Ing. Cesar Possamai
AgendaRetos actuales y como atacarlosLos modelos de Optimización de Infraestructura – Vista Orbital.El modelo de Optimización de la Infraestructura CentralProgresión a través del Modelo de MadurezBeneficiosEjemplos – DebatesImplementación del modeloPróximos pasos
AgendaRetos actuales y como atacarlosLos modelos de Optimización de InfraestructuraEl modelo de Optimización de la Infraestructura CentralProgresión a través del Modelo de MadurezBeneficiosEjemplos – Debates Implementación del modeloPróximos pasos
2006 2011+1999 2003 2009
Costos de Infraestructura
Complejidad
1997Cliente
Servidor N – Tier SistemasDinámicos
Costo y complejidad de TI
Soporte
Costo de Administración
$$
Convierta los retos de TI en servicios al cliente
La mejor clase de infraestructuraModelos de utilización y optimización
Optimización de Infraestructura
Standard de arquitectura
Procedimientos operativos
Guías deImplementación de
servicios
Diagnóstico y Desarrollo de una guía de construcción personalizada
Q1 Q1
Q1
Q1 Q2
PERSONAS
PROCESOS
TECNOLOGÍA
Planeamiento de servicio y entrega
Retos de IT
Simplificación de infraestructura y Administración
Reduzca Costos y Complejidad
Mejore laSeguridad
¿Cómo llegar a ese punto?Modelo de Optimización de Infraestructura
Centro de Costos
Infraestructura manual,
descoordinada
Centro de Costos Más
Eficiente
Infraestructura deSistemas con
limitada automatización
Infraestructura desistemas
consolidaday manejada con máxima
automatización
Manejo completamenteautomatizado,
utilización dinámica de
recursos, SLAs vinculados con los
negocios
Facilitador de Negocios
Activo Estratégico
* Basado en el Modelo de Madurez de Tecnología de Gartner
Simplificación y automatización de nuevas implementaciones, asi como de la operación
Este modelo libera recursos para proveer mayor agilidad operativa
AgendaRetos actuales y como atacarlosLos modelos de Optimización de Infraestructura – Vista OrbitalEl modelo de Optimización de la Infraestructura CentralProgresión a través del Modelo de MadurezBeneficiosEjemplos – Debates Implementación del modeloPróximos pasos
Los 3 modelos de Optimización de Infraestructura – Vista Orbital
AgendaRetos actuales y como atacarlosLos modelos de Optimización de InfraestructuraEl modelo de Optimización de la Infraestructura CentralProgresión a través del Modelo de MadurezBeneficiosEjemplos – Debates Implementación del modeloPróximos pasos
Modelo IOM – CORE IO (ITIL/MOF Standard)
Arquitectura de Análisis• IO - Niveles de Madurez Evolución del análisis
a través de estados Básico, Estándar, Racional, Dinámico
• Capacidades Grupo de interés a analizar su madurez tecnologica (EJ. IT & Security, Desktop Platform, Virtualization, etc…)
• WorkLoad Items de cada grupo de interés que conforma la capacidad en analisis (Ej. Para Desktop Platform, los WL son Desktop OS, Office Deployment, Mobile device manager.)
• SUB- Workload Define el alcance del del Workload (EJ para Desktop OS (Image Strategy, OS Policy, client bakup&Recovery, Asset Management, Desktop Monitoring, etc…)
11
Core Infrastructure Optimization ModelCapability View
Desktop, Server and Device ManagementDesktop, Server and Device Management
Security and NetworkingSecurity and Networking
Identity and Access ManagementIdentity and Access Management
Data Protection and RecoveryData Protection and Recovery
IT & Security ProcessIT & Security Process
Centro de Datos Corporativos
Pasos para la Optimización de la Infraestructura
Servicios deSeguridad
Servicios de Seguridad
Servicios deSeguridad
Monitorear & Administrar
Mantener
Servicios deSeguridad
Monitorear & Administrar
Mantener
Servicios deSeguridad
Monitorear & Administrar
Mantener
Directorio Activo
INTERNET
SEGURIDAD DEL PERÍMETRO
Servicios de
Seguridad
RED CORPORATIVA
CORRELACIÓN DEEVENTOS
Manejo deConfiguració
nAdministrar, Monitorear
Monitorear & Administrar
Mantener
Estándar de Arquitectura
ProcedimientosOperativos
Guías de Implementaciónde Servicios
PASO 1 – ESTANDARICE Y NIVELE SUS PROCESOS OPERATIVOS,
Y SU ARQUITECTURA
PASO 1 – CUAL ES SU AUDIENCIA DE
SERVICIOS
Mantener
Configuraciones
Finance
Sales
Logistics
IT
Partners
Roles&
Responsabilidades
CorporateUser
RemoteOffice
Mobile
Restricted
AllianceVendor
Perfiles
Monitorear & Administrar
PASO 3 – IMPLEMENTAR UN
MODELO DE MANEJO Y MANTENIMIENTO
OPERATIVO
PASO 4 – IMPLEMENTAR SERVICIOS DE
SEGURIDAD BASADOS EN IDENTIDAD
Infraestructura deSubsidiaria
Identidad Electrónica
PASO 2 – DEFINICIÓN DE SERVICIO Y CONFIGURACIÓN
Colaboración> Espacios de trabajo
compartidos> Portales, vallas
publicitarias> Tareas a Realizar> Agenda> Documento> Chat> Reunión,
Conferencia
Empresa>ERP>CRM>Portal de Ventas>Manejo de Inventario>Portal de Negocios
KPI>Data Warehouse>Portales de Equipos
Productividad>Base de datos>Diagramas>Formularios>Procesamiento de
palabras>Notas de Reuniones>Presentaciones>Planillas de Cálculo
Optimización de Infraestructura
El área de sistemas está sobrecargada con desafíos operativosLos usuarios idean sus propias soluciones de sistemas
El área de sistemas está entrenado en best practices como MOF, ITIL, etc.Los usuarios esperan servicios básicos del área de sistemas
El área de sistemas maneja un ambiente eficiente y controladoLos usuarios tienen las herramientas que necesitan, alta disponibilidad y acceso a la información
Los sistemas son un activo estratégicoLos usuarios ven al área de sistemas como un aliado valioso para lograr nuevas iniciativas de negocios
Proceso de sistemas no definidosAlta complejidad debido a procesos localizados & mínimo control central
Administración y configuración central de seguridadImágenes estándar de escritorio definidas, no adoptadas a nivel compañía
Los SLA’s están vinculados con objetivos de negociosImágenes bien definidas y reforzadas, seguridad, mejores prácticas (MOF, ITIL)
Mejoras continuas & auto evaluaciónLa información es sencilla y segura de acceder desde cualquier lugar con Internet
Estatus de parches de escritorio desconocidoDirectorio no unificado para manejo de acceso
Múltiples directorios para autenticaciónDistribución de software automática limitada
Manejo automatizado de identidad y accesoSistema de manejo automatizado
Los sistemas que se auto aprovisionan y capaces de cuarentena aseguran cumplimiento y alta disponibilidad
personas
procesos
tecnología
Identifiquedóndeestá
Identifiquedóndequiere llegar
AgendaRetos actuales y como atacarlosLos modelos de Optimización de InfraestructuraEl modelo de Optimización de la Infraestructura CentralProgresión a través del Modelo de MadurezBeneficiosEjemplos – Debates Implementación del modeloPróximos pasos
Trabajo IO
Relevamiento de las capacidades y sus consideracionesAnálisis y cuestionario de perfilación de las capacidades y sus WorkLoadsDeterminación del estadio de madurez tecnológica de cada WorkLoad.Armado del informe de auditoria, con:
Estado actual de cada WorkLoadBeneficios detallados de pasar al próximo estadio de madurez de ese WorkLoadListado de proyectos recomendados para esa transiciónOpcional, tiempos y costos asociados
Centro de Datos Corporativo
Redes
WebFile/Print Email Solución
vertical
Progresión de Madurez a través del Modelo
Colaboración
Soluciones de laEmpresa
Productividad
FinanzasEjecutivos LogísticaIT Socios
AUDIENCIADE SERVICIO
CONFIGURACIONES
Sin estándar de directorio
de red
Manual o sin admin. de parches
Sin proteccion
de virus
Sin plan de recuperació
n de desastres
Limitado o sin
monitoreo
Manual o sin administración de parches
Limitada o sin
seguridad perimetral
RIESGOS
Cualquier desastre puede impactar o descontinuar la operación. Sin monitoreo los niveles de servicio no pueden establecerse. Los clientes dan aviso a IT sobre problemas o fallas en el servicio.Implementación y mantenimiento de la plataforma onerosa e inconsistente. La seguridad es un riesgo constante y amenaza las operaciones. No hay estándares, los procedimientos operativos y niveles de servicio le provocan a IT el ser caro y difícil de justificar. Sin
procesos de
implementación (SLA)
Arquitectura no
estándar
Sin procedimie
ntos operativos
Básico
Centro de Datos Corporativo
Redes
WebArchivo
s impre.
Email Solución vertical
Firewall
• Seguridad perimetral
Identidad
LDAP Corp•
Autentificación
Plan de recuperación de desastres parcial• Respaldo
de servidores críticos
Mantenimiento
• Imágenes definidas
• Admin. de parches de desktopsAdministración
• Monitoreo básico de servidor
Riesgos/Oportunidades.
Los servidores están protegidos pero no hay un plan general de recuperación a desastres.
Monitoreo sin SLA’s
Implementación y mantenimiento de la plataforma de forma controlada.
La Seguridad es todavía un riesgo y puede amenazar las operaciones.
• Imágenes definidas
• Admin de Parches al desktop
Respaldo/Recuperación
Arquitectura• Diseño de procesos básicos
Procedimientos de operación
• Procesos mas formales, algunos informales
Sin procedimientos
de implementació
n de SLA’s
FinanzasEjecutivos LogísticaIT Socios
AUDIENCIADE SERVICIO
CONFIGURACIONES
Colaboración
Soluciones de laEmpresa
Productividad
• Antivirus de Desktop Estandarizado
Progresión de Madurez a través del Modelo
Centro de Datos Corporativo
Redes
WebArchivoImprimi
r
Email Solución vertical
Firewall
• Perímetro Firewall
Identidad
LDAP•
Autentificación
Plan de recuperacion de desastres parcial
• Respaldo en servidores críticos
Mantenimiento
• Imágenes definidas
• Administración de parches de desktop
Admin
• Monitoreo básico de servidor
Arquitectura• Diseño de procesos
básicos
Procedimientos de operación
• Procesos mas formales, algunos informales
Service Deployment
• No SLA deployment procedures
• Desktop Antivirus
• Imágenes definidas
• Admin de Parches al desktop
Backup/Recupera
OportunidadesServidores protegidosPlan de recuperación de desastres en su lugar.Implementación automatizadaActualización automatizada de la configuraciónMonitoreo con SLA’s, planes de mejora continua del servicio.
La administración es controladaLa seguridad esta administrada pro activamente y los certificados móviles implementados.
RiesgosMúltiples repositorios de identidadProcesos formales implementados pero no son completamente consistentesSLA’s implementados, pero solo monitoreados en los algunos servidores.
Accesoseguro
Acceso Remoto Seguro• VPN• Servicios de
Terminal
• Admin x políticas• PKI
• Aislamiento de Servidor
• Replicación de datos optimizados para sucursal via WAN
• Administracion de Politicas de Grupo (Group Policy)
• RMS, Seguridad basada en IAM
• Admin de parches de servidor.
• Distrib. autom. de SW.
• Pruebas de compatibilidad de aplicación.
• Monitoreo de Servidores SLA
• Certificados Mobiles
• 802.11x Certs.
• Respaldo de todo servidor con SLA’s
Acuerdos de niveles de servicio
• SLA’s implementados y monitoreados
• Procesos formales definidos y en su sitio
• Esfuerzo de diseño coordinado x plantilla
• Distribución autom. de SW
Progresión de Madurez a traves del Modelo
FinanzasEjecutivos LogísticaIT Socios
AUDIENCIADE SERVICIO
CONFIGURACIONES
Colaboración
Soluciones de laEmpresa
Productividad
Racionalizado
Centro de Datos Corporativo
Redes
WebFile/Print Email Solución
vertical
CONFIGURACIONES
Defender• Antivirus de
Desktop
Firewall
ISA• Perimeter
Firewall
Identidad
ACTIVEDIRECTORY•
Authentication
Recovery Plan
• Backup on critical servers
Mantenimiento
SUS or SMS• Defined
Images• Desktop
Parche ManagementAdmin
MOM• Basic Server
Monitoring
Architecture• Baseline design
process
Operating Procedures
• More formal processes, still some informal
Service Deployment
• No SLA deployment procedures
SUS or SMS• Defined
Images• Desktop
Parche Management
Backup/Recupera
Conversación de mejora continua
Administración de la Identidad
FederaciónUna sola firma
Administración de la configuración
Administración de la configuración deseada.
Administración de la seguridad.
Reporteo de cumplimiento en línea.
Administración y monitoreo.Monitoreo del nivel de servicio en línea
Plan de recuperación de desastres (DRP)
Balanceo de carga global. Configuración y construcción del perfil en línea
Procesos y metodologíaContinua con mejoras en el servicio y esfuerzos de certificación.
MANTEN LA INFRESTRUCTURA, PROCESOS Y POLITICA ACTUALIZADOS!!!
Accesoseguro
Secure Remote Access• VPN• Terminal
Services
• Policy Managed• PKI• Server Isolation
• Aislamiento del servidor
• Replicación de datos optimizados de Branch WAN
• Group Policy Management
• Right Management Services
• Server Parche Management
• Automated SW Distribution
• Application Compatibility Tests
• SLA Server Monitoring
• Mobile Certificates
• 802.11x Certs.
• Backup all servers with SLA’s
Service Level Agreements
• SLA’s implemented and monitored
• Formal Processes defined and in place
• Template coordinated Design efforts
• Automated SW Distribution
Manejo de la seguridad• Administra
ción de la Seguridad basada en identidad
• Administración de amenazas integrado.
• Soluciones de Cuarentena.
DRP & Admin de Datos• Manejo de la
administración del respaldo y recuperación de auto servicio.
• Administración de la recuperación de desastre manejado por los “SLA’s”
Monitoreo y Admin.• Modelo
habilitador de servicios SLA, aprovisionamiento basado en la administración de capacidad.
Administración de Configuración• Cuarentena• Definición de configuración
basada en identidad • Aprovisionamiento administrado
a través de cargas virtuales• Administración de configuración
deseada habilitada / Administración móvil.
Administración de la identidad• Servicios de
identidad administrados centralmente.
• Servicios Federados.
Arquitectura•
Orientada al servicio
Procedimientos Operativos• Optimizac
ión pro activa de costo y calidad.
Service Level Agreements• Administr
ación de punta a punta del servicio y sus políticas.
Administración de la Configuración• Cuarentena• Definición de la configuración
basada en la identidad. • Aprovisionamiento Administrado
por cargas virtuales. • Administración móvil/
Administración de la configuración del modelo habilitado deseado.
Progresión de Madurez a través del Modelo
Dinámico
FinanzasEjecutivos LogísticaIT Socios
AUDIENCIADE SERVICIO
Colaboración
Escenarios de Soluciones Priorizados de Industria (IPSS)
Productividad
AgendaRetos actuales y como atacarlosLos modelos de Optimización de InfraestructuraEl modelo de Optimización de la Infraestructura CentralProgresión a través del Modelo de MadurezBeneficiosEjemplos – Debates Implementación del modeloPróximos pasos
Los Sistemas Dinámicos significarán una reducción de costos, una mejora en la confiabilidad y un incremento en la respuesta en el ciclo de administración
Diseño mas ágil y eficiente del desarrollo de sistemas
tomando en cuenta su operación y ciclo de vida
Sistemas pro activos basados en administración de políticas, que
se auto administran, confiablemente con un claro
retorno de inversión
Cumplimiento de SLAs, que resulta en áreas de negocio
satisfechas y habilitadas para ser mas productivas
¿Cuál es el destino?
Arquitectura Orientada a Facilitación de un Servicio
Arquitectura orientada a servicios
Definiciones de servicios basadas
en identidad
FinanzasManufactura
LogísticaIT Socios
VPN/Firewall Redes
WebArchivo/
ImpresiónColaboración
SeguridadIdentidad Manejo
Manejo deInfraestructura
Procesos de Negocios
ERP Aplicaciones de Negocios
Finanzas
Manufactura
BI
Logística
Intranet
CRM
RH
Funcionalidad de Nivel de Servicios
de Negocios
Niveles de Seguridad y
Servicios Definidos por Roles y
Responsabilidades
Definición de una Arquitectura
Operacional y una Práctica
Operacional
Socios
Clientes
Canales de Distribución
Facilita a usuarios en un rol y servicio orientado al manejo y mantenimiento del
ambiente
Definición de Identidad Definición de Proceso
Definición de Serviciode Seguridad
Manejo Basado en Roles Manejo Basado en Funcionalidad de Negocios
Manejo Orientado a Servicios
AgendaRetos actuales y como atacarlosLos modelos de Optimización de InfraestructuraEl modelo de Optimización de la Infraestructura CentralProgresión a través del Modelo de MadurezBeneficiosEjemplos – Debates Implementación del modeloPróximos pasos
AgendaRetos actuales y como atacarlosLos modelos de Optimización de InfraestructuraEl modelo de Optimización de la Infraestructura CentralProgresión a través del Modelo de MadurezBeneficiosEjemplos – Debates Implementación del modeloPróximos pasos
Valor al NegocioMetodología Agnóstica a la tecnologíaSe puede armar un entregable para nivel gerencial y otro para nivel técnico.Mapa de actividades y proyectos en el clienteParte del proceso anual de presupuestacionPipeline de proyectos justificados funcional y técnicamentePipeline de ventas (UpSell, CrossSell)
AgendaRetos actuales y como atacarlosLos modelos de Optimización de InfraestructuraEl modelo de Optimización de la Infraestructura CentralProgresión a través del Modelo de MadurezBeneficiosEjemplos – Casos de clientesImplementación del modeloPróximos pasos
Próximos Pasos
Identifique dónde se encuentra ubicado su cliente dentro del Modelo de Optimización de InfraestructuraIdentifique las opciones de mayor impactoIdentifique los desafíos más importantesConstruya un plan para crear un paralelismo entre sus prioridades de negocios y sistemas
?Ing. Cesar Possamai
Preguntas…