CA Configuration
Automation
Administración de configuración
“Se necesitarán herramientas de administración de
configuración de vanguardia para estar al día con la
complejidad operativa en aumento, particularmente
en organizaciones que no pueden lograr los conteos
principales para cumplir con los requisitos.”
—Proyección de IDC
Fuente: IDC, Worldwide Change and Configuration Management Software 2010–2014 Forecast (Proyección 2010-2014 de software mundial
de administración de cambios y configuración), marzo de 2010, Mary Johnston Turner
3
October 2, 2015
CA Configuration Automation Copyright © 2010 CA. Todos los derechos reservados.
Mayor necesidad de administración de configuración
Las regulaciones
de cumplimiento
aumentan
La virtualización
agrega más
servidores
El personal de TI
se mantiene constante
4
October 2, 2015
CA Configuration Automation Copyright © 2010 CA. Todos los derechos reservados.
Administración de configuración
Detección y asignación de dependencia
– Detectar aplicaciones y servidores
– Identificar dependencias y relaciones
Administración de cambios
– Detectar cambios a aplicaciones y servidores
– Prevenir y corregir las alteraciones de configuración
Cumplimiento y auditoría
– Ayudar a reforzar las políticas reglamentarias
y de seguridad
– Referencias de mejores prácticas en aplicaciones
5
October 2, 2015
CA Configuration Automation Copyright © 2010 CA. Todos los derechos reservados.
Detección y asignación de dependencia
– ¿Qué aplicaciones poseo?
– ¿En qué lugar están
instaladas las aplicaciones?
– ¿Qué servidores y sistemas
poseo?
– ¿Qué es virtual vs. físico?
– ¿Cómo se relaciona
todo esto?
6
October 2, 2015
CA Configuration Automation Copyright © 2010 CA. Todos los derechos reservados.
Paneles
7
October 2, 2015
CA Configuration Automation Copyright © 2010 CA. Todos los derechos reservados.
Panel de servidores virtuales
8
October 2, 2015
CA Configuration Automation Copyright © 2010 CA. Todos los derechos reservados.
Paneles de cumplimiento
9
October 2, 2015
CA Configuration Automation Copyright © 2010 CA. Todos los derechos reservados.
Visualizar las relaciones de servidores
10
October 2, 2015
CA Configuration Automation Copyright © 2010 CA. Todos los derechos reservados.
Cumplimiento del servidor
11
October 2, 2015
CA Configuration Automation Copyright © 2010 CA. Todos los derechos reservados.
Visualizar la virtualización de servidores de Windows
12
October 2, 2015
CA Configuration Automation Copyright © 2010 CA. Todos los derechos reservados.
Visualizar relaciones de aplicaciones
13
October 2, 2015
CA Configuration Automation Copyright © 2010 CA. Todos los derechos reservados.
Descripción general de detección
— Utiliza detección
con y sin agentes
para recopilar
información
— Identifica plataformas
de SO y detalles
de hardware
MÁQUINA
VIRTUAL (VM)
MÁQUINA
VIRTUAL (VM)
— Identifica entornos
virtuales
— Detecta y comprende
las relaciones
14
October 2, 2015
ESX
CA Configuration Automation Copyright © 2010 CA. Todos los derechos reservados.
MÁQUINA
VIRTUAL (VM)
Detección: servidor, sistema operativo y estado
de virtualización
15
October 2, 2015
CA Configuration Automation Copyright © 2010 CA. Todos los derechos reservados.
Detección: detección de componentes profundos
Detalles de la versión de la
aplicación y nivel de parches
16
October 2, 2015
CA Configuration Automation Copyright © 2010 CA. Todos los derechos reservados.
Automatizar el proceso de detección
Automatiza la detección con perfiles
predefinidos o personalizados
Elige entre muchas opciones
de análisis de red sin agentes
17
October 2, 2015
CA Configuration Automation Copyright © 2010 CA. Todos los derechos reservados.
Administración de cambios
“...en promedio, el 80% de las interrupciones del sistema son provocadas
por errores humanos.”
<Puerto conector = “8090”
*Ovum Butler, Automating Virtualization Management - Critical Management Practices for the Next Generation Data Center (Automatización
de la administración de virtualización: importantes prácticas de administración para los centros de datos de próxima generación), marzo de 2009,
Roy Illsley.
18
October 2, 2015
CA Configuration Automation Copyright © 2010 CA. Todos los derechos reservados.
Administración de cambios
— ¿Cómo están configurados
mis sistemas actualmente?
— ¿Los servidores están utilizando
configuraciones aprobadas?
— ¿En dónde se están realizando
cambios de configuración?
— ¿Cuántas alteraciones
de configuración están
ocurriendo en mi entorno?
— ¿Tengo un registro histórico de
los cambios de configuración?
19
October 2, 2015
CA Configuration Automation Copyright © 2010 CA. Todos los derechos reservados.
Administración de cambios
Expone los cambios realizados a archivos,
parámetros de registros, configuraciones
y bases de datos.
20
October 2, 2015
CA Configuration Automation Copyright © 2010 CA. Todos los derechos reservados.
Detección de cambios
¿La configuración del sistema ha cambiado?
CA Configuration Automation
1. Toma la captura
de pantalla
Aplicación
Servidor
3. Corrige en el punto
de referencia anterior
2. Compara con punto
de referencia o captura
de pantalla anterior
Parámetro
<puerto conector = 9000
21
October 2, 2015
CA Configuration Automation Copyright © 2010 CA. Todos los derechos reservados.
Parámetro
<puerto conector = 8080
Comparación con un estándar dorado
¿El sistema está configurado correctamente?
CA Configuration Automation
1. Obtiene configuración actual
Servidor de
aplicación
3. Corrige el parámetro
a estándar dorado
2. Compara con “estándar dorado”
Estándar
dorado
Parámetro
<puerto conector = 9000
22
October 2, 2015
Parámetro
<puerto conector = 8080
CA Configuration Automation Copyright © 2010 CA. Todos los derechos reservados.
Cumplimiento continuo
“Administrar los cambios y asegurar que los cambios de
configuración no crean brechas de seguridad ni violan políticas
de niveles de servicio, disponibilidad, uso aceptable, comunicaciones
y administración de información son objetivos de alta prioridad
para las empresas que buscan mejorar el cumplimiento de TI
y la posición ante la administración de riesgos.”
*IDC, Worldwide Governance, Risk, and Compliance Infrastructure Taxonomy (Taxonomía de infraestructura de gobierno, riegos y cumplimiento
mundial), 2010, Vivian Tero, marzo de 2010.
23
October 2, 2015
CA Configuration Automation Copyright © 2010 CA. Todos los derechos reservados.
Cumplimiento continuo
— ¿Cumplimos las normas
reglamentarias?
— ¿Con qué frecuencia verifico
si las configuraciones del
sistema cumplen las normas?
— ¿Cómo puedo solucionar
rápidamente las infracciones
de auditoría?
— ¿Cuán seguros son mis servidores?
— ¿Tengo un depósito de todas las
reglas de cumplimiento y seguridad?
24
October 2, 2015
CA Configuration Automation Copyright © 2010 CA. Todos los derechos reservados.
Configuración basada en normas y auditoría de cumplimiento
La biblioteca de proyectos incluye más de 1.000 reglas
de cumplimiento
Facilita la preparación para auditorías
con cientos de normas, regulaciones,
políticas y reglas industriales incluidas.
25
October 2, 2015
CA Configuration Automation Copyright © 2010 CA. Todos los derechos reservados.
Reglas de cumplimiento
Los objetos y las mediciones de control en las referencias CIS
se muestran como reglas en los Proyectos de cumplimiento
26
October 2, 2015
CA Configuration Automation Copyright © 2010 CA. Todos los derechos reservados.
Automatización de controles de cumplimiento
Controla el cumplimiento inmediatamente
después de la detección
Programa controles de cumplimiento
recurrentes de manera continua
27
October 2, 2015
CA Configuration Automation Copyright © 2010 CA. Todos los derechos reservados.
Resultados de cumplimiento
Vista de la información detallada
sobre la infracción de reglas
28
October 2, 2015
CA Configuration Automation Copyright © 2010 CA. Todos los derechos reservados.
Solución de configuraciones infractoras
Encontrar configuraciones infractoras
y solucionarlas
29
October 2, 2015
CA Configuration Automation Copyright © 2010 CA. Todos los derechos reservados.
Ejemplo de cumplimiento
¿El sistema cumple con las reglas?
CA Configuration Automation
1. Obtener configuración actual
Servidor de
aplicación
3. Solucionar para que cumpla
la regla de cumplimiento
2. Comparar con grupos
de reglas de cumplimiento
Políticas
y reglas de
cumplimiento
Versión
9.3.2.042
30
October 2, 2015
CA Configuration Automation Copyright © 2010 CA. Todos los derechos reservados.
Última
versión
9.3.4.035
Ciclo de vida de la configuración
— Controlar los cambios de
configuración con respecto
al estándar dorado.
— Detectar y corregir alteraciones
en la configuración antes de
que afecte negativamente la
disponibilidad o el rendimiento
de las aplicaciones o los
servicios.
— Asegurarse de que los
servidores administrados
estén actualizados con las
últimas especificaciones
de configuración.
31
October 2, 2015
Detección
de error de
configuración
Cumplimiento
verificado
Incidente de
servicio abierto
Conciliación:
aplicación/
sistema
proporcionado
Aislamiento/
cuarentena
del sistema
Análisis/
error conocido
Solicitud de
cambio aprobada
Solicitud de
cambio abierta
CA Configuration Automation Copyright © 2010 CA. Todos los derechos reservados.
¿Qué novedades hay en r12.5?
CA Configuration Automation
Novedades
Detección y asignación de dependencia
–
–
Detectar aplicaciones y servidores
Identificar dependencias y relaciones
Administración de cambios
–
–
Detectar cambios a aplicaciones y servidores
Prevenir y corregir las alteraciones
de configuración
Cumplimiento y auditoría
–
–
Ayudar a reforzar las políticas reglamentarias
y de seguridad
Referencias de mejores prácticas en aplicaciones
Puntos destacados de V12.5
– Visualización de asignación de la dependencia de la aplicación.
– Soporte de MSP y del proveedor de nube con acceso a Telnet/FTP
y detección de proyecto habilitados por servicios web.
– Soporte WMI para Windows que expande el alcance de detección
sin agentes.
– Datos NDG integrados a operaciones de cambio/comparación/
cumplimiento.
– Acceso a SUDO para acceder a datos de detección y configuración.
– Detección de mainframe: SO RHEL/SUSE en z/Linux por medio
de SSH.
V12.01
– Auditorías y solución de cumplimiento de configuración.
Contenido de cumplimiento predeterminado (OOTB), basado en referencias
del centro de seguridad para Internet (CSI) para el cumplimiento de Industria
de tarjeta de pago (PCI) y Agencia de sistemas de información de defensa (DISA)
– Arquitectura de redes para mejorar la escalabilidad.
– Detección sin agentes con puerta de enlace de detección
de redes (NDG) para lograr una detección completa,
en toda la empresa.
– IU, informes y paneles OOTB mejorados.
– Biblioteca de proyectos de aplicaciones expandida.
33
October 2, 2015
CA Configuration Automation Copyright © 2010 CA. Todos los derechos reservados.
Anexo (resumen de v12)
Descripción general de la versión 12
− Mejoras en la IU, escalabilidad y utilidad
− Arquitectura en redes
− Depósito central único de datos
− Nuevas opciones de detección sin agentes
− Relaciones y detección de dependencias expandidas
− Nuevo contenido OOTB de cumplimiento de reglas
− Realización de informes mejorada
− Herramientas de administración y diagnóstico mejoradas
35
October 2, 2015
CA Configuration Automation Copyright © 2010 CA. Todos los derechos reservados.
Controles de seguridad de cumplimiento CIS incorporados
en r12
− AIX 6.0
− Oracle 8i, 9i, 10g, & 11g
− Servidor web Apache Web Server 2.2.x
− Red Hat Linux 4 & 5
− Servidor ESX 3.0 y 3.5
− Solaris 10
− HPUX 11
− WebLogic 10.3.2
− IBM DB2 8, 9, & 9.5
− WebSphere 7.0
− IIS 6.0
− Windows Domain Controller 2003
− MS Exchange 2003
− Windows 2003
− MS Exchange 2007
− MS SQL Server 2005
− MySQL 4.1, 5.0, & 5.1
36
October 2, 2015
− Windows Domain Controller 2008
− Windows 2008
− Servidor Xen 3.2
CA Configuration Automation Copyright © 2010 CA. Todos los derechos reservados.
Nuevos informes, políticas y perfiles predefinidos en r12
Perfiles de administración
— Detección y administración de servidores
de aplicaciones
— Detección y administración de software de CA
— Detección y administración de SO y hardware
— Detección y administración de bases de datos
relacionales
— Detección y administración de virtualización
— Detección y administración de servidor web
Plantillas de informes
— Detección de cambios
— Detalles de componentes
— Cumplimiento de reglas
— Comunicación de servidores
— Comparaciones de servidores
— Inventario de servidores
— Informe de servidores
— Componentes de software
— Inventario de software
37
October 2, 2015
Políticas de análisis de redes
— Análisis de caché ARP con Softagent
— Análisis de caché ARP con Softagent
(únicamente enrutadores)
— Análisis de caché ARP sin Softagent
— Análisis de caché ARP sin Softagent
(únicamente enrutadores)
— Análisis de DNS con Softagent
— Análisis de DNS sin Softagent
— Análisis de vínculo local de IPv6 con Softagent
— Análisis de vínculo local de IPv6 sin Softagent
— Análisis de Netflow con Softagent (15 minutos)
— Análisis de Netflow sin Softagent (15 minutos)
— Análisis de paquete con Softagent (15 minutos)
— Análisis de paquete sin Softagent (15 minutos)
— Análisis de Pingsweep con Softagent
— Análisis de Pingsweep sin Softagent
— Análisis de TCP Connect con Softagent
— Análisis de TCP Connect sin Softagent
CA Configuration Automation Copyright © 2010 CA. Todos los derechos reservados.
Paneles nuevos en la versión de r12
Más de 48 paneles de informes
—
—
—
—
—
—
—
—
—
—
—
—
—
—
—
—
—
—
—
—
—
—
—
—
—
—
38
Servidores por familia de SO
Servidores por sistema operativo
Servidores por familia de SO (EN CONJUNTO)
Servidores por versión de SO
Servidores por detalle de SO
Servidores por hardware
Servidores por modelo
Servidores por grupo de servidores
Inventario de servidores por tiempo
Servidores invitados por entorno virtual
Sistemas operativos invitados por entorno virtual
Servidores por entorno virtual (EN CONJUNTO)
Servidores contenedores por entorno virtual
Servidores contenedores por recuento de invitados
Servidores por recuento de paquetes
Tipos de comunicación de servidores por recuento
de paquetes
Servidores por recuento de proveedores
Servidores por recuento de consumidores
Tipos de comunicación por recuento de servidores
Tipos de comunicación por recuento de paquetes
Servidores por recuento de paquetes de tipo
de comunicación
Servidores por recuento de paquetes en el tiempo
Tipos de comunicación por recuento de paquetes
en el tiempo
Servidores por servicio
Componentes de software de servicio por servidor
Componentes de software por servicio
October 2, 2015
— Componentes de software de servicio por instancia
— Versión de componente de software de servicio
por instancia
— Componentes de software de servicio por servidor
— Componentes de software por instancia
— Instancias de componentes de software por versión
— Instancias de componentes de software por recursos
— Componentes de software por categoría
— Componentes de software de categoría por instancia
— Aplicaciones por instancias
— Instancias de aplicaciones por versión
— Instancias de aplicación por software de recursos
Cambios de componentes por servidor en el tiempo
— Cambios de componentes de software por servicio
en el tiempo
— Cambios de componentes de software en el tiempo
— Infracciones de reglas de servidores en el tiempo
— Infracciones de reglas de servicios en el tiempo
— Infracciones de reglas de componentes de software
en el tiempo
— Servidores con infracciones en el tiempo
— Servicios con infracciones en el tiempo
— Componentes de software con infracciones en el tiempo
— Infracciones de reglas en el tiempo
— Infracciones de grupo de reglas en el tiempo
— Infracciones de reglas en el tiempo
— Infracciones de grupo de reglas en el tiempo
CA Configuration Automation Copyright © 2010 CA. Todos los derechos reservados.
Actualizaciones e incorporaciones de proyectos en r12
—
—
—
—
—
—
—
—
—
—
—
—
—
—
—
—
—
—
—
—
—
39
Red Hat Linux
SuSE Linux
Solaris
Windows
AIX
HP-UX
Sybase Adaptive Server Enterprise (UNIX)
McAfee VirusScan
BEA WebLogic 10 Server
Apache Tomcat Servlet Engine
WebSphere MQ (Windows)
CA Unicenter AutoSys JM Scheduler (Windows)
CA Unicenter AutoSys JM Scheduler (Unix)
CA Unicenter AutoSys JM Agent (Unix)
CA Unicenter Service Desk(Windows)
CA Virtual Performance Manager
CA ServiceDelivery (Windows)
CA ServiceDelivery ServiceCatalog (Windows)
CA ACM Agent (UNIX)
CA Embedded Entitlements Manager
CA Network Discovery Agent
October 2, 2015
—
—
—
—
—
—
—
—
—
—
—
—
—
—
—
—
—
—
—
—
CA CMDB r12 (Windows)
CA ServiceDelivery ServiceView (Windows)
CA SystemEDGE
CA ACM Grid Node
CA ACM Server
CA ACM Agent (Windows)
CA IT Process Automation Manager Agent
CA IT Process Automation Manager Server
Cisco UCS
COM Plus Applications
.NET Framework
CentOS
CA eTrustITM
Oracle Database 11g (Windows)
Apache 2 HTTP Server RPM (UNIX)
Microsoft SQL Server 2008
Microsoft SQL Server 2008 -Tools
IBM WebSphere Portal Server Application
BizTalkServer
IBM WebSphere Portal Server
CA Configuration Automation Copyright © 2010 CA. Todos los derechos reservados.
Gracias
Descargar

CA Automation Suite modular products, modular