A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Notas para o Apresentador (Slide Oculto) Este deck foi criado de forma modular, permitindo aos usuários extrair qualquer seção das áreas de foco do cliente.

Apresentações semelhantes


Apresentação em tema: "Notas para o Apresentador (Slide Oculto) Este deck foi criado de forma modular, permitindo aos usuários extrair qualquer seção das áreas de foco do cliente."— Transcrição da apresentação:

1 Notas para o Apresentador (Slide Oculto) Este deck foi criado de forma modular, permitindo aos usuários extrair qualquer seção das áreas de foco do cliente e colocá-lo em uma apresentação diferente. As três seções são: Reduzir Custos Segurança e Conformidade Acesso

2 Servidor SharePoint ® Seguro e Bem Gerenciado [Nome do Apresentador] [Data ]

3 Agenda e Objetivos Agenda Seus Desafios de Colaboração Introdução ao Modelo Core IO Benefícios de Otimizar o Ambiente SharePoint Reduz Custos Proteger os Sistemas de Colaboração Permitir Acesso Remoto Recursos Próximas Etapas Para mostrar como você pode reduzir os custos, melhorar a proteção e a conformidade e permitir acesso de qualquer lugar otimizando o seu ambiente Microsoft ® SharePointObjetivo

4 Soluções Microsoft para um Datacenter Otimizado Plataforma de Servidores Exchange Seguro e Bem Gerenciado SharePoint Seguro e Bem Gerenciado Virtualização de Servidores Modernização de Escritório Remoto Gerenciamento de Datacenter

5 Desafios Atuais de Colaboração Ameaças à Segurança Difundidas Risco de perda de informações Proteção contra novas ameaças e malware Necessidade de Acesso Diferentes Força de trabalho móvel Impor direitos e diretivas de uso permanentes Desafio de gerenciar identidades de usuário Altos custos associados à complexidade do serviço Altos custos associados à complexidade do serviço A economia lenta aumenta a necessidade de redução de custos A economia lenta aumenta a necessidade de redução de custos Altos custos associados à complexidade do serviço Altos custos associados à complexidade do serviço A economia lenta aumenta a necessidade de redução de custos A economia lenta aumenta a necessidade de redução de custos Pressão do Orçamento IDC Worldwide Security 2009 As 10 Principais Previsões: Tendências para a Segurança As ameaças não vão tirar férias desta vez, os requisitos de conformidade provavelmente aumentarão, e as empresas procuraram por proteção a fim de permitir tecnologias que podem reduzir custos".

6 Protegendo e Gerenciando Sistemas de Colaboração BásicoBásico Infraestrutura manual não coordenada RacionalizadoRacionalizado Infra-estrutura de TI gerenciada e consolidada com automação máxima DinâmicoDinâmico Gerenciamento totalmente automatizado, uso dinâmico de recursos, SLAs ligados aos negócios PadronizadoPadronizado Infra-estrutura de TI gerenciada com automação limitada Centro de Custos Capacitador de Negócios Ativo Estratégico Mais Eficiente Centro de Custos Gerenciamento de Identidade e Acesso Gerenciamento de Estação de Trabalho, Dispositivo e Servidor Segurança e Redes Proteção e Recuperação de Dados TI Dinâmico

7 Benefícios da Otimização de Infraestrutura Gere eficiência através de automação, otimização e simplificação Gere eficiência através de automação, otimização e simplificação Reduza os Custos Aprimora a Proteção e a Conformidade Proteja com segurança abrangente e em camadas e gerenciamento centralizado Proteja contra perda de informações, não importa o destino do conteúdo Melhore o controle, relatórios e gerenciamento para ajudar os servidores a atingirem a conformidade Proporcione Acesso de Qualquer Lugar Forneça acesso remoto protegido Publicar através de uma estrutura centralizada, controlada por diretivas, Simplique o gerenciamento de informações de identidade de usuário

8 Reduz Custos Aprimora a Proteção e a Conformidade Proteja com segurança abrangente e em camadas e gerenciamento centralizado Proteja contra perda de informações com direitos de acesso e diretivas de uso, não importa para onde vai o conteúdo Proporcione Acesso de Qualquer Lugar Forneça acesso remoto protegido Evita a perda de informações confidenciais Permite o gerenciamento de identidade unificado Gere eficiência através de automação, otimização e simplificação Gere eficiência através de automação, otimização e simplificação Reduza os Custos

9 Pressões Orçamentárias Complexidade do Sistema Manutenção Manual Tempo de Inatividade Espaço de Armazenamento Maior Consumo de energia Desafios do Custo de Ambiente de Servidor Possibilite Novos Cenários de Negócios Gere Eficiências de TI Reduza os Custos Estender o Acesso

10 Proporcionando Eficiências Através de Gerenciamento Reduza os custos através da automação de servidores e recursos Implantação e gerenciamento automatizados Garanta a alta disponibilidade do SharePoint Server Atenda aos requisitos de conformidade Otimize através do gerenciamento físico e virtual unificados Aprimora a disponibilidade do serviço e a continuidade dos negócios Consolide servidores com virtualização Gerencie recursos físicos e virtuais Maior simplicidade através de gerenciamento integrado Visão única dos recursos Fluxos de trabalho de sistema e humano integrados Padronize em um conjunto único de soluções

11 Benefícios para os Custos do Modelo Core IO Carga de Trabalho de Colaboração 1 - De um estudo da Hansa/GCR patrociando pela Microsoft em A Microsoft não comunicou às empresas incluídas no estudo, e os entrevistados não sabiam que a Microsoft havia encomendado a pesquisa. A moeda é o dólar americano. BásicoBásicoPadronizadoPadronizadoRacionalizadoRacionalizado Custos de Mão-de- Obra de TI por Usuário ao Ano $89.68 $67.30$1.24 Servidores por Funcionário de TI Custos de Mão-de- Obra de TI por Servidor ao Ano $23,807$10,163$1,201 Tempo de Inatividade por Servidor ao Ano (Horas)

12 Práticas Recomendadas para Reduzir Custos Operacionais Carga de Trabalho de Colaboração Adoção de Prática Recomendada Redução em Custo de Mão de Obra de TI por Servidor Práticas Padronizadas Práticas Racionalizadas/Dinâmicas

13 Comparação entre Gerenciamentos de Colaboração Padronizado Usuários 0.55 ITE por Carga de Trabalho 75 Servidores 135,42 Servidores por ITE 25 Práticas Recomendadas Custo de US$814 por servidor Custo de US$61.06 por Usuário Básico 400 Usuários 0,97 ITE por Carga de Trabalho 5 Servidores 5.16 Servidores por ITE 4 Práticas Recomendadas Custo de US$ por servidor Custo de US$267,12 por Usuário Diferenciado as Práticas Recomendadas Processos de movimentação, inclusão e alteração padronizados Processo de implantação de software automatizado Testes, implantação e reversão de atualizações automáticos Limite e resposta automática Integração com ferramentas de gerenciamento de sistemas

14 Opções para Lidar com os Custos de Capital Licenciamento Server Management Suite Enterprise 11 produtos de negócios principais da Microsoft Comunicação, segurança e gerenciamento Economia de custos significativa Obter quatro produtos de System Center Custos de mão de obra reduzidos Gera consolidação de servidor Ferramentas de Planejamento Microsoft Assessment and Planning Toolkit Prepara o inventário de ativos automaticamente Integra o portal com ferramentas automatizadas Opções de Pagamento Pagamentos parcelados Financia 100% dos produtos qualificados Financiamento Microsoft Solution Accelerator

15 Ajudando a Reduzir Custos de Colaboração Com a automação do provisionamento do usuário e a integração com o Active Directory ®, a Avanade acelerou o acesso do usuário aos recursos, economizando mais de US$1,2 milhões ao ano em custos operacionais. Com o ambiente de backup automatizado fornecido pelo Hyper-V e pelo System Center Data Protection Manager 2007 nós não precisamos mais depender de um funcionário para inserir a fita de backup em uma sexta à tarde, Creed R. Wheeler, Diretor Adjunto de Serviços Técnicos, Escolas do Condado de Volusia, Florida

16 Proteção e Conformidade Proporcione Acesso de Qualquer Lugar Forneça acesso remoto protegido Evita a perda de informações confidenciais Permite o gerenciamento de identidade unificado Gere eficiência através de automação, otimização e simplificação Reduza os Custos Aprimora a Proteção e a Conformidade Proteja com segurança abrangente e em camadas e gerenciamento centralizado Proteja contra perda de informações, não importa o destino do conteúdo Melhore controle, relatórios e gerenciamento para ajudar os servidores a atingirem a conformidade

17 Desafios de Segurança e Conformidade Trabalho manual e erro humano Altos custos associados ao monitoramento da conformidade Conformidade Uso não autorizado de informações confidenciais Abordagem baseada em silos para o gerenciamento de identidade Prevenindo o uso de dados não autorizados nos dois lados do firewall Prevenção contra a perda de dados Novos Malware aumentam em 750% em 2008 US$276 milhões em prejuízo com crimes eletrônicos em 2008 Ataques se transferiram para a parte superior da pilha, se dirigindo a servidores Web e softwares de colaboração Ameaças à Segurança Continuam a Evoluir 75% das empresas vítimas de roubo pela internet disseram que os responsáveis pelos crimes eram usuários internos, tais como funcionários, prestadores de serviços ou fornecedores trabalhando para a empresa. Departamento de Justiça dos Estados Unidos, Bureau of Justice Statistics

18 Proteção Forneça proteção efetiva contra vírus e malware com a verificação de conteúdo em diversos pontos e filtragem em nível de aplicação Tom Booth, Engenheiro Sênior de Colaboração da SAS Nós verificamos que o Forefront Security for SharePoint vem atendendo todas as nossas necessidades. Ele nos oferece uma camada extra de proteção para o ambiente SharePoint de um modo que nenhum outro produto consegue se igualar. Diversos mecanismos de varredura Dowloads automáticos de atualizações de mecanismos Console de gerenciamento centralizado Garante que não haja um único de falha Protege das ameaças mais recentes Gerencia servidores local e remotamente Restringe o compartilhamento de conteúdo inapropriado Verificação de palavra- chave definida pelo administrador

19 Benefícios da Abordagem de Multimecanismo Horas para a disponibilidade de assinatura Um teste de AV dos produtos antivírus de consumidores (que usaram um exemplo de malware nos três últimos anos, aproximadamente) revelou que: O mecanismo do Forefront fornece a resposta em 3,1 horas em média ou menos. Fornecedores de mecanismos únicos fornecem respostas em 5, 4, e 6 dias, respectivamente. Fontes: AV-Test, West Coast Labs, ICSA, Virus Bulletin

20 Prevenção Proteja contra perda de informações confidenciais com direitos de acesso e diretivas de uso, não importa para onde vai o conteúdo Active Directory Rights Management Services, Criptografia de Unidade BitLocker do Windows, Proteção de Acesso à Rede e Diretiva de Grupo reduzem os riscos de perda de propriedade intelectual e de dados do clientes. A Caja Madrid economizou US$100 mil ao ano usando essas tecnologias. Filtragem de aplicação baseada em função/identidade Diretivas de uso eletrônicas integradas e persistentes Testar documentos de computadores não gerenciados Identificar/usar direitos com a integração de modelos Proporcionar acesso remoto mais seguro Prevenir o uso indevido de informações confidenciais Bloquear a distribuição não-autorizada de conteúdo Ajudar a reduzir os riscos à conformidade

21 Gerenciamento de configuração de servidor desejada Relatório de inteligência de ativos Avaliação de vulnerabilidade de segurança Controles e Relatórios de Configuração Coleta e consolidação de eventos de segurança Relatórios para atender aos requisitos de auditoria Relatórios padrão e personalizados Auditoria de Segurança Centralizada Servidor holístico e gerenciamento de segurança Visibilidade do status de integridade e segurança do data center Implantação automatizada das atualizações de segurança Gerenciamento de Identidade e Acesso Melhore o controle, os relatórios e o gerenciamento,para ajudar os servidores a atingirem a conformidade Conformidade

22 Oferecendo Suporte a Tecnologias de Segurança e Conformidade Nós usamos muitos produtos de segurança ao longo dos anos e os recursos de relatório dos produtos Forefront estão "anos luz" a frente de tudo que eu já vi. – Will Wilson, Diretor de Sistemas de Informação, Guardian Management LLC

23 Acesso Remoto Aprimora a Proteção e a Conformidade Proteja com segurança abrangente e em camadas e gerenciamento centralizado Protege contra perda de informações com direitos de acesso e diretivas de uso, não importa o destino do conteúdo Gere eficiência através de automação, otimização e simplificação Reduza os Custos Proporcione Acesso de Qualquer Lugar Forneça acesso remoto protegido Publicar através de uma estrutura centralizada, controlada por diretivas, Simplique o gerenciamento de informações de identidade de usuário

24 Abordagem de Acesso Baseada em Diretivas APROVISIONA MENTO PUBLICAÇÃO DIRETIVA Acesso ao sistema de colaboração a partir de pontos de extremidade não gerenciados Ativos de fora do TI buscando acesso remoto Acesso ao sistema de colaboração a partir de pontos de extremidade gerenciados de TI Ativos de TI buscando acesso remoto Acesso federado para os usuários de fora da rede corporativa Contrabalance o acesso de qualquer lugar com a segurança Fornecendo acesso remoto a funcionários, parceiros e clientes

25 Publicação Publicação segura do SharePoint para torná-lo acessível a funcionários e parceiros remotos Pré-autenticação de usuários remotos Interfaces fáceis de usar, conduzidas por assistentes Recursos de logon único Detectando dados alterados em trânsito com o SSL Simplifique as tarefas de TI para o acesso ao SharePoint Proteger as informações do uso não autorizado Garanta segurança de acesso aos recursos Fornecer uma experiência de usuário consistente Com o uso do ISA Server 2006 nós podemos acessar aplicações Web facilmente de casa ou, no caso de pilotos e tripulação, a partir de hotéis. O acesso a Internet é tudo o que eles precisam. Wendy Lou, Arquiteto de Segurança de TI da Northwest Airlines

26 Gerenciamento Aprimore a publicação do SharePoint com uma estrutura centralizada, orientada por diretiva, e proporcione acesso a partir de dispositivos gerenciados e não gerenciados Estrutura de acesso controlada por diretiva Oferece suporte a grupos diferentes de usuários Verificação de integridade com detecção de pontos de extremidade Estende o acesso remoto aos clientes não gerenciados Logon único para aplicações de terceiros Proporciona acesso unificado através de um único portal Diretivas personalizadas e funcionalidade baseada em função Oferece suporte a várias configurações do SharePoint "Usando o Gateway de Aplicativo Inteligente, os funcionários podem se conectar facilmente, o que significa que as informações de nosso cliente importante estão acessíveis a eles não importa onde estejam". Raymond Provily, Gerente de Instalações e TI, ROI

27 Provisionar Simplifique o gerenciamento de informações de identidade do usuário para provisionar e desaprovisionar contas de usuário. Sincronizar a identidade do usuário entre sistemas Diretivas de uso eletrônicas integradas e persistentes Testar documentos de computadoress não gerenciados Identificar/usar direitos com a integração de modelos Fornece acesso consistente ao SharePoint Evita o uso indevido de informações confidenciais Bloqueia a distribuição não-autorizada de conteúdo Ajuda a reduzir os riscos à conformidade No passado, os administradores gastavam cerca de 10 minutos configurando cada nova conta de usuário. Com o funcionamento do novo sistema, a criação de contas foi totalmente automatizada, assim os administradores somente precisam monitar o processo. O resultado disso é que o tempo gasto com a criação de contas foi reduzido em cerca de 90%".

28 Suportando Tecnologias de Acesso Remoto "Costumávamos levar meses para adicionar uma nova aplicação, porque tinhamos que contratar serviços externos de consultoria para nos ajudar. Agora,com ao IAG 2007, isso leva apenas algumas semanas Edwin Strijland, Especialista em TI da SVB

29 Solução Microsoft para um SharePoint Seguro e Bem Gerenciado Gere eficiência através de automação, otimização e simplificação Gere eficiência através de automação, otimização e simplificação Reduza os Custos Reduza os Custos Aprimora a Proteção e a Conformidade Proteja com segurança abrangente e em camadas e gerenciamento centralizado Proteja contra perda de informações, não importa o destino do conteúdo Melhore controle, relatórios e gerenciamento para ajudar os servidores a atingirem a conformidade Proporcione Acesso de Qualquer Lugar Forneça acesso remoto protegido Publicar através de uma estrutura centralizada, controlada por diretivas, Simplique o gerenciamento de informações de identidade de usuário

30 Próximas Etapas Etapa 1 Complete a avaliação de IO Etapa 2 Saiba mais sobre soluções de Otimização Etapa 3 Use os Aceleradores de Solução para planejar projetos de Otimização Etapa 4 Fale com um parceiro Microsoft sobre a otimização do SharePoint

31 © 2009 Microsoft Corporation. Todos os direitos reservados. Microsoft, Active Directory, Windows e Windows Vista são marcas registradas ou comerciais da Microsoft Corporation nos Estados Unidos e/ou outros países. Todas as outras marcas registradas pertencem a seus respectivos proprietários. As informações aqui contidas são para fins informativos apenas e representam a visão atual da Microsoft Corporation na data desta apresentação. Como a Microsoft deve responder às mudanças das condições de mercado, este documento não deve ser interpretado como um compromisso da parte da Microsoft, e a Microsoft não pode assegurar a exatidão de qualquer informação apresentada após a data desta apresentação. A MICROSOFT NÃO FORNECE NENHUMA GARANTIA, EXPRESSA OU IMPLÍCITA, QUANTO ÀS INFORMAÇÕES NESTA APRESENTAÇÃO.

32 Custos de Colaboração Fatores econômicos pressionam os orçamentos de TI Manutenção manual e repetitiva Custo de tempo de inatividade e de violação de dados Acúmulo de servidores com aumento do espaço de armazenamento Várias interfaces de usuário inconsistentes Desafios de Custo para os Sistemas de Colaboração

33 Resposta rápida a novas ameaças Proteção contra falhas por meio de redundância Diversidade de mecanismos e heurísticas antivírus Tempo de resposta 1 (em horas) Número na WildList Nome do Malware Mecanismos Forefront Fornecedor A Fornecedor B 01/09autorun_itw542.ex_ /09buzus_itw3.ex_ /09conficker_itw5.dl_ /09koobface_itw18.ex_ /09momibot_itw2.ex_ /09pinit_itw2.ex_ /09zbot_itw30.ex_ /09zbot_itw31.ex_ /09zbot_itw39.ex_ /09agent_itw94.ex_ /09autorun_itw580.ex_ /09autorun_itw585.ex_ /09autorun_itw594.ex_ /09magania_itw21.ex_ /09onlinegames_itw624.ex_ /09onlinegames_itw627.ex_ /09onlinegames_itw643.ex_ /09zbot_itw42.ex_ /09autoit_itw90.ex_ /09autorun_itw597.ex_ /09autorun_itw598.ex_ /09autorun_itw601.ex_ /09autorun_itw616.ex_ /09ircbot_itw485.ex_ /09mariof_itw2.ex_ /09onlinegames_itw651.ex_ /09zbot_itw43.ex_ ** 0.00 denota detecção pró-ativa 1 Fonte: AV-Test.org 2009 (www.av-test.org) Soluções de um único mecanismo Menos de 5 horas A Vantagem de Mecanismos Múltiplos de 5 a 24 horas Mais de 24 horas


Carregar ppt "Notas para o Apresentador (Slide Oculto) Este deck foi criado de forma modular, permitindo aos usuários extrair qualquer seção das áreas de foco do cliente."

Apresentações semelhantes


Anúncios Google