HOJA DEL PRODUCTO: CA Configuration Automation CA Configuration Automation agility made possible CA Configuration Automation está diseñado para contribuir a la reducción de costes y mejorar la eficacia de TI mediante la automatización de las tareas de gestión de la configuración asociadas al aprovisionamiento del centro de datos y la nube privada. El producto contribuye a garantizar la conformidad continua con las políticas internas de configuración de TI y los criterios de referencia del sector relativos a la configuración de seguridad, y sigue las prácticas recomendadas del proceso de gestión de cambios y configuración para aumentar la disponibilidad de los servicios de TI y reducir los cortes originados por errores de configuración. Descripción general Uno de los retos más difíciles a los que se enfrentan las operaciones de TI hoy en día es la gestión y el seguimiento de las configuraciones de recursos de TI en un entorno de TI cada vez más complejo, formado por componentes virtuales y de nube privada que cambian rápidamente y son muy dinámicos. Esta complejidad surge en el contexto de una lista creciente de mandatos de cumplimiento normativo con implicaciones legales y financieras para la empresa, así como para las operaciones de TI y los equipos de seguridad de TI con responsabilidades comunes de implementación de programas de cumplimiento y apoyo de la preparación para auditorías. Pese a estas necesidades relativas a la conformidad de la configuración, sigue siendo igual de importante que siempre el papel que han desempeñado tradicionalmente las soluciones de gestión de la configuración para aplicar las prácticas recomendadas a los sistemas de gestión de cambios y así acelerar la solución de incidentes y problemas. CA Configuration Automation afronta estos retos con una solución integrada de gestión de los cambios de configuración y la conformidad de la configuración. Contribuye a reducir los costosos recuentos necesarios para implementar los programas de cumplimiento líderes en las infraestructuras de TI físicas y virtuales, mediante la automatización de las laboriosas tareas de gestión de la configuración, que suelen ser tediosas y propensas a errores, además de requerir mucho tiempo. Beneficios CA Configuration Automation puede ayudarle a hacer lo siguiente: Conserve los datos de configuración precisos de los servidores, aplicaciones y servicios como parte de un sistema de gestión de cambios (CMS, Change Management System) de varios proveedores. Aumente la disponibilidad del servicio con mapas visuales intuitivos de las relaciones y dependencias entre los componentes detectados y los servicios de TI, para analizar las causas y el impacto en los servicios.
Defina las configuraciones estandarizadas para aprovisionar de recursos de infraestructura y habilitar los servicios de TI repetibles y reutilizables en la nube privada y la automatización del centro de datos. Aplique el cumplimiento de las políticas internas de configuración de TI o las normativas externas, como el estándar Payment Card Industry (PCI), la ley Sarbanes-Oxley (SOX) y la ley HIPAA (Health Insurance Portability and Accountability), que utilizan contenido basado en políticas integrado en los criterios de referencia del sector relativos a la configuración de seguridad. Realice análisis de auditoría periódicos con informes para demostrar el cumplimiento de las políticas de configuración de seguridad. Detecte y corrija automáticamente los cambios de la configuración o la seguridad básicas que podrían dar lugar a cortes no planificados o a la infracción de los requisitos normativos en componentes de servicio importantes como la planificación de recursos empresariales (ERP, Enterprise Resource Planning) y los servidores Web y de aplicaciones financieras. Presente diversos informes, cuadros de mandos y alertas del estado del cumplimiento de la configuración de los componentes y servicios empresariales de su infraestructura. CA Configuration Automation: una solución integrada para la conformidad continua de la configuración en la nube privada Gestión impulsada por políticas del cumplimiento de la configuración para un nuevo modelo de prestación de servicios de TI La informática en la nube ha predicado una promesa económica clave: la capacidad de TI para admitir los servicios empresariales predefinidos y repetibles, que se sostienen sobre los recursos de la infraestructura de los activos compartidos. Los recursos deberían implementarse bajo demanda, según las solicitudes de servicio de los usuarios finales, con una intervención mínima del personal de TI. Para automatizar correctamente las tareas complejas implicadas, el departamento de TI debe minimizar las variaciones de los procesos de ejecución de las solicitudes de servicio, mediante la implementación de componentes con configuraciones estandarizadas que cumplan las políticas de configuración internas mínimas y las directrices estipuladas de configuración de la seguridad. Sentar las bases del aprovisionamiento inicial no es más que el principio. El departamento de TI debe controlar continuamente que la infraestructura del centro de datos cumple la política de configuración y está preparada para las auditorías regularmente y en un nuevo modelo de prestación de servicios de TI, dominado por la alta frecuencia de los cambios con recursos informáticos físicos y virtuales que pueden duplicarse, moverse, aprovisionarse y enviarse a producción de forma rápida y según la demanda del usuario final. La experiencia ha demostrado que realizar manualmente los seguimientos y la aplicación del cumplimiento de la configuración es una tarea ineficaz y propensa a errores en el pasado, que requiere mucho tiempo; y lo será incluso más ahora que hay mayor disponibilidad y seguridad, y que existen más implicaciones para el cumplimiento normativo de los servicios. Además de atender las necesidades de cumplimiento, una solución integrada de gestión de la configuración puede actuar como pieza fundamental de cualquier sistema de gestión central (CMS, Content Management System) de prácticas recomendadas, mediante la creación de sinergias derivadas de la detección automática de los cambios de los componentes de la infraestructura (autorizados o no) y la invocación de reglas de corrección o políticas de cumplimiento (lo que proceda). 2
Las instancias de cortes del servicio de TI causados por configuraciones no conformes con la normativa pueden reducirse más si se tiene una idea más precisa de la situación de la infraestructura; en el caso de los CMS, esto se traduce en los datos de configuración detectados; y en el caso de las operaciones de TI, esto se consigue mediante la recopilación visual de la información gráfica, que resalta las dependencias entre los componentes de servicio detectados. Estas capacidades tienen un valor incalculable para el servicio de atención al cliente de TI y para el personal de operaciones, que necesitan realizar el análisis de las causas y el impacto en los servicios para solucionar más rápidamente los incidentes y mejorar los objetivos de los contratos de nivel de servicio (SLA, Service Level Agreement). Descripción del producto CA Configuration Automation es una solución muy escalable para gestionar la configuración y realizar auditorías del cumplimiento de la configuración con fórmulas basadas en los criterios de referencia del Center for Internet Security (CIS). Estos criterios de referencia aportan reglas y valores mínimos de control técnico para fortalecer los sistemas operativos, las aplicaciones de middleware y software y los dispositivos en red, de modo que se sigan las recomendaciones de configuración de los diversos estándares y normativas del sector, como el estándar PCI y la ley SOX. CA Configuration Automation está disponible como solución independiente o como parte de un conjunto de soluciones de automatización y aprovisionamiento en la nube de CA Technologies, que incluye CA Automation Suite for Data Centers, y ofrece las siguientes funciones principales: Detección de la infraestructura Detecte automáticamente servidores, aplicaciones de software y servicios en el centro de datos. Ajustes de configuración del inventario para los componentes físicos y virtuales de la infraestructura. Visualización de mapas de topología y dependencias Visualice las relaciones y dependencias entre los servicios, aplicaciones y servidores detectados en una interfaz gráfica de usuario integrada. Mejore el análisis de las causas y el impacto en los servicios con los mapas de topología. Detección de cambios no autorizados Capture en instantáneas los datos de configuración y la información sobre dependencias. Acelere el aislamiento de los problemas con la búsqueda de cambios de configuración en las instantáneas. Controle y compare las configuraciones con las configuraciones básicas aprobadas y los modelos de excelencia. Detecte las variaciones de la configuración y corrija inmediatamente los errores de configuración. Cumplimiento de la política de configuración Las reglas del cumplimiento permiten comprobar que las configuraciones del servidor y las aplicaciones se atienen a las políticas de cumplimiento. Las reglas integradas simplifican el cumplimiento de los estándares del sector, como PCI y DISA. Aplique las políticas de seguridad comprobando que las configuraciones de servidores recién aprovisionados siguen las prácticas recomendadas del sector. Integración de la base de datos de gestión de la configuración (CMDB, Configuration Management Database) de varios proveedores para el sistema de gestión de cambios de ITIL Migre fácilmente la información de configuración y dependencias para los elementos de configuración a CA CMDB y otras CMDB como BMC Atrium CMDB. Implemente los sistemas empresariales de gestión de cambios según las prácticas recomendadas. 3
Funciones Solución única que integra la gestión del cumplimiento de los cambios y la configuración y la detección automática y los mapas de topología y dependencias. La detección automática de software sin agentes y basada en agentes proporciona opciones de detección completa y flexible, con métodos de detección sin agentes, basada parcialmente en agentes y basada en agentes. La detección sin agentes permite realizar un inventario exhaustivo sin necesidad de instalar software en los componentes de destino, mientras que los agentes pueden implementarse cuando es necesario realizar una detección de aplicaciones más en profundidad. Puede detectar aplicaciones, bases de datos y servidores en los entornos distribuidos y de mainframe (z/linux). La detección basada en perfiles sirve para planificar las operaciones de detección y gestión de forma que sean periódicas. Con los perfiles de gestión de servidores, especificará las operaciones de gestión de la configuración que desea realizar y el momento en que las realizará en el aprovisionamiento inicial de servidores y en adelante. Estos perfiles le permitirían, por ejemplo, planificar el momento de la toma de instantáneas de configuración o la frecuencia de la verificación del cumplimiento de la configuración. La detección de cambios con instantáneas de configuración permite detectar las modificaciones de los archivos y parámetros en las configuraciones de componentes de software. Para controlar y detectar los cambios no autorizados, sólo tiene que tomar una instantánea de los ajustes de configuración en cualquier momento y compararla con instantáneas anteriores o posteriores. También puede crear una instantánea de la configuración básica o el modelo de excelencia para detectar servidores que no cumplen las políticas. La gestión de políticas de configuración con fórmulas según las prácticas recomendadas proporciona cientos de fórmulas con base de conocimiento integrada para los principales servidores Web y de aplicaciones, bases de datos, sistemas de mensajería, dispositivos de red y sistemas operativos (Windows, Linux, Solaris, AIX y HP/UX). Si utiliza las fórmulas estándares podrá detectar rápidamente instancias de componentes, localizar sus archivos de configuración, extraer los ajustes de configuración y determinar sus dependencias y relaciones. Con el editor de fórmulas integrado, puede crear fórmulas adaptadas a sus aplicaciones personalizadas. El cumplimiento basado en reglas es una función única diseñada para permitir la asignación de reglas y políticas en los niveles del archivo y los parámetros. Ejecute los datos de la instantánea y compárelos con el valor predeterminado y las reglas especificadas en las fórmulas de cumplimiento integradas (Ilustración 1). Las fórmulas se basan en los criterios de referencia del CIS y las directrices de los proveedores relativas al fortalecimiento de la seguridad del hardware, para cumplir los estándares del sector, como el PCI. Los cambios se controlan automáticamente y, si se produce una infracción, se comunica automáticamente. La corrección sirve para detectar automáticamente los cambios realizados en los ajustes de configuración importantes y modificarlos para ajustarlos los valores y políticas predeterminados. Integración con las soluciones de gestión empresarial de CA Technologies (CA Service Assurance, CA Service Desk Manager [CA CMDB] y CA Automation Suite for Data Centers) para cumplir los requisitos de gestión de la configuración de las operaciones de TI, la gestión de servicios de TI y el aprovisionamiento de la nube privada. Informes y los cuadros de mandos: cuadros de mandos predefinidos, gráficas y contenidos visuales, e informes que se presentan visualmente, en papel, exportados y por correo electrónico. 4
La arquitectura en cuadrícula dota de escalabilidad empresarial de conformidad con los estándares de las soluciones de gestión empresarial. Novedades Visualización de mapas de las dependencias entre aplicaciones Nueva interfaz de usuario de visualización con gráficas predefinidas y plantillas personalizables Opción de detección basada en el servidor Telnet Detección de Windows con compatibilidad de WMI con el modo de acceso a servicios Web para la detección de fórmulas Datos NDG integrados en las operaciones de cambio/comparación y cumplimiento Recopilación de datos de detección y configuración basados en el programa SUDO Compatibilidad con la detección de z/linux (RedHat y SUSE OS) a través de SSH o Telnet Ilustración A Fórmula de cumplimiento de reglas Las fórmulas de cumplimiento preestablecidas basadas en los criterios de referencia del CIS (Center for Internet Security) se utilizan para garantizar el cumplimiento de las directrices de configuración mínimas. 5
Ilustración B Resumen de resultados del cumplimiento de los servidores Resultados del análisis automatizado de las configuraciones de servidores y aplicaciones, clasificados por el cumplimiento de los criterios de referencia de configuración del CIS. Ilustración C Visualización y mapas de topologías Las relaciones y dependencias entre los componentes detectados y los servicios de TI se representan gráficamente para asistir en el análisis de las causas y el impacto en los servicios. 6
Mejore el control y el proceso de cumplimiento de las políticas de configuración de TI con el contenido basado en políticas CA Configuration Automation puede ayudarle a hacer lo siguiente: Aumentar la operatividad al tiempo que reduce los costes del aprovisionamiento del centro de datos y la nube privada Optimice el uso del personal de TI automatizando las tareas de configuración rutinarias y redistribuyendo al personal de TI en proyectos más estratégicos. Mejore la prestación de servicios de TI reduciendo el tiempo necesario para aprovisionar a los recursos informáticos con configuraciones estandarizadas. Aplicar las políticas de cumplimiento y reducir el riesgo global Demuestre el cumplimiento de la política de configuración con auditorías e informes automatizados. Identifique y corrija rápidamente las infracciones de las políticas. (Ilustración B: Resumen de resultados del cumplimiento de los servidores) Mejore la capacidad de cumplimiento de varias normativas con los controles comunes de TI, y reduzca la duplicación del trabajo de los equipos de TI. Mejore los procesos de conformidad de TI para contribuir al cumplimiento del PCI, la ley SOX y otras normativas, con el contenido basado en políticas y las prácticas recomendadas basadas en los criterios de referencia del sector. Aumentar la disponibilidad de los servicios y prevenir de forma proactiva los cortes en el centro de datos Reduzca el tiempo de inactividad: detecte de forma proactiva la variación de la configuración antes de que produzca una interrupción del centro de datos. Restaure automáticamente las configuraciones a los modelos de excelencia aprobados. Aplique las políticas de control de cambios y reduzca las modificaciones no autorizadas de la infraestructura de TI. Reduzca los cortes del servicio y mejore los objetivos de la prestación de servicios de TI con una solución de problemas más rápida, facilitando información precisa sobre la configuración y dotando de visibilidad a los analistas del servicio de atención al cliente y los sistemas de gestión de cambios. Aumente la disponibilidad de los servicios y los SLA con análisis de las causas y el impacto en los servicios. La ventaja de CA Technologies CA Configuration Automation permite cumplir los requisitos comunes a las operaciones de TI para la conformidad con la política interna de configuración, y satisfacer las necesidades de cumplimiento de los diferentes mandatos del sector que dependen de que se realice un control efectivo de los cambios en los sistemas de TI. La solución automatiza las tareas repetitivas (que pueden ser tediosas y propensas a errores humanos, y requerir muchos recursos) asociadas a los informes de auditoría de las políticas de TI y a la conformidad continua de la configuración estipulada en las normativas vigentes. Al ofrecer una plataforma integrada de detección, detección de cambios y corrección de cambios, contribuye a garantizar que los requisitos complejos de cumplimiento de la configuración de los centros de datos dinámicos emergentes y de la infraestructura de la nube privada pueden satisfacerse mediante la automatización de la configuración basada en políticas. 7
CA Configuration Automation forma parte de la solución CA Automation Suite for Data Centers, diseñada como una ayuda en la creación y el escalado dinámicos de los servicios de TI y la infraestructura de la nube privada a través de un enfoque modular. El conjunto de programas integra diversos productos líderes del mercado: CA Server Automation, CA Virtual Automation, CA Process Automation y CA Configuration Automation. El aumento de las ventas de hardware, la virtualización continuada de los centros de datos de producción y la experimentación con estrategias en la nube están contribuyendo a crear un centro de datos cada vez más dinámico y complejo y unos entornos de proveedores de servicios que requieren unas herramientas de software sofisticadas y exhaustivas de gestión de la configuración y los cambios, para controlar los activos, gestionar los cambios, mantener las configuraciones actualizadas, aplicar los estándares corporativos y garantizar el cumplimiento de los acuerdos de licencia del software. Fuente: Worldwide Change and Configuration Management Software 2011 2015 Forecast (Pronóstico global de IDC para 2011 2015 del software de gestión de la configuración y los cambios) (documento de análisis del mercado número 227050 de marzo de 2011) Si desea obtener más información sobre CA Configuration Automation y otras soluciones de CA Data Center Automation, visite ca.com. Copyright 2011 CA. Todos los derechos reservados. ITIL es una marca registrada y una marca registrada comunitaria del organismo de comercio estatal (Office of Government Commerce) de EE. UU., y está inscrita en el registro de patentes y marcas de EE. UU. Linux es una marca registrado de Linus Torvalds en EE. UU. y otros países. Todas las marcas y nombres comerciales, logotipos y marcas de servicios restantes a los que se hace referencia en este documento pertenecen a sus respectivas empresas. El propósito de este documento es meramente informativo. CA Technologies no se responsabiliza de la exactitud e integridad de la información. En la medida de lo permitido por la ley vigente, CA proporciona esta documentación tal cual, sin garantía de ningún tipo, incluidas, a título enunciativo y no taxativo, las garantías implícitas de comercialidad, adecuación a un fin específico o no incumplimiento. CA no responderá en ningún caso en los supuestos de demandas por pérdidas o daños, directos o indirectos, que se deriven del uso de esta documentación, incluidas, a título enunciativo y no taxativo, la pérdida de beneficios, la interrupción de la actividad empresarial, la pérdida del fondo de comercio o la fuga de datos, incluso cuando CA hubiera podido ser advertida con antelación y expresamente de la posibilidad de dichos daños. CA no proporciona asesoramiento jurídico. Ningún producto de software al que se hace referencia en el presente documento se convierte en medio sustitutivo del cumplimiento de ninguna ley (incluidos, a título enunciativo y no taxativo, cualquier reglamento, estatuto, norma, regla, directiva, directriz, política, orden administrativa, decreto, etc. [en conjunto, las Leyes ]) o de ninguna obligación contractual con terceros. Se recomienda que recurra a asesoramiento legal independiente con respecto a dichas Leyes u obligaciones contractuales. CS1358_0611