Você que trabalha com infraestrutura de tecnologia em uma industria, seja de uma única fábrica, de múltiplas fábricas e plantas ou de uma empresa multinacional de escala completa, sabe que o pedido constante é “faça mais com menos”, não é? Sua rede presta serviço a centenas ou milhares de empregados juntamente com parceiros da cadeia de produção que dependem de você para a integração contínua entre seus negócios e os deles.
Solicitam a você para ajudar a sua empresa a ganhar eficiência operacional e reduzir os custos de produção? Você está buscando meios eficientes em termos de custos para gerenciar sua infraestrutura?
Se esses desafios parecem familiares, continue lendo. Separamos neste post 5 Melhores Práticas para gerenciar e proteger sua rede visando o melhor custo x benefício.
Melhores Práticas nº1: Monitore a sua Infraestrutura
Se você não sabe o que está executando em sua infraestrutura, como os dispositivos em sua rede estão conectados, suas interdependências e suas localizações, o que acontece quando precisa proteger a sua rede? Como localizar os problemas e resolvê-los antes de tornar realidade o impacto de uma falha?
Monitore essas áreas chave continuamente:
Área O que monitorar
Dispositivos de rede
Métricas chave, tais como utilização de interface, e outras métricas armazenadas em seus MIBs,
Tais como erros de interface de utilização de descartes, CPU e utilização de memória.
Sistemas, servidores e estações de trabalho
Utilização de processador, memória, processos, armazenamento e sistema de arquivos,
assim como disco I/O, para ajudar a identificar sistemas subutilizados e sobreutilizados.
Isso deve ser feito para sistemas operacionais Windows, Unix, Linux, Solaris ou Mac.
Indicadores de desempenho de hardware
Ao monitorar áreas, tais como temperatura, suprimento de energia e ventoinhas, você pode
detectar rapidamente ocorrências de superaquecimento ou falhas de componente.
Recursos virtuais
Da mesma forma que monitora servidores físicos, você deve supervisionar métricas como CPU,
interface, memória e utilização de disco na máquina virtual e nível de host. Ao monitorar o uso de
disco no nível de host, você pode proteger-se efetivamente contra o crescimento até o limite de
seu volume. Além disso, configure alertas em tempo real sobre problemas específicos de VMware,
tais como erros de migração, clusters comprometidos acima da capacidade, recursos de
failover insuficientes, erro geral de máquina virtual ou quando avisos/erros de host são acionados.
Infraestrutura sem fio
Utilização excessiva de largura de banda, degradação da força do sinal, pontos de acesso
e excesso de subscrição ao ponto de acesso sem fio.
Melhores Práticas nº2: Monitore o tráfego de rede cabeada e sem fio
A gestão de desempenho pode ser as palavras do momento, mas entender e gerenciar o tráfego de rede e o uso da largura de banda –independente do protocolo usado – ajuda você em três frentes chave:
1. Identificar quais usuários, aplicativos e protocolos específicos consomem sua largura de banda. É também possível que atividades não relacionadas ao trabalho estejam prejudicando valiosos recursos de rede, causando demoras e problemas intermitentes pela rede.
2. Meça precisamente o uso da largura de banda para verificar a fatura dos provedores de ISP, planejar de modo proativo os aumentos no uso de largura de banda e pacotes incompletos ou atrasos.
3. Proteja sua rede detectando rapidamente os ataques DOS e outras atividades perigosas direcionadas à sua rede. De acordo com Black Hat®, muitos agressores se escondem em plena vista, movendo dados para fora das organizações usando protocolos ordinários, tais como FTP, HTTP e SMTP. Firewalls não sinalizarão o tráfego HTTP como anômalo. Mas o monitoramento de rede certo o fará.
Melhores Práticas nº3: Automatize alterações de configuração
A gestão de configuração, historicamente, é negligenciada em diversas situações. Isso é um erro porque até 60% das interrupções de rede e degradações de desempenho são devido a erros por configuração incorreta. Como profissional de gerenciamento de rede, você gasta uma quantidade significativa de tempo estabelecendo e ajustando as configurações de dispositivo de rede para assegurar o desempenho de rede e proteger dados e redes de usuários não autorizados. Com centenas ou até mesmo milhares de dispositivos individuais para gerenciar e manter, as alterações de configuração são feitas inúmeras vezes . É fundamental que essas alterações sejam rastreadas consistentemente.
Recriar do zero uma configuração de dispositivo, ou identificar o que foi alterado em uma rede (quando, onde e por quem) é quase impossível sem uma solução de gestão de configuração. A habilidade de reagir rapidamente a uma falha de dispositivo ou configuração errada é vital. A capacidade de gestão de sua rede para baixar um backup em um novo dispositivo ou substituir um arquivo existente pode significar a diferença entre uma interrupção da rede e uma infraestrutura operacional tranquila.
Abaixo estão cinco indicadores rápidos de melhores práticas para ajudar a dar início aos esforços de gestão de configuração:
1. Criar configurações padrão para cada classificação de dispositivo (p. ex., roteador, comutador de LAN, comutador de WAN, comutador de ATM)
2. Manter as configurações atuais em funcionamento para todos os dispositivos. Também mantém pelo menos 3-5 versões anteriores – isso torna a solução de problemas infinitamente mais fácil.
3. Rastrear as alterações de configuração para fins de auditoria. Considerar a definição de alertas e notificações em tempo real para apoio a este rastreio.
4. Automatizar tarefas programadas relacionadas aos backups atuais de configuração de rede, backups de arquivo de configuração de inicialização e gerenciamento de alteração de senha para dispositivos individuais ou por grupos de dispositivos.
5. Documentar periodicamente as alterações de configurações e de sua rede.
Melhores Práticas nº4: Dê segurança e proteção a informações chave
Para proteger e dar segurança a informações chave, tais como dados de funcionários, você precisa saber quem está acessando quais sistemas e dados e o que usuários por conexão cabeada e sem fio estão fazendo em todos os momentos.
Agora, todos os eventos que acontecem em seu ambiente estão sendo registrados nos logs de eventos e arquivos Syslog pelos seus servidores, estações de trabalho e dispositivos de comunicação por rede.
Porque esses arquivos de log contêm pistas completas de auditoria sobre acesso, acréscimos, exclusões ou manipulação de informações chave, tanto arquivos de Evento do Windows como de Syslog precisam ser monitorados. Ao coletar, armazenar, analisar e relatar sobre esses arquivos, você realiza duas funções essenciais:
• Você tem detecção e resposta a evento de segurança quase em tempo real
• Você mantém conformidade regulatória e argumentação
Melhores Práticas nº5: Consolide todos os alertas em uma localização central
Uma rede é composta por diversos componentes simples, todos projetados e configurados para trabalharem independentemente. É na interdependência onde se encontra a dificuldade de decodificar ao realizar a solução de problemas.
À medida que desenvolve uma estratégia de gestão de infraestrutura, busque meios de obter uma visão consolidada de todos os alertas e problemas ocorrendo em qualquer lugar de sua infraestrutura.
Ao consolidar, inclua problemas de desempenho, gargalos de tráfego de rede, violações de uso de largura de banda, problemas de configuração e qualquer tipo de problema. Você aumenta a eficiência de TI assegurando uma melhor coordenação em procedimentos de resposta e ao saber exatamente o que está acontecendo em sua rede.
Além disso, é mais fácil solucionar problemas difíceis de resolver, tais como rede lenta ou problemas intermitentes quando você tem uma visão unificada de todos os alertas e problemas.
http://www.netgoldti.com.br/gerenciamento-de-ti/5-melhores-praticas-de-gestao-de-ti-para-industrias?utm_source=Leads&utm_campaign=b1ae6a2270-News-Junho-Leads&utm_medium=email&utm_term=0_d230ec9d9e-b1ae6a2270-70040501
Nenhum comentário:
Postar um comentário