A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Notas para o Apresentador (Slide Oculto)

Apresentações semelhantes


Apresentação em tema: "Notas para o Apresentador (Slide Oculto)"— Transcrição da apresentação:

1 Notas para o Apresentador (Slide Oculto)
Este deck foi criado de forma modular, permitindo aos usuários extrair qualquer seção das áreas de foco do cliente e colocá-lo em uma apresentação diferente. As três seções são: Reduzir Custos Segurança e Conformidade Acesso

2 Servidor SharePoint® Seguro e Bem Gerenciado
[Nome do Apresentador] [Data ]

3 Agenda e Objetivos Objetivo Agenda Seus Desafios de Colaboração
Introdução ao Modelo Core IO Benefícios de Otimizar o Ambiente SharePoint Reduz Custos Proteger os Sistemas de Colaboração Permitir Acesso Remoto Recursos Próximas Etapas Para mostrar como você pode reduzir os custos, melhorar a proteção e a conformidade e permitir acesso de qualquer lugar otimizando o seu ambiente Microsoft® SharePoint

4 Soluções Microsoft para um Datacenter Otimizado
Gerenciamento de Datacenter Virtualização de Servidores Plataforma de Servidores Exchange Seguro e Bem Gerenciado SharePoint Seguro e Bem Gerenciado Datacenter Otimizado Modernização de Escritório Remoto

5 Desafios Atuais de Colaboração
Ameaças à Segurança Difundidas Risco de perda de informações Proteção contra novas ameaças e malware Altos custos associados à complexidade do serviço A economia lenta aumenta a necessidade de redução de custos Pressão do Orçamento Necessidade de Acesso Diferentes Força de trabalho móvel Impor direitos e diretivas de uso permanentes Desafio de gerenciar identidades de usuário —IDC Worldwide Security As 10 Principais Previsões: Tendências para a Segurança “As ameaças não vão tirar férias desta vez, os requisitos de conformidade provavelmente aumentarão, e as empresas procuraram por proteção a fim de permitir tecnologias que podem reduzir custos".

6 Protegendo e Gerenciando Sistemas de Colaboração
Básico Padronizado Racionalizado Dinâmico Gerenciamento de Identidade e Acesso Gerenciamento de Estação de Trabalho, Dispositivo e Servidor Segurança e Redes Proteção e Recuperação de Dados Infraestrutura manual não coordenada Infra-estrutura de TI gerenciada com automação limitada Infra-estrutura de TI gerenciada e consolidada com automação máxima Gerenciamento totalmente automatizado, uso dinâmico de recursos, SLAs ligados aos negócios TI Dinâmico Mais Eficiente Centro de Custos Centro de Custos Capacitador de Negócios Ativo Estratégico

7 Benefícios da Otimização de Infraestrutura
Aprimora a Proteção e a Conformidade Proteja com segurança abrangente e em camadas e gerenciamento centralizado Proteja contra perda de informações, não importa o destino do conteúdo Melhore o controle, relatórios e gerenciamento para ajudar os servidores a atingirem a conformidade Gere eficiência através de automação, otimização e simplificação Reduza os Custos Proporcione Acesso de Qualquer Lugar Forneça acesso remoto protegido Publicar através de uma estrutura centralizada, controlada por diretivas, Simplique o gerenciamento de informações de identidade de usuário

8 Reduz Custos Reduza os Custos Aprimora a Proteção e a Conformidade
Proteja com segurança abrangente e em camadas e gerenciamento centralizado Proteja contra perda de informações com direitos de acesso e diretivas de uso, não importa para onde vai o conteúdo Gere eficiência através de automação, otimização e simplificação Reduza os Custos Proporcione Acesso de Qualquer Lugar Forneça acesso remoto protegido Evita a perda de informações confidenciais Permite o gerenciamento de identidade unificado

9 Possibilite Novos Cenários de Negócios
Desafios do Custo de Ambiente de Servidor Estender o Acesso Possibilite Novos Cenários de Negócios Reduza os Custos Pressões Orçamentárias Complexidade do Sistema Tempo de Inatividade Manutenção Manual Espaço de Armazenamento Maior Consumo de energia Gere Eficiências de TI

10 Proporcionando Eficiências Através de Gerenciamento
Automação Reduza os custos através da automação de servidores e recursos Implantação e gerenciamento automatizados Garanta a alta disponibilidade do SharePoint Server Atenda aos requisitos de conformidade Otimização Otimize através do gerenciamento físico e virtual unificados Aprimora a disponibilidade do serviço e a continuidade dos negócios Consolide servidores com virtualização Gerencie recursos físicos e virtuais Simplificação Maior simplicidade através de gerenciamento integrado Visão única dos recursos Fluxos de trabalho de sistema e humano integrados Padronize em um conjunto único de soluções

11 Benefícios para os Custos do Modelo Core IO Carga de Trabalho de Colaboração
Básico Padronizado Racionalizado Custos de Mão-de-Obra de TI por Usuário ao Ano $89.68 $67.30 $1.24 Servidores por Funcionário de TI 4.6 10.8 91.8 Custos de Mão-de-Obra de TI por Servidor ao Ano $23,807 $10,163 $1,201 Tempo de Inatividade por Servidor ao Ano (Horas) 3.02 0.81 0.31 1 - De um estudo da Hansa/GCR patrociando pela Microsoft em A Microsoft não comunicou às empresas incluídas no estudo, e os entrevistados não sabiam que a Microsoft havia encomendado a pesquisa. A moeda é o dólar americano.

12 Práticas Recomendadas para Reduzir Custos Operacionais Carga de Trabalho de Colaboração
Práticas Padronizadas Práticas Racionalizadas/Dinâmicas Redução em Custo de Mão de Obra de TI por Servidor Adoção de Prática Recomendada

13 Comparação entre Gerenciamentos de Colaboração
Padronizado 1.000 Usuários 0.55 ITE por Carga de Trabalho 75 Servidores 135,42 Servidores por ITE 25 Práticas Recomendadas Custo de US$814 por servidor Custo de US$61.06 por Usuário Básico 400 Usuários 0,97 ITE por Carga de Trabalho 5 Servidores 5.16 Servidores por ITE 4 Práticas Recomendadas Custo de US$ por servidor Custo de US$267,12 por Usuário Diferenciado as Práticas Recomendadas Processos de movimentação, inclusão e alteração padronizados Processo de implantação de software automatizado Testes, implantação e reversão de atualizações automáticos Limite e resposta automática Integração com ferramentas de gerenciamento de sistemas

14 Opções para Lidar com os Custos de Capital
Licenciamento Server Management Suite Enterprise 11 produtos de negócios principais da Microsoft Comunicação, segurança e gerenciamento Economia de custos significativa Obter quatro produtos de System Center Custos de mão de obra reduzidos Gera consolidação de servidor Ferramentas de Planejamento Microsoft Assessment and Planning Toolkit Prepara o inventário de ativos automaticamente Integra o portal com ferramentas automatizadas Opções de Pagamento Pagamentos parcelados Financia 100% dos produtos qualificados Financiamento Microsoft Solution Accelerator

15 Ajudando a Reduzir Custos de Colaboração
Com a automação do provisionamento do usuário e a integração com o Active Directory®, a Avanade acelerou o acesso do usuário aos recursos, economizando mais de US$1,2 milhões ao ano em custos operacionais. “Com o ambiente de backup automatizado fornecido pelo Hyper-V e pelo System Center Data Protection Manager 2007 nós não precisamos mais depender de um funcionário para inserir a fita de backup em uma sexta à tarde,” Creed R. Wheeler, Diretor Adjunto de Serviços Técnicos, Escolas do Condado de Volusia, Florida

16 Proteção e Conformidade
Gere eficiência através de automação, otimização e simplificação Reduza os Custos Aprimora a Proteção e a Conformidade Proteja com segurança abrangente e em camadas e gerenciamento centralizado Proteja contra perda de informações, não importa o destino do conteúdo Melhore controle, relatórios e gerenciamento para ajudar os servidores a atingirem a conformidade Proporcione Acesso de Qualquer Lugar Forneça acesso remoto protegido Evita a perda de informações confidenciais Permite o gerenciamento de identidade unificado

17 Desafios de Segurança e Conformidade
Ameaças à Segurança Continuam a Evoluir Prevenção contra a perda de dados Conformidade Novos Malware aumentam em 750% em 2008 US$276 milhões em prejuízo com crimes eletrônicos em 2008 Ataques se transferiram para a parte superior da pilha, se dirigindo a servidores Web e softwares de colaboração Uso não autorizado de informações confidenciais Abordagem baseada em silos para o gerenciamento de identidade Prevenindo o uso de dados não autorizados nos dois lados do firewall Trabalho manual e erro humano Altos custos associados ao monitoramento da conformidade “75% das empresas vítimas de roubo pela internet disseram que os responsáveis pelos crimes eram usuários internos, tais como funcionários, prestadores de serviços ou fornecedores trabalhando para a empresa.” —Departamento de Justiça dos Estados Unidos, Bureau of Justice Statistics

18 Proteção Forneça proteção efetiva contra vírus e malware com a verificação de conteúdo em diversos pontos e filtragem em nível de aplicação Diversos mecanismos de varredura Dowloads automáticos de atualizações de mecanismos Console de gerenciamento centralizado Verificação de palavra-chave definida pelo administrador Garante que não haja um único de falha Protege das ameaças mais recentes Gerencia servidores local e remotamente Restringe o compartilhamento de conteúdo inapropriado —Tom Booth, Engenheiro Sênior de Colaboração da SAS “Nós verificamos que o Forefront Security for SharePoint vem atendendo todas as nossas necessidades. Ele nos oferece uma camada extra de proteção para o ambiente SharePoint de um modo que nenhum outro produto consegue se igualar.”

19 Benefícios da Abordagem de Multimecanismo
Horas para a disponibilidade de assinatura Um teste de AV dos produtos antivírus de consumidores (que usaram um exemplo de malware nos três últimos anos, aproximadamente) revelou que: O mecanismo do Forefront fornece a resposta em 3,1 horas em média ou menos. Fornecedores de mecanismos únicos fornecem respostas em 5, 4, e 6 dias, respectivamente. Fontes: AV-Test, West Coast Labs, ICSA, Virus Bulletin

20 Prevenção Proteja contra perda de informações confidenciais com direitos de acesso e diretivas de uso, não importa para onde vai o conteúdo Filtragem de aplicação baseada em função/identidade Proporcionar acesso remoto mais seguro Prevenir o uso indevido de informações confidenciais Bloquear a distribuição não-autorizada de conteúdo Ajudar a reduzir os riscos à conformidade Active Directory Rights Management Services, Criptografia de Unidade BitLocker™ do Windows, Proteção de Acesso à Rede e Diretiva de Grupo reduzem os riscos de perda de propriedade intelectual e de dados do clientes. A Caja Madrid economizou US$100 mil ao ano usando essas tecnologias. Diretivas de uso eletrônicas integradas e persistentes Testar documentos de computadores não gerenciados Identificar/usar direitos com a integração de modelos

21 PRB-BDM Powerpoint template
Conformidade 3/30/2017 6:31 PM Melhore o controle, os relatórios e o gerenciamento,para ajudar os servidores a atingirem a conformidade Controles e Relatórios de Configuração Auditoria de Segurança Centralizada Gerenciamento de Identidade e Acesso Servidor holístico e gerenciamento de segurança Visibilidade do status de integridade e segurança do data center Implantação automatizada das atualizações de segurança Gerenciamento de configuração de servidor desejada Relatório de inteligência de ativos Avaliação de vulnerabilidade de segurança Coleta e consolidação de eventos de segurança Relatórios para atender aos requisitos de auditoria Relatórios padrão e personalizados

22 Oferecendo Suporte a Tecnologias de Segurança e Conformidade
“Nós usamos muitos produtos de segurança ao longo dos anos e os recursos de relatório dos produtos Forefront estão "anos luz" a frente de tudo que eu já vi.” – Will Wilson, Diretor de Sistemas de Informação, Guardian Management LLC

23 Acesso Remoto Reduza os Custos Aprimora a Proteção e a Conformidade
Gere eficiência através de automação, otimização e simplificação Reduza os Custos Aprimora a Proteção e a Conformidade Proteja com segurança abrangente e em camadas e gerenciamento centralizado Protege contra perda de informações com direitos de acesso e diretivas de uso, não importa o destino do conteúdo Proporcione Acesso de Qualquer Lugar Forneça acesso remoto protegido Publicar através de uma estrutura centralizada, controlada por diretivas, Simplique o gerenciamento de informações de identidade de usuário

24 Abordagem de Acesso Baseada em Diretivas
Acesso federado para os usuários de fora da rede corporativa Contrabalance o acesso de qualquer lugar com a segurança Fornecendo acesso remoto a funcionários, parceiros e clientes Acesso ao sistema de colaboração a partir de pontos de extremidade não gerenciados Ativos de fora do TI buscando acesso remoto Dispositivo Móvel Escritório Remoto Parceiros Funcionário Remoto Acesso ao sistema de colaboração a partir de pontos de extremidade gerenciados de TI Ativos de TI buscando acesso remoto APROVISIONAMENTO PUBLICAÇÃO DIRETIVA

25 Publicação Publicação segura do SharePoint para torná-lo acessível a funcionários e parceiros remotos Pré-autenticação de usuários remotos Interfaces fáceis de usar, conduzidas por assistentes Recursos de logon único Detectando dados alterados em trânsito com o SSL Simplifique as tarefas de TI para o acesso ao SharePoint Proteger as informações do uso não autorizado Garanta segurança de acesso aos recursos Fornecer uma experiência de usuário consistente “Com o uso do ISA Server 2006 nós podemos acessar aplicações Web facilmente de casa ou, no caso de pilotos e tripulação, a partir de hotéis. O acesso a Internet é tudo o que eles precisam”. —Wendy Lou, Arquiteto de Segurança de TI da Northwest Airlines

26 Gerenciamento Aprimore a publicação do SharePoint com uma estrutura centralizada, orientada por diretiva, e proporcione acesso a partir de dispositivos gerenciados e não gerenciados Estrutura de acesso controlada por diretiva Oferece suporte a grupos diferentes de usuários Verificação de integridade com detecção de pontos de extremidade Estende o acesso remoto aos clientes não gerenciados Logon único para aplicações de terceiros Proporciona acesso unificado através de um único portal Diretivas personalizadas e funcionalidade baseada em função Oferece suporte a várias configurações do SharePoint "Usando o Gateway de Aplicativo Inteligente, os funcionários podem se conectar facilmente, o que significa que as informações de nosso cliente importante estão acessíveis a eles não importa onde estejam". —Raymond Provily, Gerente de Instalações e TI, ROI

27 Provisionar Simplifique o gerenciamento de informações de identidade do usuário para provisionar e desaprovisionar contas de usuário. Sincronizar a identidade do usuário entre sistemas Diretivas de uso eletrônicas integradas e persistentes “No passado, os administradores gastavam cerca de 10 minutos configurando cada nova conta de usuário. Com o funcionamento do novo sistema, a criação de contas foi totalmente automatizada, assim os administradores somente precisam monitar o processo. O resultado disso é que o tempo gasto com a criação de contas foi reduzido em cerca de 90%". Fornece acesso consistente ao SharePoint Evita o uso indevido de informações confidenciais Bloqueia a distribuição não-autorizada de conteúdo Ajuda a reduzir os riscos à conformidade Testar documentos de computadoress não gerenciados Identificar/usar direitos com a integração de modelos

28 Suportando Tecnologias de Acesso Remoto
"Costumávamos levar meses para adicionar uma nova aplicação, porque tinhamos que contratar serviços externos de consultoria para nos ajudar. Agora,com ao IAG 2007, isso leva apenas algumas semanas” —Edwin Strijland, Especialista em TI da SVB

29 Solução Microsoft para um SharePoint Seguro e Bem Gerenciado
Aprimora a Proteção e a Conformidade Proteja com segurança abrangente e em camadas e gerenciamento centralizado Proteja contra perda de informações, não importa o destino do conteúdo Melhore controle, relatórios e gerenciamento para ajudar os servidores a atingirem a conformidade Gere eficiência através de automação, otimização e simplificação Reduza os Custos Proporcione Acesso de Qualquer Lugar Forneça acesso remoto protegido Publicar através de uma estrutura centralizada, controlada por diretivas, Simplique o gerenciamento de informações de identidade de usuário

30 Próximas Etapas Etapa 1 Complete a avaliação de IO Etapa 2
Saiba mais sobre soluções de Otimização Etapa 3 Use os Aceleradores de Solução para planejar projetos de Otimização Etapa 4 Fale com um parceiro Microsoft sobre a otimização do SharePoint

31 3/30/2017 6:31 PM © 2009 Microsoft Corporation. Todos os direitos reservados. Microsoft, Active Directory, Windows e Windows Vista são marcas registradas ou comerciais da Microsoft Corporation nos Estados Unidos e/ou outros países. Todas as outras marcas registradas pertencem a seus respectivos proprietários. As informações aqui contidas são para fins informativos apenas e representam a visão atual da Microsoft Corporation na data desta apresentação. Como a Microsoft deve responder às mudanças das condições de mercado, este documento não deve ser interpretado como um compromisso da parte da Microsoft, e a Microsoft não pode assegurar a exatidão de qualquer informação apresentada após a data desta apresentação. A MICROSOFT NÃO FORNECE NENHUMA GARANTIA, EXPRESSA OU IMPLÍCITA, QUANTO ÀS INFORMAÇÕES NESTA APRESENTAÇÃO. 31 © 2004 Microsoft Corporation. Todos os direitos reservados. Esta apresentação destina-se a fins informativos apenas. A Microsoft não dá nenhuma garantia, expressa ou implícita, neste resumo.

32 Fatores econômicos pressionam os orçamentos de TI
3/30/2017 6:31 PM Desafios de Custo para os Sistemas de Colaboração Fatores econômicos pressionam os orçamentos de TI Custos de Colaboração Manutenção manual e repetitiva Várias interfaces de usuário inconsistentes Acúmulo de servidores com aumento do espaço de armazenamento Custo de tempo de inatividade e de violação de dados 32 © 2004 Microsoft Corporation. Todos os direitos reservados. Esta apresentação destina-se a fins informativos apenas. A Microsoft não dá nenhuma garantia, expressa ou implícita, neste resumo.

33 A Vantagem de Mecanismos Múltiplos
Tempo de resposta1 (em horas) Soluções de um único mecanismo Resposta rápida a novas ameaças Proteção contra falhas por meio de redundância Diversidade de mecanismos e heurísticas antivírus Número na WildList Nome do Malware Mecanismos Forefront Fornecedor A Fornecedor B 01/09 autorun_itw542.ex_ 0.00 89.83 buzus_itw3.ex_ 2.92 10.87 53.98 conficker_itw5.dl_ 113.55 koobface_itw18.ex_ 360.65 momibot_itw2.ex_ 982.05 pinit_itw2.ex_ 42.85 205.03 873.23 zbot_itw30.ex_ zbot_itw31.ex_ 0.67 990.50 1.17 53.75 zbot_itw39.ex_ 946.40 02/09 agent_itw94.ex_ 204.17 723.10 autorun_itw580.ex_ 341.37 917.60 336.67 autorun_itw585.ex_ 602.93 autorun_itw594.ex_ 704.05 42.40 magania_itw21.ex_ 522.60 onlinegames_itw624.ex_ 386.88 22.12 onlinegames_itw627.ex_ 207.33 60.88 7.42 onlinegames_itw643.ex_ 22.13 6.22 32.18 zbot_itw42.ex_ 03/09 autoit_itw90.ex_ autorun_itw597.ex_ 555.12 16.88 autorun_itw598.ex_ 2.88 187.27 667.85 autorun_itw601.ex_ 510.32 autorun_itw616.ex_ ircbot_itw485.ex_ 3.37 0.37 79.05 mariof_itw2.ex_ 309.40 945.95 653.03 onlinegames_itw651.ex_ 145.48 55.47 zbot_itw43.ex_ 757.28 Menos de 5 horas de 5 a 24 horas Mais de 24 horas ** 0.00 denota detecção pró-ativa 1 Fonte: AV-Test.org 2009 (www.av-test.org) 33 33


Carregar ppt "Notas para o Apresentador (Slide Oculto)"

Apresentações semelhantes


Anúncios Google