La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Portfolio Soluciones para Infraestructuras Microsoft 2008

Presentaciones similares


Presentación del tema: "Portfolio Soluciones para Infraestructuras Microsoft 2008"— Transcripción de la presentación:

0 En Directorio Activo Gestión de Identidades Carles Martin
BLOG:

1 Portfolio Soluciones para Infraestructuras Microsoft 2008
DIRECTORIO ACTIVO EXCHANGE SHAREPOINT WINDOWS UNIX/LINUX SYSTEM CENTER ADMINISTER REPORT DIAGNOSE AUDIT SECURE RECOVER MIGRATE

2 Gestión de Identidades Usando la experiencia en Gestión de Directorio Activo
SIMPLIFY Simplificar la Gestión de Identidades, integrando los usuarios de Unix/Linux/Java en el entorno de Directorio Activo AUTOMATE Automatizar las capacidades de la administración de identidades: altas/bajas, gestión de contraseñas y auditoria Based on that expertise, we are able to help simplify identity management in complex heterogeneous environments, automates cross-platform identity management functions, and secure Unix, Linux, and Java through your existing Active Directory infrastructure. SECURE Asegurar el acceso y la autenticación de los sistemas Unix/Linux/Java aprovechando el Directorio Activo

3 El Reto de los Entornos Heterogéneos
Normativas o Regulaciones Seguridad Multiples IDs/logins Complejidad Demasiados directorios Demasiados sistemas de autenticación Coste elevado Quebraderos de cabeza Ineficiencia Let’s begin with why we’re talking today: the problems you’re facing. If you’re like most organizations we meet, you have a complex heterogeneous environment. Unfortunately, the diversity of your environment has led to a disjointed, complex, and costly mix of directories, user identities, authentication mechanisms, and identity management processes and tools. This ultimately becomes expensive, cumbersome and inefficient. Not to mention the compliance issues and security risks you may face due to the shear number of identities and authentication mechanisms you use. And if your like many organizations that rely on NIS [rhymes with MISS] in Unix environments, you may be facing specific mandates to eliminate NIS due to its non-secure treatment of authentication.

4 Situación actual: Su entorno es una mezcla de diferentes sistemas con múltiples directorios, repositorios de usuarios y mecanismos de autenticación… Let me explain how our approach can help you simplify identity management. If you’re like most organizations we talk with every day, your environment is a complex mix of systems, platforms and applications. You have a large Windows network, but you also have a number of Unix, Linux, and Java systems. In addition you have legacy systems such as mainframes.

5 Múltiples identidades Múltiples Directorios Múltiples logins
El Directorio Activo simplifica la situación para los sistemas Windows pero todos los sistemas no-Microsoft, sus Directorios y su autenticación deben gestionarse de forma separada e independiente: Múltiples identidades Múltiples Directorios Múltiples logins ¿SEGURIDAD? With this diverse mix of systems you have an equally diverse mix of directories, authentication methods, and user login requirements. You have Windows systems with access and authentication through Active Directory, which dramatically simplifies the identity management of that portion of your environment. But you have a number of Unix and Linux systems each with their own identity store and authentication and you need a way to manage identity and authentication on your legacy systems.

6 Quest Software integra las identidades de Unix/Linux/Java en único entorno seguro de Directorio Activo Quest can integrate your environment so that the same secure and compliant Active Directory infrastructure that works so well for Windows can also provide authentication and an identity management foundation for Unix, Linux, and Java systems. Through this technology, those systems actually join the Active Directory domain. You may also have some sort of directory synchronization technology in place to help with identity management of those legacy systems we discussed. Quest can provide powerful integration to streamline many of the aspects of directory synchronization.

7 Quest ayuda a gestionar este nuevo entorno integrado e incrementar la eficiencia a través de un proceso de altas y bajas único. Now with all systems participating as “full citizens” in Active Directory, the operational efficiency provided by an automated user provisioning solution can benefit the entire environment – Windows, Unix, Linux, and Java.

8 Mayor Seguridad con excelentes capacidades de gestión de contraseñas para todos los sistemas.
The same is true for the security benefits offered by password management solutions. For example self-service password resets can apply to Windows, Unix, Linux, and Java since they all have joined the Active Directory domain.

9 Y… ayuda a cumplir los requisitos de las normativas actuales, proporcionando un sistema integrado de auditoria e informes de actividad para todas las identidades. And it becomes much easier to address compliance requirements for all your systems, because a single audit or reporting tool can track identity-related activity in Active Directory as it applies to Windows, Unix, Linux, and Java.

10 So the bottom line is, where before you had many directories, many logins, and possibly many platform specific tools, now you can consolidate around a single, already proven, and very compliant platform – namely Active Directory – for identity management. Then a single set of tools for provisioning, password management, or auditing can serve the needs of your entire environment – Windows, Unix, Linux, and Java. It’s all driven by this identity integration technology.

11 We’ve combined our expertise in Active Directory with our integration technologies to enable simplified identity management. The specific Quest products include: Vintela Authentication Services and Vintela Single Sign-on for Java for integrating non-Windows systems into the Active Directory domain ActiveRoles Server for cross-platform end-user provisioning Password Manager for cross-platform self-service password management Quest Reporter for powerful reporting on identity-related parameters for the entire range of platforms And InTrust for Active Directory for dynamic auditing, control, and alerting on cross-platform identity activities. The end result is a powerful identity management solution for Windows, Unix, Linux, and Java that is dramatically simpler than the alternatives. Quest has used this approach at hundreds of companies to deliver: Improved security A path to regulatory compliance Dramatically enhanced operational efficiency

12 Gestión avanzada de identidades y automatización de tareas en AD
Proposed Presenter: Nicole Thanks very much for the opportunity to talk a bit about how Quest Software can help you meet the expectations you have for enterprise IT. Gestión avanzada de identidades y automatización de tareas en AD

13 Introducción a ActiveRoles Server
Quest ActiveRoles proporciona la solución a los retos diarios de la administración del Directorio Activo, a la vez que maximiza la seguridad, facilita la automatización de tareas y aporta un interface personalizado. Quest ActiveRoles simplifica el proceso de delegación en la administración, lo que asegura que los administradores del sistema disponen únicamente de los permisos adecuados para realizar sus operaciones. El control de delegación permite gestionar de forma efectiva los permisos y mantener bajo supervisión las acciones realizadas sobre los objetos del Directorio. Proposed Presenter: Nicole You’ve deployed solutions from “strategic IT vendors” or “platform providers” as the foundation of your IT environment. And, for the most part, the base-level functionality they provide allows you to get by. But is “getting by” enough?

14 Características Principales
Sistema de “provisioning” de usuarios desde LDAP, Oracle, SunOne, Iplanet, SQL, ADAM, etc. Delegación basada en Plantillas Administrativas Unidades de Administración Virtuales y personalizables Consola MMC de Administración con mayor potencia Interface Web personalizable para la Administración Flujo de aprobación de cambios y acciones Control y auditoria de todas las acciones realizadas en AD Repositorio de configuración (reglas, políticas, roles) en SQL Proposed Presenter: Nicole You’ve deployed solutions from “strategic IT vendors” or “platform providers” as the foundation of your IT environment. And, for the most part, the base-level functionality they provide allows you to get by. But is “getting by” enough?

15 Diagrama Conceptual Proposed Presenter: Nicole
You’ve deployed solutions from “strategic IT vendors” or “platform providers” as the foundation of your IT environment. And, for the most part, the base-level functionality they provide allows you to get by. But is “getting by” enough?

16 Proposed Presenter: Nicole
Thanks very much for the opportunity to talk a bit about how Quest Software can help you meet the expectations you have for enterprise IT. Integración de acceso, autenticación y autorización para sistemas Unix/Linux/Java

17 Aspectos críticos del negocio
Entorno Heterogéneo Windows debe convivir con otros sistemas que disponen de un mecanismo de autenticación propio y una gestión de usuarios independiente En “el otro lado” encontramos habitualmente:

18 Vintela Authentication Services (VAS)
3/24/ :02 PM Vintela Authentication Services (VAS) Integración nativa de Unix y Linux en AD: Proporciona “single sing-on” basado en AD para sistemas heterogéneos Seguridad en la Autenticación (LDAP/Kerberos): Integración, no sincronización, entre plataformas Todas las credenciales residen en AD Remplaza a NIS y “/etc/passwd” Atributos de esquema en RFC 2307: Extensión del esquema para Windows 2000 y 2003 Extensión NO necesaria en Windows Server 2003 R2 Soporte multi-plataforma: HP-UX, IBM AIX, Sun Solaris, RedHat, SuSE, Debian, etc. © 2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

19 Gestión eficiente de contraseñas
Proposed Presenter: Nicole Thanks very much for the opportunity to talk a bit about how Quest Software can help you meet the expectations you have for enterprise IT. Gestión eficiente de contraseñas en Directorio Activo

20 Aspectos críticos del negocio
HelpDesk/Soporte a Usuarios/CAU dedica demasiado tiempo a “resetear” las contraseñas de los usuarios o a desbloquear sus cuentas. Los usuarios no pueden trabajar con normalidad hasta que no reciben la ayuda por parte de HelpDesk o Soporte. Las políticas de seguridad actuales requieren contraseñas complejas como método de prevención, pero son difíciles de recordar y es sencillo escribirlas incorrectamente. La Solución: Quest Password Manager Password Manager potencia la capacidad operativa de los usuarios, reduce costes administrativos y mejora la seguridad de nuestra compañía Password Manager ofrece un servicio de auto-gestión (self-service) de la administración de las contraseñas, permitiendo el cumplimiento de políticas de seguridad, eliminando llamadas a soporte y/o HelpDesk y minimizando el tiempo de inactividad de los usuarios.

21 Diagrama Conceptual Proposed Presenter: Nicole
You’ve deployed solutions from “strategic IT vendors” or “platform providers” as the foundation of your IT environment. And, for the most part, the base-level functionality they provide allows you to get by. But is “getting by” enough?

22 Quest Defender Active Directory Edition
Proposed Presenter: Nicole Thanks very much for the opportunity to talk a bit about how Quest Software can help you meet the expectations you have for enterprise IT. Autenticación de doble factor integrada en Directorio Activo

23 Aspectos críticos del negocio
Quest Defender Active Directory Edition Aspectos críticos del negocio La autenticación tradicional mediante contraseñas no es completamente segura. Es importante poder verificar la identidad de los usuarios externos e internos para evitar posibles suplantaciones. Las políticas de seguridad actuales requieren contraseñas complejas como método de prevención, pero son difíciles de recordar y es sencillo escribirlas incorrectamente. Las contraseñas tradicionales pueden tener un periodo de vida excesivo para aquellos entornos que requieran de un nivel de seguridad elevado. La Solución: Quest Defender Quest Defender eleva los niveles de seguridad proporcionando un sistema de autenticación de doble factor mediante el uso de “tokens” hardware o software, generando un código único de acceso cada 55 segundos. Quest Defender aprovecha toda la potencia y funcionalidad del Directorio Activo ya existente, para almacenar toda la información y configuración Quest Defender se integra con cualquier sistema/aplicación que soporte RADIUS y con sistemas tradicionales como Windows o Unix/Linux

24 Quest Defender “TOKENS”
Quest Defender Active Directory Edition Quest Defender “TOKENS” Quest Defender ofrece una variedad muy amplia de dispositivos hardware, evitando la elección de un único distribuidor en concreto. Existen Hardware Tokens y Software Tokens (Windows, PDA, Blackberry, etc) para cubrir las posibles necesidades de cada cliente y permitir que ciertos usuarios dispongan de mas de un token asignado. Quest Defender Mobile permite que los usuarios reciban un mensaje SMS con su código de acceso en un dispositivo móvil estándar. Quest Defender puede reemplazar la autenticación de password por medio de un token.

25 Security and Compliance
Cumplimiento de Normativas de Seguridad Evento Regional Las Palmas de Gran Canaria 24 de Abril de 2008

26 Incremente y aplique normativas más allá de la funcionalidad “Out of the Box”
More Productivity More Performance More Reliability More Availability More Flexibility More Security More Automation MORE Value for… “Out-of-the-box”, native capabilities do not always get you there… if you would like to get more out of your Microsoft investment… More Productivity More Performance More Reliability More Availability More Flexibility More Security More Automation MORE Value with Quest Solutions for Active Directory, Exchange, SQL Server, SharePoint, System Center, PowerShell, .NET, and AD LDS/ADAM Microsoft Active Directory Microsoft Exchange Microsoft SharePoint Management Desktop Microsoft SQL Server Microsoft PowerShell Microsoft AD LDS/ADAM Microsoft Office Communication Server Microsoft .NET Microsoft System Center Microsoft Windows Server

27 Ciclo de cumplimiento de Normativas (Compliance)
Active Directory Information Servers and Workstations Applications Exchange Microsoft Identity Lifecycle Manager Active Directory Lightweight Directory Service Files & Folders Compliance Lifecycle looks like this: The Quest Compliance Portal provides a consolidated view of an organization’s IT compliance and framework status. The Portal provides scheduled and ad hoc reporting, enabling complete business views into IT both at a summary and granular level. Ability to assess, audit/alert and remediate a very comprehensive list of targets which include AD, Servers and Workstations, Applications, Files and Folders and Databases. We also provide real-time alerting capabilities so end users don’t have to leave their preference for seeing this information like or other management consoles such as System Center Operations Manager. The main point is end users have access to this critical compliance information without having to involve IT to get it. Databases SQL Server Oracle CIO Auditors Security Officer Administrators SOX, FISMA, ITIL Real-Time Alerting Ciclo de cumplimiento de Normativas (Compliance)

28 Seguridad, Protección y Auditoría Multiplataforma
Proposed Presenter: Nicole Thanks very much for the opportunity to talk a bit about how Quest Software can help you meet the expectations you have for enterprise IT. Seguridad, Protección y Auditoría Multiplataforma

29 Recopile los eventos de seguridad de forma segura
Auditoría y Seguridad para su Organización Recopile los eventos de seguridad de forma segura Realice informes de auditoría Incremente la seguridad y el rendimiento Le ayuda a cumplir los requerimientos legales de seguridad Repositorio permanente cifrado para almacenado de logs Seguridad, protección de objetos y alertas en tiempo real Análisis forense, investigación de sucesos de seguridad Multiplataforma – Windows,Unix / Linux Análisis de logs de Firewalls, bases de datos, … Proposed Presenter: Nicole You’ve deployed solutions from “strategic IT vendors” or “platform providers” as the foundation of your IT environment. And, for the most part, the base-level functionality they provide allows you to get by. But is “getting by” enough?

30 Quest InTrust: La solución completa de Auditoría y Seguridad
Plugins Plataformas Knowlege Packs Exchange Excel CheckPoint Cisco PIX Microsoft IIS Microsoft ISA Microsoft SQL Microsoft MIIS Linux/Unix Oracle Windows Unix Linux Proposed Presenter: Nicole You’ve deployed solutions from “strategic IT vendors” or “platform providers” as the foundation of your IT environment. And, for the most part, the base-level functionality they provide allows you to get by. But is “getting by” enough?

31 Seguridad, Protección y Auditoria del Directorio Activo
Proposed Presenter: Nicole Thanks very much for the opportunity to talk a bit about how Quest Software can help you meet the expectations you have for enterprise IT. Seguridad, Protección y Auditoria del Directorio Activo

32 Aspectos críticos del negocio
Es necesario conocer con exactitud todos los cambios que se realizan en el Directorio Activo y ser capaces de realizar informes sencillos con esta información. La Seguridad nativa del Directorio Activo permite delegar permisos para realizar diversas tareas, pero no existe la posibilidad de prevenir que un usuario con permisos de Administrador pueda eliminar o modificar por error una OU con mas de Usuarios, Equipos, etc. Cambios no deseados sobre el Directorio Activo o las Políticas de Grupo (GPO’s) pueden causar que los usuarios de una compañía no puedan acceder a los recursos de red o a las aplicaciones durante horas o incluso días. Es complejo y costoso consolidar toda información de auditoria (visores de sucesos) a nivel de organización y de todos los servidores.

33 InTrust for Active Directory
Intrust for Active Directory permite a auditar, obtener informes y generar alertas de actividad de todos los controladores de dominio -Windows 2000/2003-, además de hacer un seguimiento de todos los cambios realizados en el Directorio Activo o en las Políticas de Grupo (GPO’s) Intrust for Active Directory Proporciona una recopilación y almacenamiento de la información de Auditoria, permitiendo reaccionar y prevenir posibles violaciones de políticas de seguridad o cambios críticos en objetos del Directorio Activo Funcionalidades destacadas: Registro detallado de toda la actividad y cambios realizados en el Directorio Activo y GPO’s: Que objeto ha sido modificado/eliminado Quien y desde donde ha realizado el cambio Valores actuales y antiguos de ese objeto Protección ante cambios no deseados en objetos del Directorio Activo: Notificación en tiempo real de acciones no permitidas Respuesta automática con acciones preventivas Consolidación de visores de sucesos de todos los controladores de dominio en un repositorio centralizado para posteriores informes, auditorias y análisis forense

34 Diagrama Conceptual Proposed Presenter: Nicole
You’ve deployed solutions from “strategic IT vendors” or “platform providers” as the foundation of your IT environment. And, for the most part, the base-level functionality they provide allows you to get by. But is “getting by” enough?

35 Seguridad y Auditoria en Exchange Server
Proposed Presenter: Nicole Thanks very much for the opportunity to talk a bit about how Quest Software can help you meet the expectations you have for enterprise IT. Seguridad y Auditoria en Exchange Server

36 Aspectos críticos del negocio
Es necesario conocer con exactitud todos los cambios que se realizan en el sistema de correo Exchange y ser capaces de realizar informes sencillos con esta información. Uno de los aspectos mas críticos en el sistema de correo es proteger la confidencialidad de la información que fluye vía y conocer con exactitud cuando un usuario accede a un buzón del cual no es propietario . Es importante saber quien ha modificado los permisos de buzones, quien ha realizado delegaciones no autorizadas en Exchange o quien ha reenviado un mensaje en “nombre de” sin ser propietario de un buzón. Es complejo y costoso poder consolidar toda información de auditoria (visores de sucesos) a nivel de organización y de todos los servidores.

37 InTrust for Exchange Funcionalidades destacadas:
Intrust for Exchange permite a auditar, obtener informes y generar alertas sobre los aspectos de configuración críticos de sus servidores Exchange y rastrear la actividad que realizan los usuarios sobre sus buzones Intrust for Exchange proporciona una recopilación y almacenamiento de la información de Auditoria, permitiendo reaccionar y prevenir posibles violaciones de políticas de seguridad o cambios críticos en su sistema de correo Exchange Funcionalidades destacadas: Registro detallado de toda la actividad y cambios realizados en la configuración de Exchange: Que objeto de configuración ha sido modificado/eliminado Quien y desde donde ha realizado el cambio Valores actuales y antiguos de ese objeto de configuración Alertas y notificaciones sobre accesos ilícitos en buzones corporativos: Notificación en tiempo cuando un usuario no-propietario accede a un buzón Respuesta automática con acciones preventivas Consolidación de visores de sucesos de todos los servidores Exchange en un repositorio centralizado para posteriores informes, auditorias y análisis forenses

38 Seguridad y Auditoria de Ficheros
Proposed Presenter: Nicole Thanks very much for the opportunity to talk a bit about how Quest Software can help you meet the expectations you have for enterprise IT. Seguridad y Auditoria de Ficheros

39 Aspectos críticos del negocio
Es necesario conocer con exactitud todos los cambios que se realizan en el sistema de ficheros, recursos de red y particiones NTFS de Windows y ser capaces de realizar informes sencillos con esta información. Los documentos críticos de su empresa son susceptibles de cambios en permisos y accesos no autorizados La capacidad de auditar, recolectar y emitir informes sobre la utilización y acceso a documentos es una tarea compleja y difícil de conseguir La modificación de permisos y cambios en ficheros no es interceptado en tiempo real. Es importante saber quien ha modificado los permisos de ficheros, movido o eliminado los permisos de ficheros. Es importante conocer si los ficheros han sido movidos de su ubicación original, copiados o eliminados.

40 InTrust for File Access
Intrust for File Access permite a auditar, obtener informes y generar alertas sobre cambios en permisos, modificaciones y eliminaciones de sus documentos Intrust for File Access proporciona una visión sobre los usuarios y los documentos más activos en su organización. Funcionalidades destacadas: Registro detallado de toda la actividad y cambios realizados en ficheros y documentos: Información detallada sobre acceso a ficheros y objetos Información detallada sobre permisos y cambios de ownership

41 Auditoría de Unix/Linux
Proposed Presenter: Nicole Thanks very much for the opportunity to talk a bit about how Quest Software can help you meet the expectations you have for enterprise IT. Knowledge Pack de Auditoría de Unix/Linux

42 Knowledge Pack para UNIX/Linux
Intrust KP para UNIX/Linux permite a auditar, obtener informes y generar alertas sobre los aspectos de configuración críticos de sus servidores Unix y Linux Intrust KP para UNIX/Linux proporciona una recopilación y almacenamiento de la información de Auditoria, permitiendo reaccionar y prevenir posibles violaciones de políticas de seguridad o cambios críticos en sus hosts Funcionalidades destacadas: Registro detallado de toda la actividad y cambios realizados en la configuración de Unix/Linux: Información detallada sobre las sesiones de usuario Intentos fallidos de inicio de sesión Modificación de ficheros de configuración Audita la gestión de usuarios y grupos Alertas y notificaciones en tiempo real relacionados con la seguridad: Creación, modificación y eliminación de usuarios y grupos Creación, modificación y eliminación de ficheros de configuración o de texto Consolidación de ficheros SYSLOG en un repositorio centralizado para posteriores informes, auditorias y análisis forenses

43 Recuperación on-line, granular y rápida del Directorio Activo
Proposed Presenter: Nicole Thanks very much for the opportunity to talk a bit about how Quest Software can help you meet the expectations you have for enterprise IT. Recuperación on-line, granular y rápida del Directorio Activo

44 Aspectos críticos del negocio
El Directorio Activo es el componente critico de una infraestructura de red y es crucial asegurar su integridad Desastres en el Directorio Activo pueden causar la caída de un sistema por horas o incluso días, influyendo directamente en la perdida de productividad por parte de los usuarios finales Las incidencias en el Directorio Activo, por error humano o de software, son habituales y se traducen en pérdidas de Tiempo, Productividad y Dinero Las herramientas nativas de recuperación del Directorio Activo son lentas y requieren una parada en el servicio.

45 Recovery Manager for Active Directory
Recovery Manager ofrece una solución completa para realizar una recuperación online, granular y muy rápida del Directorio Activo, proporcionando así una protección fiable ante desastres Recovery Manager permite recuperar la información a nivel de OU’s, usuarios e incluso atributos, sin necesidad de reiniciar los controladores de dominio y evitando así el impacto en los usuarios Funcionalidades destacadas: Multitud de Informes: Determinan que cambios ha habido en el Directorio y que objetos han sido borrados o modificados, así como los valores originales de dichos atributos. Restauración completa del Directorio: En caso de desastre mayor permite la recuperación de la base de datos íntegra del Directorio Activo de una forma rápida y directa. Restauración de Políticas de Grupo (GPO): Backup y restauración granular de las Políticas de Grupo del directorio activo y de la unidad SYSVOL. Gestión centralizada: Posibilidad de realizar todas las acciones de una forma centralizada y con programación de sesiones de copias de seguridad para Directorio Activo y GPO’s.

46 Comparativa de Tiempos de Restauración
Demo Proceso de Restauración Método Manual (Nativo) Recovery Manager for AD Determinar que se ha eliminado/cambiado Encontrar las copias de seguridad Catalogar y Montar las Cintas de Backup Iniciar el Servidor en Modo Especial de Restauración Restaurar toda la Base de Datos de Directorio Activo Restauración Autoritativa No se puede determinar de forma automática. 30 Min >30 Min 60 Min 15 Min Ofrece Informes que ayudan a entender que ha cambiado en menos de 1 min. No Aplicable Los Backups son online No es Necesario La Restauración es online Granular Automático Tiempo: > 2h 45 Minutos Tiempo: 10 Minutos

47 Migración de Lotus Notes a Exchange
Proposed Presenter: Nicole Thanks very much for the opportunity to talk a bit about how Quest Software can help you meet the expectations you have for enterprise IT. Migración de Lotus Notes a Exchange

48 Aspectos críticos del negocio
Es prioritario planificar la migración a Exchange en función del tiempo, recursos y características del entorno origen Domino/Notes. Las diferentes casuísticas y la complejidad de la plataforma de origen complican el proceso de migración y requieren actuaciones manuales. Es necesario mantener toda la información original de la plataforma Notes/Domino incluyendo las Listas de Distribución, las Libretas Personales de Direcciones (PAB), los ficheros de “archive”, las réplicas de correo, etc. La capacidad de almacenar información en los puestos clientes de Lotus Notes obliga a ejecutar tareas complejas para poder extraer esos datos y migrarlos a los buzones de correo Exchange Es imprescindible mantener la coexistencia entre en entorno de correo Domino/Lotus Notes y la nueva infraestructura de Exchange, durante el tiempo que dura el proceso de migración Uninterrupted User Messaging and Collaboration. Users continue to exchange messages and schedule meetings regardless of whether their mailbox has been migrated. The migration is transparent to external users such as customers and partners. Reduced Help Desk Calls. User data can be migrated without user involvement ensuring a secure and reliable migration. Simplified Administration. Automation of mailbox creation, quota setting, and appropriate mail routing. Parallel Migration. Move multiple users at a time. Intelligent Log Analyzer. Easily identifies issues and recommends resolutions. 48

49 Retos técnicos de la migración
Obtención información precisa sobre los datos existentes Conocer el estado de la migración en todo momento Realizar una correcta planificación para evitar incidentes a la organización y los usuarios finales Finalizar la migración en plazos razonables Mantener la integridad de los datos en todo momento Uninterrupted User Messaging and Collaboration. Users continue to exchange messages and schedule meetings regardless of whether their mailbox has been migrated. The migration is transparent to external users such as customers and partners. Reduced Help Desk Calls. User data can be migrated without user involvement ensuring a secure and reliable migration. Simplified Administration. Automation of mailbox creation, quota setting, and appropriate mail routing. Parallel Migration. Move multiple users at a time. Intelligent Log Analyzer. Easily identifies issues and recommends resolutions. 49

50 Afrontar los retos de la migración
Quest MessageStats™ proporciona multitud de informes para conocer y adecuar el actual entorno de Notes Los administradores disponen de una guía de trabajo para realizar la migración de forma controlada y sin incidentes. Notes Migrator permite a los administradores programar las tareas de migración para que se realicen en horarios de baja actividad. La automatización de tareas administrativas ahorra tiempo y evita errores. La migración se puede realizar con multiples instancias acelerando así el proceso de migración. La migración de datos de usuario se realiza de forma precisa y sin la intervención del usuario. Uninterrupted User Messaging and Collaboration. Users continue to exchange messages and schedule meetings regardless of whether their mailbox has been migrated. The migration is transparent to external users such as customers and partners. Reduced Help Desk Calls. User data can be migrated without user involvement ensuring a secure and reliable migration. Simplified Administration. Automation of mailbox creation, quota setting, and appropriate mail routing. Parallel Migration. Move multiple users at a time. Intelligent Log Analyzer. Easily identifies issues and recommends resolutions. 50

51 Control total de su migración
“Migracion segura y efectiva de Lotus Notes a Microsoft Exchange Server” Uninterrupted User Messaging and Collaboration. Users continue to exchange messages and schedule meetings regardless of whether their mailbox has been migrated. The migration is transparent to external users such as customers and partners. Reduced Help Desk Calls. User data can be migrated without user involvement ensuring a secure and reliable migration. Simplified Administration. Automation of mailbox creation, quota setting, and appropriate mail routing. Parallel Migration. Move multiple users at a time. Intelligent Log Analyzer. Easily identifies issues and recommends resolutions. 51

52 Migración completa de todos los datos
Uninterrupted User Messaging and Collaboration. Users continue to exchange messages and schedule meetings regardless of whether their mailbox has been migrated. The migration is transparent to external users such as customers and partners. Reduced Help Desk Calls. User data can be migrated without user involvement ensuring a secure and reliable migration. Simplified Administration. Automation of mailbox creation, quota setting, and appropriate mail routing. Parallel Migration. Move multiple users at a time. Intelligent Log Analyzer. Easily identifies issues and recommends resolutions. 52

53 Funcionalidades Principales
Gestión de Proyecto: Los administradores tienen un control total del proceso y conocen el estado de la migración minuto a minuto Uninterrupted User Messaging and Collaboration. Users continue to exchange messages and schedule meetings regardless of whether their mailbox has been migrated. The migration is transparent to external users such as customers and partners. Reduced Help Desk Calls. User data can be migrated without user involvement ensuring a secure and reliable migration. Simplified Administration. Automation of mailbox creation, quota setting, and appropriate mail routing. Parallel Migration. Move multiple users at a time. Intelligent Log Analyzer. Easily identifies issues and recommends resolutions. 53

54 Funcionalidades Principales
Informes precisos: Una gran cantidad de informes le permiten monitorizar el estado de la migración de forma exhaustiva Uninterrupted User Messaging and Collaboration. Users continue to exchange messages and schedule meetings regardless of whether their mailbox has been migrated. The migration is transparent to external users such as customers and partners. Reduced Help Desk Calls. User data can be migrated without user involvement ensuring a secure and reliable migration. Simplified Administration. Automation of mailbox creation, quota setting, and appropriate mail routing. Parallel Migration. Move multiple users at a time. Intelligent Log Analyzer. Easily identifies issues and recommends resolutions. 54

55 Funcionalidades Principales
Programación de Tareas: Las tareas de la migración pueden ser programadas y ejecutadas en horarios que reduzcan el impacto en la organización evitando así el impacto en usuarios y procesos de negocio Uninterrupted User Messaging and Collaboration. Users continue to exchange messages and schedule meetings regardless of whether their mailbox has been migrated. The migration is transparent to external users such as customers and partners. Reduced Help Desk Calls. User data can be migrated without user involvement ensuring a secure and reliable migration. Simplified Administration. Automation of mailbox creation, quota setting, and appropriate mail routing. Parallel Migration. Move multiple users at a time. Intelligent Log Analyzer. Easily identifies issues and recommends resolutions. 55

56 Funcionalidades Principales
Uninterrupted User Messaging and Collaboration. Users continue to exchange messages and schedule meetings regardless of whether their mailbox has been migrated. The migration is transparent to external users such as customers and partners. Reduced Help Desk Calls. User data can be migrated without user involvement ensuring a secure and reliable migration. Simplified Administration. Automation of mailbox creation, quota setting, and appropriate mail routing. Parallel Migration. Move multiple users at a time. Intelligent Log Analyzer. Easily identifies issues and recommends resolutions. Migración Simultánea: Multiples usuarios pueden ser migrados de forma simultánea reduciendo así la duración del proyecto de migración. 56

57 Funcionalidades Principales
Reducción de llamadas a Help Desk: Los datos de usuario son migrados de forma precisa, sin intervención del usuario, garantizando así una migración segura y fiable. Administración Simplificada: Automatización de tareas administrativas, incluyendo la creación de buzones y el redireccionamiento del correo, permitiendo así el ahorro de tiempo y la prevención de errores. Uninterrupted User Messaging and Collaboration. Users continue to exchange messages and schedule meetings regardless of whether their mailbox has been migrated. The migration is transparent to external users such as customers and partners. Reduced Help Desk Calls. User data can be migrated without user involvement ensuring a secure and reliable migration. Simplified Administration. Automation of mailbox creation, quota setting, and appropriate mail routing. Parallel Migration. Move multiple users at a time. Intelligent Log Analyzer. Easily identifies issues and recommends resolutions. 57

58 Amplia experiencia en migraciones
Quest es lider en migraciones de Notes a Exchange con una media de 65,000 buzones migrados por mes mundialmente. Quest ha migrado más de 1 millon de buzones de Lotus Notes a Exchange desde el año 2005. No todas las soluciones del mercado son capaces de migrar todos los datos de usuarios como calendarios, libretas de direcciones y archivos personales locales. Todos los pasos de la migración se hallan perfectamente documentados en la consola de migración facilitando así el trabajo a los administradores. Uninterrupted User Messaging and Collaboration. Users continue to exchange messages and schedule meetings regardless of whether their mailbox has been migrated. The migration is transparent to external users such as customers and partners. Reduced Help Desk Calls. User data can be migrated without user involvement ensuring a secure and reliable migration. Simplified Administration. Automation of mailbox creation, quota setting, and appropriate mail routing. Parallel Migration. Move multiple users at a time. Intelligent Log Analyzer. Easily identifies issues and recommends resolutions. Notes Migrator para Exchange le proporciona control total en su proyecto de migración de Lotus Notes a Microsoft Exchange 58

59 Proposed Presenter: Nicole
Thanks very much for the opportunity to talk a bit about how Quest Software can help you meet the expectations you have for enterprise IT. Migración de Aplicaciones y Contenidos de Lotus Notes/Domino a SharePoint 2007

60 Migración Fiable y Sencilla de Aplicaciones Notes SharePoint 2007
Soluciones para migración a SharePoint Migración Fiable y Sencilla de Aplicaciones Notes SharePoint 2007 Mapea de forma automática aplicaciones Notes a listas y librerias de SharePoint Soporte para aplicaciones estándar Notes o personalizadas de gran complejidad Facil de instalar y configurar Permite migrar contenidos por lotes Respeta el formato original como tablas, colores, etc Migra de forma automática Doclinks de Notes Proposed Presenter: Nicole You’ve deployed solutions from “strategic IT vendors” or “platform providers” as the foundation of your IT environment. And, for the most part, the base-level functionality they provide allows you to get by. But is “getting by” enough?

61 Migración Fiable y Sencilla de Aplicaciones Notes SharePoint 2007
Soluciones para migración a SharePoint Demo Migración Fiable y Sencilla de Aplicaciones Notes SharePoint 2007 Proposed Presenter: Nicole You’ve deployed solutions from “strategic IT vendors” or “platform providers” as the foundation of your IT environment. And, for the most part, the base-level functionality they provide allows you to get by. But is “getting by” enough?

62 Muchas Gracias


Descargar ppt "Portfolio Soluciones para Infraestructuras Microsoft 2008"

Presentaciones similares


Anuncios Google