Libere el poder de los datos de mainframe en la economía de la

Anuncio
Libere el poder de los
datos de mainframe en la
economía de la aplicación
Los datos controlan la economía de la aplicación
Los datos constituyen el activo más valioso que tiene un negocio y los
datos más importantes se encuentran en el mainframe. La información
importante impulsa a las nuevas aplicaciones y servicios que diferencian
su negocio.
Pero estos puntos de acceso al mainframe también representan una
nueva “área de superficie” que podría poner en riesgo los datos valiosos
de mainframe. Sin duda, mantener perfiles de seguridad y cumplimiento
es una preocupación creciente en la economía de la aplicación,
en especial dado el entorno normativo más estricto.
Y crece rápidamente ya que cada nueva aplicación crea una nueva fuente
de datos. Más aun, aumentan las demandas de uso dado que los
desarrolladores buscan acceso a los datos basados en mainframe para
promover la innovación.
Liberar el poder de los datos de mainframe en la economía de la
aplicación significa que puede proteger, administrar y analizar con mayor
eficiencia toda la información que genera y obtiene su empresa. No
obstante, con los datos esparcidos por todos lados, ¿cómo puede lograr
la agilidad necesaria para entregar información sobre los datos, respaldar
la innovación y entregar aplicaciones que deleiten a los usuarios?
De hecho, muchas aplicaciones nuevas están orientadas al cliente y a los
móviles, lo que hace que las cargas de trabajo relacionadas sean más
impredecibles que nunca. El resultado está aumentando la presión en la
TI de la empresa para ayudar a otorgar que el acceso a los datos estén
disponibles las 24 horas, los 7 días de la semana, los 365 días del año.
Un mundo ávido de datos
40%
1
2015 CA Sponsored Research--The State of Big Data Infrastructure: Benchmarking global Big Data users to drive future
performance, http://www.ca.com/ar/~/media/Files/IndustryResearch/the-state-of-big-data-infrastructure.pdf
2
de las organizaciones planean
implementar más proyectos de datos, con
un aumento de 2 veces en la cantidad de
organizaciones que han iniciado proyectos
impulsados por los datos desde 2014.1
Nuevas realidades de la
administración de datos...
Aprovechar plenamente los datos de mainframe es un proceder
estratégico en la economía de la aplicación. Aún así, demasiadas
empresas debe superar obstáculos como los silos de datos que pueden
limitar o demorar el acceso a datos imprescindibles contenidos en
el mainframe.
Sin una forma unificada de estar a la vanguardia de las demandas
ininterrumpidas de datos, su organización podría seguir
experimentando múltiples problemas dado que aborda este aumento
en el consumo de datos.
Datos de mainframe imprescindibles
70%
Por ejemplo, desde una perspectiva de la administración de datos,
probablemente usted:
2
•
Se esfuerce por otorgar disponibilidad de mayores cantidades de
aplicaciones y servicios las 24 horas, los 7 días de la semana,
los 365 días del año.
•
Aplique más recursos para administrar y optimizar las bases
de datos.
•
Confíe en procesos manuales y tenga dificultad para identificar los
cuellos de botella en el desempeño.
•
No pueda aprovechar los datos de mainframe como un aporte
para proyectos innovadores de grandes bases de datos.
•
Se enfrente a una creciente falta de talentos dado que el retiro
reduce el grupo de trabajadores con habilidades técnicas.
Enterprise Systems Media, julio de 2015.
3
de los datos empresariales
se realizan en sistemas de
mainframe.2
... e inquietudes de
seguridad de datos
Funcionar en un modelo empresarial impulsado por los datos también
plantea nuevos desafíos en seguridad de datos. Por eso, es probable
que intente enfrentar:
•
Un entorno de seguridad donde los posibles puntos de ataque ya
no estén restringidos al perímetro.
•
Una aumento en la exposición a los riesgos debido a una mayor
conexión entre aplicaciones, sistemas, dispositivos y su
mainframe.
•
Un desgaste de aptitudes y una pérdida de experiencia en
mainframe que puede provocar puertas accidentalmente abiertas
a sistemas de registro confidenciales.
•
Puntos ciegos de la organización, junto con la confianza errónea de
que el mainframe “nunca puede piratearse”.
•
Iniciativas de la gran base de datos que requieren un acceso
continuo, seguro y que cumple con las normas para los datos
actuales e históricos.
Un enigma moderno
Decidir administrar o proteger sus datos
no es una opción. Debe descubrir la mejor
forma de abordar ambos desafíos.
4
Lo primero es lo primero:
proteja sus datos de
mainframe confidenciales
Al buscar proteger su entorno de mainframe, tenga en cuenta lo siguiente:
las barreras que mantienen alejados a los perpetradores malintencionados
también pueden evitar que sus desarrolladores, aplicaciones móviles
y análisis de la gran base de datos accedan a los datos empresariales
necesarios.
Al mismo tiempo, los datos pueden filtrarse por límites aparentemente
seguros debido a prácticas y errores internos, además de brechas de
seguridad de mainframe Estas situaciones aumentan la posibilidad de una
violación de seguridad dañina, cuyo costo promedio es de $3,79 millones.3
Pero ¿qué sucedería si su estrategia de seguridad de
datos podría proteger sus datos y permitirle respaldar la innovación?
El estado de la inseguridad
23%
$154
3, 4, 5
Podría hacer lo siguiente:
de aumento en el costo
total de una filtración de
datos desde 20134
•
Saber quién accede a su red, qué hacen, cuando y si deberían hacerlo
mediante la administración estandarizada de identidades en toda
la empresa.
•
Mejorar el control de acceso de mainframe mediante el monitoreo
automatizado de ID basado en roles y la limpieza que realiza un
seguimiento a los usuarios nuevos y los cambios de roles al eliminar
identidades obsoletas o redundantes.
•
Evitar que los datos confidenciales estructurados y no estructurados
salgan de su empresa (y las posibles multas de cumplimiento)
al identificar cada repositorio posible de contenido confidencial.
•
Aplicar herramientas estándar de cumplimiento para facilitar el análisis
forense del acceso a los datos y cualquier infiltración.
•
Abordar auditorías normativas con una capacidad de reportes que ofrece
una mayor confianza y transparencia en su posición de seguridad.
el costo promedio por
registro perdido o robado5
Ponemon Institute, Cost of Data Breach Study: Global Analysis, 2015.
5
El valor de la administración efectiva de datos
Pero ¿qué sucedería si su estrategia de
administración de datos pudiera optimizarse efectivamente
Casi todas las empresas importantes en todo el mundo emplean bases
de datos de mainframe para respaldar aplicaciones imprescindibles.
Aún así, es cada vez más difícil administrar estos entornos crecientes
dadas todas las inquietudes de personal, respaldo y financieras
asociadas.
para entregar el nivel de soporte e innovación que ahora se espera de su
organización?
Podría hacer lo siguiente:
El hecho es que una mayor complejidad y requisitos empresariales
rápidos están haciendo que las prácticas actuales de administración de
datos sean inadmisibles al enfrentarse con:
•
Optimizar los recursos de bases de datos para abordar las
necesidades de su entorno empresarial cambiante.
•
La administración manual de bases de datos y las prácticas de
administración que son costosas y con muchos recursos.
•
Mantener una gran disponibilidad, mejorar la experiencia del usuario
y minimizar las interrupciones.
•
Dificultad en la resolución de problemas porque carece de
herramientas integradas que lo ayuden a identificar rápidamente los
problemas de desempeño.
•
Cumplir con los SLA de aplicaciones empresariales imprescindibles.
•
Aumentar la productividad del personal para que sean más eficaces
y necesiten menos tiempo en lograr mayores resultados.
•
Inquietudes de cumplimiento e incumplimiento de los SLA o tiempo
de inactividad que conducen a una pérdida empresarial.
•
Problemas de productividad relacionados con la transición en curso
de personal experimentado de mainframe a administradores de
bases de datos menos experimentados.
Analicemos tres pasos simples que puede seguir para
permitir una mejor administración y seguridad de datos.
6
Paso n.º1: logre el desempeño
extraordinario del personal
y los sistemas de TI
Su objetivo: reducir la cantidad de tiempo, la experiencia y el esfuerzo necesarios
para administrar, monitorear y proteger mejor los datos empresariales esenciales a la
vez que se permite una resolución más rápida de problemas.
Implementar capacidades que lo ayuden a:
•
Agilizar y automatizar tareas repetitivas para que su personal de TI cuente con más tiempo para proyectos más estratégicos.
•
Visualizar con más facilidad las relaciones de datos complejas, monitorear proactivamente los umbrales y las alertas, e identificar, diagnosticar
y resolver cuellos de botella de desempeño con mayor rapidez a fin de mejorar el desempeño.
•
Obtener acceso en tiempo real a estadísticas de datos, estados de y eventos de cumplimiento que ayuden a su personal de TI a administrar mejor
la infraestructura de datos al utilizar información completa, actual y precisa.
•
Utilizar alertas automatizadas sobre las excepciones de umbrales para proporcionar un punto de partida para solucionar problemas más
fácilmente.
•
Aprovechar la documentación de dominio en contexto con integración de terceros.
Sus beneficios:
•
Aumentar la efectividad del equipo de TI sin un gran incremento en la capacitación.
•
Mejorar la calidad del servicio para su empresa, socios y clientes al disminuir el costo, la complejidad y el riesgo.
•
Acelerar la resolución de problemas y la respuesta a anomalías.
•
Facilitar una mejor colaboración, retención de habilidades y productividad en el personal de TI actual y de la próxima generación.
7
Paso n.º2: optimice para un mejor
desempeño: fulmine el riesgo
y los requisitos de recursos
Su objetivo: administrar los datos y el ciclo de vida del cumplimiento para
“mantener las operaciones básicas”, emplear herramientas flexibles que le permitan
optimizar la productividad, abordar los requisitos de cumplimiento y mejorar su
capacidad para cumplir con los acuerdos de nivel de servicio.
Implementar capacidades que lo ayuden a:
•
Automatizar la revisión técnica de su sistema, entornos de hardware y software e identificar exposiciones de integridad.
•
Identificar y controlar las exposiciones de seguridad de IBM z/OS®.
•
Permitir la limpieza de archivos de seguridad continua y desatendida.
•
Realizar análisis más profundos y a más largo plazo del desempeño del sistema esencial de bases de datos sin afectar aún más sus ciclos y
recursos de la CPU de mainframe.
Sus beneficios:
•
Lograr un control y un acceso granular y basado en roles a los entornos de IBM z/OS® mediante el monitoreo automatizado y las actividades de
auditoría.
•
Promover la atenuación proactiva de los problemas y la ejecución de los controles de cumplimiento.
•
Satisfacer las crecientes demandas empresariales de datos más rápidos a través del desempeño optimizado de sistemas y aplicaciones complejos.
•
Dar forma o desarrollar un desempeño óptimo, una administración eficiente de la base de datos y copias de seguridad y recuperaciones fiables de
IBM DB2® para z/OS®.
8
Paso n.º3: desbloquee el poder
de sus datos de mainframe
Su objetivo: Integrar los datos esenciales con productos de inteligencia
empresarial y aplicaciones analíticas que ayudan a los procesos empresariales
importantes a que continúen a la vez que protegen los activos corporativos
confidenciales.
Implementar capacidades que lo ayuden a:
•
Integrar la gran base de datos de IBM z Systems™ en su infraestructura para permitir que sus análisis de la gran base de datos aborden todos los
datos de su empresa.
•
Recolectar y analizar de manera eficiente toda la información que genera y obtiene su empresa.
•
Ayudar a proteger los datos de mainframe al analizar automáticamente los datos para identificar dónde está ubicada la información confidencial y
regulada, cómo se accede y quién lo hace.
Sus beneficios:
•
Facilitar un mejor análisis mediante el acceso de autoservicio a los datos de la empresa.
•
Buscar, clasificar y proteger los datos regulados o confiables en IBM z Systems™.
•
Mejorar la eficiencia al minimizar los ciclos de la CPU mediante la explicación de los motores especializados zIIP.
•
Acelerar el acceso de datos al eliminar los procesos riesgosos para la descarga o los procesos de extracción, transformación y carga.
9
Permitirle a TI una
mejor seguridad
y administración
de datos
Administración de los datos
Administrar
el desempeño
CA Performance Analytics for DB2
for z/OS (Análisis de desempeño
de CA para DB2 para z/OS)
Seguridad
Cumplir
con los
requisitos de SLA
Servicio M3A
Control
CA Top Secret® y CA ACF2TM
Auditoría
Funcionalidades de administración
de eventos de CA
Incrementar
la productividad
del personal
Buscar
DATOS
CA Data Content Discovery
1.
2.
3.
Proteger
CA Data Content Discovery y
ecosistema de socios de protección
10
Clasificar
CA Data Content Discovery
Brindar
autonomía
a las grandes bases de datos
vStorm Connect Data
Streaming for Big Data
Obtenga información sobre cómo
CA Technologies puede ayudarlo a liberar
el poder de su entorno de mainframe
Visítenos hoy: ca.com/ar/mainframe
CA Technologies (NASDAQ: CA) crea un software que impulsa la transformación en las empresas y les permite aprovechar las oportunidades de la economía
de la aplicación. El software es el centro de cada empresa, en cada sector. Desde la planificación hasta el desarrollo, la administración y la seguridad,
CA trabaja con empresas en todo el mundo para cambiar el estilo de vida y la forma de realizar transacciones y comunicarse, mediante entornos móviles,
de nubes públicas y privadas, centrales y distribuidos. Obtenga más información en ca.com/ar.
Copyright © 2016 CA. Todos los derechos reservados. I z/OS, DB2 y z Systems son marcas registradas de International Business Machines Corporation en Estados Unidos, en otros
países o en ambos. Todas las marcas y nombres comerciales, logotipos y marcas de servicios restantes a los que se hace referencia en este documento pertenecen a sus
respectivas empresas. El propósito de este documento es meramente informativo, y CA no se responsabiliza de la exactitud o integridad de la información que figura en este.
En la medida de lo permitido por la ley vigente, CA proporciona esta documentación “tal cual”, sin garantía de ningún tipo, incluidas, a título enunciativo y no taxativo, las garantías
implícitas de comercialización, adecuación a un fin específico o no incumplimiento. CA no responderá en ningún caso en los supuestos de demandas por pérdidas o daños, directos
o indirectos, que se deriven del uso de esta documentación, incluidas, a título enunciativo y no taxativo, el lucro cesante, la interrupción de la actividad empresarial, la pérdida del
fondo de comercio o la fuga de información, incluso cuando CA hubiera podido ser advertida con antelación y expresamente de la posibilidad de dichos daños.
CA no proporciona asesoramiento legal. Ni este documento ni ninguno de los productos de software de CA mencionados servirán como sustituto del cumplimiento de las leyes
(que incluye, entre otros, leyes, estatutos, reglamentos, normas, directivas, políticas, estándares, pautas, medidas, requisitos, órdenes administrativas y ejecutivas, etc., en conjunto
denominados “leyes”) mencionadas en este documento. Para obtener asesoramiento sobre las leyes mencionadas en este documento, consulte con un abogado competente.
CS200-169846
Descargar