最近看Core IO的内容,有一些心得给大家共享一下:
Core IO
作为微软IT
基础架构优化框架中的一个部分。该框架包含三个部分:CIO
,BPIO
和APIO
:
CIO
(核心基础架构优化)
专注于核心基础机构组件,如AD
,SMS
,MOM
,ISA
,CA
等方面;
BPIO
(生产力基础架构优化)
专注于提高企业生产力,员工协作和商务智能等,如OCS
,SPS
,BI
等;
APIO
(应用平台基础架构优化)
专注于提高企业应用系统开发和部署,如SQL
,VS
等。
就CIO而言,微软提供了一个4阶段模型,如下图:
CIO
模型定义了4
个层次:基础、标准、合理、灵活
基础层次
总的来讲:主要靠手动方式管理,局部性的管理流程,较少的集中化管理,没有或非强制性的安全、备份、镜像等等管理策略。补丁、软件和服务的提供和分发基本是手动的。
标准化层次
使用标准和策略进行桌面和服务的管理,控制机制引入了网络中;使用AD
服务管理安全、访问控制。客户已经认识到标准化和策略的重要,但是仍然有提升的空间。补丁、软件、桌面服务通过中等或高开销的中等接触手段提供。有软硬件资产清单,并开始license
管理。开始安全管理,但是Internet
安全是脆弱的。
合理化层次
在桌面和服务上面的花费是最低的,流程和策略被优化并开始成为支持和扩展商务的重要角色。安全挑战被迅速回应和收集。零接触手段的使用帮助最小化开销和事件用于部署和技术响应。使用严格的策略和控制保证安全,从桌面到服务器,到防火墙到外网。
灵活化层次
完全认识到IT
架构在帮助提升商业价值和领先于竞争者方面的价值。成本完全控制,用户、数据、桌面和服务完全集成;用户之间和部门之间的协作完全遍及;移动用户不用考虑位置可以获得几乎等同于现场的服务级别;流程完全自动化;IT
依据商务需求进行组合和管理;技术上的额外投资都可以产生特定的、迅速的、可预测的商务优势。为了确保补丁管理和符合已建立的安全策略而使用的自行开发的软件和类独立系统,允许动态基础架构自动处理,帮助实现可靠。低成本和提高服务级别。
总的过程就是通过一系列自检过程,识别本身核心架构的层次,通过一系列产品、技术、策略等实现到高层次的升级,从而完成整个IT
核心基础架构的优化。
为了实现基础架构的优化,模型在每一个层次上又划分为5
个部分:
1.
身份和访问管理2.
桌面设备和服务器管理3.
数据保护和恢复4.
安全和网络5.IT
和安全流程。
而每一个部分在优化过程中,不同的层次又需要满足不同的要求,能够达到相应层次的相应要求,就能为IT
基础架构已经达到模型的某一个层次。
对于IT
基础架构的自检和优化,微软提供了上个指导文档,分别是:基础到标准化、标准化到合理化、合理化到灵活化。
目前本人已经学习完了基础到标准化、标准化到合理化两个部分,个人感觉标准化层次就已经非常强了,能实现这一步就很厉害了,合理化就太NB
了,基本很难做到了,到了灵活化估计就只能用神话来形容了。
指导文档非常有条理,分成5
个大的部分,每一个部分分为几个具体要求,每一个要求的实现分成4
个阶段:评估、识别、计划、实施。这个是和微软MOF
统一的。
以上是总体框架的理解
====================我是快乐的分割线=======================
以下是基础到标准化阶段的学习心得:
1.
身份和访问管理:
实现AD
并对80
%以上用户进行身份验证
2.
桌面、设备和服务器管理:
要求手续和工具进行自动化的补丁分发、管理,标准化的桌面镜像和集中化管理连接的移动设备
具体要求是:
覆盖80%
以上桌面的补丁分发
80
%以上桌面和移动电脑的标准化基本镜像
集中化的跟踪、管理、更新手持设备
身份识别和数据保护方案,即使手持设备丢失也可以远程清除
80
%桌面操作系统最多就2
个版本
3.
安全和网络:
使用标准防病毒软件在客户机,有边界防火墙和基础网络服务器;对于关键服务器的有效监控
具体要求是:
在80
%以上桌面计算机上安装防病毒软件,并且自动更新
组织防火墙保护80
%以上系统
内部的基本网络服务,DNS
,DHCP
监视80%
以上关键服务器保证一致和可靠的用户体验
4.
数据保护和恢复:80%
以上商务核心服务器的备份、恢复方案
5.
安全和基于ITIL/COBIT
的管理流程:
具体要求是:
风险评估模型和事件响应计划
定义针对问题、事件、服务、配置和更改的流程管理
====================我是快乐的分割线=======================
以下是标准化到合理化阶段的学习心得:
以下是基础到标准化阶段的学习心得:
1.
身份和访问管理:
还是关于AD
实施的问题,增加了GPO
的实施用于增强管理配置和安全(使用
GPO
管理,这是标准化阶段没有要求的
)
2.
桌面、设备和服务器管理:
具体要求是:
使用工具进行操作系统的分发(标准化级别只要分发补丁就可以了)
自动跟踪80
%以上桌面系统的软硬件资产(标准化级别没有要求跟踪,仅仅有清单可以了)
80%
以上桌面系统运行当前最新的两种操作系统之一(标准化阶段没有要求最新的操作系统)
80
%以上桌面系统运行office 2003
或2007
(标准化级别没有要求的)
在部署到桌面以前测试80
%新软件或更新软件(标准化级别要求部署更新,但没有要求进行测试)
80%
服务器补丁管理(标准化级别只要保证到桌面系统)
使用安全和可靠的方式保证公司网络和手持设备之间的通讯(标准化级别没有要求到通讯)
通过WAP
或HTTP
的WEB
应用程序给手持设备提供访问(标准化级别没有要求的)
使用虚拟机技术实现服务器合并(标准化级别没有要求的)
使用层次型的镜像结构管理桌面镜像(标准化级别只要求基本镜像,合理化层次要求可以实现到用户、组的定制)
3.
安全和网络:
具体要求是:
在80
%以上服务器和客户机上实现策略化管理的防火墙(标准化级别不需要个人防火墙)
远程客户的安全访问(标准化级别没有要求的)
到关键性服务器的安全、可靠方式的访问(标准化级别没有要求的)
80
%以上服务器的监视和服务级别报告,保证一致可靠的用户体验(标准化仅仅要求核心服务器,并增加了服务级别的监控)
提供一个安全有效的机制实现在线状态监视(即时通讯技术,在标准化级别是没有要求的)
使用AD
和IAS/RADIUS
实现无线网络身份认证授权的访问(增加了无线网络的安全要求)
集中化管理PKI
(增加了
CA
的管理要求
)
到分支机构的自动式的带宽管理(增加了带宽管理)
4.
数据保护和恢复:
具体要求是:
分支机构集中化的备份(标准化没有要求分支机构的备份和还原管理)
定义系统备份和还原的SLA
,为80
%以上服务器定义恢复时间(标准化级别只要保证关键服务器备份计划即可,也没有要求定义还原时间)
5.
安全和基于ITIL/COBIT
的管理流程:
具体要求是:
实现一个两要素身份验证安全过程,实现新软件获取的标准安全审查,数据分级(标准化没有要求实现软件获取审查和数据分级)
在组织中采用操作,优化,改变过程的最佳实践(标准化也没有要求)
在两个指导文档中,微软提供了许多产品和技术的支持(如
AD
、
GPO
、
BDD
、
SMS
、
WSUS
、
MOM
、
ISA
、
Windows FW
、
IPSec
、
RADIUS
、
CA
、
MOF
等等)