Поделиться через


Обзор руководства по ресурсам для оптимизации инфраструктуры — переход с базового уровня на стандартизованный

На этой странице

Аудитория Аудитория
Концепция оптимизации инфраструктуры Концепция оптимизации инфраструктуры
Возможности оптимизации основной инфраструктуры Возможности оптимизации основной инфраструктуры
Уровни модели оптимизации основной инфраструктуры Уровни модели оптимизации основной инфраструктуры

Аудитория

Данный документ предназначен для ИТ-специалистов, ответственных за планирование, развертывание и администрирование ИТ-систем и центров данных и желающих реализовать технологические и процедурные концепции модели оптимизации основной инфраструктуры.

Концепция оптимизации инфраструктуры

Идея корпорации Майкрософт относительно оптимизации инфраструктуры основывается на трех моделях информационных технологий: оптимизации основной инфраструктуры, оптимизации инфраструктуры платформы приложений и оптимизации инфраструктуры эффективности бизнеса. Каждая из них содержит четыре уровня зрелости процессов и классификацию возможностей в виде логических групп требований для каждого уровня. При оптимизации основной инфраструктуры внимание уделяется преимущественно базовым элементам ИТ-служб и компонентов. Оптимизация инфраструктуры платформы приложений направлена на реализацию улучшенных способов разработки программного обеспечения. Что касается оптимизации инфраструктуры эффективности бизнеса, то ее целью является совершенствование инфраструктуры, необходимой для повышения эффективности связи и совместной работы, а также производительности труда пользователей. В приведенной ниже таблице содержатся сведения о возможностях в этих моделях.

Модель

Возможности

Модель оптимизации основной инфраструктуры

Управление удостоверениями и правами доступа

Управление компьютерами, устройствами и серверами

Защита и восстановление данных

Безопасность и работа в сети

Информационные технологии и процедуры обеспечения безопасности

Модель оптимизации инфраструктуры платформы приложений

(AP IOM)

Взаимодействие с пользователем

Архитектура, ориентированная на службы (SOA), и бизнес-процессы

Управление данными

Разработка

Бизнес-аналитика

Модель оптимизации инфраструктуры эффективности бизнеса

(BP IOM)

Совместная работа и коммуникация

Управление корпоративным информационным содержимым

Бизнес-аналитика

Концепция оптимизации инфраструктуры помогает добиться существенного снижения затрат на ИТ-инфраструктуру благодаря созданию безопасной, четко определенной среды с высокой степенью автоматизации. Эта модель обеспечивает рекомендации в логической последовательности, что позволяет организациям продвигаться по уровням приемлемыми темпами, оценивая при этом достигнутые результаты. По мере развития ИТ-инфраструктуры ранее уязвимая система безопасности обретает большую динамичность, позволяя действовать с упреждением, а процессы администрирования и управления, обычно требующие прямого участия персонала, становятся автоматизированными и упреждающими.

Корпорация Майкрософт и ее партнеры предлагают технологии, процессы и процедуры, помогающие оптимизировать инфраструктуру. В итоге фрагментированные и эпизодические процессы становятся оптимизированными и регулярными. По мере движения от базового уровня к стандартизованному, а в дальнейшем к рационализированному и динамическому уровням способность клиентов использовать технологии для повышения гибкости и прибыльности своих компаний растет. Эти уровни описаны далее.

Модель оптимизации инфраструктуры была разработана отраслевыми аналитиками, сотрудниками центра исследований информационных систем Массачусетского технологического института и специалистами корпорации Майкрософт, принявшими во внимание опыт работы с корпоративными клиентами. При ее создании ключевой задачей корпорации Майкрософт была разработка простого способа использования гибкой схемы зрелости процессов, которая позволяла бы легко оценивать технические возможности и прибыльность бизнеса.

Первым этапом использования модели является оценка текущего уровня зрелости ИТ-инфраструктуры. Это помогает определить необходимые организации возможности и последовательность их реализации.

В данном документе рассматривается перевод ИТ-инфраструктуры и процессов с базового уровня модели оптимизации основной инфраструктуры на стандартизованный. Другие руководства по ресурсам, входящие в данную серию, посвящены возможностям, необходимым для перехода на другие уровни модели оптимизации основной инфраструктуры.

Возможности оптимизации основной инфраструктуры

Модель оптимизации основной инфраструктуры определяет пять возможностей, необходимых для создания более гибкой ИТ-инфраструктуры. Они лежат в основе каждого уровня зрелости.

Управление удостоверениями и правами доступа

Этот элемент характеризует способы управления удостоверениями пользователей и ресурсов, решения, которые следует реализовать для управления данными удостоверений и их защиты, а также способы управления доступом корпоративных мобильных пользователей, клиентов и партнеров, находящихся вне брандмауэра, к ресурсам.

Управление компьютерами, устройствами и серверами

Этот элемент определяет способы управления компьютерами, мобильными устройствами и серверами, а также способы развертывания исправлений, операционных систем и приложений по сети.

Защита и восстановление данных

Этот элемент обеспечивает структурированное и рациональное управление резервным копированием, хранением и восстановлением данных. Хранилища сведений и данных постоянно разрастаются, а значит, растет потребность организаций в их защите, а также эффективном с точки зрения времени и средств способе оперативного восстановления данных.

Безопасность и работа в сети

Этот элемент характеризует меры, которые следует реализовать в ИТ-инфраструктуре для защиты данных и каналов связи от несанкционированного доступа. Кроме того, он обеспечивает механизм защиты ИТ-инфраструктуры от вирусов и атак типа "отказ в обслуживании", сохраняя при этом доступ к корпоративным ресурсам.

Информационные технологии и процедуры обеспечения безопасности

Этот элемент включает инструкции по экономически эффективному проектированию, разработке, администрированию и поддержке решений, позволяющих достичь высокой надежности, доступности и безопасности. Чтобы ИТ-службы соответствовали требованиям надежности, доступности и безопасности, одних технологий, какими бы совершенными они ни были, недостаточно. Многое зависит от профессионализма сотрудников (обладающих необходимыми навыками, ответственных и способных выполнять поставленные задачи) и эффективности процессов. Процесс обеспечения безопасности и ИТ-процесс (процесс управления, основанный на спецификациях ITIL/COBIT) рассматриваются в этом документе отдельно.

Уровни модели оптимизации основной инфраструктуры

Помимо указанных выше возможностей модель оптимизации основной инфраструктуры определяет для каждой из них четыре уровня оптимизации (базовый, стандартизованный, рационализированный и динамический). Эти уровни оптимизации описаны ниже.

Уровень оптимизации 1: базовый

Базовая ИТ-инфраструктура характеризуется локальными неавтоматизированными процессами, минимальным уровнем централизованного управления и отсутствием либо слабой реализацией ИТ-политик и стандартов безопасности, резервного копирования, развертывания образов и управления ими, соответствия требованиям и других общих ИТ-практик. Общее состояние приложений и служб неизвестно из-за недостатка средств и ресурсов. Как правило, программное обеспечение, исправления и службы устанавливаются вручную.

Уровень оптимизации 2: стандартизованный

Стандартизованная инфраструктура позволяет осуществлять управление за счет применения стандартов и политик для управления компьютерами, серверами и их работой в сети, а также использования службы Active Directory® для управления ресурсами, политиками безопасности и правами доступа. Клиенты, инфраструктура которых находится на стандартизованном уровне, осознали пользу основных стандартов и некоторых политик, но еще не достигли предела развития. Как правило, установка программного обеспечения и исправлений, а также обслуживание компьютеров автоматизированы наполовину, а их стоимость средняя или высокая. Такие организации уже обладают солидными аппаратными и программными ресурсами и начинают осваивать управление лицензиями. В качестве одной из мер обеспечения безопасности используется защищенный периметр, но безопасность внутренней среды все еще может быть под угрозой.

Уровень оптимизации 3: рационализированный

В рационализированной инфраструктуре стоимость управления компьютерами и серверами минимальна, а процессы и политики оптимизированы и играют важную роль в поддержке и расширении бизнеса. Система безопасности работает с упреждением, а реагирование на угрозы осуществляется быстро и легко контролируется. Автоматизированное развертывание снижает денежные затраты, сокращает время на внедрение решений и помогает избегать технических проблем. Используется небольшое количество образов. Участие человека в управлении компьютерами сведено к минимуму. Такие организации имеют точные сведения об используемом оборудовании и программном обеспечении и приобретают только необходимые лицензии и компьютеры. Система безопасности обеспечивает надежную защиту за счет упреждающего планирования, строгих политик и контроля над всем от настольных компьютеров до серверов, брандмауэров и экстрасети.

Уровень оптимизации 4: динамический

Динамическая инфраструктура дает полное представление о своей стратегической ценности, помогая эффективно управлять компанией и опережать конкурентов. Ее преимущества: полностью контролируемые расходы; интеграция между пользователями и данными, компьютерами и серверами; широкое распространение совместной работы пользователей и целых подразделений; возможности мобильных сотрудников, близкие к возможностям сотрудников, работающих в пределах организации. Процессы полностью автоматизированы и часто интегрированы с технологиями, что позволяет управлять ИТ-системой и адаптировать ее в соответствии с требованиями бизнеса. Дополнительные инвестиции в технологии быстро обеспечивают конкретные измеримые преимущества для бизнеса. Использование автоматизированного программного обеспечения и карантинных систем для контроля над исправлениями и достижения соответствия принятым политикам безопасности позволяет организациям с динамической инфраструктурой автоматизировать процессы и тем самым повысить надежность работы и уровни обслуживания, снизив при этом расходы.

Обзор возможностей оптимизации основной инфраструктуры

На приведенном ниже рисунке представлены основные требования к развитию каждой возможности до определенных уровней оптимизации.

im_io1_fig1_capability_overview.gif

Дополнительные сведения, включающие реальные примеры внедрения и ценные информационные ресурсы для бизнеса, см. на веб-странице, доступной по адресу https://www.microsoft.com/technet/infrastructure/default.mspx (на английском языке).

Самостоятельная оценка уровня развития

Корпорация Майкрософт предлагает средство, с помощью которого можно самостоятельно оценить текущий уровень оптимизации инфраструктуры. Прежде чем продолжить ознакомление с руководством, воспользуйтесь этим средством. Оно создано на основе представленных здесь материалов и доступно по следующему адресу: https://www.microsoft.com/business/peopleready/coreinfra/ac/default.mspx.

Следующий раздел содержит вопросы для каждой из основных возможностей, которые связаны с соответствующими разделами руководства. По ответам на них можно будет выяснить, к каким разделам следует обратиться за инструкциями, соответствующими особенностями конкретной организации. Для многих перечисленных в следующем разделе требований приводятся связанные с ними минимально необходимые атрибуты. Если организация соответствует всем требованиям и атрибутам требований, то стандартизованный уровень уже достигнут и можно перейти к рационализированному уровню оптимизации основной инфраструктуры. Этот раздел можно распечатать и использовать в качестве системы показателей для определения требований и атрибутов, которые необходимо реализовать в организации.

Возможность: управление удостоверениями и правами доступа

Стандартизованный уровень оптимизации требует, чтобы служба каталогов Active Directory использовалась для проверки 80 или более процентов пользователей.  

Требование: управление удостоверениями и правами доступа

Да

Нет

Служба каталогов Active Directory используется для проверки подлинности 80 или более процентов подключенных пользователей

 

 

Дополнительные сведения см. в разделе данного документа, посвященном службам каталогов для проверки подлинности пользователей, или на следующих веб-страницах:

Возможность: управление компьютерами, устройствами и серверами

Стандартизованный уровень оптимизации требует, чтобы в организации использовались процедуры и средства автоматизации распространения исправлений, управления и объединения стандартных образов компьютеров, а также централизованного управления подключенными мобильными устройствами.

Требование: управление компьютерами, устройствами и серверами

Да

Нет

Автоматизированное распространение исправлений, охватывающее 80 или более процентов компьютеров

 

 

Атрибуты

  • Внедрены процессы и средства инвентаризации аппаратных и программных активов.

  • Внедрены процессы и средства проверки клиентских компьютеров на предмет своевременного обновления программного обеспечения.

  • Определен процесс автоматического обнаружения доступных исправлений.

  • Установлена стандартная процедура тестирования каждого исправления.

  • Внедрено программное обеспечение для распространения исправлений.

Дополнительные сведения см. в разделе данного документа, посвященном автоматизированному распространению исправлений, или на следующих веб-страницах:

Требование: управление компьютерами, устройствами и серверами

Да

Нет

Определенный набор стандартных базовых образов для 80 или более процентов настольных и портативных компьютеров

 

 

Атрибуты

  • Определена стратегия работы со стандартными образами.

  • Используются средства создания стандартных образов.

  • Определен стандартный набор образов дисков (ОС и приложений) для всех типов оборудования.

  • Выбраны средства развертывания образов по сети или в автономном режиме.

Дополнительные сведения см. в разделе данного документа, посвященном стандартизированным образам компьютеров, или на следующих веб-страницах:

Требование: управление компьютерами, устройствами и серверами

Да

Нет

Централизованное решение для отслеживания и обновления мобильных устройств, а также управления ими

 

 

Атрибуты

  • Установлено ПО для обнаружения и отслеживания мобильных устройств в организации.

  • Реализована защита доступа с помощью паролей.

  • Используются средства централизованной синхронизации данных и программного обеспечения.

  • Выполняется проверка того, что на списанных устройствах отсутствуют корпоративные данные.

Дополнительные сведения см. в разделе данного документа, посвященном централизованному управлению мобильными устройствами, или на следующих веб-страницах:

Требование: управление компьютерами, устройствами и серверами

Да

Нет

Решение для проверки удостоверений пользователей и защиты данных на мобильных устройствах в случае утери последних

 

 

Атрибуты

  • Для идентификации пользователей применяются политика доступа по паролям или сертификаты открытого ключа.

  • Выполняется шифрование данных, передаваемых на мобильные устройства, и принимаемых с них резервных копий.

  • Реализована блокировка мобильных устройств.

  • В случае утери или кражи мобильного устройства доступна возможность удаленного уничтожения хранящихся на нем корпоративных данных.

Дополнительные сведения см. в разделе данного документа, посвященном проверке удостоверений, защите и резервному копированию данных на мобильных устройствах, или на следующих веб-страницах:

Требование: управление компьютерами, устройствами и серверами

Да

Нет

Не более двух версий операционных систем на 80 процентах компьютеров

 

 

Атрибуты

  • Реализована стратегия консолидации образов.

  • Число операционных систем в рабочей среде ограничено двумя.

Дополнительные сведения см. в разделе данного документа, посвященном консолидации образов компьютеров до двух версий операционных систем, или на следующих веб-страницах:

Возможность: безопасность и работа в сети

Стандартизованный уровень оптимизации требует, чтобы на клиентских компьютерах были установлены стандартные антивирусные программы, на периметре сети предприятия был централизованный брандмауэр, чтобы присутствовали основные сетевые службы и контролировалась доступность важных серверов.

Требование: безопасность и работа в сети

Да

Нет

Использование антивирусных программ (с автоматическим обновлением сигнатур) на 80 или более процентах компьютеров

 

 

Атрибуты

  • Установлены все обновления для систем безопасности операционных систем и приложений.

  • Включены доступные брандмауэры узлов.

  • На 80 или более процентах настольных компьютеров установлены антивирусные программы.

Дополнительные сведения см. в разделе данного документа, посвященном антивирусным программам для настольных компьютеров, или на следующих веб-страницах:

Руководство по углубленной защите от вирусов

Требование: безопасность и работа в сети

Да

Нет

Брандмауэром организации (не отдельными брандмауэрами на настольных компьютерах) защищены 80 или более процентов систем

 

 

Дополнительные сведения см. в разделе данного документа, посвященном централизованным службам-брандмауэрам, или на следующих веб-страницах:

Требование: безопасность и работа в сети

Да

Нет

Внутренние серверы для основных сетевых служб (DNS, DHCP, WINS)

 

 

Атрибуты

  • На серверах или других устройствах в организации развернуты службы DNS.

  • На серверах или других устройствах в организации развернуты службы DHCP.

  • Для более старых операционных систем на серверах или других устройствах в организации развернуты службы WINS.

Дополнительные сведения см. в разделе данного документа, посвященном основным сетевым службам с внутренним управлением (DNS, DHCP, WINS), или на следующих веб-страницах:

Требование: безопасность и работа в сети

Да

Нет

Наблюдение за работоспособностью 80 или более процентов критически важных серверов для обеспечения согласованного надежного обслуживания пользователей

 

 

Атрибуты

  • Установлено программное обеспечение для наблюдения за доступностью систем, такое как Microsoft Operations Manager (MOM).

  • Осуществляется наблюдение за производительностью, событиями и оповещениями на 80 процентах критически важных серверов.

Дополнительные сведения см. в разделе данного документа, посвященном контролю доступности критически важных серверов, или на следующих веб-страницах:

Возможность: защита и восстановление данных

Стандартизованный уровень оптимизации требует, чтобы в организации использовались процедуры и средства управления резервным копированием и восстановлением данных на критически важных серверах.

Требование: защита и восстановление данных

Да

Нет

Использование решения для резервного копирования данных на 80 или более процентах критически важных серверов

 

 

Атрибуты

  • Разработан план резервного копирования и восстановления данных на 80 или более процентах критически важных серверов.

  • Планы тщательно протестированы.

Дополнительные сведения см. в разделе данного документа, посвященном определению служб резервного копирования и восстановления данных для критически важных серверов, или на следующих веб-страницах:

Возможность: безопасность и процесс управления, основанный на спецификациях ITIL/COBIT

Стандартизованный уровень оптимизации требует, чтобы в организации были определены процедуры управления рисками, управления инцидентами и реагирования на них, тестирования приложений, управления проблемами, поддержки пользователей, управления конфигурациями и изменениями.

Требование: безопасность и процесс управления, основанный на спецификациях ITIL/COBIT

Да

Нет

Методология оценки рисков и план реагирования на инциденты, последовательное соблюдение политики безопасности, оценка и тестирование всего приобретаемого программного обеспечения

 

 

Атрибуты

  • Назначено лицо, ответственное за стратегию и политику безопасности.

  • Установлена методология оценки рисков.

  • Утвержден план реагирования на инциденты.

  • Определен процесс управления удостоверениями пользователей, устройств и служб.

  • Утверждены согласованные процессы идентификации уязвимостей в системе безопасности с учетом всех подключенных к сети устройств.

  • Утверждена последовательная политика безопасности для сетевых устройств.

  • Разработан план оценки и тестирования всего приобретаемого программного обеспечения на предмет соответствия требованиям безопасности.

  • Утверждена последовательная политика классификации данных.

Дополнительные сведения см. в разделе данного документа, посвященном политикам безопасности, оценке рисков, реагированию на инциденты и защите данных, или на следующих веб-страницах:

Центр Microsoft TechNet Security Center

Требование: безопасность и процесс управления, основанный на спецификациях ITIL/COBIT

Да

Нет

Определены процессы управления проблемами, инцидентами, службами, конфигурациями и изменениями.

 

 

Атрибуты

  • Реализованы методы управления проблемами.

  • Реализованы методы управления инцидентами.

  • Улучшены службы поддержки конечных пользователей.

  • Выполнены рекомендации по управлению изменениями.

Дополнительные сведения см. в разделе данного документа, посвященном процессу управления поддержкой и изменениями, или на следующих веб-страницах:

Microsoft Operations Framework (MOF) на веб-узле Microsoft TechNet

Подготовка к выполнению требований по оптимизации основной инфраструктуры

Разделы с подробными сведениями о возможностях и требованиях в руководстве по ресурсам для оптимизации основной инфраструктуры с целью перехода с базового уровня на стандартизованный обеспечивают общее представление о процессах и технологиях, необходимых для удовлетворения требований стандартизованного уровня оптимизации основной инфраструктуры. Эти разделы содержат сведения о задачах, требующих внимания, вводную информацию о процессах и технологиях и ссылки на соответствующие руководства по внедрению.

Для оптимизации основной инфраструктуры в соответствии с принципами корпорации Майкрософт необходимо, чтобы службы каталогов были основаны на службе Active Directory в продуктах Microsoft Windows Server. Для удовлетворения всех требований модели можно использовать решения партнеров корпорации Майкрософт и сторонних компаний, если их функциональность соответствует требованиям.

Поэтапный подход

Для выполнения требований каждой возможности оптимизации инфраструктурсы корпорация Майкрософт рекомендует использовать поэтапный подход. На приведенном ниже рисунке показаны четыре этапа, которые включает этот подход.

Поэтапный подход

На этапе оценки необходимо определить имеющиеся возможности и ресурсы организации.

На этапе определения необходимо наметить цели и выбрать возможности, которые требуется реализовать.

На этапе ознакомления и планирования необходимо определить действия, которые позволят реализовать возможности, выбранные на этапе определения.

На этапе развертывания план, разработанный на предыдущем этапе, претворяется в жизнь.

Обновления решений

Разделы с подробными сведениями о возможностях и требованиях в руководстве по ресурсам для оптимизации основной инфраструктуры с целью перехода с базового уровня на стандартизованный содержат релевантные рекомендации и описания технологий корпорации Майкрософт, доступных на момент публикации документа. В дальнейшем эти технологии будут развиваться, как и сопровождающие их руководства. Обновления для упоминаемых в этом документе продуктов и решений см. на веб-узле Microsoft TechNet (на английском языке).

Службы внедрения

Службы внедрения проектов, описываемых в этом документе, предоставляются партнерами и службами корпорации Майкрософт. Для получения помощи в реализации проектов по оптимизации основной инфраструктуры, описанных в руководствах по ресурсам для оптимизации основной инфраструктуры, обратитесь к ближайшему партнеру корпорации Майкрософт или посетите веб-узел консалтинговой службы корпорации Майкрософт, чтобы получить дополнительные сведения.