Collaborate more Budowa i utrzymanie taniej, wydajnej, bezpiecznej infrastruktury IT Elżbieta Ceklarz Microsoft Sp. z o.o.
Agenda i cel prezentacji Koszty a inwestycje w IT Zarządzanie desktopami Zarządzanie serwerami 1. Pokazać, że koszty IT operacji infrastrukturalnych mogą być ograniczone dzięki dobrym praktykom 2. Pokazać, jakie dobre praktyki mają największy wpływ na ograniczenie kosztów IT
Na co warto zwrócić szczególną uwagę Wirtualizacja jest nieunikniona Bezpieczeństwo danych jest jednym z priorytetów Istnieją narzędzia, które pozwolą na zaoszczędzenie czasu i pieniędzy związanych z zarządzaniem infrastrukturą IT
Konkurencja rynkowa Redukcja kosztów Rozwój IT to wzrost kosztów? Zmiana technologii 20% New Spełnienie norm 80% Maintenance Bezpieczeństwo Ciągłość działania W czasach kryzysu redukcja kosztów IT to podstawa funkcjonow ania Relacje z innymi Produktywność użytkowników Rozwój organizacji wymaga rozwoju IT Pozyskanie wartości
Zarządzanie desktopami - wyzwania Centrlane zarządzanie Kontrola oprogramowania i sprzętu Bezpieczeństwo danych Odtwarzanie zniszczonych dokumentów Dostępność danych i aplikacji mobilność użytkownika
Zarządzanie desktopami rozwiązania Usługa zarządzania tożsamościami w oparciu o Windows Server 2008R2 Inwentaryzacja sprzętu i oprogramowania Zdalna instalacja oprogramowania i aktualizacji Zdalna pomoc dla użytkowników Szyfrowanie danych Ochrona antywirusowa Wirtualizacja desktopów i aplikacji Usługi terminalowe
Zarządzanie tożsamościami Active Directory usługa katalogowa Windows Server 2008R2, która pozwala na centralne przechowywanie informacji o takich obiektach jak konta użytkowników i komputerów uproszczenie i bezpieczeństwo zarządzania. GPO (Group Policy Object - zasady grupy) odostępniają infrastrukturę pod centralne zarządzanie konfiguracją systemów i aplikacji, które w nich działają. Decydują o tym co użytkownik może robić
Zarządzanie stacjami roboczymi Dystrybucja oprogramowania Aktualizacje Pożądana Konfiguracja Zarządzanie zasobami Konsolidacja, Zgodność z politykami (compliance) Zdalna kontrola
Zarządzanie stacjami roboczymi Inwentaryzacja sprzętu Inwentaryzacja oprogramowania Pomiar wykorzystania oprogramowania Raportowanie Instalacja systemów na nowych komputerach Dystrybucja oprogramowania Dystrybucja poprawek systemów i aplikacji Zdalna kontrola Network Access Protection
Inwentaryzacji ciąg dalszy Microsoft Confidential
Bezpieczeństwo danych na poziomie stacji roboczej Ochrona antywirusowa Backup Mobilne profile Szyfrowanie
Ochrona antywirusowa Jeden silnik do ochrony przed wirusami i spyware Silnik Microsoft Advanced *** Uproszczone wdrożenie i administracja Mniejsze ryzyko konfliktu w przypadku kilku różnych zagrożeń Możliwości wykrywania i usuwania złośliwego oprogramowania Real-time, planowane lub na żądanie Funkcje sprawdzania poprawności pracy systemu po usunięciu wirusów oraz spyware Skanowanie plików archiwizowanych i spakowanych Wykrywanie rootkitów Emulacja kodu dla analizy behawioralnej wirusów polimorficznych Wykrywanie heurystyczne dla wariantów malware i nowych zagrożeń
Windows RMS na co pozwala? Usługa serwera Windows, która pozwala: Zaszyfrować dokument Zdefiniować kto taki dokument może odszyfrować Zdefiniować co z odszyfrowanym dokumentem można, a czego nie wolno: Zapisać (zmienić) Wyeksportować Wydrukować Przesłać dalej, odpowiedzieć autorowi (mail) Kiedy dokument bezwarunkowo wygasa
Wiadomość poufna kiedy brak jest odpowiedniego narzędzia
Scenariusz wykorzystania 1#: dokument wewnętrzny Pracownik firmy tworzy dokument. Domyślna klasyfikacja dokument wewnętrzny. Każdy pracownik firmy może plik obejrzeć, zmienić, zapisać. W chwili gdy dokument wydostaje się na zewnątrz (np. wysłany jako załącznik do maila), nie jest możliwe obejrzenie (skopiowanie) jego treści. 16
Scenariusz wykorzystania 2# korespondencja do wszystkich Zarząd wysyła do pracowników treść zarządzenia dotyczące polityki wobec konkurencji i nie chce, żeby ktokolwiek spoza firmy był w stanie taką wiadomość odczytać. Pracownicy nie mają możliwości przesłania tej wiadomości dalej, skopiowania, wydrukowania, odpisania 17
Zdalny dostęp do danych i aplikacji Może odbywać się w oparciu o różne metody: SSL VPN Usługi terminalowe Wirtualizacja aplikacji Wirtualizacja desktopu
Wirtualizacja od datacenter do desktopu Profile Virtualization Document Redirection Offline files Server Virtualization Presentation Virtualization Management Desktop Virtualization Application Virtualization Centralized Desktop
Wirtualizacja bezpłatna rola serwera Windows 2008 Skalowalność i wydajność Wsparcie dla systemów x64 System łatwiejszy w zarządzaniu System Center Management (Virtual Machine Manager) Live/Quick Migration Cluster Shared Volume Monitoring Goście: Windows, Novell, Linux Backup on-line
Wirtualizacja desktopu Czym jest Virtual Desktop Infrastructure (VDI)? Virtual Desktop Infrastructure (or VDI) jest architekturą zapewniającą utrzymanie desktopu w środowisku serwerowym wirtualnym i zdalny dostęp poprzez sieć System operacyjny, aplikacje, dane trzymane są na serwerach dostęp przez sieć Prezentacja interfejsu użytkownika jest możliwa dzięki protokołom RDP i ICA
Zarządzanie serwerami - wyzwania Bezpieczeństwo danych i szybkie przywracanie danych Zapewnienie stablinej pracy serwerów Utylizacja sprzętu Zmniejszenie kosztów utrzymania infrastruktury
Zarządzanie serwerami - rozwiązania Budowa datacenter: Konsolidacja serwerów - wirtualizacja Centrum zapasowe i procedury odzyskiwania Monitoring i łatwość zarządzania Baza wiedzy
Konsolidacja serwerów podstawowy scenariusz Zarządzanie warstwą fizyczną i wirtualną
Konsolidacja serwerów najszybsza droga do redukcji kosztów Wyzwania: Nadmiarowość sprzętu Zużycie prądu Zużycie miejsca Rozproszenie Bezpieczestwo Zamierzamy skonsolidowad kolejne 75 serwerów przy użyciu technologii HyperV, co zapewni roczne oszczędności na poziomie 300k$. Zredukujemy w ten sposób 400 serwerów do nieco ponad 100 dzięki wirtualizacji! Robert McShinsky Senior Systems Administrator, Dartmouth-Hitchcock Medical Center
Monitoring i łatwość zarządzania w infrastrukturze IT Stwórz model usług od początku do końca Nowe typy widoków i filtrów nastawione na monitorowanie usług Możliwości wykonywania transakcji syntetycznych od strony klienta Przygotowane wizard y i wzorce do najczęstszych zadań
Podstawowy model dla dowolnego monitorowanego obiektu Stan ogólny usługi (systemu) SQL SVR Service Entity Dostępność Wydajność Bezpieczeństwo Konfiguracja Windows Service State
Monitoring i łatwość zarządzania
Monitoring Service Level Agreement
Bezpieczeństwo danych - backup Online Snapshots (up to 512) Active Directory System State Disk-based Recovery Up to Every 15 minutes Data Protection Manager Data Protection Manager Disaster Recovery with offsite replication & tape file services Tape-based Backup
Dziękuję za uwagę
2008 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.