Libere el poder de los datos de mainframe en la economía de la aplicación Los datos controlan la economía de la aplicación Los datos constituyen el activo más valioso que tiene un negocio y los datos más importantes se encuentran en el mainframe. La información importante impulsa a las nuevas aplicaciones y servicios que diferencian su negocio. Pero estos puntos de acceso al mainframe también representan una nueva “área de superficie” que podría poner en riesgo los datos valiosos de mainframe. Sin duda, mantener perfiles de seguridad y cumplimiento es una preocupación creciente en la economía de la aplicación, en especial dado el entorno normativo más estricto. Y crece rápidamente ya que cada nueva aplicación crea una nueva fuente de datos. Más aun, aumentan las demandas de uso dado que los desarrolladores buscan acceso a los datos basados en mainframe para promover la innovación. Liberar el poder de los datos de mainframe en la economía de la aplicación significa que puede proteger, administrar y analizar con mayor eficiencia toda la información que genera y obtiene su empresa. No obstante, con los datos esparcidos por todos lados, ¿cómo puede lograr la agilidad necesaria para entregar información sobre los datos, respaldar la innovación y entregar aplicaciones que deleiten a los usuarios? De hecho, muchas aplicaciones nuevas están orientadas al cliente y a los móviles, lo que hace que las cargas de trabajo relacionadas sean más impredecibles que nunca. El resultado está aumentando la presión en la TI de la empresa para ayudar a otorgar que el acceso a los datos estén disponibles las 24 horas, los 7 días de la semana, los 365 días del año. Un mundo ávido de datos 40% 1 2015 CA Sponsored Research--The State of Big Data Infrastructure: Benchmarking global Big Data users to drive future performance, http://www.ca.com/ar/~/media/Files/IndustryResearch/the-state-of-big-data-infrastructure.pdf 2 de las organizaciones planean implementar más proyectos de datos, con un aumento de 2 veces en la cantidad de organizaciones que han iniciado proyectos impulsados por los datos desde 2014.1 Nuevas realidades de la administración de datos... Aprovechar plenamente los datos de mainframe es un proceder estratégico en la economía de la aplicación. Aún así, demasiadas empresas debe superar obstáculos como los silos de datos que pueden limitar o demorar el acceso a datos imprescindibles contenidos en el mainframe. Sin una forma unificada de estar a la vanguardia de las demandas ininterrumpidas de datos, su organización podría seguir experimentando múltiples problemas dado que aborda este aumento en el consumo de datos. Datos de mainframe imprescindibles 70% Por ejemplo, desde una perspectiva de la administración de datos, probablemente usted: 2 • Se esfuerce por otorgar disponibilidad de mayores cantidades de aplicaciones y servicios las 24 horas, los 7 días de la semana, los 365 días del año. • Aplique más recursos para administrar y optimizar las bases de datos. • Confíe en procesos manuales y tenga dificultad para identificar los cuellos de botella en el desempeño. • No pueda aprovechar los datos de mainframe como un aporte para proyectos innovadores de grandes bases de datos. • Se enfrente a una creciente falta de talentos dado que el retiro reduce el grupo de trabajadores con habilidades técnicas. Enterprise Systems Media, julio de 2015. 3 de los datos empresariales se realizan en sistemas de mainframe.2 ... e inquietudes de seguridad de datos Funcionar en un modelo empresarial impulsado por los datos también plantea nuevos desafíos en seguridad de datos. Por eso, es probable que intente enfrentar: • Un entorno de seguridad donde los posibles puntos de ataque ya no estén restringidos al perímetro. • Una aumento en la exposición a los riesgos debido a una mayor conexión entre aplicaciones, sistemas, dispositivos y su mainframe. • Un desgaste de aptitudes y una pérdida de experiencia en mainframe que puede provocar puertas accidentalmente abiertas a sistemas de registro confidenciales. • Puntos ciegos de la organización, junto con la confianza errónea de que el mainframe “nunca puede piratearse”. • Iniciativas de la gran base de datos que requieren un acceso continuo, seguro y que cumple con las normas para los datos actuales e históricos. Un enigma moderno Decidir administrar o proteger sus datos no es una opción. Debe descubrir la mejor forma de abordar ambos desafíos. 4 Lo primero es lo primero: proteja sus datos de mainframe confidenciales Al buscar proteger su entorno de mainframe, tenga en cuenta lo siguiente: las barreras que mantienen alejados a los perpetradores malintencionados también pueden evitar que sus desarrolladores, aplicaciones móviles y análisis de la gran base de datos accedan a los datos empresariales necesarios. Al mismo tiempo, los datos pueden filtrarse por límites aparentemente seguros debido a prácticas y errores internos, además de brechas de seguridad de mainframe Estas situaciones aumentan la posibilidad de una violación de seguridad dañina, cuyo costo promedio es de $3,79 millones.3 Pero ¿qué sucedería si su estrategia de seguridad de datos podría proteger sus datos y permitirle respaldar la innovación? El estado de la inseguridad 23% $154 3, 4, 5 Podría hacer lo siguiente: de aumento en el costo total de una filtración de datos desde 20134 • Saber quién accede a su red, qué hacen, cuando y si deberían hacerlo mediante la administración estandarizada de identidades en toda la empresa. • Mejorar el control de acceso de mainframe mediante el monitoreo automatizado de ID basado en roles y la limpieza que realiza un seguimiento a los usuarios nuevos y los cambios de roles al eliminar identidades obsoletas o redundantes. • Evitar que los datos confidenciales estructurados y no estructurados salgan de su empresa (y las posibles multas de cumplimiento) al identificar cada repositorio posible de contenido confidencial. • Aplicar herramientas estándar de cumplimiento para facilitar el análisis forense del acceso a los datos y cualquier infiltración. • Abordar auditorías normativas con una capacidad de reportes que ofrece una mayor confianza y transparencia en su posición de seguridad. el costo promedio por registro perdido o robado5 Ponemon Institute, Cost of Data Breach Study: Global Analysis, 2015. 5 El valor de la administración efectiva de datos Pero ¿qué sucedería si su estrategia de administración de datos pudiera optimizarse efectivamente Casi todas las empresas importantes en todo el mundo emplean bases de datos de mainframe para respaldar aplicaciones imprescindibles. Aún así, es cada vez más difícil administrar estos entornos crecientes dadas todas las inquietudes de personal, respaldo y financieras asociadas. para entregar el nivel de soporte e innovación que ahora se espera de su organización? Podría hacer lo siguiente: El hecho es que una mayor complejidad y requisitos empresariales rápidos están haciendo que las prácticas actuales de administración de datos sean inadmisibles al enfrentarse con: • Optimizar los recursos de bases de datos para abordar las necesidades de su entorno empresarial cambiante. • La administración manual de bases de datos y las prácticas de administración que son costosas y con muchos recursos. • Mantener una gran disponibilidad, mejorar la experiencia del usuario y minimizar las interrupciones. • Dificultad en la resolución de problemas porque carece de herramientas integradas que lo ayuden a identificar rápidamente los problemas de desempeño. • Cumplir con los SLA de aplicaciones empresariales imprescindibles. • Aumentar la productividad del personal para que sean más eficaces y necesiten menos tiempo en lograr mayores resultados. • Inquietudes de cumplimiento e incumplimiento de los SLA o tiempo de inactividad que conducen a una pérdida empresarial. • Problemas de productividad relacionados con la transición en curso de personal experimentado de mainframe a administradores de bases de datos menos experimentados. Analicemos tres pasos simples que puede seguir para permitir una mejor administración y seguridad de datos. 6 Paso n.º1: logre el desempeño extraordinario del personal y los sistemas de TI Su objetivo: reducir la cantidad de tiempo, la experiencia y el esfuerzo necesarios para administrar, monitorear y proteger mejor los datos empresariales esenciales a la vez que se permite una resolución más rápida de problemas. Implementar capacidades que lo ayuden a: • Agilizar y automatizar tareas repetitivas para que su personal de TI cuente con más tiempo para proyectos más estratégicos. • Visualizar con más facilidad las relaciones de datos complejas, monitorear proactivamente los umbrales y las alertas, e identificar, diagnosticar y resolver cuellos de botella de desempeño con mayor rapidez a fin de mejorar el desempeño. • Obtener acceso en tiempo real a estadísticas de datos, estados de y eventos de cumplimiento que ayuden a su personal de TI a administrar mejor la infraestructura de datos al utilizar información completa, actual y precisa. • Utilizar alertas automatizadas sobre las excepciones de umbrales para proporcionar un punto de partida para solucionar problemas más fácilmente. • Aprovechar la documentación de dominio en contexto con integración de terceros. Sus beneficios: • Aumentar la efectividad del equipo de TI sin un gran incremento en la capacitación. • Mejorar la calidad del servicio para su empresa, socios y clientes al disminuir el costo, la complejidad y el riesgo. • Acelerar la resolución de problemas y la respuesta a anomalías. • Facilitar una mejor colaboración, retención de habilidades y productividad en el personal de TI actual y de la próxima generación. 7 Paso n.º2: optimice para un mejor desempeño: fulmine el riesgo y los requisitos de recursos Su objetivo: administrar los datos y el ciclo de vida del cumplimiento para “mantener las operaciones básicas”, emplear herramientas flexibles que le permitan optimizar la productividad, abordar los requisitos de cumplimiento y mejorar su capacidad para cumplir con los acuerdos de nivel de servicio. Implementar capacidades que lo ayuden a: • Automatizar la revisión técnica de su sistema, entornos de hardware y software e identificar exposiciones de integridad. • Identificar y controlar las exposiciones de seguridad de IBM z/OS®. • Permitir la limpieza de archivos de seguridad continua y desatendida. • Realizar análisis más profundos y a más largo plazo del desempeño del sistema esencial de bases de datos sin afectar aún más sus ciclos y recursos de la CPU de mainframe. Sus beneficios: • Lograr un control y un acceso granular y basado en roles a los entornos de IBM z/OS® mediante el monitoreo automatizado y las actividades de auditoría. • Promover la atenuación proactiva de los problemas y la ejecución de los controles de cumplimiento. • Satisfacer las crecientes demandas empresariales de datos más rápidos a través del desempeño optimizado de sistemas y aplicaciones complejos. • Dar forma o desarrollar un desempeño óptimo, una administración eficiente de la base de datos y copias de seguridad y recuperaciones fiables de IBM DB2® para z/OS®. 8 Paso n.º3: desbloquee el poder de sus datos de mainframe Su objetivo: Integrar los datos esenciales con productos de inteligencia empresarial y aplicaciones analíticas que ayudan a los procesos empresariales importantes a que continúen a la vez que protegen los activos corporativos confidenciales. Implementar capacidades que lo ayuden a: • Integrar la gran base de datos de IBM z Systems™ en su infraestructura para permitir que sus análisis de la gran base de datos aborden todos los datos de su empresa. • Recolectar y analizar de manera eficiente toda la información que genera y obtiene su empresa. • Ayudar a proteger los datos de mainframe al analizar automáticamente los datos para identificar dónde está ubicada la información confidencial y regulada, cómo se accede y quién lo hace. Sus beneficios: • Facilitar un mejor análisis mediante el acceso de autoservicio a los datos de la empresa. • Buscar, clasificar y proteger los datos regulados o confiables en IBM z Systems™. • Mejorar la eficiencia al minimizar los ciclos de la CPU mediante la explicación de los motores especializados zIIP. • Acelerar el acceso de datos al eliminar los procesos riesgosos para la descarga o los procesos de extracción, transformación y carga. 9 Permitirle a TI una mejor seguridad y administración de datos Administración de los datos Administrar el desempeño CA Performance Analytics for DB2 for z/OS (Análisis de desempeño de CA para DB2 para z/OS) Seguridad Cumplir con los requisitos de SLA Servicio M3A Control CA Top Secret® y CA ACF2TM Auditoría Funcionalidades de administración de eventos de CA Incrementar la productividad del personal Buscar DATOS CA Data Content Discovery 1. 2. 3. Proteger CA Data Content Discovery y ecosistema de socios de protección 10 Clasificar CA Data Content Discovery Brindar autonomía a las grandes bases de datos vStorm Connect Data Streaming for Big Data Obtenga información sobre cómo CA Technologies puede ayudarlo a liberar el poder de su entorno de mainframe Visítenos hoy: ca.com/ar/mainframe CA Technologies (NASDAQ: CA) crea un software que impulsa la transformación en las empresas y les permite aprovechar las oportunidades de la economía de la aplicación. El software es el centro de cada empresa, en cada sector. Desde la planificación hasta el desarrollo, la administración y la seguridad, CA trabaja con empresas en todo el mundo para cambiar el estilo de vida y la forma de realizar transacciones y comunicarse, mediante entornos móviles, de nubes públicas y privadas, centrales y distribuidos. Obtenga más información en ca.com/ar. Copyright © 2016 CA. Todos los derechos reservados. I z/OS, DB2 y z Systems son marcas registradas de International Business Machines Corporation en Estados Unidos, en otros países o en ambos. Todas las marcas y nombres comerciales, logotipos y marcas de servicios restantes a los que se hace referencia en este documento pertenecen a sus respectivas empresas. El propósito de este documento es meramente informativo, y CA no se responsabiliza de la exactitud o integridad de la información que figura en este. En la medida de lo permitido por la ley vigente, CA proporciona esta documentación “tal cual”, sin garantía de ningún tipo, incluidas, a título enunciativo y no taxativo, las garantías implícitas de comercialización, adecuación a un fin específico o no incumplimiento. CA no responderá en ningún caso en los supuestos de demandas por pérdidas o daños, directos o indirectos, que se deriven del uso de esta documentación, incluidas, a título enunciativo y no taxativo, el lucro cesante, la interrupción de la actividad empresarial, la pérdida del fondo de comercio o la fuga de información, incluso cuando CA hubiera podido ser advertida con antelación y expresamente de la posibilidad de dichos daños. CA no proporciona asesoramiento legal. Ni este documento ni ninguno de los productos de software de CA mencionados servirán como sustituto del cumplimiento de las leyes (que incluye, entre otros, leyes, estatutos, reglamentos, normas, directivas, políticas, estándares, pautas, medidas, requisitos, órdenes administrativas y ejecutivas, etc., en conjunto denominados “leyes”) mencionadas en este documento. Para obtener asesoramiento sobre las leyes mencionadas en este documento, consulte con un abogado competente. CS200-169846