standard dell'ottimizzazione dell'infrastruttura principale. In queste sezioni vengono forniti dettagli contestuali relativi alle aree da analizzare, un'introduzione ai processi e alle tecnologie e i collegamenti alle istruzioni di implementazione appropriate.

L'ottimizzazione dell'infrastruttura principale Microsoft richiede che i servizi directory si basino su Active Directory nei prodotti Microsoft Windows Server. Le soluzioni dei partner Microsoft e di terze parti possono essere utilizzate per soddisfare tutti i requisiti del modello, se la funzionalità soddisfa tutti i requisiti definiti.

Approccio in quattro fasi

Microsoft consiglia di adottare un approccio in quattro fasi per soddisfare i requisiti di ciascuna funzionalità IO. Le quattro fasi vengono mostrate nell'immagine seguente.

Approccio in quattro fasi

Nella fase di valutazione si stabiliscono le funzionalità e le risorse correnti presenti all'interno dell'organizzazione.

Nella fase di identificazione si stabilisce cosa è necessario ottenere e quali funzionalità si desidera incorporare.

Nella fase di stima e pianificazione si stabiliscono le operazioni necessarie per implementare le funzionalità illustrate nella fase di identificazione.

Nella fase di distribuzione si esegue il piano creato nella fase precedente.

Stato di aggiornamento delle soluzioni

Nelle sezioni relative ai requisiti e alle funzionalità dettagliate della Guida alle risorse del responsabile dell'implementazione per l'ottimizzazione dell'infrastruttura principale: dal livello Base al livello Standard vengono illustrate le indicazioni e le tecnologie Microsoft disponibili alla data di rilascio del documento. Si prevede che queste tecnologie si evolveranno e lo stesso vale per la relativa guida. Visitare regolarmente il sito Web di Microsoft TechNet per verificare se sono disponibili aggiornamenti relativi ai prodotti e alle funzionalità a cui viene fatto riferimento in questo documento.

Servizi di implementazione

I servizi di implementazione per i progetti illustrati in questo documento vengono forniti dai partner e dai servizi Microsoft. Per supporto all'implementazione dei progetti di ottimizzazione dell'infrastruttura principale illustrati nelle Guide alle risorse del responsabile dell'implementazione per l'ottimizzazione dell'infrastruttura principale, contattare il partner Microsoft più vicino o visitare il sito Web dei servizi Microsoft per maggiori dettagli.