Официальный сайт движения «Москва без Лужкова!»
Главная Новости Москвы Наши новости Популярное
  • Новости
  • Новости
  • ВХОД В ЛИЧНЫЙ КАБИНЕТ
    логин
    пароль
       
    Новости

    Przegląd przewodnika po zasobach

    1. Na tej stronie Publiczność Koncepcja optymalizacji infrastruktury Opcje optymalizacji infrastruktury podstawowej Podstawowe poziomy optymalizacji infrastruktury Publiczność
    2. Koncepcja optymalizacji infrastruktury
    3. Opcje optymalizacji infrastruktury podstawowej
    4. Zarządzanie tożsamością i dostępem
    5. Zarządzaj komputerami, urządzeniami i serwerami
    6. Ochrona danych i odzyskiwanie danych
    7. Bezpieczeństwo i praca w sieci
    8. Technologie informacyjne i procedury bezpieczeństwa
    9. Podstawowe poziomy optymalizacji infrastruktury
    10. Optymalizacja Poziom 1: Podstawowy
    11. Optymalizacja Poziom 2: Standaryzowany
    12. Poziom optymalizacji 3: Zracjonalizowany
    13. Optymalizacja Poziom 4: Dynamiczny
    14. Przegląd opcji optymalizacji dla infrastruktury podstawowej
    15. Samoocena poziomu rozwoju
    16. Możliwości: zarządzanie tożsamością i dostępem
    17. Możliwość: zarządzanie komputerami, urządzeniami i serwerami
    18. Szansa: bezpieczeństwo i tworzenie sieci
    19. Możliwość: ochrona danych i odzyskiwanie
    20. Możliwości: proces bezpieczeństwa i zarządzania oparty na specyfikacjach ITIL / COBIT
    21. Przygotowanie do spełnienia podstawowych wymagań optymalizacji infrastruktury
    22. Podejście stopniowe
    23. Aktualizacje rozwiązania
    24. Usługi wdrażania
    Na tej stronie

    Publiczność   Koncepcja optymalizacji infrastruktury   Opcje optymalizacji infrastruktury podstawowej   Podstawowe poziomy optymalizacji infrastruktury Publiczność
    Koncepcja optymalizacji infrastruktury
    Opcje optymalizacji infrastruktury podstawowej
    Podstawowe poziomy optymalizacji infrastruktury

    Publiczność

    Ten dokument jest przeznaczony dla specjalistów IT, którzy są odpowiedzialni za planowanie, wdrażanie i administrowanie systemami informatycznymi i centrami danych oraz którzy chcą wdrożyć koncepcje technologiczne i proceduralne dla modelu optymalizacji podstawowej infrastruktury.

    Koncepcja optymalizacji infrastruktury

    Pomysł firmy Microsoft na optymalizację infrastruktury opiera się na trzech modelach technologii informacyjnych: optymalizacji podstawowej infrastruktury, optymalizacji infrastruktury platformy aplikacji i optymalizacji infrastruktury wydajności biznesowej. Każdy z nich zawiera cztery poziomy dojrzałości procesu i klasyfikację możliwości jako logiczne grupy wymagań dla każdego poziomu. Przy optymalizacji podstawowej infrastruktury uwaga skupiona jest przede wszystkim na podstawowych elementach usług i komponentów IT. Optymalizacja infrastruktury platformy aplikacji ma na celu wdrożenie ulepszonych metod tworzenia oprogramowania. Jeśli chodzi o optymalizację infrastruktury efektywności biznesowej, jej celem jest poprawa infrastruktury niezbędnej do poprawy wydajności komunikacji i współpracy, a także wydajności użytkowników. Poniższa tabela zawiera informacje o funkcjach tych modeli.

    Podstawowy model optymalizacji infrastruktury

    Zarządzanie tożsamością i dostępem

    Zarządzaj komputerami, urządzeniami i serwerami

    Ochrona danych i odzyskiwanie danych

    Bezpieczeństwo i praca w sieci

    Technologie informacyjne i procedury bezpieczeństwa

    Model optymalizacji infrastruktury aplikacji

    (AP IOM)

    Interakcja użytkownika

    Architektura zorientowana na usługi (SOA) i procesy biznesowe

    Zarządzanie danymi

    Rozwój

    Business Intelligence

    Model optymalizacji infrastruktury efektywności biznesowej

    (BP IOM)

    Współpraca i komunikacja

    Corporate Content Management

    Business Intelligence

    Koncepcja optymalizacji infrastruktury pomaga osiągnąć znaczące obniżenie kosztów infrastruktury IT, tworząc bezpieczne, dobrze zdefiniowane środowisko o wysokim stopniu automatyzacji. Model ten zawiera zalecenia w logicznej kolejności, która umożliwia organizacjom poruszanie się na poziomach w akceptowalnym tempie, przy jednoczesnej ocenie osiągniętych wyników. W miarę rozwoju infrastruktury informatycznej system bezpieczeństwa, który był wcześniej podatny na zagrożenia, staje się bardziej dynamiczny, pozwalając mu działać proaktywnie, a procesy administracji i zarządzania, zwykle wymagające bezpośredniego zaangażowania personelu, stają się zautomatyzowane i proaktywne.

    Microsoft i jego partnerzy oferują technologie, procesy i procedury, które pomagają zoptymalizować infrastrukturę. W rezultacie rozdrobnione i epizodyczne procesy stają się zoptymalizowane i regularne. W miarę przechodzenia od poziomu podstawowego do standardowego, a później do zracjonalizowanego i dynamicznego poziomu, rośnie zdolność klientów do korzystania z technologii w celu zwiększenia elastyczności i rentowności ich firm. Te poziomy są opisane poniżej.

    Model optymalizacji infrastruktury został opracowany przez analityków branżowych, pracowników Centrum Badań Systemów Informatycznych Massachusetts Institute of Technology oraz ekspertów Microsoft, którzy wzięli pod uwagę doświadczenie w pracy z klientami korporacyjnymi. Po utworzeniu kluczowym zadaniem Microsoftu było opracowanie prostego sposobu wykorzystania elastycznego schematu dojrzałości procesu, który pozwoliłby na łatwą ocenę możliwości technicznych i rentowności firmy.

    Pierwszym krokiem w wykorzystaniu modelu jest ocena obecnego poziomu dojrzałości infrastruktury IT. Pomaga określić niezbędne zdolności organizacyjne i kolejność ich wdrażania.

    W artykule omówiono transfer infrastruktury i procesów IT z poziomu podstawowego modelu optymalizacji infrastruktury podstawowej do standardowego. Inne przewodniki dotyczące zasobów zawarte w tej serii koncentrują się na możliwościach wymaganych do przejścia na inne poziomy modelu optymalizacji podstawowej infrastruktury.

    Opcje optymalizacji infrastruktury podstawowej

    Model optymalizacji infrastruktury podstawowej określa pięć możliwości potrzebnych do stworzenia bardziej elastycznej infrastruktury IT. Są podstawą każdego poziomu dojrzałości.

    Zarządzanie tożsamością i dostępem

    Ten element opisuje sposoby zarządzania tożsamościami użytkowników i zasobami, rozwiązania, które należy wdrożyć w celu zarządzania danymi tożsamości i ich ochroną, a także sposoby kontrolowania dostępu użytkowników korporacyjnych, klientów i partnerów spoza zapory do zasobów.

    Zarządzaj komputerami, urządzeniami i serwerami

    Ten element definiuje sposoby zarządzania komputerami, urządzeniami mobilnymi i serwerami, a także sposoby wdrażania poprawek, systemów operacyjnych i aplikacji w sieci.

    Ochrona danych i odzyskiwanie danych

    Ten element zapewnia uporządkowane i wydajne zarządzanie tworzeniem, przechowywaniem i odzyskiwaniem danych. Repozytoria informacji i danych stale się powiększają, co oznacza, że ​​rośnie zapotrzebowanie na organizacje, które będą je chronić, a także efektywny czasowo i wydajny sposób odzyskiwania danych.

    Bezpieczeństwo i praca w sieci

    Ten element opisuje środki, które powinny zostać wdrożone w infrastrukturze IT w celu ochrony danych i kanałów komunikacji przed nieautoryzowanym dostępem. Ponadto zapewnia mechanizm ochrony infrastruktury IT przed wirusami i atakami typu „odmowa usługi”, przy jednoczesnym zachowaniu dostępu do zasobów korporacyjnych.

    Technologie informacyjne i procedury bezpieczeństwa

    Ten element zawiera instrukcje dotyczące efektywnego kosztowo projektowania, opracowywania, administrowania i obsługi rozwiązań w celu osiągnięcia wysokiej niezawodności, dostępności i bezpieczeństwa. Aby usługi IT spełniały wymagania niezawodności, dostępności i bezpieczeństwa, same technologie, bez względu na to, jak są doskonałe, nie wystarczą. Wiele zależy od profesjonalizmu personelu (z niezbędnymi umiejętnościami, odpowiedzialnego i zdolnego do wykonywania zadań) oraz skuteczności procesów. Proces bezpieczeństwa i proces IT (proces zarządzania oparty na specyfikacjach ITIL / COBIT) omówiono osobno w tym dokumencie.

    Podstawowe poziomy optymalizacji infrastruktury

    Oprócz powyższych możliwości, model optymalizacji podstawowej infrastruktury definiuje cztery poziomy optymalizacji dla każdego z nich (podstawowy, znormalizowany, zracjonalizowany i dynamiczny). Te poziomy optymalizacji opisano poniżej.

    Optymalizacja Poziom 1: Podstawowy

    Podstawowa infrastruktura informatyczna charakteryzuje się lokalnymi, niezautomatyzowanymi procesami, minimalnym poziomem scentralizowanego zarządzania oraz brakiem lub słabym wdrożeniem zasad i standardów IT w zakresie bezpieczeństwa, tworzenia kopii zapasowych, wdrażania obrazów i zarządzania, zgodności i innych ogólnych praktyk informatycznych. Ogólny status aplikacji i usług jest nieznany z powodu braku funduszy i zasobów. Zazwyczaj oprogramowanie, poprawki i usługi są instalowane ręcznie.

    Optymalizacja Poziom 2: Standaryzowany

    Standaryzowana infrastruktura umożliwia zarządzanie poprzez stosowanie standardów i zasad zarządzania komputerami, serwerami i ich pracą w sieci, a także używanie usługi Active Directory® do zarządzania zasobami, politykami bezpieczeństwa i prawami dostępu. Klienci, których infrastruktura jest na znormalizowanym poziomie, uznali zalety podstawowych standardów i niektórych polityk, ale nie osiągnęli jeszcze limitu rozwoju. Z reguły instalacja oprogramowania i poprawki, a także konserwacja komputera są zautomatyzowane o połowę, a ich koszt jest średni lub wysoki. Takie organizacje mają już solidne zasoby sprzętu i oprogramowania i zaczynają zarządzać licencjami. Bezpieczny obwód jest używany jako jeden ze środków bezpieczeństwa, ale bezpieczeństwo środowiska wewnętrznego może nadal być zagrożone.

    Poziom optymalizacji 3: Zracjonalizowany

    W usprawnionej infrastrukturze koszty zarządzania komputerami i serwerami są minimalne, a procesy i zasady są zoptymalizowane i odgrywają ważną rolę we wspieraniu i rozwijaniu działalności. System bezpieczeństwa działa proaktywnie, a reakcja na zagrożenia jest przeprowadzana szybko i łatwo. Zautomatyzowane wdrażanie zmniejsza koszty gotówkowe, skraca czas wdrażania rozwiązań i pomaga uniknąć problemów technicznych. Użyto niewielkiej liczby obrazów. Ludzkie zaangażowanie w zarządzanie komputerami jest zminimalizowane. Takie organizacje mają dokładne informacje na temat używanego sprzętu i oprogramowania oraz uzyskują tylko niezbędne licencje i komputery. System bezpieczeństwa zapewnia niezawodną ochronę dzięki proaktywnemu planowaniu, ścisłej polityce i kontroli nad wszystkim, od komputerów stacjonarnych po serwery, zapory ogniowe i ekstranety.

    Optymalizacja Poziom 4: Dynamiczny

    Dynamiczna infrastruktura daje pełny obraz jej strategicznej wartości, pomagając skutecznie zarządzać firmą i wyprzedzać konkurencję. Jego zalety: w pełni kontrolowane wydatki; integracja użytkowników i danych, komputerów i serwerów; szeroka współpraca użytkowników i całych działów; Mobilne możliwości pracowników, które są zbliżone do możliwości pracowników pracujących w organizacji. Procesy są w pełni zautomatyzowane i często zintegrowane z technologiami, co pozwala na zarządzanie systemem informatycznym i dostosowanie go do wymagań biznesowych. Dodatkowe inwestycje technologiczne szybko zapewniają konkretne wymierne korzyści biznesowe. Wykorzystanie zautomatyzowanego oprogramowania i systemów kwarantanny do kontroli poprawek i osiągnięcia zgodności z przyjętymi zasadami bezpieczeństwa pozwala organizacjom z dynamiczną infrastrukturą na automatyzację procesów, a tym samym zwiększenie niezawodności operacyjnej i poziomu usług przy jednoczesnym obniżeniu kosztów.

    Przegląd opcji optymalizacji dla infrastruktury podstawowej

    Poniższy rysunek przedstawia podstawowe wymagania dotyczące rozwoju każdej możliwości do określonych poziomów optymalizacji.

    Więcej informacji, w tym rzeczywiste studia przypadków i cenne zasoby informacyjne dla firm, można znaleźć na stronie internetowej pod adresem http://www.microsoft.com/technet/infrastructure/default.mspx (w języku angielskim).

    Samoocena poziomu rozwoju

    Microsoft oferuje narzędzie, które można wykorzystać do samooceny bieżącego poziomu optymalizacji infrastruktury. Przed dalszym zapoznaniem się z podręcznikiem użyj tego narzędzia. Opiera się na materiałach przedstawionych tutaj i jest dostępny pod następującym adresem: http://www.microsoft.com/business/peopleready/coreinfra/ac/default.mspx .

    Następna sekcja zawiera pytania dotyczące każdej z podstawowych funkcji związanych z odpowiednimi sekcjami przewodnika. Z odpowiedzi na nie będzie można dowiedzieć się, które sekcje powinny być adresowane do instrukcji, odpowiadające im cechy danej organizacji. W przypadku wielu wymagań wymienionych w następnej sekcji wymieniono minimalne wymagane atrybuty. Jeśli organizacja spełnia wszystkie wymagania i atrybuty wymagań, to ustandaryzowany poziom został już osiągnięty i można przejść do zracjonalizowanego poziomu optymalizacji infrastruktury bazowej. Ta sekcja może zostać wydrukowana i wykorzystana jako karta wyników w celu określenia wymagań i atrybutów, które należy wdrożyć w organizacji.

    Możliwości: zarządzanie tożsamością i dostępem

    Standaryzowany poziom optymalizacji wymaga użycia usługi katalogowej Active Directory do testowania 80 procent lub więcej użytkowników.

    Usługa Active Directory służy do uwierzytelniania 80% lub więcej połączonych użytkowników.

    Aby uzyskać więcej informacji, zobacz sekcję tego dokumentu. usługi katalogowe do uwierzytelniania użytkowników lub na następujących stronach internetowych:

    Możliwość: zarządzanie komputerami, urządzeniami i serwerami

    Standaryzowany poziom optymalizacji wymaga od organizacji użycia procedur i narzędzi do automatyzacji dystrybucji poprawek, kontroli i konsolidacji standardowych obrazów komputerowych, jak również scentralizowanego zarządzania podłączonymi urządzeniami mobilnymi.

    Zautomatyzowana dystrybucja łat obejmująca 80 procent lub więcej komputerów

    Atrybuty

    • Wdrożone procesy i środki inwentaryzacji sprzętu i oprogramowania.

    • Wdrożone procesy i narzędzia do sprawdzania komputerów klienckich pod kątem terminowych aktualizacji oprogramowania.

    • Zdefiniowano proces automatycznego wykrywania dostępnych poprawek.

    • Dla każdej łatki ustalono standardową procedurę testową.

    • Wdrożone oprogramowanie do dystrybucji poprawek.

    Aby uzyskać więcej informacji, zobacz sekcję tego dokumentu. automatyczna dystrybucja łat lub na następujących stronach internetowych:

    Zdefiniowany zestaw standardowych obrazów podstawowych dla 80 procent lub więcej komputerów stacjonarnych i laptopów

    Atrybuty

    • Zdefiniowana strategia pracy ze standardowymi obrazami.

    • Używane narzędzia do tworzenia standardowych obrazów.

    • Zdefiniowano standardowy zestaw obrazów dysków (system operacyjny i aplikacje) dla wszystkich typów urządzeń.

    • Wybrane narzędzia do rozmieszczania obrazów w sieci lub offline.

    Aby uzyskać więcej informacji, zobacz sekcję tego dokumentu. standaryzowane obrazy komputerowe lub na następujących stronach internetowych:

    Scentralizowane rozwiązanie do śledzenia, aktualizowania i zarządzania urządzeniami mobilnymi

    Atrybuty

    • Zainstalowane oprogramowanie do wykrywania i śledzenia urządzeń mobilnych w organizacji.

    • Wdrożona ochrona dostępu za pomocą haseł.

    • Wykorzystuje scentralizowaną synchronizację danych i oprogramowanie.

    • Sprawdza się, czy brakuje danych korporacyjnych na wycofanych urządzeniach.

    Aby uzyskać więcej informacji, zobacz sekcję tego dokumentu. scentralizowane zarządzanie urządzeniami mobilnymi lub na następujących stronach internetowych:

    Rozwiązanie do weryfikacji tożsamości użytkownika i ochrony danych na urządzeniach mobilnych w przypadku ich utraty

    Atrybuty

    • W celu identyfikacji użytkownika stosowane są zasady dostępu do hasła lub certyfikaty klucza publicznego.

    • Szyfrowanie danych przesyłanych do urządzeń mobilnych i pobranych z nich kopii zapasowych.

    • Zaimplementowano blokowanie urządzeń mobilnych.

    • W przypadku utraty lub kradzieży urządzenia mobilnego dostępna jest opcja zdalnego usuwania przechowywanych w nim danych korporacyjnych.

    Aby uzyskać więcej informacji, zobacz sekcję tego dokumentu. weryfikacja tożsamości, ochrona i tworzenie kopii zapasowych danych na urządzeniach mobilnych lub na następujących stronach internetowych:

    Nie więcej niż dwie wersje systemu operacyjnego na 80 procentach komputerów

    Atrybuty

    • Wdrożona strategia konsolidacji obrazu.

    • Liczba systemów operacyjnych w środowisku produkcyjnym jest ograniczona do dwóch.

    Aby uzyskać więcej informacji, zobacz sekcję tego dokumentu. konsolidacja obrazów komputerowych do dwóch wersji systemu operacyjnego lub na następujących stronach internetowych:

    Szansa: bezpieczeństwo i tworzenie sieci

    Standaryzowany poziom optymalizacji wymaga zainstalowania standardowego oprogramowania antywirusowego na komputerach klienckich, scentralizowana zapora ogniowa znajduje się na obwodzie sieci firmowej, dzięki czemu dostępne są podstawowe usługi sieciowe i kontrolowana jest dostępność ważnych serwerów.

    Używanie oprogramowania antywirusowego (z automatyczną aktualizacją podpisu) na 80 procentach lub więcej komputerów

    Atrybuty

    • Zainstalowano wszystkie aktualizacje systemów zabezpieczeń, systemów operacyjnych i aplikacji.

    • Dostępne są dostępne firewalle hosta.

    • Oprogramowanie antywirusowe jest zainstalowane na 80% lub więcej komputerów stacjonarnych.

    Aby uzyskać więcej informacji, zobacz sekcję tego dokumentu. oprogramowanie antywirusowe dla komputerów stacjonarnych lub na następujących stronach internetowych:

    Podręcznik zaawansowanej ochrony antywirusowej

    Zapory organizacyjne (nie oddzielne zapory ogniowe) chronią 80 procent lub więcej systemów

    Aby uzyskać więcej informacji, zobacz sekcję tego dokumentu. scentralizowane usługi firewall lub na następujących stronach internetowych:

    Wewnętrzne serwery dla podstawowych usług sieciowych (DNS, DHCP, WINS)

    Atrybuty

    • Usługi DNS są wdrażane na serwerach lub innych urządzeniach w organizacji.

    • Usługi DHCP są wdrażane na serwerach lub innych urządzeniach w organizacji.

    • W starszych systemach operacyjnych WINS jest wdrażany na serwerach lub innych urządzeniach w organizacji.

    Aby uzyskać więcej informacji, zobacz sekcję tego dokumentu. podstawowe usługi sieciowe z wewnętrznym zarządzaniem (DNS, DHCP, WINS) lub na następujących stronach internetowych:

    Monitorowanie zdrowia 80 procent lub więcej krytycznych serwerów w celu zapewnienia spójnego i niezawodnego użytkowania

    Atrybuty

    • Zainstalowane oprogramowanie do monitorowania systemów, takie jak Microsoft Operations Manager (MOM).

    • Wydajność, zdarzenia i alerty są monitorowane na 80 procentach krytycznych serwerów.

    Aby uzyskać więcej informacji, zobacz sekcję tego dokumentu. kontrola dostępności krytycznych serwerów lub na następujących stronach internetowych:

    Możliwość: ochrona danych i odzyskiwanie

    Standaryzowany poziom optymalizacji wymaga od organizacji użycia procedur i kontroli do tworzenia kopii zapasowych i przywracania danych na krytycznych serwerach.

    Korzystanie z rozwiązania do tworzenia kopii zapasowych danych na 80% lub więcej krytycznych serwerów

    Atrybuty

    • Opracowano plan tworzenia kopii zapasowych i odzyskiwania dla 80 procent lub więcej krytycznych serwerów.

    • Plany są dokładnie testowane.

    Aby uzyskać więcej informacji, zobacz sekcję tego dokumentu. definiowanie usług tworzenia kopii zapasowych i odzyskiwania dla krytycznych serwerów lub na następujących stronach internetowych:

    Możliwości: proces bezpieczeństwa i zarządzania oparty na specyfikacjach ITIL / COBIT

    Standaryzowany poziom optymalizacji wymaga od organizacji zdefiniowania zarządzania ryzykiem, zarządzania incydentami i procedurami reagowania, testowania aplikacji, zarządzania problemami, obsługi użytkowników, konfiguracji i zarządzania zmianami.

    Metodologia oceny ryzyka i plan reagowania na incydenty, spójne przestrzeganie zasad bezpieczeństwa, ocena i testowanie całego nabytego oprogramowania

    Atrybuty

    • Wyznaczana jest osoba odpowiedzialna za strategię i politykę bezpieczeństwa.

    • Ustalono metodologię oceny ryzyka.

    • Zatwierdzono plan reakcji na incydent.

    • Zdefiniowano proces zarządzania tożsamościami użytkowników, urządzeń i usług.

    • Zatwierdzono zatwierdzone procesy identyfikacji luk w zabezpieczeniach, uwzględniając wszystkie urządzenia podłączone do sieci.

    • Zatwierdzono spójną politykę bezpieczeństwa dla urządzeń sieciowych.

    • Opracowano plan oceny i testowania wszystkich zakupionych programów pod kątem zgodności z wymogami bezpieczeństwa.

    • Zatwierdzono spójną politykę klasyfikacji danych.

    Aby uzyskać więcej informacji, zobacz sekcję tego dokumentu. polityki bezpieczeństwa, ocena ryzyka, reagowanie na incydenty i ochrona danych lub na następujących stronach internetowych:

    Centrum zabezpieczeń Microsoft TechNet

    Zdefiniowane procesy zarządzania problemami, incydentami, usługami, konfiguracjami i zmianami.

    Atrybuty

    • Wdrożone techniki zarządzania problemami.

    • Wdrożone techniki zarządzania incydentami.

    • Ulepszone usługi wsparcia dla użytkowników końcowych.

    • Wdrożone zalecenia dotyczące zarządzania zmianą.

    Aby uzyskać więcej informacji, zobacz sekcję tego dokumentu. wsparcie i proces zarządzania zmianami lub na następujących stronach internetowych:

    Microsoft Operations Framework (MOF) w Microsoft TechNet

    Przygotowanie do spełnienia podstawowych wymagań optymalizacji infrastruktury

    Sekcje ze szczegółowymi informacjami na temat możliwości i wymagań w przewodniku dotyczącym zasobów w celu optymalizacji podstawowej infrastruktury w celu przejścia od poziomu podstawowego do standardowego zapewniają przegląd procesów i technologii niezbędnych do spełnienia wymagań znormalizowanego poziomu optymalizacji infrastruktury bazowej. Sekcje te zawierają informacje o zadaniach, które wymagają uwagi, podstawowe informacje o procesach i technologiach oraz linki do odpowiednich przewodników wdrożeniowych.

    Aby zoptymalizować podstawową infrastrukturę zgodnie z zasadami firmy Microsoft, usługi katalogowe muszą być oparte na usłudze Active Directory w produktach Microsoft Windows Server. Aby spełnić wszystkie wymagania modelu, możesz korzystać z rozwiązań partnerów firmy Microsoft i firm zewnętrznych, jeśli ich funkcjonalność spełnia wymagania.

    Podejście stopniowe

    Aby spełnić wymagania każdej funkcji optymalizacji infrastruktury, Microsoft zaleca podejście etapowe. Poniższy rysunek przedstawia cztery kroki, które obejmuje to podejście.

    Na etapie oceny konieczne jest określenie dostępnych możliwości i zasobów organizacji.

    Na etapie definicji konieczne jest ustalenie celów i wybranie możliwości, które należy zrealizować.

    Na etapie zapoznawania się i planowania konieczne jest określenie działań, które pozwolą zrealizować możliwości wybrane na etapie determinacji.

    W fazie rozmieszczania realizowany jest plan opracowany podczas poprzedniej fazy.

    Aktualizacje rozwiązania

    Sekcje ze szczegółowymi informacjami o możliwościach i wymaganiach w przewodniku dotyczącym zasobów w celu optymalizacji podstawowej infrastruktury w celu przejścia od poziomu podstawowego do standardowego zawierają odpowiednie zalecenia i opisy technologii Microsoft dostępnych w momencie publikacji dokumentu. W przyszłości technologie te będą rozwijane, podobnie jak towarzyszące im przywództwo. Aktualizacje produktów i rozwiązań wymienionych w tym dokumencie można znaleźć w witrynie sieci Web. Microsoft TechNet (w języku angielskim).

    Usługi wdrażania

    Usługi wdrażania projektu opisane w tym dokumencie są dostarczane przez partnerów i usługi Microsoft. Aby uzyskać pomoc w realizacji podstawowych projektów optymalizacji infrastruktury opisanych w podręcznikach dotyczących zasobów w celu optymalizacji podstawowej infrastruktury, należy zapoznać się z najbliższy partner Microsoft lub odwiedź Witryna Microsoft Consulting Services aby uzyskać więcej informacji.


     

    Найди свой район!

    Восточный

    Западный

    Зеленоградский

    Северный

    Северо-Восточный

    Северо-Западный

    Центральный

    Юго-Восточный

    Юго-Западный

    Южный

    Поиск:      


     
    Rambler's Top100
    © 2007 Движение «Москва без Лужкова!»