Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
1
Microsoft Corporation
US Strategy Days 2006 3/26/2017 3:57 PM <name> <title> Microsoft Corporation ©2006 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
2
Security Development Lifecycle Security Response Center
US Strategy Days 2006 3/26/2017 3:57 PM Security Development Lifecycle Security Response Center Meilleurs Mises à jour et Outils * Situation le 9 Mai 2006 1111 Jours après disponibilité du produit Disponible le 11/29/2000 Disponible le 09/28/2003 93 59 Disponible le 31/05/2001 Disponible le 17/11/2003 Bulletins 904 Jours après disponibilité du produit 8 17 2003 Bulletins depuis TwC Service Pack 30 Bulletins en période d’avant sortie 16 3 SQL Server 2000 SP3 dispo le 17/01/2003 Sur la baisse de 94% des risques élévés et moyens d’attaques: "… le franc progrès réalisé par Microsoft pour sécuriser leur plateforme opérante a rendu cela possible. Oui, j’ai bien dit cela.« – Symantec CEO John Thompson, Fév ©2006 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
3
Nécessité de Solutions de Sécurité
US Strategy Days 2006 3/26/2017 3:57 PM Les menaces sont plus dangereuses que jamais Segmentation des technologies de sécurité Difficiles à utiliser, à déployer et à gérer Trop de produits uniques Pauvre interopérabilité Manque d’intégration Plus complexes Motivées par l’argent Plus fréquentes Orientés Application Consoles multiples Rapports et analyses d’événements non coordonnés Coûteux et complexe Nécessité de Solutions de Sécurité Les menaces sont plus dangereuses que jamais : Motivées par l’argent et plus évoluées Plus fréquentes avec moins de temps pour l’hésitation Les attaques ont monté d’un cran pour s’attaquer aux applications Fragmentation : Trop de produits clefs qui n’interagissent pas Des consoles de gestion séparées pour chaque produit Des produits différents empêchent un journal d’événement unifié et analytique Difficultés: Difficulté de gestion et d’achat Manque d’intégration qui entraine une amplification de la complexité Travaux couteux et complet pour un déploiement efficace à travers le réseau. Natalie Lambert: Client Antivirus And Firewall Adoption In 2006 “THE CLIENT SECURITY SUITE PENDULUM IS SWINGING « Alors que la majorité des entreprises préfèrent déployer la sécurité des postes clients comme produits uniques, le marché des suites de sécurité des postes client gagne en attrait. Alors que seulement 30% des entreprises optent actuellement pour des suites sécurité, il y a eu une augmentation depuis les 24% qui en utilisait en Pourquoi les entreprises regardent elles ces suites ? La plupart site la gestion simplifiée, vu que ces solutions intègrent une console de gestion pour toutes les technologies installées. Les interrogés citent aussi les coûts moindres et la sécurité additionnelle comme raison les poussant à se tourner vers ces solutions. Notre recommandation ? Il est temps de réévaluer les décisions et de se tourner vers les suites. Les suites offrent une protection supplémentaire pour une léger surcoût, avec un axe d’intégration qui améliore leur gestion et les journaux d’événements. Les entreprises qui favorisent la diversification en déployant diverses technologies de sécurité client de distributeurs différents vont commencer à sacrifier la sécurité avec un surplus de difficulté d’administration. » Natalie Lambert and Michael Speyer: The State of Security in SMBs and Enterprises September 21, 2005 « Alors que 82% des entreprises notent que l’intégration de l’infrastructure est un axe important, 95% des services financiers des entreprises nous apprennent que cette intégration est importante pour leur achat de technologie de sécurité. Intégration et gestion simplifée sont des axes importants lors d’achats en sécurité. 34% des entreprises nord américaines ont qualifié la simplification de la gestion comme point très important. » Natalie Lambert & David Friedlander: The Forrester Wave™: Client Security Suites, Q2 2005 « Près de 65% des entreprises ont opté pour un déploiement des meilleurs outils du jour, Forrester s’attend à ce que le marché change rapidement pour se tourner vers les suites de sécurité vu que les distributeurs leaders proposent des fonctionnalités supplémentaires dans des domaines clefs. Les suites offrents aux client une approche plus structurée sur la sécurité client plutôt que d’utiliser un antivirus, ce qui offre une protection contre: les codes mal-intentionnés connus avec une technologie signée reconnue; les codes mal-intentionnés non connus ou les attaques basés sur des technologies heuristiques comme HIPS; et les attaques réseaux et trafics supplémentaires à travers des applications mal intentionnées et se servant des firewalls client. Citation : Understanding the Nine Protection Styles of Host-Based Intrusion Prevention, by Neil MacDonald, Mai Ceci est une partie d’une citation plus importante: « Toutes les structures de sécurité devraient intégrer une approche compréhensive et par étape pour se protéger des intrusions. Utilisez notre structure basée sur les 9 outils de prévention pour comprendre quel style ou quel combinaison est la meilleure pour protéger vos serveurs et vos ordinateurs. » “Toutes les structures de sécurité devraient intégrer une approche complète et par étape…” Understanding the Nine Protection Styles of Host-Based Intrusion Prevention Gartner – Mai 2005 “L’intégration et la gestion simplifiée sont des axes importants lors d’achats en sécurité” The State of Security in SMB & Enterprises, Forrester Research, Inc. – 21 Septembre 2005 ©2006 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
4
Protection de l’information et contrôle des accès sur :
US Strategy Days 2006 3/26/2017 3:57 PM Protection de l’information et contrôle des accès sur : Système d’Exploitation Applications Serveurs Périphérie Réseau Contenu Hétérogénéité Produits tiers Sécuriser les applications maison Réactivité 24h/24, 7j/7 Intégration Inter-Produit Produits sécurité MS Applications serveurs MS S’intègre avec les infrastructures IT Microsoft existantes AD, SQL, MOM, etc. Intégration avec un écosystème de partenaires et les applications maison Vision unifiée et analytique Réduit le nombre de console de management Déploiement simplifié Appliances Conseils techniques et industriels Licensing simplifié Compréhensif Général : « est-ce crédible venant de Microsoft » Faire comprendre que c’est « nécessaire mais pas suffisant », mais là ou nous tirons le plus de bénéfice c’est en soulignant les grands problèmes lié à l’intégration et à la gestion Hétérogénéité Modèles et approches pour développer des modèles, e.g. Etendons-nous le concept multi-moteur d’Antigen à d’autres produits ? Si oui, devons nous licencer de tels moteurs ou créer un système ouvert (APIs?) pour qu’ils s’intègrent avec ? Discuter des efforts autour de WS-Management et des standards relatifs Adoption au sein de Microsoft Comment encourageons/demandons nous l’adoption par l’écosystème partenaires ? Licensing Stratégie pour vendre et packager les suites ©2006 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
5
US Strategy Days 2006 3/26/2017 3:57 PM Microsoft Forefront apporte une protection et un contrôle optimisés pour la sécurité de votre infrastructure en apportant : Une ligne complète de solutions pour la protection de l’information et le contrôle des accès Une intégration avec votre infrastructure IT existante Un déploiement, une gestion et une analyse simplifiés Des conseils techniques et industriels Client and Server OS Server Applications Edge Microsoft Forefront est la marque de Microsoft désignant la gamme complète de produits de sécurité pour les entreprises. La nouvelle marque Forefront reflète l’engagement stratégique actuel de Microsoft pour fournir aux entreprises une protection complète de bout-en-bout ainsi que d’aider à distinguer les solutions de sécurité entreprises de Microsoft des produits orientés grand public comme Windows Live OneCare et Windows Defender. La ligne de produit Forefront inclut des solutions pour la sécurité des accès ainsi que des solutions anti-malware destinées aux entreprises pour sécuriser les OS Microsoft et les serveurs applicatifs: Forefront Client Security (anciennement appelé Microsoft Client Protection) Forefront Security for Exchange Server (actuellement appelé Microsoft Antigen for Exchange) Forefront Security for SharePoint (actuellement appelé Microsoft Antigen for SharePoint) Microsoft Antigen for Instant Messaging Microsoft Internet Security and Acceleration (ISA) Server 2006 Les produits Forefront qui n’ont pas encore changé de nom changeront à leur prochaine version majeure, mais intègrent déjà les valeurs et la vision de la marque. La ligne de produit Forefront fournit un niveau de protection et de contrôle supérieur pour la sécurité d’une infrastructure réseau. Les produits Forefront s’intègrent facilement les uns les autres, à l’infrastructure IT existante (tel que Active Directory, Systems Management Server, SQL Server, etc.), et peuvent se compléter grâce à des produits tiers intéropérables, permettant une sécurité de bout-en-bout, et une défense en profondeur. La gestion simplifiée, le reporting, les analyses ainsi que le déploiement permettent aux clients de protéger de manière plus efficace les informations d’une organisation et de sécuriser les accès aux serveurs et aux applications. ©2006 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
6
Previous Current H2 2006 2007+ Client Server Edge
US Strategy Days 2006 3/26/2017 3:57 PM Previous Current H2 2006 2007+ Client Server Edge 2008 ©2006 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
7
Publication d’application sécurisée
US Strategy Days 2006 3/26/2017 3:57 PM Une passerelle de sécurité intégrée pour protéger votre environnement des menaces Internet tout en apportant à vos utilisateurs un accès rapide et sécurisé aux applications et aux données Publication d’application sécurisée Passerelle pour les agences et les filiales Protection de l’accès à l’Internet Sécurisez votre infrastructure d’applications Microsoft Publication Exchange, SharePoint et d’autres applications serveurs Web pour un accès à distance sécurisé Optimisez votre réseau informatique Déploiement de passerelles sécurisées dans chaque filiale ou agence, et accroissement des possibilités de cache Protégez votre environnement informatique Protège votre environnement et les utilisateurs internes à l’exposition de contenus non désirés ou dangereux sur Internet ©2006 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
8
Disponibilité et Contrôle
US Strategy Days 2006 3/26/2017 3:57 PM Les solutions de sécurité pour serveurs aident les professionnels à protéger leurs serveurs de messagerie et de collaboration contre les virus, vers, le spam et les contenus inappropriés. Des moteurs d’analyses multiples et à plusieurs niveaux au sein de l’infrastructure de l’entreprise apportent une protection maximale contre les menaces et collaboration Protection Avancée Disponibilité et Contrôle L’étroite intégration avec Microsoft Exchange, les serveurs Windows de type SMTP, SharePoint et Live Communications Servers maximise la disponibilité et le contrôle de gestion Contenu Sécurisé S’assurer que les entreprises peuvent éliminer les propos inappropriés et les pièces jointes dangereuses des communications internes et externes 8 ©2006 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
9
Administration Simplifiée
US Strategy Days 2006 3/26/2017 3:57 PM (Actuellement en Beta) Une protection contre les codes malveillants pour les postes de travail et les serveurs de fichiers; facile à contrôler et à gérer. Protection Unifiée Une solution unifiée pour la protection contre virus et spyware Basé sur une technologie de protection utilisée par des millions de personnes dans le monde Réponse efficace aux menaces Complémentaires aux autres produits sécurité de Microsoft Administration Simplifiée Une console pour simplifier l’administration de la sécurité Définit une politique pour gérer les paramètres de l’agent de protection client Déploie les signatures et les logiciels plus rapidement S’intègre avec votre infrastructure existante De nos jours, l’infection par des codes malveillants est un problème coûteux pour les professionnels. Gartner a estimé qu’entre 20 et 40% des appels vers les helpdesks sont liés au spyware et dans un récent sondage Forrester sur les risques de sécurité informatique, on constate que les décideurs technologiques sont 73% à avoir placé en top priorité la question des virus et des vers. Microsoft Forefront Client Security apporte une protection unifiée contre les codes malveillants et les virus pour les desktops professionnels, les portables et les serveurs système. Cette protection est aussi plus simple à contrôler et à gérer. Basée sur la même technologie de protection Microsoft, reconnue et déjà utilisée par des millions de personnes dans le monde, Forefront Client Security aide à se protéger contre les menaces émergentes comme le spyware et les rootkits, ainsi que les menaces traditionnelles comme les virus, vers et chevaux de Troie. En apportant une gestion simplifiée et centralisée ; et en apportant une visibilité critique sur les menaces et les vulnérabilités, Forefront Client Security vous aide à protéger votre entreprise avec plus de confiance et une grande efficacité. Forefront Client Security s’intègre à votre infrastructure logicielle actuelle, comme par exemple Active Directory, et fonctionne en complément des autres technologies Microsoft pour une meilleure protection et un meilleur contrôle. Protection Unifiée Microsoft Forefront Client Security apporte une protection unifiée contre les malware actuels et émergents, donc vous pouvez garder la certitude que vos systèmes professionnels sont mieux protégés contre un large éventail de menaces. Avec un seul agent, Microsoft Forefront Client Security apporte une détection en temps-réel et la suppression de spyware, rootkits, et autres menaces émergentes, ainsi que la suppression des attaques traditionnelles comme les virus et les vers Les avantages de la protection unifiée de Microsoft Forefront Client Security sont : Une technologie de protection utilisée par des millions de gens dans le monde Forefront Client Security emploie la même technologie de protection Microsoft réputée et utilisée dans des produits comme Windows Live™ OneCare, Windows® Defender et Windows Live Safety Center. Réponse efficace contre les menaces Forefront Client Security apporte une réponse efficace grâce à des analyses automatisées des sources de données multiples, soutenues 24h/24, 7j/7, par un centre de recherche mondial en sécurité. L’analyse de sécurité approfondie de Microsoft est apportée par une multitude de sources de données, y compris Dr. Watson, Hotmail®, Microsoft Exchange Hosted Services, les technologies de protection Microsoft, Web crawlers, les apports des communautés et la collaboration de l’industrie. Défense en profondeur, parti intégrante d’une solution de sécurité complète Forefront Client Security apporte une défense en profondeur lorsqu’il est combiné avec d’autres solutions de sécurité comme Microsoft Antigen, Microsoft Internet Security & Acceleration (ISA) Server et Microsoft Exchange Hosted Services. Administration simplifiée Microsoft Forefront Client Security apporte une administration simplifiée par sa gestion centralisée, afin que vous puissiez protéger votre environnement professionnel avec une grande efficacité. Avec une seule console pour une administration de sécurité cliente simplifiée, Microsoft Forefront Client Security vous fait gagner du temps et réduit la complexité. En utilisant une interface familière aux autres outils Microsoft, la console peut être utilisée pour les accès locaux et à distance vers les fonctions d’administration et de configuration, de mises à jours de signatures, de reporting et d’alerte. Microsoft Forefront Security simplifie les possibilités d’administrations en vous permettant de : Définir une politique pour gérer les paramètres de l’agent de protection cliente Forefront Client Security vous aide à augmenter votre efficacité à travers une seule politique qui configure l’anti-spyware, l’antivirus et les technologies de vérification d’état pour un ou plusieurs ordinateurs protégés. Les nouvelles politiques sont crées avec des paramètres préétablis qui peuvent être modifiés en fonction des besoins de votre environnement. Les politiques incluent aussi des paramètres de niveau d’alertes qui peuvent être aisément modifiés pour spécifier le type et le volume d’alertes et d’événements générés par les différents groupes de machines protégées. Les politiques peuvent être déployées via Active Directory® ou n’importe quel logiciel de distribution système avec lequel vous êtes familier. Déployer plus rapidement les logiciels et les fichiers de signatures Forefront Client Security permet le déploiement accéléré des logiciels et des fichiers de signatures vers les desktops, portables et serveurs opérants. Le produit est optimisé pour la distribution de signatures à travers Windows Server™ Update Services (WSUS) ; cependant les administrateurs sécurité peuvent aussi utiliser n’importe quel logiciel de distribution système pour déployer les signatures ou Forefront Client Security. Le logiciel Forefront Client Security est conçu pour déployer un simple package client qui contient toutes les fonctions de gestion et de protection. S’intégrer avec votre infrastructure existante Forefront Client Security vous donne un meilleur contrôle sur votre sécurité client en s’intégrant avec votre infrastructure logicielle existante. Microsoft SQL Server est utilisé par le système de reporting et d’événements Forefront Client Security. Active Directory® Group Policy ou n’importe quel autre logiciel de distribution système peut être utilisé pour déployer les paramètres de l’agent Client Security. Visibilité Critique et Contrôle Microsoft Forefront Client Security produit des rapports perspicaces et priorisés, donc vous gardez la visibilité et le contrôle sur les menaces des malware. Une seule capture de votre actuel état de sécurité vous aide à déterminer les actions à prendre. Les possibilités de contrôle et de visibilité critique de Microsoft Forefront Client Security vous permettent de : Voir des rapports perspicaces Forefront Client Security vous aide à hiérarchiser votre temps et de vous concentrer sur ce qui est le plus important au temps « t » grâce aux rapports perspicaces. Les rapports Forefront Client Security vous donnent la possibilité d’examiner les données en temps-réel et les tendances émergentes. Chaque rapport dispose d’hyperliens qui permettent la liaison directe aux informations critiques. Le système de reporting au sein de Forefront Client Security vous permet d’obtenir à volonté plus de détails sur les résumés de rapports ; ainsi que de fournir des rapports exécutifs qui apportent l’information essentielle au senior management. Rester informé sur l’état des scans et des alertes de sécurité Forefront Client Security apporte les outils nécessaires pour se concentrer sur les menaces principales et les vulnérabilités potentielles dans votre entreprise. Les comptes rendu de scans vous permettent de déterminer quelle machines gérées par Forefront Client Security ont besoin de patchs ou sont configurées de façon peu sécurisé. Quand les menaces sont identifiées, l’information nécessaire et priorisée est délivrée par des alertes de sécurité, ce qui élimine le besoin de chercher dans de grands volumes de données. Microsoft Forefront Client Security est conçu pour les clients professionnels qui veulent une solution pour une détection temps-réel et la suppression des spyware, rootkits et autres menaces émergentes, ainsi que la protection contre les attaques traditionnelles comme les virus, vers et chevaux de Troie. Une première version beta de Microsoft Forefront Client Security a été livrée à des clients sélectionnés. Microsoft prévoie de rendre la version beta publique de Microsoft Forefront Client Security au quatrième trimestre Le produit est prévu pour une sortie en première moitié de l’année 2007. Microsoft Forefront Client Security sera disponible à l’achat dans les programmes Microsoft Volume Licensing. En plus, Forefront Client Security sera inclus dans le prochain produit Forefront Security Suite et Enterprise CAL Suite. D’autres informations sur le licensing, le prix, et les détails additionnels des avantages des programmes Microsoft VL seront annoncés à une date ultérieure. Plus d’informations sur l’achat des produits de sécurité Forefront sont disponibles sur : Microsoft Forefront Client Security était auparavant connu sous l’appellation Microsoft Client Protection. Visibilité et Contrôle Un tableau pour une visibilité des menaces et des failles Voir des rapports prévisionnels Rester informé sur l’état des scans et les alertes de sécurité ©2006 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
10
Information Protection
US Strategy Days 2006 3/26/2017 3:57 PM Guidance Developer Tools Active Directory Federation Services (ADFS) Identity Management Systems Management Information Protection Services Client and Server OS Server Applications Edge Network Access Protection (NAP) Microsoft a une position unique: pouvoir fournir une véritable solution de sécurité de bout-en-bout, que ce soit pour les petites ou les grandes entreprises. La base de toute solution est, bien sûr, l’OS. Les efforts de Microsoft pour sécuriser considérablement Windows ont proté leur fruit avec Windows XP SP2, la prochaine release de Windows Vista, et du côté serveur, Windows Server 2003 et Longhorn. Pour maximiser la sécurité, il est préférable de suivre une approche de défense-en-profondeur. Se reposer sur des solutions de sécurité complémentaires qui ciblent différents types de menaces rend beaucoup plus difficile la détection de la faille de sécurité dans une organisation. L’annonce récente de la gamme de produits Forefront incluent le pare-geu, des solutions d’anti-malware pour les serveurs applicatifs et une solution contre les codes malicieux gérée de manière centralisée pour les serveurs de fichiers et les postes clients. Network Access Protection (NAP), qui est développé dans Vista et Longhorn, permet la validation et la mise-à-jour automatiques des niveaux de sécurité des matériels connectés au réseau. Le respect d’une politique de sécurité peut être automatiquement mis en place, assurant que les matériels sont mis en quarantaine au niveau du réseau jusqu’à ce qu’ils soient automatiquement mis à jour. Bien entendu, l’application la plus communémment utilisé est le borwser, et avec Internet Explorer, spécialement avec Vista, de nouveaux niveaux de sécurité sont possibles. La confidentialité des données est assurée grâce à Rights Management Services, permettant aux entreprises de faire respecter l’usage des informations à travers la définition de politiques et de règles granulaires. EFS et BitLocker assurent que les données sont sécurisées mêmes si les PC ou les laptops sont volés ou perdus. Toux ces produits sont étroitement liés à une infrastructure de gestion des identités basée sur Active Directory. En s’assurant que tous les produits de sécurité de Microsoft s’intègrent les uns les autres et peuvent être simplement gérés, Microsoft permet à ses solutions de sécurité de fonctionner comme vous le souhaitez. Les outils de développement de Microsoft contiennent la plupart de la connaissance concernant le développement de code sécurisé; aussi vos applications maisons peuvent être aussi sécurisées que les applications industrielles dont vous faites l’acquisition. Enfin, Microsoft offre une large éventail de conseils et de guides techniques pour s’assurer que les solutions sont déployées correctement d’une manière à fournir les bénéfices attendus. ©2006 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
11
Exchange Enterprise CAL Forefront Security Suite
Licensing Forefront Un Licensing flexible avec plusieurs choix Offres de produits uniques pour répondre à vos besoins Les Suites apportent une valeur ajoutée et répondent efficacement à vos besoins en matière de sécurité en un seul achat. Les offres de produis unique sont disponibles dès aujourd’hui Les Suites seront disponibles dans l’année en cours, avec des solutions d’upgrade pour les clients existants Offres Standalone Enterprise CAL Suite Exchange Enterprise CAL Forefront Security Suite Forefront Client Security Forefront for Exchange Server Forefront for SharePoint Antigen for IM Exchange Hosted Filtering Autres CALs Server * Enterprise CAL also includes the Core CAL components, RMS, MOM: Desktop OML, SPS EE, Exchange UM, and LCS technologies
12
Effectuez un audit de sécurité de votre entreprise grâce à
US Strategy Days 2006 3/26/2017 3:57 PM Effectuez un audit de sécurité de votre entreprise grâce à Téléchargez les versions d’essai de Inscrivez-vous pour la beta publique de Contactez votre commercial ou revendeur Microsoft pour des informations ou des conseils ©2006 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
13
© 2006 Microsoft Corporation. All rights reserved.
US Strategy Days 2006 3/26/2017 3:57 PM © 2006 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. ©2006 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
14
Infrastructure Optimization Model – In Action
US Strategy Days 2006 3/26/2017 3:57 PM Elevator Pitch Slide Infrastructure Optimization Model – In Action The Infrastructure Optimization Model from Microsoft has been developed using Industry best practices, Microsoft’s own experiences with its enterprise customers, and is based upon analyst models (heavily influenced by Gartner) and MIT’s Architecture Maturity Model. A key goal for Microsoft in creating the Infrastructure Optimization Model was to develop a simple way to use a maturity framework that is flexible and can easily be used as the benchmark for technical capability and business value. The first step in using the model is to evaluate what maturity level you are at in the model. Once the current maturity level has been established, the next step is to use the model to develop a plan on how to progress through each maturity level in order to reach the target level needed for maximum business benefit. Level 1 Basic The Basic IT infrastructure is characterized by manual, localized processes, minimal central control, non-existent or un-enforced IT policies and standards regarding security, backup, image management and deployment, compliance, and other common IT standards. There is a general lack of knowledge regarding the details of the infrastructure that is currently in place or which tactics will have the greatest impact to improve upon it. Overall health of applications and services is unknown due to a lack of tools and resources. There is no vehicle for sharing accumulated knowledge across IT. Customers with Basic infrastructure find their environments extremely hard to control, have very high desktop and server management costs, are generally very reactive to security threats and have very little positive impact on the ability of the business to benefit from IT. Generally all patches, software deployments, and services are provided high touch and high cost. Customers benefit substantially by moving from this type of Basic Infrastructure to a Standardized Infrastructure helping them to dramatically reduce costs through: developing standards, policies, and controls with an enforcement strategy mitigating security risks by developing a “defense in depth” posture – a layered approach to security at the perimeter, server, desktop and application levels automating many manual and time consuming tasks adopting “best practices” (ITIL, SANS, etc.) aspiring to make IT a strategic asset rather than a burden Level 2 Standardized The Standardized infrastructure introduces controls through the use of standards and policies to manage desktops and servers, how machines are introduced to the network, the use of Active Directory to manage resources, security policies, and access control. Customers in a Standardized state have realized the value of basic standards and some policies yet are still quite reactive. Generally all patches, software deployments and desktop service are provided through medium touch with medium to high cost. However, they have a reasonable inventory of hardware and software and are beginning to manage licenses. Security measures are improved with a locked down perimeter, internal security may still be a risk. Customers benefit by moving from this Standardized state to a Rationalized state with their infrastructure by gaining substantial control over the infrastructure and having proactive policies and processes that prepare them for the spectrum of circumstances from opportunity to catastrophe. Service Management is a concept and the organization is taking steps to recognize where to implement it. Technology is also beginning to play a much larger role moving toward a Rationalized infrastructure by becoming a business asset and ally rather than a burden. Level 3 Rationalized The Rationalized infrastructure is where the costs involved in managing desktops and servers are at their lowest and processes and policies have matured to begin playing a large role in supporting and expanding the business. Security is very pro-active and responding to threats and challenges is rapid and controlled. The use of Zero touch deployment minimizes cost, time to deploy and technical challenges. The number of images is minimal and the process for managing desktops is very low touch. They have a clear inventory of hardware and software, and only purchase those licenses and computers they need. Security is extremely pro-active with strict policies and control from desktop to server to firewall to extranet. Customers benefit on a business level by moving from this Rationalized state to a Dynamic state. The benefits of implementing new or alternative technologies to take on a business challenge or opportunity far outweigh the incremental cost. Service Management is implemented for a few services with the organization taking steps to implement more broadly across IT. Customers contemplating the value of Dynamic state generally are looking for their IT infrastructure to provide business advantage. Level 4 Dynamic Customers with a Dynamic infrastructure are fully aware of the strategic value their infrastructure provides in helping them run their business efficiently and staying ahead of competitors. Costs are fully controlled, integration between users and data, desktops and servers, collaboration between users and departments is pervasive and mobile users have nearly on-site levels of service and capabilities regardless of location. Processes are fully automated, often incorporated into the technology itself allowing IT to be aligned and managed according to the business needs. Additional investments in technology yield specific, rapid, measurable benefits for the business. The use of self provisioning software and quarantine-like systems for ensuring patch management and compliance with established security policies allows the dynamic organization to automate processes, thus improving reliability, lowering costs and increasing service levels. Customers benefit from increasing the percentage of their infrastructure that is Dynamic by providing heightened levels of service, competitive and comparative advantage and taking on bigger business challenges. Service Management is implemented for all critical services with service level agreements and operational reviews established ©2006 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.